INDICE SOMMARIO Enrico Pattaro, DIRITTO, SCRITTURA, INFORMATICA ........... IX Giovanni Ziccardi, IL DIRITTO DELL’INFORMATICA ........... XIII Capitolo I LA DISCIPLINA DELLE OPERE DELL’INGEGNO NELL’ERA DIGITALE di Beatrice Cunegatti 1. Premessa. ................................................................................................... 1 2. Le opere dell’ingegno come beni immateriali. ..................................... 1 3. La creatività e l’originalità dell’opera. .................................................... 4 4. I soggetti del diritto................................................................................ 10 5. Il contenuto del diritto d’autore. I diritti di utilizzazione economica. ............................................................................................. 15 6. Segue: il diritto morale........................................................................... 19 Capitolo II LA TUTELA GIURIDICA DEL SOFTWARE di Guido Scorza 1. Il software e le esigenze di tutela. ........................................................ 25 2. Il software nel sistema delle creazioni intellettuali. ........................... 27 3. Il D.Lgs. 518/92: l’oggetto della tutela. .............................................. 30 4. Creatività ed originalità nei programmi per elaboratore. .................. 34 II Indice Sommario 5. I diritti esclusivi dell’autore. .................................................................. 36 6. Le facoltà riservate all’utilizzatore. ...................................................... 39 7. Software e sistema brevettuale. ............................................................ 43 8. Il divieto di brevettabilità del software in quanto tale. Limiti e prospettive. ............................................................................................ 46 9. Verso la brevettabilità dei programmi per elaboratore. .................... 50 10. La tutela giuridica del firmware. ........................................................... 52 Capitolo III LA DISCIPLINA GIURIDICA DELLE BANCHE DI DATI di Beatrice Cunegatti 1. Premessa. ................................................................................................. 59 2. Definizione di banca di dati.................................................................. 60 3. La banca di dati originale. ..................................................................... 64 4. Il diritto del costitutore. ........................................................................ 71 5. La durata del diritto del costitutore. .................................................... 75 6. Le deroghe al diritto dell’autore e del costitutore.............................. 77 7. Considerazioni conclusive. ................................................................... 79 Capitolo IV LA QUALIFICAZIONE GIURIDICA DELL’OPERA MULTIMEDIALE di Beatrice Cunegatti 1. Definizione di opera multimediale. ..................................................... 81 2. Tutela delle opere preesistenti. ............................................................. 87 3. Tutela dell’opera multimediale nel suo insieme. ................................ 89 4. L’opera multimediale come opera derivata di un unico autore. ...... 90 5. L’opera multimediale come opera di più autori. ................................ 92 Indice Sommario III 6. La classificazione dell’opera multimediale in ragione del suo contenuto informativo. ........................................................................ 95 7. L’opera multimediale come programma per elaboratore. ................ 97 8. L’opera multimediale come opera cinematografica. ......................... 98 9. L’opera multimediale come banca di dati. ........................................102 10. L’opera multimediale come opera letteraria. ..................................104 Capitolo V I CONTRATTI AD OGGETTO INFORMATICO di Guido Scorza 1. I contratti ad oggetto informatico. ....................................................107 2. La fornitura e la locazione di hardware. ...........................................110 3. Cessione dei diritti di utilizzazione economica del software. ........113 4. La licenza d’uso di software. ..............................................................114 5. I contratti di sviluppo software. .........................................................117 6. I contratti di vendita di fornitura di sistema informatico. ..............123 7. Configurabilità del contratto di edizione dell’opera digitale. .........125 Capitolo VI IL DOCUMENTO INFORMATICO E LA FIRMA DIGITALE di Claudia Cevenini 1. Introduzione .........................................................................................129 2. Sottoscrizione autografa e documento. ............................................130 3. La disciplina anteriore alla L. 59/97. .................................................134 4. La firma digitale: aspetti tecnici..........................................................137 5. La legge delega......................................................................................140 6. Il D.P.R. 513/97...................................................................................142 6.1. Il documento informatico. .........................................................142 IV Indice Sommario 6.2. La certificazione. ..........................................................................151 6.3. La firma digitale. ..........................................................................157 6.4. Norme relative alle pubbliche amministrazioni. .....................160 6.5. Contratti e pagamenti..................................................................162 7. L’allegato tecnico al D.P.C.M. 8 febbraio 1999. ..............................163 8. La carta di identità elettronica. ...........................................................168 9. La Direttiva europea sulle firme elettroniche. .................................170 Capitolo VII I CONTRATTI CONCLUSI CON STRUMENTI TELEMATICI di Claudio Di Cocco 1. Premessa. ...............................................................................................173 2. Introduzione: il commercio elettronico. ...........................................173 3. I contratti telematici.............................................................................177 3.1. La conclusione del contratto telematico. .................................179 3.2. Il tempo e il luogo della conclusione. .......................................182 4. La tutela del consumatore. ..................................................................186 4.1. Il D.Lgs. 15 gennaio 1992, n. 50. ..............................................188 4.2. D.Lgs. 22 maggio 1999, n. 185. .................................................192 Capitolo VIII IL TRATTAMENTO DEI DATI PERSONALI NEL QUADRO DELINEATO DALLA L. 31 DICEMBRE 1996, N. 675 di Juri Monducci 1. Premessa. ...............................................................................................197 2. I principi e l’ambito di applicazione della L. 31 dicembre 1996, n. 675. ...................................................................................................199 3. Le definizioni. .......................................................................................203 Indice Sommario V 4. I soggetti. ...............................................................................................205 5. Il trattamento dei dati personali. ........................................................206 5.1. Le modalità del trattamento dei dati personali. .......................206 5.2. Le misure di sicurezza. ................................................................210 5.3. La notificazione. ..........................................................................211 5.4. L’informativa. ...............................................................................213 5.5. Il consenso dell’interessato e la cause di esclusione. ..............215 5.6. La comunicazione e la diffusione dei dati personali. ..............218 5.7 Il trattamento dei dati sensibili, dei dati sanitari e dei dati giudiziari. ..............................................................................................222 5.8. Il trasferimento dei dati all’estero. .............................................225 6. I diritti dell’interessato. ........................................................................228 7. Il trattamento da parte di soggetti pubblici. .....................................232 8. La tutela giurisdizionale e amministrativa.........................................235 9. La responsabilità nel trattamento dei dati. .......................................237 9.1. La responsabilità civile. ...............................................................237 9.2. La responsabilità penale..............................................................242 10. Il Garante per la protezione dei dati personali. .............................246 Capitolo IX L’INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE di Sergio Niger 1. Informatica e Pubblica Amministrazione. ........................................249 2. Il processo di automazione delle amministrazioni pubbliche........253 3. L’Autorità per l’Informatica nella Pubblica Amministrazione. .....259 4. La Rete Unitaria della Pubblica Amministrazione. .........................263 5. Il Centro Tecnico per l’assistenza. .....................................................266 6. L’informatica negli enti locali. ............................................................268 7. La tenuta del protocollo amministrativo con procedura informatica. ..........................................................................................271 VI Indice Sommario Capitolo X I CONTRATTI AD OGGETTO INFORMATICO CONCLUSI CON LA PUBBLICA AMMINISTRAZIONE di Giulia Pasetti 1. Introduzione. ........................................................................................277 2. Nozione di contratto. ..........................................................................278 3. Tipologia delle fattispecie dei contratti di informatica. ..................279 4. Limiti all’autonomia negoziale delle parti nei contratti ad oggetto informatico conclusi con la Pubblica Amministrazione. ................................................................................280 5. Fasi del procedimento di evidenza pubblica. ...................................281 5.1 La deliberazione a contrarre. .......................................................282 5.2 Scelta del contraente. ...................................................................283 5.3. I metodi meccanici: asta pubblica e licitazione privata. .........283 5.4. I metodi negoziati: l’appalto concorso e la trattativa privata. 284 5.5. L’aggiudicazione. .........................................................................285 5.6. Controllo del contratto. ..............................................................286 6. Analisi dei capitolati A.I.P.A. .............................................................286 6.1. Studio di fattibilità. ......................................................................287 6.2. Locazione di apparecchiature informatiche. ............................288 6.3. Acquisto di apparecchiature informatiche. ..............................289 Capitolo XI IL TELELAVORO NEL QUADRO GIURIDICO ITALIANO di Claudio Di Cocco 1. Premessa. ...............................................................................................291 2. Introduzione: la dimensione del fenomeno telelavoro. ..................292 3. La nozione di telelavoro......................................................................295 Indice Sommario VII 4. L’inquadramento giuridico del telelavoro in Italia. .........................296 5. Problematiche e disciplina applicabile al telelavoro: i disegni di legge. .....................................................................................................304 6. Il telelavoro nella Pubblica Amministrazione. .................................309 7. Le esperienze di telelavoro in Italia. ..................................................312 8. L’accordo interconfederale sul telelavoro. .......................................316 9. Conclusioni. ..........................................................................................320 Capitolo XII IL DIRITTO PENALE DELL’INFORMATICA di Giovanni Ziccardi 1. I computer crimes: sviluppo storico e definizioni. ................................323 2. Le forme di manifestazione dei computer crimes. ................................328 3. Le disposizioni principali della L. 547/93. .......................................330 4. La tutela penale della proprietà intellettuale. ....................................343 5. La pornografia minorile. .....................................................................348 6. La diffusione di contenuti illeciti in Internet e la responsabilità dell’operatore di sistema ....................................................................354 DIRITTO, SCRITTURA, INFORMATICA di Enrico Pattaro Il tipo umano che oggi popola la terra, l’homo sapiens sapiens, compare sul pianeta ‘soltanto’ ventiquattromila anni or sono (duecentoventi secoli prima di Cristo, duecentoquaranta secoli prima di noi); circa cento secoli or sono, passa a praticare l’agricoltura; e ottanta secoli or sono (seimila anni prima di Cristo), addomestica la pecora e il cane, fa case in mattone crudo, modella ceramica, costruisce le prime città fortificate da mura (Gerico), e si governa mediante il diritto (ubi societas, ibi ius). Da allora, la preistoria prende a rotolare verso la storia. Sessantacinque secoli or sono: tombe megalitiche in Bretagna (religione e culto dei morti), fusione e lavorazione a caldo dei metalli in Cilicia e Palestina. Finalmente, cinquanta secoli or sono, la ruota, l’aratro, il giogo, i telai orizzontali, e la scrittura: ideografica egiziana (geroglifico) e sumerica (cuneiforme). Con la scrittura comincia la storia, la quale dunque è ormai vecchia (o giovane) cinquanta secoli (cinquemila anni) dei quali venti post Christum natum. Il diritto precede la scrittura e la storia la cui origine viene convenzionalmente collegata all’apparire della scrittura. La scrittura è memoria non più soltanto umana, bensì lignea, litica, metallica, cartacea. Il diritto è largamente memoria: originariamente soltanto umana (su supporto umano), tramandata oralmente e con l’esempio di generazione in generazione. Con la scrittura il diritto diviene memoria esterna alla mente umana: memoria che la mente umana può rintracciare e ricostruire mediante lettura e interpretazione di ciò che è scritto su supporto non umano, ossia ligneo, litico, metallico o cartaceo. La scrittura rivoluzionò la vita associata e il diritto. X Diritto, Scrittura, Informatica Man mano che la scrittura prese piede, il diritto transitò dalla dimensione magico-religiosa (nella quale la pronuncia sacramentale della parola e il compimento rituale del gesto producono miracolosamente e meccanicisticamente effetti giuridici ex opere operato: mancipatio, sponsio, ecc.) alla dimensione laica e civile (nella quale la parola, in particolare scritta, realizza o prova la manifestazione di volontà dalla quale si fanno discendere gli effetti giuridici). L’invenzione della stampa a caratteri mobili in lega di piombo e antimonio (Gutenberg, XV secolo) e la sua diffusione nel corso dei secoli portarono a dimensioni enormi l’esportazione del diritto dal supporto mnemonico umano (dalla memoria umana) e da supporti esterni di lentissima riproduzione (i manoscritti) a supporti esterni a stampa (memoria cartacea) riproducibili velocemente in più copie. Questo fenomeno è oggi al suo massimo rigoglio. Da circa quarant’anni, tuttavia, ha preso avvio nella vita associata e nel diritto una nuova rivoluzione epocale di cui non sempre i giuristi intuiscono la portata. Per lo più non si avverte che l’avvento dell’informatica rappresenta nei rapporti interpersonali, nel diritto, semplicemente nella storia dell’umanità, un turning point paragonabile a quello che cinquemila anni or sono si determinò con l’invenzione della scrittura; né si avverte che, mentre la diffusione della scrittura e il suo progressivo e pervasivo intreccio con ogni attività sociale quotidiana si misurano in millenni, la diffusione dell’informatica e il suo progressivo e pervasivo intreccio con la vita sociale quotidiana si misureranno in decenni. Il diritto dell’informatica che qui si presenta è un diritto provvisorio, embrionale, perché la rivoluzione informatica in termini sociali non è ancora compiuta: quando lo sarà, tutto il diritto sarà diritto informatico così come finora, in particolare a partire dalla diffusione della stampa, tutto il diritto è stato diritto scritto (anche quello consuetudinario: trascritto, come è noto, in raccolte ufficiali autorizzate). Come la scrittura nel corso di cinquanta secoli è divenuta trama Enrico Pattaro XI essenziale del tessuto sociale, e quindi oggetto del diritto oltre che sua precipua modalità espressiva, così l’informatica si avvia a divenire nei prossimi decenni la nuova trama essenziale di un tessuto sociale destinato a soppiantare quello sorretto dalla scrittura. Tutto il diritto sarà diritto informatico perché, come già la scrittura, così l’informatica, oltre che modalità espressiva del diritto, diverrà l’oggetto precipuo del diritto: l’informatica invero sarà costitutiva della nuova realtà sociale così come la scrittura lo è stata di quella sviluppatasi durante gli ultimi cinquemila anni. In questo manuale, sono presentati i primi esiti del nuovo diritto italiano, prodotti - potrei dire imposti - dalla IT society (information technology society), come essa è denominata dagli addetti ai lavori. I capitoli I, II, III, IV, V, VIII, IX, X, XI e XII riguardano mutamenti introdotti dall’informatica nei rapporti sociali e trattano delle attuali risposte normative a tali mutamenti (in questi capitoli l’informatica è oggetto del diritto, ma non necessariamente ne è mezzo espressivo). I capitoli VI e VII, invece, riguardano l’uso dell’informatica per esprimere e produrre regole giuridiche, a prescindere dai rapporti sociali che queste disciplinano, i quali potranno avere o non avere oggetto informatico (in questi due capitoli si illustrano norme che disciplinano l’informatica in quanto essa è sostitutiva della scrittura, ad substantiam, ad probationem o sotto entrambi i profili, nella formazione di atti giuridici e di contratti). Con maggiore dettaglio: il primo capitolo, «La disciplina delle opere dell’ingegno nell’era digitale», affidato a Beatrice Cunegatti, il secondo, «La tutela giuridica del software», di Guido Scorza, il terzo, «La disciplina giuridica delle banche di dati», anch’esso affidato a Beatrice Cunegatti, come anche il quarto, «La qualificazione giuridica dell’opera multimediale», vertono direttamente sui nuovi beni informatici; il quinto capitolo, «I contratti ad oggetto informatico», affidato a Guido Scorza, illustra le norme disciplinanti gli atti di disposizione di questi nuovi beni; il sesto capitolo, «Il documento informatico e la firma digitale», affidato a Claudia Cevenini e il settimo, «I XII Diritto, Scrittura, Informatica contratti conclusi con strumenti telematici», affidato a Claudio Di Cocco, vertono sull’uso dell’informatica quale sostituto della scrittura in attività tipicamente giuridiche e produttive di effetti giuridici come la firma, gli atti giuridici e i contratti; l’ottavo capitolo «Il trattamento dei dati personali nel quadro delineato dalla L. 31 dicembre 1996, n. 675», affidato a Juri Monducci, verte sui diritti della personalità, in particolare sul diritto alla riservatezza e sul diritto all’identità personale, quali si sono configurati a seguito della rivoluzione informatica; il nono, «L’informatica nella Pubblica Amministrazione», affidato a Sergio Niger, e il decimo, «I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione», affidato a Giulia Pasetti, illustrano le novità organizzative che l’informatica ha introdotto nella Pubblica Amministrazione; l’undicesimo capitolo, «Il telelavoro nel quadro giuridico italiano», affidato a Claudio Di Cocco, verte su una trasformazione (essenziale, in prospettiva) del rapporto di lavoro determinata dalle tecnologie informatiche; il dodicesimo, «Il diritto penale dell’informatica», affidato a Giovanni Ziccardi, illustra le nuove fattispecie penali che il legislatore ha dovuto introdurre a tutela dei beni informatici e delle persone che, a causa di un uso improprio dell’informatica, possano venire lese nei loro diritti. IL DIRITTO DELL’INFORMATICA di Giovanni Ziccardi Per diritto dell’informatica si intende un complesso di norme giuridiche che regolamentano l’utilizzo dei beni e dei servizi informatici nella società. Una delle caratteristiche più evidenti che contribuiscono a definire il diritto dell’informatica è rappresentata dal fatto che i vari casi concreti di conflitto che si possono presentare all’analisi del giuristainformatico non sempre sono regolamentati da norme specifiche di diritto dell’informatica. In molti casi, le soluzioni ai problemi di diritto dell’informatica si ricavano dal corpus del diritto civile (ad esempio in tema di contratti ad oggetto informatico), del diritto penale (ad esempio in tema di frodi perpetrate attraverso computer), del diritto amministrativo, ecc. Ciò comporta che le norme di diritto dell’informatica, pur prevedendo tutte, implicitamente o esplicitamente, un aspetto informatico o tecnologico, possano appartenere - e nella maggior parte dei casi appartengano - a branche specifiche e distinte dell’ordinamento giuridico. Il diritto pubblico, ad esempio, si occuperà delle problematiche giuridiche connesse alle libertà informatiche, al flusso dei dati informatizzati, alla tutela della privacy. Il diritto penale prevederà reati cosiddetti ‘informatici’, punendo le condotte che coinvolgono strumenti, beni o risorse informatiche. Il diritto privato ed il diritto civile, d’altro canto, disciplineranno, ad esempio, i contratti aventi ad oggetto l’hardware ed il software, prevederanno norme volte a regolamentare i contratti conclusi attraverso strumenti telematici, disporranno l’applicazione della tutela del diritto d’autore ai programmi per elaboratore. In molti casi il giurista si trova di fronte ad innovazioni delle partizioni tradizionali del diritto operate mediante provvedimenti che hanno uno specifico oggetto informatico e/o tecnologico e che XIV Il diritto dell’informatica modificano, estendono o integrano le disposizioni previgenti, incidendo in ogni settore dell’ordinamento giuridico. Un’analisi del panorama attuale del diritto dell’informatica richiede allora, inevitabilmente, un’analisi di tutti i comparti tradizionali ed un’evidenziazione di tutte quelle norme, siano esse dell’ambito penalistico, privatistico, pubblicistico, civilistico, lavoristico, che prevedono l’elemento informatico come oggetto di possibile regolamentazione. Tutti i tradizionali comparti giuridici sono stati modificati o integrati da disposizioni che contemplano, in maniera implicita od esplicita, l’informatica e le nuove tecnologie. Alcune problematiche giuridico-tecnologiche sono discusse da decenni, altre sono molto più recenti e, a volte, non sono ancora regolamentate, in ogni loro aspetto, dal diritto. Uno dei problemi più dibattuti e ormai ‘tradizionali’ del diritto dell’informatica è quello che riguarda la disciplina giuridica del programma per elaboratore (‘software’). Questa prima area di studio, che coinvolge istituti prettamente civilistici quali la tutela del diritto d’autore, la tutela brevettuale, le forme contrattuali più idonee per una tutela del creatore dell’opera, muove dalla necessità, da più parti richiamata, della individuazione di una forma di tutela giuridica che sia in grado di garantire un’adeguata retribuzione degli ingenti investimenti necessari alla creazione del software e che rappresenti uno stimolo costante per il progresso del settore. Il dibattito dottrinale e giurisprudenziale, nell’ottica di una possibile collocazione del ‘bene-software’ nell’universo delle creazioni intellettuali, coinvolgeva la scelta tra il ricorso al sistema brevettuale o, piuttosto, a quello del diritto d’autore. Negli anni novanta l’Unione europea, con le disposizioni contenute nella Direttiva 91/250/CE, decise di tutelare il software secondo le disposizioni del diritto d’autore ai sensi della Convenzione di Berna sulla protezione delle opere letterarie ed artistiche. Tale direttiva è stata poi recepita, con il D.Lgs. 29 dicembre 1992, n. 518, anche nel nostro Paese; questo decreto ha modificato ed Giovanni Ziccardi XV integrato il dettato della legge sul diritto d’autore, che risaliva al 1941 (L. 22 aprile 1941, n. 633). Di grande interesse scientifico sono poi le disposizioni della L. 21 febbraio 1989, n. 70, con riferimento alla tutela giuridica delle topografie e dei prodotti a semiconduttori. Il comparto del diritto civile non è attento unicamente alle problematiche concernenti il diritto d’autore. In quest’area, e alla luce dei principi comuni di questo corpus, vengono studiate tutte le problematiche contrattuali che riguardano il computer e, più in generale, il mondo informatico e telematico (ad esempio i contratti di licenza d’uso, i contratti di sviluppo di software, la tutela delle opere multimediali e delle banche di dati, i contratti aventi ad oggetto hardware e software, i contratti conclusi con mezzi informatici o telematici, la tutela del consumatore di servizi offerti in rete, ecc.). Muovendo l’attenzione sul versante penalistico, gli argomenti oggetto di studio da parte del diritto dell’informatica sono numerosi e di grande interesse. L’analisi, in questo campo, coinvolge gli aspetti sanzionatori del già citato D.Lgs. 518/92 e, soprattutto, i reati previsti e puniti dalla L. 23 dicembre 1993, n. 547 (la cosiddetta legge sui computer crimes). Coinvolge aspetti penalistici anche la recente normativa contro lo sfruttamento sessuale dei minori quale nuova forma di riduzione in schiavitù (L. 3 agosto 1998, n. 269), legge che prevede espressamente telematica ed informatica quali mezzi per la trasmissione di materiale illecito o per la commissione di determinati reati. Accanto ai due filoni tradizionali del diritto dell’informatica (quello penalistico e quello privatistico-civilistico) si sono ben presto delineati, in seguito all’incessante progredire delle nuove tecnologie, nuove aree disciplinari, caratterizzate da provvedimenti normativi ad hoc aventi ad oggetto l’informatica e le nuove tecnologie. Anche queste nuove aree si collocano in comparti del diritto già noti. Ad esempio, la L. 31 dicembre 1996, n. 675 sulla tutela dell’individuo e di altri soggetti rispetto al trattamento dei dati personali (cosiddetta ‘legge sulla privacy’) e la normativa riguardante il XVI Il diritto dell’informatica documento informatico e la firma digitale hanno aperto nuove prospettive di studio che coinvolgono le nuove tecnologie. Accanto a queste due recenti aree di ricerca, particolare interesse per il giurista rivestono, poi, le problematiche relative al telelavoro e all’inquadramento di questo istituto nelle categorie lavoristiche tradizionali, l’informatizzazione della Pubblica Amministrazione e i contratti stipulati con e fra amministrazioni pubbliche in materia informatica. Tutti questi aspetti intersettoriali ed interdisciplinari del diritto dell’informatica aprono costantemente nuove problematiche e nuovi filoni di ricerca e coinvolgono ogni aspetto dell’ordinamento giuridico vigente. Capitolo I LA DISCIPLINA DELLE OPERE DELL’INGEGNO NELL’ERA DIGITALE di Beatrice Cunegatti Sommario: 1. Premessa. 2. Le opere dell’ingegno come beni immateriali. 3. La creatività e l’originalità dell’opera. 4. I soggetti del diritto. 5. Il contenuto del diritto d’autore. I diritti di utilizzazione economica. 6. Segue: il diritto morale. 1. Premessa. Il presente capitolo ha lo scopo di fornire un quadro generale, seppure sintetico, della disciplina in materia di opere dell’ingegno. Di seguito vengono prese in esame le norme generali di regolamentazione degli specifici ‘beni informatici’, il cui regime giuridico sarà oggetto di analisi nei prossimi capitoli II, III e IV rispettivamente dedicati ai programmi per elaboratore e al firmware (quest’ultimo, peraltro, escluso, come si avrà modo di constatare, dalla disciplina delle opere dell’ingegno), alle banche di dati e alle opere multimediali. 2. Le opere dell’ingegno come beni immateriali. I beni in senso giuridico, ossia le cose che possono formare oggetto di diritti (art. 810 c.c.), sono suddividibili in: (a) beni materiali (mobili e immobili) e (b) beni immateriali. 2 La disciplina delle opere dell’ingegno nell’era digitale Ciò che distingue le due categorie è che solo i primi (i beni materiali) sono caratterizzati dall’esistenza di un corpus mechanicum ‘materiale’1. La seconda categoria, quella dei beni immateriali, è costituita da un insieme di beni giuridici nei quali l’eventuale corpus mechanicum rappresenta unicamente il ‘supporto materiale’ nel quale il bene immateriale è ‘incorporato’. Per meglio comprendere cosa determini una suddivisione dei beni in materiali e immateriali, prendiamo in considerazione, quale esempio, questo libro. Se lo consideriamo come l’insieme di fogli, colla e inchiostro del quale è composto, esso è un bene materiale. Purtuttavia, nel momento in cui nelle pagine che lo compongono viene ‘fissata’ l’idea degli autori, esso diviene altresì il ‘supporto materiale’ di una specifica opera d’ingegno, ossia il suo corpus mechanicum. L’idea ‘fissata’ nel libro non si ‘fonde’ nel corpus mechanicum il quale resta, in ogni caso, un mero ‘supporto materiale’: lo studente che compra una copia di questo libro, ad esempio, non acquista l’opera dell’ingegno degli autori, bensì molto più semplicemente un bene materiale, mentre avrà la possibilità di ‘fruire’ dell’opera d’ingegno in esso contenuta nei modi e con i limiti stabiliti dalla disciplina sulle opere dell’ingegno. Come vedremo in seguito, anche le idee creative, ossia le opere dell’ingegno, possono essere oggetto di cessione: in questo caso, peraltro, la cessione ‘dell’opera’ (o, meglio, dei diritti di utilizzazione economica dell’opera) non si perfeziona semplicemente con la traditio del corpus mechanicum che la incorpora, necessitando altresì di un accordo esplicito tra le parti avente ad probationem forma scritta. Per determinare l’esatta accezione del termine ‘materialità’ del supporto, occorre tenere presente che, ad esempio, anche l’energia è considerata un bene materiale (specificatamente un bene mobile) (art. 814 c.c.). La materialità del bene non dipende, quindi, dalla sua ‘visibilità’ ad occhio nudo, quanto dalla possibilità per un soggetto di appropriarsene ‘in senso fisico’ per farne oggetto di un uso esclusivo (in questo senso si pensi, ad esempio, all’energia elettrica, alle frequenze di trasmissione via etere, ecc.). 1 Beatrice Cunegatti 3 Le opere dell’ingegno appartengono al genere dei beni immateriali. Esse sono rappresentate dalle invenzioni di carattere creativo che appartengono alle scienze, alla letteratura, alla musica, alle arti figurative, all’architettura, al teatro e alla cinematografia (art. 2575 c.c.). Sono beni immateriali, oltre alle opere dell’ingegno, le invenzioni industriali, ivi comprese quelle di carattere decorativo (artt. 2584-2594 c.c.). Le due fattispecie (opere dell’ingegno e invenzioni) si distinguono tra loro per la ‘finalità’ intrinseca alla creazione la quale, solo nel caso delle invenzioni industriali, è la sua applicazione pratica (ossia, utilizzando la terminologia del codice, ‘industriale’). Nel caso delle opere dell’ingegno, viceversa, il creatore si propone, quale unico scopo, la ricerca del ‘nuovo’, indipendentemente e a prescindere da ogni considerazione circa la possibilità che ‘l’idea’ possa trovare applicazioni pratiche. Come si avrà modo di rilevare in seguito, la differenza tra le due fattispecie determina una sostanziale difformità di disciplina giuridica2. Rimandando al capitolo successivo l’approfondimento della disciplina giuridica delle invenzioni industriali, ci dedicheremo per il momento al regime giuridico delle opere dell’ingegno. Affinché la creazione intellettuale sia riconosciuta e tutelata dal diritto è necessaria la sua estrinsecazione nel mondo materiale: ‘l’idea creativa’ fin tanto che rimane ‘idea astratta’ non è riconosciuta come bene giuridico. La forma e il modo di esteriorizzazione della creazione possono peraltro essere i più diversi: l’art. 2575 c.c., infatti, stabilisce che le opere dell’ingegno sono tutelate «qualunque ne sia il modo o la forma di espressione». I caratteri propri delle invenzioni industriali e delle opere dell’ingegno sono stati a lungo considerati dalla dottrina e dalla giurisprudenza al fine di determinare la qualificazione giuridica del software. La diversa caratterizzazione e, quindi, il diverso regime giuridico delle invenzioni rispetto alle opere dell’ingegno saranno oggetto di approfondimento nel capitolo dedicato alla tutela giuridica del software (infra, capitolo II). 2 4 La disciplina delle opere dell’ingegno nell’era digitale L’oggetto della tutela legale della disciplina delle opere dell’ingegno non è, quindi, la rappresentazione intellettuale interna (ossia ‘l’idea astratta’), bensì la sua ‘realizzazione esterna’3. Questa estrinsecazione può assumere le forme più disparate: i generi di opere tutelate possono essere: testi di narrativa, scientifici, di divulgazione informativa; composizioni musicali; rappresentazioni pittoriche; opere cinematografiche; opere della scultura, ecc. Come detto in precedenza, lo scopo perseguito dall’autore è, in tutti i casi, la ‘ricerca del nuovo’, intesa come estrinsecazione della propria ‘creatività intellettuale’ indipendentemente da una sua immediata applicazione pratica. 3. La creatività e l’originalità dell’opera. Non qualunque ‘idea’ è ritenuta meritevole di tutela come opera dell’ingegno, bensì solo quelle ‘creative’. Il requisito della creatività è necessario e sufficiente affinché l’opera dell’ingegno sia tutelata: «Formano oggetto di diritto di autore le opere dell’ingegno di carattere creativo» (art. 2575 c.c.). Il concetto giuridico di creatività, così come adottato in ambito di opere d’ingegno, non coincide con quelli estetici o anche etici di creazione, originalità e novità assoluta, dovendo essere correttamente riferito all’individuale e personale espressione di un’idea appartenente alle categorie di opere indicate dall’art. 2575 c.c. Conseguentemente, per la protezione di un’opera è sufficiente la sussistenza di un atto creativo, benché minimo, suscettibile di estrinsecazione nel mondo esteriore. Nelle cosiddette opere di invenzione pura, ossia in quelle tradizionali (la letteratura, la musica, la pittura, ecc.) dalle quali è del tutto estranea ogni finalità ‘applicativa’ o pratica dell’opera, il requisito della creatività è normalmente considerato intrinseco all’invenzione stessa e coincidente con il concetto di ‘paternità’ dell’opera. Questo 3 Cfr. Cass., 1 febbraio 1962, n. 190. Beatrice Cunegatti 5 significa che, anche se alla base delle diverse opere vi è la medesima ‘idea’, una volta che l’autore l’estrinseca nel mondo materiale, essa è ritenuta ‘creativa’ ex se. Poniamo, ad esempio, il caso in cui a diversi autori, o allo stesso autore in momenti diversi, sia richiesto di creare un’opera avente ad oggetto (ossia come fonte di ispirazione) un paesaggio lacustre. Non vi sarà alcun dubbio che le opere realizzate (siano esse opere letterarie, musicali, pittoriche, di scultura, cinematografiche, ecc.), pur avendo ad oggetto la stessa ‘idea’ di fondo, saranno ‘creative’, in quanto espressione della ‘sensibilità’ e ‘abilità’ personale dei singoli autori. In questi casi, per ‘verificare’ il carattere creativo dell’opera, ci si limita ad accertarne la ‘paternità’: ogni estrinsecazione materiale di un’idea è ritenuta creativa qualora non sia un mero plagio di un’opera preesistente. La sussistenza del requisito della creatività è, per lo più, un problema che si pone di fronte alle ‘nuove’ opere, ossia a generi di opere non specificatamente contemplate nell’indicazione contenuta nell’art. 2575 c.c. Nel momento in cui un soggetto realizza un ‘genere di opera’ non contemplata dalla disciplina vigente, infatti, il carattere creativo della stessa è il primo requisito a dover essere verificato per determinare la sua tutelabilità. Inoltre, come si avrà modo di vedere in modo più approfondito nel prosieguo4, il problema della sussistenza del requisito della creatività si è posto, e in parte ancora si pone, per alcune opere di nuova realizzazione come le banche di dati e le opere multimediali, nelle quali l’elemento della creatività è connesso ‘all’utilità’ (seppure non intesa nel senso di ‘industrialità’) dell’opera. Proprio per questa caratteristica le banche di dati e alcune opere multimediali vengono talvolta definite ‘creazioni utili’, giustapposte a quelle di ‘creazione pura’ di cui si è parlato in precedenza. Oltre ad essere creativa, l’opera realizzata, affinché sia tutelabile come opera dell’ingegno, deve essere ‘originale’. 4 Vedi infra, capitoli III e IV. 6 La disciplina delle opere dell’ingegno nell’era digitale Il requisito dell’originalità non è espressamente contemplato a livello normativo. Esso è comunque richiesto al fine di tutelare la ‘prima’ invenzione creativa, escludendo dalla tutela tutte quelle successivamente realizzate sfruttando in modo ‘parassitario’ la precedente opera intellettuale. Ciò non significa, peraltro, che un’opera derivata da una creazione precedente non sia tutelabile, bensì che, per esserlo, deve anch’essa possedere un grado seppure minimo di originalità. Il principio del requisito dell’originalità, in sostanza, nega dignità giuridica al mero plagio dell’opera originale. Anche in questo caso, come già in precedenza per il requisito della creatività, il grado di originalità richiesto ad un’opera per la sua tutela è normalmente minimo5. L’opera dell’ingegno creativa e originale è tutelata come creazione intellettuale dalle norme del capo I del titolo IX del libro V del codice civile, dedicato al diritto d’autore sulle opere dell’ingegno, letterarie e artistiche. La disciplina normativa dei diritti d’autore, pur enunciata nei suoi caratteri fondamentali nelle norme del codice civile, è contenuta nella L. 22 aprile 1941, n. 633 di protezione del diritto d’autore e di altri diritti connessi al suo esercizio. Alle leggi speciali in materia fa rinvio l’art. 2583 c.c. di chiusura del capo I del codice civile: «L’esercizio dei diritti contemplati in questo capo e la loro durata sono regolati dalle leggi speciali». L’art. 1 della L. 633/41 definisce l’ambito di applicazione della disciplina delle opere dell’ingegno stabilendo che: «Sono protette ai sensi di questa legge le opere dell’ingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative, all’architettura, al teatro ed alla cinematografia, qualunque ne sia il modo o la forma di espressione. Cfr. Trib. Milano, 17 maggio 1984, secondo cui la creatività richiesta per la protezione dell’opera d’ingegno ai sensi della disciplina in materia di diritto d’autore va individuata in un novum realizzato mediante uno sforzo intellettuale di rappresentazione non banale di un contenuto o di un’idea. Idem Corte App. Perugia, 23 febbraio 1995, ove si stabilisce che un’opera dell’ingegno, per essere tutelata, deve possedere il carattere della creatività e presupporre un seppur minimo grado di originalità ed individualità, idonea a distinguerla dalle altre. 5 Beatrice Cunegatti 7 Sono altresì protetti i programmi per elaboratore come opere letterarie ai sensi della Convenzione di Berna sulla protezione delle opere letterarie ed artistiche ratificata e resa esecutiva con legge 20 giugno 1978, n. 3996, nonché le banche di dati che per la scelta o la disposizione del materiale costituiscono una creazione intellettuale dell’autore7». La letteratura, la musica, le arti figurative, l’architettura e le rappresentazioni teatrali e cinematografiche rappresentano, quindi, ‘generi’ di opere specificatamente contemplati dalla legge. L’indicazione contenuta nell’art. 1, L. 633/41 non è tassativa: l’evoluzione ‘artistica’ o ‘tecnologica’ potrebbe determinare il sorgere di ‘altri’ generi di opere non specificatamente contemplati i quali, in quanto creazioni originali, goderebbero comunque della tutela propria delle opere dell’ingegno. L’evoluzione tecnologica, in effetti, ha già indotto il legislatore ad integrare l’art. 1, L. 633/41 al quale, a seguito dell’emanazione del D.Lgs. 29 dicembre 1992, n. 518, è stato aggiunto il secondo comma che dispone la tutela dei programmi per elaboratore. La novella del 1992 non ha determinato la configurazione giuridica di un nuovo ‘genere’ di opera in quanto i programmi per elaboratore sono tutelati «come opere letterarie» e il loro regime giuridico è quindi, dove non espressamente derogato con norme di applicazione speciale, quello proprio di questo genere di opere. L’art. 1, L. 633/41 è stato altresì recentemente novellato dal D. Lgs. 6 maggio 1999, n. 169 il quale ha previsto che siano protette come opere dell’ingegno «le banche di dati che per la scelta o la disposizione del materiale costituiscono una creazione intellettuale dell’autore». In questo caso, diversamente da quanto in precedenza disposto in ordine ai programmi per elaboratore, il legislatore non ha fornito le banche di dati di una particolare qualificazione giuridica idonea a classificarle tra uno degli specifici generi di opere di cui all’art. 1, comma 1, L. Comma aggiunto dall’art. 1, D.Lgs. 29 dicembre 1992, n. 518 di attuazione della Direttiva 91/250/CEE relativa alla tutela giuridica dei programmi per elaboratore. 7 Periodo aggiunto dall’art. 1, D.Lgs. 6 maggio 1999, n. 169 di attuazione della Direttiva 96/9/CE relativa alla tutela giuridica delle banche di dati. 6 8 La disciplina delle opere dell’ingegno nell’era digitale 633/41. Si avrà modo di vedere in seguito le conseguenze della scelta normativa effettuata8. Ai generi di opere di cui all’art. 1, comma 1, L. 633/41 possono appartenere diverse ‘tipologie’ di opere. Queste ultime sono indicate, a titolo meramente esemplificativo e non tassativo9, dal successivo art. 2, il quale indica particolari ‘tipologie’ di opere da ricondursi ai generi indicati nel precedente articolo: «In particolare sono comprese nella protezione: 1) le opere letterarie, drammatiche, scientifiche, didattiche, religiose, tanto se in forma scritta quanto se orale; 2) le opere e le composizioni musicali, con o senza parole, le opere drammaticomusicali e le variazioni musicali costituenti di per sé opera originale; 3) le opere coreografiche e pantomimiche, delle quali sia fissata la traccia per iscritto o altrimenti; 4) le opere della scultura, della pittura, dell’arte del disegno, della incisione e delle arti figurative similari, compresa la scenografia, anche se applicata all’industria, sempre che il loro valore artistico sia scindibile dal carattere industriale del prodotto al quale sono associate; 5) i disegni e le opere dell’architettura; 6) le opere dell’arte cinematografica, muta o sonora, sempre che non si tratti di semplice documentazione protetta ai sensi delle norme del capo quinto del titolo secondo; 7) le opere fotografiche e quelle espresse con procedimento analogo a quello della fotografia sempre che non si tratti di semplice fotografia protetta ai sensi delle norme del capo V del titolo II10; Vedi infra, capitolo III. La natura esemplificativa e non tassativa dell’indicazione di cui all’art. 2, L. 633/41, oltre che da elementi testuali quali l’uso della locuzione «in particolare» con la quale si apre l’elenco, discende dalla constatazione che se l’indicazione dei generi di opere di cui all’art. 1 della stessa legge non è tassativa, potendo esistere creazioni originali non appartenenti a nessuno dei generi indicati, a maggior ragione non può essere considerata tassativa l’indicazione dei tipi di opere che appartengono ai generi tra quelli indicati nell’art. 1, L. 633/41. 10 Numero aggiunto dall’art. 1, D.P.R. 8 gennaio 1979, n. 19. 8 9 Beatrice Cunegatti 9 8) i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato di creazione intellettuale dell’autore. Restano esclusi dalla tutela accordata dalla presente legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce. Il termine programma comprende anche il materiale preparatorio per la progettazione del programma stesso11; 9) le banche di dati di cui al secondo comma dell’articolo 1, intese come raccolte di opere, dati o altri elementi indipendenti sistematicamente o metodicamente disposti e individualmente accessibili mediante mezzi elettronici o in altro modo. La tutela delle banche di dati non si estende al loro contenuto e lascia impregiudicati i diritti esistenti su tale contenuto12». Oltre ad una suddivisione delle opere dell’ingegno in ‘generi’ (art. 1, L. 633/41) e ‘tipologie’ (art. 2, L. 633/41), la disciplina giuridica delle opere dell’ingegno contiene norme specifiche per alcune ‘categorie’ alle quali tutti i generi e le tipologie di opere di cui agli artt. 1 e 2, L. 633/41 possono, almeno astrattamente, appartenere, salvo norme speciali di regolamentazione13. Le diverse ‘categorie’ si distinguono a seconda (a) dell’origine del contenuto o della struttura dell’opera (creazione originale o derivata da un’opera preesistente) e (b) dell’attribuzione della titolarità del diritto d’autore (opere di un unico autore o di più autori, queste ultime a loro volta distinguibili in opere comuni o collettive a seconda delle dinamiche sottese alla loro creazione). Come in precedenza detto, tutti i generi di opera possono appartenere ad una determinata categoria. Così, ad esempio, un’opera letteraria potrà, a seconda delle specifiche caratteristiche, essere un’opera originaria o derivata, attribuibile ad un unico autore o a più autori, ecc. La suddivisione introdotta è utile per identificare il regime giuridico di una specifica opera in quanto la L. 633/41 comprende, Numero aggiunto dall’art. 2, D.Lgs. 29 dicembre 1992, n. 518. Numero aggiunto dall’art. 2, D.Lgs. 6 maggio 1999, n. 169. 13 Le opere cinematografiche, ad esempio, sono ex lege definite come opere comuni, salvo l’attribuzione dell’esercizio dei diritti di utilizzazione cinematografica al produttore. 11 12 10 La disciplina delle opere dell’ingegno nell’era digitale essenzialmente, due nuclei di norme: uno dedicato alla disciplina generale delle opere dell’ingegno, indipendentemente dalla loro appartenenza ad un determinato ‘genere’, ‘tipologia’ o ‘categoria’ di opera; l’altro contenente norme di applicazione speciale, ossia di disciplina di specifici generi, categorie o tipologie di opere. Una struttura simile a quella della L. 633/41 è rinvenibile in tutti i testi normativi dedicati alle opere dell’ingegno (tra i quali, in primis, la Convenzione internazionale di Berna sulle opere letterarie e artistiche). Per determinare il regime giuridico di un’opera è quindi necessario raccordare le norme di applicazione generale a quelle di applicazione speciale proprie del genere, della categoria o della tipologia della specifica opera. 4. I soggetti del diritto. Quello che accomuna tutti i generi di opera riconosciuti dall’ordinamento giuridico è la circostanza che essi sono il frutto dell’attività creativa propria del genere umano: «Il titolo originario dell’acquisto del diritti di autore è costituito dalla creazione dell’opera, quale particolare espressione del lavoro intellettuale» (art. 2576 c.c. e art. 6, L. 633/41). La creatività è una peculiare caratteristica del genere umano. Conseguentemente, i diritti sulle opere realizzate sono ab origine riconosciuti in capo a persone fisiche e, poiché parte del contenuto del diritto d’autore (in specie il diritto morale) è inalienabile, ne consegue che, in linea di principio, una persona giuridica non potrà vantare a titolo originario il diritto d’autore su un’opera dell’ingegno, né essere titolare del diritto morale sull’opera di cui ha acquistato i diritti a titolo derivativo. In alcuni casi, tuttavia, il diritto d’autore è attribuito a particolari persone giuridiche: le Amministrazioni dello Stato, le Province e i Comuni. Questi divengono titolari dei diritti d’autore delle opere create e pubblicate sotto il loro nome e a loro conto e spese. Lo Beatrice Cunegatti 11 stesso diritto spetta agli enti privati che non perseguano scopo di lucro, salvo diverso accordo con gli autori, nonché alle Accademie e agli altri enti pubblici culturali limitatamente alla raccolta dei loro atti e sulle loro pubblicazioni (art. 11, L. 633/41). La classificazione delle opere a seconda dell’origine del loro contenuto o della loro struttura determina la suddivisione delle stesse in: (a) creazioni originali o ex nihilo e (b) opere derivate. Le opere create ex nihilo sono caratterizzate da un contenuto e una struttura originali. Alle creazioni ex nihilo appartengono le ipotesi classiche e più semplici di opere, quali ad esempio, un quadro, un testo, un software, un testo contenente illustrazioni, ecc., ove l’opera finale non sia ‘tratta’ da un’opera preesistente (non sia, quindi, derivata dall’elaborazione di una preesistente creazione originale). L’opera derivata è caratterizzata da un contenuto parzialmente non originale, al quale sono ‘accostate’ alcune parti (seppure minime) originali o, quantomeno, ‘strutturato’ in modo originale. Il suo contenuto, quindi, non è completamente originale, ma in parte derivato da opere preesistenti, ovvero contraddistinto da una rappresentazione formale originale. L’apporto originale minimo può essere tutelato della legge sul diritto d’autore, ai sensi dell’art. 4, L. 633/41 di disciplina delle opere derivate. Nelle opere derivate il carattere creativo è insito nell’elaborazione successiva, che può consistere: nella trasformazione dell’opera originaria in altra forma letteraria o artistica, nella modifica e aggiunta che determinino un rifacimento sostanziale dell’opera originaria, nell’adattamento, nella riduzione, nella trasformazione in compendi dell’opera originaria. Il grado di originalità che deve contraddistinguere questi apporti affinché il ‘prodotto’ finale sia tutelato come opere dell’ingegno è 12 La disciplina delle opere dell’ingegno nell’era digitale minimo e di fatto sostanzialmente inferiore a quello richiesto per l’opera originaria14. La seconda delle succitate ‘categorie’ distingue le opere in ragione dell’attribuzione della titolarità del diritto d’autore. Il diritto d’autore può essere attribuito in via esclusiva ad un solo soggetto, ovvero ad una pluralità di individui (opere plurisoggettive). Alla categoria delle opere attribuite ad un unico autore appartengono tutte le creazioni ideate ed estrinsecate nel mondo materiale da un unico soggetto. Possono farne parte esempi classici, quali le opere pittoriche realizzate da un solo artista; composizioni musicali di un solo musicista; programmi per elaboratore ideati da un unico programmatore, ecc. La creazione di un’opera d’ingegno può essere altresì il frutto dell’apporto intellettivo originale di più soggetti. In quest’ultimo caso, l’opera si definisce comune o collettiva a seconda delle dinamiche sottese alla sua realizzazione. L’attività creativa posta in essere da diversi autori e che si ponga su un piano di parità dà origine ad un’opera comune, nella quale le porzioni o i frammenti di opera sono destinati a ‘fondersi’ nel prodotto finale. La definizione di opera comune è contenuta nell’art. 10, comma 1, L. 633/41, secondo il quale si considera tale l’opera creata con il contributo ‘indistinguibile’ e ‘inscindibile’ di più persone. I contributi dei singoli autori si intendono ‘indistinguibili’ ove si pongano, come in precedenza rilevato, su un piano di ‘parità’: nessuno dei singoli contributi prevale, nella logica dell’opera finale, sull’altro. Per essere in presenza di un’opera comune, i singoli contributi debbono altresì Cfr. Cass. 10 marzo 1994, n. 2345, che ribadisce l’orientamento, peraltro consolidato in giurisprudenza, favorevole a riconoscere il carattere originario dell’elaborazione di opera preesistente, anche se in concreto il grado di creatività risulti minimo ed inferiore a quello dell’opera originaria. Tale apporto creativo, seppure minimo, non viene però riconosciuto in caso di rielaborazione che si basi sulla semplice modifica dell’ordine, cronologico o alfabetico, in cui sono raccolte le opere originarie. In questo senso, cfr. Cass. 10 gennaio 1977, n. 67. 14 Beatrice Cunegatti 13 essere ‘inscindibili’: essi sono, quindi, destinati a ‘fondersi’ nell’opera finale, la quale, per la sua stessa esistenza, necessiterà di tutti i contributi. In questo senso, un programma per elaboratore posto in essere da più programmatori, ognuno dei quali si occupi della realizzazione di una porzione di software preposta al compimento di una certa operazione, nel caso in cui nessuna porzione sia di importanza ‘prevalente’ sull’altra, costituisce un’opera comune. Nell’opera comune il diritto d’autore appartiene a tutti i coautori secondo parti che si presumono uguali, salvo l’esistenza di una prova scritta che disponga diversamente. A questa categoria di opere sono applicabili le norme generali sulla comunione (quindi, in particolare, gli artt. 1100 - 1116 c.c.), mentre le azioni di difesa del diritto morale sull’opera sono esercitabili individualmente da ciascun coautore. In deroga alle disposizioni generali in materia di comunione, sono previste alcune ipotesi nelle quali è necessario il consenso di tutti i coautori. Queste sono: l’autorizzazione alla pubblicazione del c.d. inedito, la modifica dell’opera originaria e la sua utilizzazione in forma diversa da quella della prima pubblicazione. Contro l’ingiustificato rifiuto di uno o più coautori può essere richiesta un’espressa autorizzazione all’autorità giudiziaria (art. 10, comma 3, L. 633/41). La durata dei diritti di utilizzazione economica sulle opere comuni spettanti a ciascuno dei coautori si determina sulla vita del coautore che muore per ultimo (art. 26, comma 1, L. 633/41). L’attività prestata dai singoli autori per la realizzazione dell’opera può, viceversa, diversificarsi a seconda dell’importanza delle singole porzioni di opera rispetto al progetto finale, o al ruolo assunto da determinati soggetti nella fase di organizzazione del lavoro creativo, dando origine ad un’opera collettiva. Alla disciplina delle opere collettive sono dedicati gli artt. 3 e 7, L. 633/41, oltre al capo IV, sez. II della L. 633/41 contenente norme particolari per i diritti di utilizzazione economica per le opere collettive costituite da riviste e giornali. 14 La disciplina delle opere dell’ingegno nell’era digitale Nell’opera collettiva è considerato autore della stessa chi ne organizza e dirige la creazione (art. 7, comma 1, L. 633/41). Le opere collettive, costituite dalla riunione di opere o da parti di opere, hanno carattere di creazioni autonome come risultato della scelta e del coordinamento delle porzioni di opere preesistenti ad un determinato fine letterario, scientifico, didattico, religioso, politico od artistico. Esse godono della protezione prevista per le opere originali, indipendentemente e senza pregiudizio dei diritti di autore sulle opere o sulle parti di opere di cui sono composte. Tra la tipologia delle opere collettive, l’art. 3, L. 633/41 assume, a titolo esemplificativo15, le enciclopedie, i dizionari, le antologie, le riviste e i giornali. La disciplina delle opere collettive è quindi applicabile a quelle fattispecie in cui è ravvisabile la riunione di creazioni letterarie, scientifiche o artistiche autonome, scelte e coordinate per un determinato fine dal soggetto che ha organizzato e diretto la realizzazione dell’opera. Il soggetto organizzatore vanta il diritto d’autore relativamente all’idea e alla realizzazione di tale attività organizzatrice, mentre i creatori delle singole opere o parti di opere conservano il proprio diritto d’autore su di esse16. Nelle opere collettive la durata di utilizzazione economica spettante ad ogni collaboratore si determina sulla vita di ciascuno; mentre la durata dei diritti di utilizzazione economica dell’opera nel suo insieme («come un tutto») si determina dalla prima pubblicazione, salve le disposizioni speciali in materia di riviste, giornali e altre opere periodiche (art. 26, comma 2, L. 633/41). È di particolare importanza evidenziare che le tipologie espressamente previste dall’art. 3, L. 633/41 sono inserite con mero valore esemplificativo e non tassativo, in quanto, se così non fosse, sarebbe impossibile ritenere applicabili le norme in materia di opere collettive a generi non contemplati (tra i quali, ad esempio, le opere multimediali). 16 Cfr. Cass. 15 giugno 1951, n. 1522 e Cass. 8 luglio 1943, n. 1752. 15 Beatrice Cunegatti 15 5. Il contenuto del diritto d’autore. I diritti di utilizzazione economica. La normativa vigente in materia di opere dell’ingegno attribuisce all’autore una serie di diritti scomponendoli in due categorie funzionalmente distinte: (a) i diritti di utilizzazione economica dell’opera e (b) i diritti morali sull’opera. I diritti di utilizzazione economica esistenti nell’ambito delle creazioni dell’ingegno sono direttamente finalizzati a garantire i diritti patrimoniali degli autori e, quindi, a salvaguardare lo sviluppo delle opere intellettuali. In una prospettiva più ampia, inoltre, essi assicurano lo sviluppo della cosiddetta impresa della cultura, ossia di quelle attività imprenditoriali indotte dalla riproduzione, diffusione, trasmissione, ecc., delle opere create. Ai diritti di utilizzazione economica sono dedicate diverse disposizioni normative, di origine nazionale, comunitaria ed internazionale. Tra quelle vigenti in ambito nazionale ricordiamo, in particolare, quelle contenute nel titolo I, capo III, sez. I della L. 633/41 (artt. da 12 a 19). I diritti di utilizzazione economica sono funzionalmente connessi alla tutela di quei diritti aventi contenuto patrimoniale, caratterizzati dal requisito dell’assolutezza (nel senso che vi corrisponde un generale dovere di astensione da parte di ogni altro consociato), dall’elasticità (intesa nel senso dell’attitudine del diritto patrimoniale ad espandersi, a favore del suo titolare, fino a comprendervi tutte le possibili facoltà di godimento e di disposizione, anche oltre a quelle tipiche enumerate dalla legge) e della realtà (in quanto assicura al suo titolare una signoria immediata sul bene immateriale)17. In merito alla definizione di ‘diritto di utilizzazione economica’, cfr. Cass. 13 novembre 1973, n. 3004. In una prospettiva più ampia, v. M. AMMENDOLA, (voce) Diritto d’autore II: diritto materiale, Torino, 1990, IV ed., vol. IV, p. 376 ss.; M. FABIANI, Autore (diritto di) - II: Diritti connessi, in «Enciclopedia giuridica Treccani», 1988, vol. IV, p. 3 ss.; G. OPPO, Creazione intellettuale, creazione industriale, e diritti di utilizzazione economica, in «Rivista di diritto civile», 1969, I, p. 13 ss. 17 16 La disciplina delle opere dell’ingegno nell’era digitale I diritti di utilizzazione economica consistono nella possibilità per l’autore di utilizzare economicamente l’opera in ogni forma e modo, originale o derivato, con i soli limiti fissati dalla legge (art. 12, comma 2, L. 633/41). L’indicazione degli specifici modi di utilizzazione economica delle opere, regolamentati dagli artt. 12 - 18-bis non è tassativa, bensì meramente esemplificativa, come risulta dalla locuzione «in ogni forma e modo», seguita dall’espressione «in particolare» con la quale l’elenco stesso è introdotto18. I diritti esclusivi indicati dalla legge sono: il diritto di pubblicazione (art. 12), il diritto di riproduzione in copie (art. 13), il diritto di trascrizione o riproduzione su supporto delle opere orali (art. 14), il diritto di esecuzione, rappresentazione e recitazione (art. 15), il diritto di diffusione (art. 16), il diritto di distribuzione (art. 17), il diritto di traduzione, modificazione, elaborazione, trasformazione (art. 18) e il diritto di prestito e di noleggio (art. 18-bis). Le privative sull’opera dell’ingegno sono tra loro indipendenti (art. 19, L. 366/41). Il principio di indipendenza dei diritti di utilizzazione economica ha come conseguenza che gli stessi possano essere ceduti ed esercitati l’uno a prescindere dall’altro, anche a favore di soggetti diversi, senza che la cessione o l’esercizio di uno di loro implichi la cessione o l’esercizio degli altri. La cessione dei diritti di utilizzazione economica deve essere provata per iscritto (art. 2581 c.c. e art. 110, L. 633/41). Il principio di indipendenza dei diritti di utilizzazione economica e la necessità ad probationem della forma scritta per la loro cessione si pongono a salvaguardia della posizione contrattuale dell’autore, il Sul valore esemplificativo e non tassativo dell’elencazione di cui all’art. 12, comma 2, L. 633/41, cfr. P. AUTERI, Contratti traslativi del diritto di autore e principio di indipendenza delle facoltà di utilizzazione, in «Rivista di diritto industriale», 1963, II, p. 105 ss.; T. ASCARELLI, Teoria della concorrenza e beni immateriali: istituzioni di diritto industriale, Milano, 1960, p. 734 ss.; P. GRECO, P. VERCELLONE, I diritti sulle opere dell’ingegno, Torino, 1974, p. 130 ss.; M. AMMENDOLA, (voce) Diritto d’autore II cit., p. 376 ss.; ID., (voce) Diritto d’autore: diritto materiale, in «Digesto delle discipline privatistiche», Torino, 1989, Sez. commerciale, vol. IV, p. 372 ss. 18 Beatrice Cunegatti 17 quale rimane ex lege l’unico titolare di ogni diritto sull’opera che non sia stato espressamente oggetto di negoziazione e cessione. La posizione dell’autore è ulteriormente tutelata quando egli debba negoziare con soggetti forniti di particolare potere contrattuale, ossia con parti economicamente più forti. Esemplificativa, su questo punto, è la disciplina del contratto di edizione, ossia quel contratto con il quale «l’autore concede ad un editore l’esercizio del diritto di pubblicare per le stampe, per conto e a spese dell’editore stesso, l’opera dell’ingegno» (art. 118, L. 633/41). Essa sancisce che non possano essere compresi nel contratto stipulato «i futuri diritti eventualmente attribuiti da leggi posteriori» (art. 119, comma 3, L. 633/41) e che «salvo pattuizione espressa», l’alienazione non si estenda «ai diritti di utilizzazione dipendenti dalle eventuali elaborazioni e trasformazioni di cui l’opera è suscettibile, compresi gli adattamenti alla cinematografia, alla radiodiffusione ed alla registrazione su apparecchi meccanici» (art. 119, comma 4, L. 633/41). La durata dei diritti di utilizzazione economica dell’opera è disciplinata dal titolo I, capo III, sez. III della L. 633/41 (artt. 25 - 32bis). In linea generale essa è stabilita per tutta la durata della vita dell’autore e fino al termine del settantesimo anno solare dopo la sua morte (art. 25, L. 633/41). Questa regola subisce, per altro, numerose eccezioni, come nel caso: delle opere comuni e collettive di cui all’art. 26, L. 633/41 (precedentemente esaminate); delle opere anonime o pseudonime di cui all’art. 27, L. 633/41; dei programmi per elaboratore di cui all’art. 27-bis, L. 633/41 (per i quali si rimanda al prossimo capitolo); delle opere la cui titolarità dei diritti spetta alle Amministrazioni dello Stato e agli altri enti indicati nell’art. 11, L. 633/41 precedentemente citato; delle opere pubblicate in parti o volumi di cui all’art. 30, L. 633/41; delle opere pubblicate per la prima volta dopo la morte dell’autore di cui all’art. 31, L. 633/41; delle opere cinematografiche di cui all’art. 32, L. 633/41; nonché delle opere fotografiche di cui all’art. 32-bis, L. 633/41. 18 La disciplina delle opere dell’ingegno nell’era digitale Decorso il termine stabilito per la durata dei diritti di utilizzazione economica, l’opera può essere liberamente utilizzata da chiunque, salvi i limiti eventualmente imposti dal diritto morale dell’autore. In deroga ai diritti di utilizzazione, l’opera può essere altresì liberamente utilizzata nei casi previsti dal titolo I, capo V della L. 633/41 (artt. 65 - 71). Tra le ipotesi di ‘utilizzazione libera’ dell’opera disciplinate dai citati articoli, particolare rilevanza è attribuita a quella prevista dall’art. 68, L. 633/41, il cui comma 1 dispone: «È libera la riproduzione di singole opere o brani di opere per uso personale dei lettori, fatta a mano o con mezzi di riproduzione non idonei a spaccio o diffusione dell’opera nel pubblico». Il succitato articolo non dispone la libera riproducibilità delle opere in ogni caso in cui essa sia destinata a soddisfare un’esigenza prettamente ‘personale’ dell’utilizzatore - giustapposta ad un uso ‘commerciale’ - bensì stabilisce che l’uso personale possa assurgere a motivo per l’applicazione della deroga solo nel caso in cui la riproduzione sia effettuata «a mano» o «con altri mezzi di riproduzione non idonei a spaccio o diffusione». Se in un non lontano passato ci si è dovuti chiedere se la ‘fotocopia’ rappresentasse un mezzo idoneo a spaccio o diffusione (giungendo ad una risposta affermativa), il problema che si pone attualmente è quello di determinare se la riproduzione delle opere diffuse in Internet (principalmente per il tramite di operazioni di ‘salvataggio’ nelle unità di memoria del computer dell’utente e di stampa) rappresenti un’ipotesi di libera utilizzazione dell’opera ogni qual volta la riproduzione stessa non sia finalizzata a spaccio o diffusione. L’opinione che si va affermando, almeno a livello europeo, è negativa e, conseguentemente, si ritiene che ogni atto di riproduzione delle opere diffuse su rete telematica necessiti della previa autorizzazione del titolare dei diritti di utilizzazione economica sull’opera (quanti degli abituali ‘navigatori’ in Internet ci pensano prima di ‘scaricare’ o ‘stampare’ materiale protetto dalla rete?). Contro la violazione dei diritti di utilizzazione economica dell’opera, così come del diritto morale di cui si avrà modo di parlare in seguito, possono essere esercitate azioni inibitorie tendenti ad Beatrice Cunegatti 19 impedire la prosecuzione dell’attività lesiva e a limitare i danni subiti dal titolare dei diritti, nonché azioni risarcitorie tendenti a riparare il danno subito. Accanto alle norme di difesa e alle sanzioni civili, contro alcune ipotesi di violazione dei diritti sull’opera sono altresì previste sanzioni penali. Delle difese e sanzioni giudiziarie si occupano le norme di cui al titolo III, capo III della L. 633/41 (artt. 156 - 174). 6. Segue: il diritto morale. Accanto ed indipendentemente dalla titolarità dei diritti di utilizzazione economica, l’autore gode del diritto morale sull’opera creata. Al diritto morale dell’autore fanno riferimento gli articoli 2577 c.c. e dal 20 al 24 della L. 633/41, nonché, nell’ambito delle convenzioni internazionali, l’art. 6-bis della Convenzione di Berna. Il diritto morale consiste nella possibilità, riconosciuta in capo all’autore, di «rivendicare la paternità dell’opera e di opporsi a qualsiasi deformazione, mutilazione o altra modificazione, ed ogni atto a danno dell’opera stessa, che possano essere di pregiudizio al suo onore e alla sua reputazione» (art. 20, I comma, L. 633/41). Il contenuto del diritto è sostanzialmente scomponibile in due fattispecie: (a) il diritto alla paternità dell’opera (specificatamente disciplinato dall’art. 21, L. 633/41) e (b) il diritto all’integrità dell’opera (di cui all’art. 22, L. 633/41). La sussistenza della lesione del diritto morale dell’autore richiede l’accertamento del ‘pregiudizio all’onore o reputazione’ dell’autore, ossia dell’avvenuto detrimento del suo ‘patrimonio morale’19. L’insieme dei requisiti di onore e reputazione possono essere considerati il ‘patrimonio morale’ di un soggetto. Questa definizione chiarisce con efficacia la dicotomia degli interessi, economici e morali, facenti capo all’autore. L’inciso è rinvenibile in Cass. Pen., sez. V, 15 febbraio 1983, n. 1341, ud. 10 gennaio 1983, Greco. 19 20 La disciplina delle opere dell’ingegno nell’era digitale La ‘reputazione’ di un soggetto - in questo caso, dell’autore – consiste nelle qualità che la maggioranza dei consociati gli attribuiscono. Conseguentemente un soggetto può dirsi leso nella sua reputazione quando la maggioranza dei consociati gli attribuiscono qualità morali o valore sociale inferiori a quelli che gli erano riconosciuti antecedentemente al fatto lesivo. L’accertamento della sussistenza dell’offesa ‘all’onore’ è di più difficile realizzazione in quanto non si basa, come nel caso della reputazione, su elementi oggettivi esterni al soggetto leso e, pur dovendosi basare su un minimun certo20, non può effettuarsi tralasciando dal considerare la personalità dell’offeso21, ossia la ‘stima’ che esso ha di sé stesso. L’ambito di operatività delle norme per la salvaguardia del diritto morale risulta perciò alquanto ampio, potendosi configurare delle ipotesi nelle quali un fatto di per sé non valutato, dalla maggioranza dei consociati, come lesivo della reputazione o dell’onore di un soggetto, sia giudicato tale dal soggetto stesso. Il diritto morale dell’autore è inalienabile, irrinunciabile e indisponibile. La normativa italiana, tuttavia, stempera le implicazione dell’applicazione di questo principio prevedendo che «l’autore che abbia conosciute ed accettate le modificazioni alla propria opera non è più ammesso ad agire per impedirne l’esecuzione o per chiederne la soppressione» (art. 22, L. 633/41). Il ricorso ai mezzi di tutela del diritto morale dell’autore per l’integrità della sua opera è perciò escluso nel caso in cui lo stesso abbia preventivamente autorizzato la commissione degli atti lesivi, in deroga al principio di indisponibilità del diritto morale. Il principio del ricorso al ‘previo consenso’ dell’autore alla modificazione dell’opera lesiva del proprio onore e reputazione non è previsto in via generale nella Convenzione di Berna, per la quale le azioni di difesa del diritto d’autore sono in ogni caso irrinunciabili. 20 21 Cfr. Cass. Pen., sez. II, 28 novembre 1974, n. 8980, ud. 22 marzo 1974, Iannetti. Cfr. Cass. Pen., sez. II, 28 novembre 1974, n. 8980, cit. Beatrice Cunegatti 21 Il diritto morale sussiste in capo all’autore per l’intera durata della sua vita ed è esercitabile «senza limite di tempo, dal coniuge e dai figli, e, in loro mancanza, dai genitori e dagli altri ascendenti e dai discendenti diretti: mancando gli ascendenti ed i discendenti, dai fratelli e dalle sorelle e dai loro discendenti» (art. 23, comma 1, L.633/41). Qualora finalità pubbliche lo esigano, è previsto che i competenti organi dello Stato22 possano esercitare le azioni a difesa del diritto morale dell’autore (art. 23, comma 1, ultima parte, L. 633/41). La disposizione di cui all’ultima parte dell’art. 23, comma 1, L. 633/41, acquisisce rilevanza nel caso siano utilizzate opere o porzioni di opere di particolare valore storico, artistico o culturale per lo Stato, come potrebbero essere, ad esempio, il testo e la musica dell’inno nazionale: in questo caso il soggetto utilizzatore potrebbe dover rispondere delle modificazioni apportate agli organi dello Stato del Paese di origine dell’opera. Le disposizioni relative alla durata della tutela del diritto morale della Convenzione di Berna sono sensibilmente difformi da quelle previste in ambito nazionale. Esse prevedono che il diritto morale sia esercitabile, dopo la morte dell’autore, solamente «fino all’estinzione dei diritti patrimoniali»; mentre nell’ipotesi in cui la legislazione interna dello Stato firmatario non contenga norme atte al riconoscimento e alla protezione di tutti i diritti d’autore dopo la morte dello stesso, è prevista la possibilità che talune delle facoltà connesse alla tutela del diritto morale non siano riconosciute dopo la morte dell’autore (art. 6-bis, comma 2, Convenzione di Berna). La diversa formulazione delle disposizioni di attuazione degli Stati ratificanti la Convenzione in merito al regime di tutela del diritto L’articolo, nella sua forma originaria, stabiliva la titolarità in capo al «Ministro per la cultura popolare, sentita l’Associazione sindacale competente». Successivamente alle riforme dello Stato italiano intervenute dopo il 1944, con la soppressione dei due organismi, fino al D.P.R. 5 giugno 1993, n. 175, emanato a seguito del referendum popolare del 1992, la titolarità dell’azione sussisteva in capo al Ministero del Turismo e dello Spettacolo, soppresso con il citato D.P.R. 175/93. Le attribuzioni previste dall’art. 23, comma 2, L. 633/41, sono ora ravvisabili in capo alla Presidenza del Consiglio dei Ministri. 22 22 La disciplina delle opere dell’ingegno nell’era digitale morale fa sì che l’utilizzatore dell’opera o porzione di opera debba chiedersi, di volta in volta, se nel determinato Paese di origine della stessa tale diritto sia protetto e quale sia la sua disciplina. Per l’utilizzatore che volesse procedere ad una modificazione della creazione originaria (riduzione, accostamento ad altre opere, ecc.), per quanto concerne il solo diritto morale, potrebbero quindi prospettarsi tre diverse situazioni. Nella prima, sulla porzione di opera in oggetto, nel determinato Paese di origine, non vige23, o non vige più, la tutela del diritto morale: in questo caso, l’utilizzatore, potrà procedere a qualsiasi modifica senza correre il rischio che la produzione o commercializzazione dell’opera finale sia inibita o che gli vengano avanzate richieste di risarcimento per la causazione di danni morali. Nella seconda ipotesi, la modifica ha per oggetto un’opera tutelata ai sensi della disciplina sul diritto morale dell’autore appartenente ad un Paese nel quale la normativa riconosce la liceità della concessione, da parte dell’autore, del previo consenso alle modifiche della sua creazione. In questo caso, se l’autore (o gli altri titolari delle azioni per la protezione del diritto) hanno acconsentito alle modifiche, l’utilizzatore potrà far valere il consenso ottenuto per impedire l’esecuzione delle azioni inibitorie a tutela del diritto morale e opporsi alla richiesta di risarcimento dell’eventuale danno causato. Nell’ultima ipotesi, la disciplina vigente nel Paese di origine dell’opera contempla il diritto morale dell’autore come un diritto assolutamente inalienabile e indisponibile, escludendo la possibilità, per l’utilizzatore, di ricorrere alla richiesta del previo consenso alle modifiche dell’opera in ipotesi in cui esse costituiscano atti lesivi delle dignità e del decoro dell’artista. In questo caso, l’utilizzatore potrebbe in ogni momento incorrere nelle azioni inibitorie e di risarcimento del danno subito da parte dell’autore dell’opera o degli altri soggetti legittimati a proporle. Bisogna però ricordare che in tutti i Paesi che hanno ratificato la Convenzione di Berna è riconosciuto tale diritto, normalmente con forme di protezione molto forti indotte dalla classificazione del diritto morale tra il genere dei diritti inalienabili. 23 Beatrice Cunegatti 23 In ordine ai mezzi di tutela accordati all’autore per la protezione dei diritti morali sull’opera, occorre evidenziare che, ai sensi della normativa vigente in ambito italiano, nel caso di opere sulle quali la tutela sussista, la previa acquisizione del consenso permette di prevenire il rischio che la nuova opera realizzata, anche se lesiva dell’onore o reputazione dell’autore, sia sottoposta al procedimento di sequestro e/o di distruzione. Oltre alle azioni inibitorie, l’autore può esercitare l’azione di risarcimento del danno subito, ex artt. 156 - 167, L. 633/41, richiamati, in ambito di tutela del diritto morale, dal successivo art. 168, con le precisazioni e le deroghe di cui agli artt. 169 e 170. Capitolo II LA TUTELA GIURIDICA DEL SOFTWARE di Guido Scorza Sommario: 1. Il software e le esigenze di tutela. 2. Il software nel sistema delle creazioni intellettuali. 3. Il D.Lgs. 518/92: l’oggetto della tutela. 4. Creatività ed originalità nei programmi per elaboratore. 5. I diritti esclusivi dell’autore. 6. Le facoltà riservate all’utilizzatore. 7. Software e sistema brevettuale. 8. Il divieto di brevettabilità del software in quanto tale. Limiti e prospettive. 9. Verso la brevettabilità dei programmi per elaboratore. 10. La tutela giuridica del firmware. 1. Il software e le esigenze di tutela. La ‘scoperta’ del software viene fatta tradizionalmente risalire al XVIII secolo quando Joseph-Marie Jacquard, inventore degli omonimi telai, ebbe l’idea di inserire in una macchina per la tessitura della seta delle istruzioni, ‘registrate’ su una scheda perforata, che consentivano alla macchina stessa di realizzare un particolare disegno. Il funzionamento di tale primitivo sistema era piuttosto semplice: un sensore a raggi luminosi individuava la posizione in cui il foro era stato praticato sulla scheda e ricollegava a tale combinazione (foroposizione) un particolare significato procedendo poi ad ‘impartire’ alla macchina opportune istruzioni affinché effettuasse determinate operazioni. Successivamente, nel 1821, il matematico inglese Charles Babbage, ricorrendo allo stesso sistema delle schede perforate, realizzò la prima cosiddetta macchina analitica, oggi comunemente considerata l’antenato più prossimo del computer. Da allora, l’evoluzione del software (l’insieme delle istruzioni originariamente fissate sulle schede perforate di Jacquard) e dell’hardware (la vecchia macchina analitica di Babbage in grado di 26 La tutela giuridica del software compiere una serie di operazioni diverse in relazione alle istruzioni che le venivano impartite) ha fatto passi da gigante, ma è stato soprattutto quest’ultimo a giocare un ruolo da protagonista nell’industria informatica mentre il software, almeno sino ai primi anni ‘70, è stato considerato un semplice bene accessorio. Questa tendenza è radicalmente mutata nell’aprile del 1969, allorquando l’Autorità Antitrust americana ha ingiunto all’IBM – già allora colosso incontrastato dell’industria informatica - di cessare la vendita congiunta di hardware e software e di iniziare a commercializzare tali prodotti separatamente. A seguito di questo provvedimento, infatti, il software ha acquisito piena dignità di bene economico e giuridico ed ha dato vita ad un autonomo e florido mercato che, oggi, rappresenta il segmento trainante del mercato globale dell’informatica stimato – nella sola Europa - in oltre 56 miliardi di dollari. Queste cifre e l’enorme e rapido sviluppo avuto, in pochi anni, da questo comparto dell’industria informatica, rendono agevole comprendere come, altrettanto rapidamente, sia nata e si sia andata diffondendo, dapprima nell’ambiente tecnico, quindi anche nel mondo giuridico, l’esigenza di individuare un’idonea forma di tutela in grado di garantire l’industria del software. Tale esigenza è stata poi accresciuta dalla circostanza che lo sviluppo e la realizzazione del software richiedono grossi sacrifici economici ed ingenti investimenti a fronte di un ‘prodotto finito’ estremamente ‘vulnerabile’ nel senso di esposto al rischio di facili duplicazioni ed altre analoghe attività di ‘pirateria informatica’. Secondo alcune ricerche svolte per conto della BSA (Business Software Alliance, associazione che raccoglie i principali produttori di software del mondo), nel 1996 il 43% del software commerciale in circolazione in Europa era stato copiato illegalmente. Guido Scorza 27 2. Il software nel sistema delle creazioni intellettuali. Il primo problema che il giurista si è trovato ad affrontare nel tentativo di individuare un’idonea forma di tutela giuridica del software è stato quello della sua definizione e del suo inquadramento in una determinata categoria. Quanto al primo di tali aspetti, nonostante i molti tentativi definitori effettuati negli anni, tanto dalla dottrina che dalla giurisprudenza, la definizione che appare capace di cogliere più da vicino l’effettiva natura di questo nuovo prodotto informatico è quella sviluppata a Camberra, nel 1984, in sede OMPI (Organizzazione Mondiale della Proprietà intellettuale), secondo cui il software è «un insieme organizzato e strutturato di istruzioni (o simboli) contenuti in qualsiasi forma o supporto (nastro, disco, film, circuito) capace direttamente o indirettamente di far eseguire o far ottenere una funzione, un compito o un risultato particolare per mezzo di un sistema di elaborazione elettronica dell’informazione». Tale definizione, unitamente alla semplice considerazione per la quale il valore economico del software non risiede certamente nel supporto sul quale è registrato (le schede perforate di Jacquard o i moderni CD-ROM), quanto piuttosto nel suo contenuto ideativo e creativo, consente facilmente di inserire il software tra le cosiddette creazioni intellettuali, categoria giuridica alla quale, come è noto e come si è visto nel capitolo precedente, appartengono le opere dell’ingegno, le invenzioni ed i modelli ornamentali ed industriali. Il software, infatti, al pari di tutti gli altri beni giuridici (cosiddetti beni immateriali) rientranti in tale categoria, pur essendo registrato su un supporto materiale (per esempio il CD-ROM) si presenta, al giurista, come un bene autonomo riproducibile in un numero infinito di esemplari e capace di soddisfare i bisogni di un’intera collettività senza che l’uso da parte del singolo privi gli altri della possibilità di trarne eguale utilità. Tuttavia, se l’inserimento del software nell’universo delle creazioni intellettuali costituisce un’operazione giuridica piuttosto semplice, più complesso risultò, sin dall’inizio, individuare se ed in quale delle categorie delle creazioni intellettuali esso poteva essere inserito. 28 La tutela giuridica del software In particolare, la questione che dottrina e giurisprudenza si trovarono ad affrontare era quella di scegliere se assimilare il software alle opere dell’ingegno e, per questa via, proteggerlo ai sensi della disciplina sul diritto d’autore o, piuttosto, alle invenzioni industriali, assoggettandolo così alla tutela brevettuale. Propendere per l’una o per l’altra soluzione sembrò, sin dall’inizio, una scelta piuttosto complessa, considerato che invenzioni ed opere dell’ingegno appartengono innegabilmente a due mondi separati, seppure tra loro vicini. Secondo l’impostazione tradizionale - impostazione che per quanto certamente contaminata da una buona dose di ‘romanticismo giuridico’ deve considerarsi ancora oggi largamente condivisibile - il rapporto tra le invenzioni e le opere dell’ingegno sarebbe riconducibile a quello tra l’utile ed il bello o, se si preferisce, tra la produzione della tecnica e della scienza e quella dello spirito. Ed in effetti – pur senza alcuna pretesa di esaustività - può certamente dirsi che la disciplina brevettuale e quella d’autore, sensibilmente diverse per oggetto, contenuti e finalità, conoscono l’unico momento di contatto nella loro ratio, che è quella di contemperare l’interesse dell’inventore e dell’autore a trarre dalla propria opera il massimo profitto e quello della collettività a conoscere, utilizzare e godere dei risultati dello sforzo creativo di tali soggetti. Diverso, in particolare, è invece l’oggetto della tutela: la particolare forma espressiva in cui è realizzata una determinata opera nel diritto d’autore e l’idea inventiva o il contenuto dell’invenzione nel sistema brevettuale. In altre parole dunque, mentre se una determinata opera letteraria viene protetta ai sensi della legge sul diritto d’autore nessuno potrà ‘riscriverla’ utilizzando la stessa forma espressiva (stile, punteggiatura, divisione in capitoli, paragrafi, ecc.), chiunque sarà libero di scrivere un’opera avente analoghi contenuti purché sensibilmente diversa nella forma espressiva (basti pensare alle molte storie d’amore che affollano la nostra letteratura o, a questo stesso manuale che, Guido Scorza 29 contenutisticamente, è certamente assai simile a molti altri in commercio). Nell’ipotesi in cui, per assurdo, fosse invece possibile accordare alla stessa opera letteraria la tutela brevettuale, nessuno avrebbe la possibilità di riscriverne una seconda avente analogo contenuto pur a prescindere dalla forma espressiva utilizzata: sempre ragionando per assurdo, il primo poeta o autore che avesse ottenuto il riconoscimento di un brevetto su una storia d’amore avrebbe precluso a tutti gli altri la possibilità di raccontarne di analoghe seppure utilizzando un diverso registro stilistico, una differente forma letteraria, ecc. Dinanzi al panorama dei diritti sulle creazioni intellettuali che, nelle poche righe che precedono, si è cercato schematicamente di tratteggiare, sin dai primi anni ‘70, dottrina e giurisprudenza, nell’interrogarsi circa la forma di tutela da accordare ai programmi per elaboratore, optarono per la tutela d’autore anche perché la strada brevettuale si presentava già allora sbarrata da un esplicito divieto alla brevettabilità del software introdotto nella legislazione di diversi Paesi. Sin dal 1968, infatti, nella legge francese sui brevetti e le invenzioni industriali si era previsto, all’art. 7, che «ne costituent pas, en particulier des inventions industrielles […] les programmes ou seriès d’instructions pour le déroulement des opérations d’une machine calculatrice». Pochi anni dopo, peraltro, analoga previsione veniva inserita all’art. 52 della Convenzione di Monaco sul Brevetto Europeo e, in Italia, all’art. 12 del R.D., 29 giugno 1939, n. 1127 secondo il quale «non sono considerate come invenzioni:» tra l’altro «i piani, i principi ed i metodi per attività intellettuali, per gioco o per attività commerciali e i programmi per elaboratore». Fu per questo o, almeno, anche per questo, che, negli anni immediatamente successivi, dapprima il legislatore statunitense con il Computer software copyright Act del 1980, quindi quello australiano con il Copyright amendement Act del 1984 e, quindi, a seguire, quelli giapponese, tedesco, francese ed inglese, si risolsero ad inserire il software tra le opere tutelate ai sensi delle rispettive leggi nazionali sul diritto d’autore o, sul copyright, nei Paesi di tradizione anglosassone. 30 La tutela giuridica del software Sulla scia di tale orientamento, sul finire degli anni ‘80, dopo un’interminabile querelle dottrinaria e giurisprudenziale trascinatasi per oltre un decennio, dapprima in sede comunitaria e, conseguentemente, nel nostro Paese, finì con il prevalere l’idea che il software avrebbe dovuto essere tutelato ai sensi della legge sul diritto d’autore. Si giunse così, nel maggio del 1991, all’emanazione della Direttiva 91/250/CEE (in seguito, Direttiva) con la quale il Consiglio ‘impose’ a tutti gli Stati di iniziare a proteggere il software alla stregua delle opere letterarie ed artistiche e, il 29 dicembre dell’anno successivo (in tempi straordinariamente brevi) al D.Lgs. 518/92 con il quale venne attuata in Italia la Direttiva comunitaria sulla tutela dei programmi per elaboratore. 3. Il D.Lgs. 518/92: l’oggetto della tutela. Nel dare attuazione alla Direttiva CEE il legislatore italiano – scartata l’ipotesi di emanare una legge ad hoc sulla tutela giuridica del software così come era accaduto pochi anni prima per le topografie dei prodotti a semiconduttori - ha ritenuto di intervenire con la tecnica della novellazione andando a modificare, come d’altra parte suggerito dallo stesso legislatore comunitario, la L. 22 aprile 1941, n. 633 sul diritto d’autore. Tale intervento legislativo, salutato già all’indomani della sua emanazione dalla più attenta dottrina come «il trionfo e lo snaturamento del diritto d’autore»1 è, di fatto, consistito, come vedremo più avanti, nella creazione, all’interno della L. 633/1941, di un complesso di disposizioni che, in molti casi, ben poco hanno a che spartire con la tutela tradizionale accordata alle altre opere dell’ingegno. V. FRANCESCHELLI, La Direttiva CEE sulla tutela del software: trionfo e snaturamento del diritto d’’autore, in «Rivista di Diritto Industriale», 1991, I, p. 169. 1 Guido Scorza 31 Che questa sia stata l’effettiva natura dell’intervento legislativo effettuato con il D.Lgs. 518/92, non mancano conferme sin dai primi articoli del nuovo testo della Legge sul diritto d’autore. Innanzitutto, poiché l’art. 1 della legge sul diritto d’autore stabiliva e stabilisce che «sono protette ai sensi di questa legge le opere dell’ingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative, all’architettura, al teatro ed alla cinematografia, qualunque ne sia il modo o la forma di espressione» e poiché ben difficilmente sarebbe stato possibile ritenere il software ricompreso in tale elencazione, il legislatore, in pedissequa attuazione, peraltro, della Direttiva CEE, si è visto costretto ad inserire, nello stesso articolo, un secondo comma nel quale prevedere che i programmi per elaboratore avrebbero dovuto essere protetti «come opere letterarie ai sensi della Convenzione di Berna sulle opere letterarie ed artistiche ratificata e resa esecutiva con l. 20 giugno 1978, n. 399». Pur a prescindere dal carattere tassativo o meno dell’elencazione contenuta nell’art. 1 della legge sul diritto d’autore e dalla conseguente legittimità dell’intervento legislativo operato con il D.Lgs. 518/92 aspetti già lungamente indagati, peraltro senza che si sia mai pervenuti ad una soluzione univoca, dalla dottrina italiana - non può negarsi che l’inserimento dei programmi per elaboratore tra le altre opere dell’ingegno ed in particolare tra le opere letterarie susciti, quantomeno, talune perplessità. Già sotto un profilo ontologico, prima ancora che giuridico, è infatti evidente che il software ha ben poco a che spartire con le altre opere dell’ingegno poiché esso è caratterizzato da un’accentuata destinazione all’utile e da un’immediata finalità pratica o industriale, mentre tutte le altre opere elencate all’art. 1 hanno quale specifica destinazione la rappresentazione e la comunicazione intellettuale ed appaiono, comunque, idonee a soddisfare solamente interessi nel campo dell’arte e della cultura. Quanto poi all’accostamento del software alle opere letterarie anch’esso, peraltro, giustificato dalla preoccupazione di dare completa attuazione alla Direttiva CEE - se si tiene conto che le opere letterarie sono caratterizzate, più di ogni altra opera dell’ingegno, dalla funzione 32 La tutela giuridica del software di stimolare reazioni emotive nel lettore non tanto attraverso i dati informativi trasmessi quanto, piuttosto, mediante il linguaggio e particolari modalità espressive, sembra potersi condividere anche l’idea di un’inascoltata Cassandra del diritto, che già alcuni anni prima dell’emanazione della Direttiva CEE, rilevava che «l’idea di ricondurre i programmi alla letteratura è talmente peregrina da non meritare neppure considerazione»2. Inserito, dunque, ex lege il software nell’universo delle opere dell’ingegno, intervenendo sul successivo art. 2 della stessa L. 633/41, il legislatore, anche in questo caso in perfetta sintonia con le previsioni della Direttiva, si è preoccupato di chiarire che rientrano nella tutela d’autore «i programmi per elaboratore, in qualsiasi forma espressi, purché originali quale risultato di creazione intellettuale dell’autore» mentre ne restano esclusi «le idee ed i principi che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce». A prescindere dal significato dell’inciso «purché originali quale risultato di creazione intellettuale dell’autore» sul quale torneremo più avanti, considerato che il reale oggetto della tutela sono i «programmi per elaboratore in qualsiasi forma espressi», a questo punto, sembra opportuno chiedersi cosa debba intendersi per forma espressiva di un programma per elaboratore e, nel far ciò, si rende necessario spendere qualche parola sul processo di realizzazione di un programma. Come è noto a chi possiede un minimo di cognizioni informatiche, il software, anche se scritto dall’uomo mediante l’uso di particolari simboli o parole convenzionali, può essere poi inserito nel computer nell’unico linguaggio da esso ‘comprensibile’ e cioè in una serie di bit convenzionalmente rappresentati da ‘1’ e ‘0’. La prima versione del programma – quella scritta direttamente dal programmatore - viene chiamata codice sorgente, mentre, la seconda - quella scritta in linguaggio macchina e pertanto comprensibile al solo computer - è definita codice oggetto. G. FLORIDIA, La protezione del software nel sistema delle esclusive sulle creazioni intellettuali, in «Diritto dell’informazione e dell’informatica», 1989, p. 77. 2 Guido Scorza 33 Proteggendo il programma «in qualsiasi forma espresso» il legislatore ha, dunque, inteso estendere la tutela ad entrambi detti codici ma, così facendo, ha in buona sostanza finito con il sancire l’applicabilità della legge sul diritto d’autore anche ad una creazione, quale il programma scritto in linguaggio macchina, che si trova in uno stato di elaborazione tale da non consentire la comunicazione e la rappresentazione neppure a soggetti – quali i programmatori - in possesso delle necessarie conoscenze tecniche. D’altra parte, proteggere il solo programma sorgente non avrebbe avuto alcun senso considerato che il software è generalmente posto in circolazione proprio nella sua forma finale, ossia nel codice oggetto. Chiarito ciò rimane, a questo punto, da interrogarsi sulla portata del limite negativo secondo cui «restano esclusi dalla tutela accordata dalla legge le idee ed i principi che stanno alla base di qualsiasi elemento di un programma […]». Se si tiene conto che, come si è già detto al paragrafo precedente, oggetto della tutela d’autore è sempre, solo ed esclusivamente la forma espressiva dell’opera protetta, tale formula, a ben vedere, non fa che ribadire un principio assolutamente pacifico in materia al punto che deve condividersi il pensiero di chi, in dottrina, ha ritenuto che la sua esplicitazione sia stata dettata dalla difficoltà di applicare detta regola generale ai programmi per elaboratore. Ed in effetti, benché sia astrattamente possibile, all’interno di un programma, distinguere l’idea di soluzione del problema che attraverso esso si intende risolvere - il cosiddetto algoritmo di soluzione - dalla forma espressiva in cui il programma si presenta, non si può negare che tale possibilità è destinata a rimanere, il più delle volte, esclusivamente teorica. Appare allora condivisibile anche l’idea di chi, in passato, ha sostenuto che «applicare una protezione che ha per oggetto una pura forma ad entità in cui la forma è quasi interamente necessitata dal contenuto significa contrabbandare, sotto il nomen juris del diritto d’autore, una protezione che ha 34 La tutela giuridica del software per oggetto il contenuto del programma, cioè un insieme di principi ed idee che esulano per definizione dall’oggetto di questo diritto»3. 4. Creatività ed originalità nei programmi per elaboratore. Secondo il testo novellato dell’art. 2 della L. 633/41, perché un programma possa essere protetto alla stregua del diritto d’autore è necessario che esso sia originale «quale risultato di creazione intellettuale dell’autore». Ancora una volta, dunque, il legislatore sembra essersi preoccupato di precisare, con riferimento al software, un principio assolutamente pacifico e valido per tutte le altre opere dell’ingegno. Tuttavia, tale previsione ricalca solo apparentemente i requisiti richiesti dalla legge sul diritto d’autore per la tutela delle altre opere dell’ingegno poiché, in realtà, in essa è sancito il principio assolutamente nuovo e diverso rispetto a quello alla base del sistema d’autore - per il quale deve considerarsi originale e, quindi, meritevole di tutela, ogni software che costituisca il «risultato di creazione intellettuale dell’autore», affermazione che, in dottrina e giurisprudenza è già stata letta nel senso di ricomprendere nell’ambito di applicabilità della legge, ogni programma per elaboratore che non rappresenti il risultato di una mera attività di copiatura. D’altra parte, che questa conclusione sia corretta o, almeno, in linea con gli obiettivi avuti di mira dal legislatore comunitario, emerge chiaramente dalla lettura della Relazione alla Direttiva 91/250 CEE nella quale, nello spiegare la scelta del diritto d’autore quale strumento di tutela per il software si riferisce che «i principali vantaggi di questo tipo di tutela della proprietà intellettuale risiedono nel fatto che essa concerne soltanto l’espressione individuale del lavoro e offre quindi spazio sufficiente a permettere ad altri autori di creare programmi simili, o perfino identici, purché essi si astengano dalla mera duplicazione». G. GHIDINI, I programmi per computers fra brevetto e diritto d’autore, in «Giurisprudenza Commerciale», 1984, II, p. 251. 3 Guido Scorza 35 Così facendo si è, in buona sostanza, creata ad hoc, per il software, una nozione di originalità della creazione intellettuale che costituisce un tertium genus rispetto ad entrambe le interpretazioni che di tale requisito erano state date in passato: quella oggettiva, secondo la quale è protetto con il diritto d’autore solo ciò che è nuovo rispetto a quanto già noto, e quella soggettiva secondo la quale l’opera tutelata è solo quella nella quale si può leggere l’impronta caratteristica del suo autore. D’altra parte, pur senza volere con ciò avvallare la soluzione contenuta nella Direttiva comunitaria e nel D.Lgs. 518/92, occorre riconoscere che nessuna delle nozioni tradizionali di originalità della creazione sarebbe stata agevolmente utilizzabile per giudicare la tutelabilità di un programma per elaboratore poiché, nella più parte dei casi, il software non apporta alcun quid novi al campo della conoscenza, risulta privo di qualsivoglia significativo elemento di differenziazione rispetto ai programmi già in circolazione (ad eguali funzioni corrispondono eguali passaggi strutturali ed eguali meccanismi di organizzazione) e, soprattutto, ben difficilmente presenta quell’impronta individualizzante dell’autore che, invece, è dato riconoscere in un romanzo o in un dipinto. La necessità di discostarsi dalle nozioni tradizionali di originalità e creatività nasce, dunque, dalla circostanza che il software, in realtà, altro non è se non un insieme di istruzioni destinate ad operare, con una macchina, per la soluzione di un problema tecnico e, di conseguenza, il programmatore – o per dirlo con le parole del legislatore, il suo ‘autore’ - per raggiungere un determinato risultato si trova spesso vincolato al rispetto di ben precise regole tecniche che limitano fortemente la propria libertà espressiva. Questa soluzione, per quanto, come si è detto, ‘necessitata’ dalla speciale natura dei programmi per elaboratore non ha mancato in passato di suscitare forti perplessità ed obbiezioni che meritano di essere tenute presenti e condivise. Come è noto, infatti, il sistema del diritto d’autore, al pari dell’intero sistema della proprietà intellettuale, si fonda in buona sostanza su di una logica premiale nella quale il riconoscimento dei 36 La tutela giuridica del software diritti di esclusiva rappresenta la remunerazione dell’autore per il particolare risultato da esso raggiunto, risultato del quale l’intera collettività è resa partecipe attraverso la possibilità di goderne o di farne uso. È quindi evidente che tutelare il lavoro creativo del programmatore-autore in quanto tale, prescindendo da ogni apprezzamento sul risultato da esso raggiunto, significa abbassare sensibilmente la soglia d’accesso al diritto d’autore e, per questa via, conferire al software una tutela privilegiata rispetto a tutte le altre opere dell’ingegno: in questa prospettiva, i programmi per elaboratore vengono ad essere protetti per il fatto stesso di essere prodotti. 5. I diritti esclusivi dell’autore. Come si è già anticipato nei paragrafi precedenti, l’evidente differenza ontologica, prima ancora che giuridica rispetto alle tradizionali opere dell’ingegno ha imposto al legislatore di inserire nella legge sul diritto d’autore, agli artt. 64-bis e ss., una serie di disposizioni volte a disciplinare in maniera affatto particolare i diritti esclusivi riconosciuti all’autore di un programma per elaboratore e le facoltà riservate all’utilizzatore. Così facendo, come meglio vedremo più avanti, si è, in buona sostanza, realizzata per il software, sebbene intervenendo sulla legge sul diritto d’autore, una forma di tutela sui generis che, come è stato correttamente rilevato dalla dottrina rappresenta «un miscuglio di segreti industriali e di diritti di privativa le cui finalità sono quelle di proteggere al massimo l’investimento produttivo delle grandi software house [...] sacrificando gli interessi degli utilizzatori»4. Converrà, a questo punto, passare all’esame delle singole disposizioni. L’art. 64-bis, introdotto dal D.Lgs 518/92 nella Sezione VI del Capo IV della legge sul diritto d’autore, nel disciplinare i diritti 4 V. FRANCESCHELLI, op. cit. Guido Scorza 37 esclusivi dell’autore del software riserva a quest’ultimo «la riproduzione permanente o temporanea, totale o parziale del programma per elaboratore con qualsiasi mezzo o in qualsiasi forma» e, nella misura in cui anch’esse richiedano un’attività di riproduzione, le «operazioni quali il caricamento, la visualizzazione, l’esecuzione, la trasmissione o la memorizzazione del programma». Al riguardo, sembra appena il caso di osservare che, mentre la previsione di una riserva a favore dell’autore per l’attività di riproduzione permanente - sia essa totale o parziale ed indifferentemente dal mezzo e dalle modalità con cui essa è realizzata - è in linea con la disciplina prevista all’art. 13 della legge sul diritto d’autore, la previsione di un’analoga riserva anche per le ipotesi di riproduzione temporanea, risulta del tutto nuova e sconosciuta al sistema tradizionale di tutela delle opere dell’ingegno. Infatti, ai sensi dell’art. 13 per riproduzione deve intendersi esclusivamente l’attività di ‘moltiplicazione’ delle copie dell’opera protetta mentre, all’art. 64-bis, si intende per ‘riproduzione’ del software altresì qualsiasi operazione temporanea e, quindi, anche il semplice passaggio delle istruzioni contenute nel programma dal supporto sul quale esse sono originariamente contenute (di solito un floppy o un CD-ROM) alla memoria del computer, passaggio che è indispensabile all’utilizzo di un computer e si verifica ogni volta in cui la macchina viene avviata. Risulta dunque evidente che, così facendo, il legislatore non si è limitato a riservare al titolare del diritto la riproduzione in senso tradizionale, intesa come creazione di nuove copie, ma si sia piuttosto spinto a riservare a quest’ultimo lo stesso utilizzo del programma ampliando il contenuto dell’esclusiva anche ai cosiddetti diritti di utilizzazione della creazione intellettuale peculiari del sistema brevettuale. 38 La tutela giuridica del software Questa circostanza ha spinto parte della dottrina a sostenere che «sotto le vesti del diritto d’autore si è in sostanza introdotta un’esclusiva dal contenuto analogo a quello delle privative industriali»5. D’altra parte, alle medesime conclusioni sembra condurre anche l’esame delle disposizioni contenute nelle successive lettere b) e c) dello stesso art. 64-bis. In particolare, attraverso la previsione di cui alla lettera b), il legislatore inibisce all’utilizzatore, senza l’autorizzazione del titolare, «la traduzione, l’adattamento, la trasformazione e ogni altra modificazione del programma [...], nonché la riproduzione dell’opera che ne risulti [...]». In altre parole, sono riservati al titolare dei diritti non solo la traduzione delle istruzioni da un linguaggio ad un altro ma anche l’adattamento del programma a sistemi operativi diversi (cosiddetto porting) o alle particolari esigenze di ciascun utente (cosiddetto software customizing) nonché ogni altra forma di miglioramento o adattamento del programma (cosiddetta manutenzione migliorativa) ivi incluso il suo aggiornamento. Tali attività, tuttavia, come è certamente noto a chi possiede un minimo di dimestichezza con il Personal Computer, si rendono normalmente necessarie nel corso dell’utilizzo di qualsiasi programma per elaboratore che, per sua stessa natura, è un prodotto che richiede costanti aggiornamenti ed una frequente attività di correzione degli errori (i cosiddetti bachi) che esso normalmente presenta. È per questo che, in passato, non è mancato chi ha sostenuto che precludere all’utilizzatore di modificare od aggiornare il software equivale a legargli mani e piedi lasciandolo alla mercé del produttore e/o del distributore, in attesa che siano predisposte e distribuite release o nuove versioni del programma6. Infine, l’art. 64-bis disciplina il cosiddetto esaurimento del diritto. Si tratta di un istituto tipico della proprietà intellettuale volto a limitare nel tempo la facoltà esclusiva dell’autore di trarre profitto V. FRANCESCHELLI, La tutela giuridica dei programmi per elaboratore, in «Nuove leggi civili commentate», 1992, p. 260. 6 V. FRANCESCHELLI, op. ult. cit. 5 Guido Scorza 39 dalla propria opera a seguito della prima vendita in una determinata zona e a garantire all’acquirente di un esemplare di disporne liberamente, senza limitazioni di sorta. Anche in questo caso, il legislatore del D.Lgs. 518/92, discostandosi dall’impostazione tradizionale ha stabilito che la prima vendita del programma nel territorio della Comunità non esaurisce i diritti dell’autore, il quale continua a rimanere titolare del «diritto di controllare l’ulteriore locazione del programma o di una copia dello stesso». In buona sostanza, dunque, in caso di locazione, l’acquirente originario del software dovrà darne notizia al primo venditore perché questi possa esercitare il controllo previsto dalla norma sulla legittimità di tale negozio dispositivo. Nonostante questa previsione l’autore del software, pur potendo pretendere di essere informato circa le attività di locazione del proprio software, non può, in nessun caso, riservarsi il diritto di autorizzare o meno tali attività poiché una simile riserva, oltre a non trovare alcuna legittimazione nella lettera della norma, sarebbe inconciliabile con il principio generale della libera circolazione dei beni. Secondo quanto si riferisce nell’explanatory memorandum del 5 gennaio 1989 alla Proposta di Direttiva sulla tutela giuridica del software, in realtà tale previsione troverebbe, semplicemente, la sua giustificazione nell’esigenza di dotare l’autore del programma di uno strumento per la prevenzione di eventuali attività di illecita duplicazione. In altre parole il legislatore, attraverso il riconoscimento del diritto di controllo, avrebbe inteso consentire all’autore del software di disporre di un quadro completo ed aggiornato di tutti i legittimi utilizzatori della propria opera. 6. Le facoltà riservate all’utilizzatore. Sin dai lavori preparatori della Direttiva CEE, il contenuto ed il tenore dell’art. 64-bis sono apparsi eccessivamente sfavorevoli all’utilizzatore, tanto che lo stesso Parlamento europeo, nell’esaminare 40 La tutela giuridica del software la prima bozza di articolato, aveva osservato che il divieto di riproduzione sancito nella lettera a), interpretato letteralmente, avrebbe compromesso la stessa possibilità di eseguire il caricamento e la visualizzazione del programma mentre la previsione di cui alla successiva lettera b) avrebbe impedito all’utente finale persino di effettuare il cosiddetto debugging, ossia la correzione di quegli errori che, generalmente, il software manifesta all’atto della sua installazione o, comunque, nel corso della sua vita. Ad un così evidente sbilanciamento si è tentato di porre rimedio attraverso l’inserimento, nel successivo art. 64-ter, di un primo comma, invero di non agevole lettura, secondo cui «salvo patto contrario non sono soggette all’autorizzazione del titolare dei diritti le attività indicate nell’art. 64 bis lettere a) e b), allorché tali attività sono necessarie per l’uso del programma per elaboratore conformemente alla sua destinazione da parte del legittimo acquirente, inclusa la correzione degli errori». Tuttavia, l’infelice esordio di tale previsione - «salvo patto contrario» finisce, specie in un settore come quello informatico nel quale i contratti sono il più delle volte unilateralmente predisposti dalle software house, con il frustrare l’apprezzabile suggerimento del Parlamento europeo e il tentativo del legislatore comunitario. Questa circostanza ha sollevato condivisibili dubbi e perplessità nella dottrina che, infatti, non ha mancato di rilevare l’inammissibilità di una norma che, in forza di una clausola contrattuale - peraltro, come si è detto, di frequente unilateralmente predisposta - consente di escludere dai diritti di utilizzazione ceduti all’utente finale una serie di attività che, la stessa legge, definisce «necessarie per l’uso del programma conformemente alla sua destinazione da parte del legittimo acquirente»7. D’altra parte, non sembra potersi dubitare che se il legislatore avesse voluto effettivamente farsi carico delle esigenze degli utilizzatori di software avrebbe attribuito - anche a tale previsione carattere inderogabile come ha ritenuto di fare, al comma successivo, in riferimento alla facoltà dell’utilizzatore di effettuare la cosiddetta copia di riserva. 7 R. BORRUSO, La tutela giuridica del software, Milano, 1999. Guido Scorza 41 L’unica effettiva facoltà riconosciuta all’utilizzatore è quella sancita – questa volta in maniera inderogabile - al successivo secondo comma, «di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l’uso». In realtà, se si considera che la memoria centrale di un computer quella sulla quale viene generalmente registrato il programma - è per sua stessa natura ‘volatile’, risulta evidente che non effettuare una copia di riserva del programma rappresenta un’imprudenza gravissima e che, in questa prospettiva, la copia cosiddetta di backup è sempre ‘necessaria’. Riesce quindi difficile capire quale sia il significato dell’inciso «qualora tale copia sia necessaria per l’uso». A prescindere dalle altre, invero assai esigue, facoltà riconosciute all’utilizzatore dall’ultimo comma dell’art. 64-ter di «osservare, studiare o sottoporre a prova il funzionamento del programma», converrà ora soffermarsi sul contenuto del successivo art. 64-quater nel quale il legislatore affronta e risolve uno degli aspetti più controversi e, ad un tempo, significativi della vigente disciplina sulla tutela giuridica del software: il cosiddetto reverse engineering. Al riguardo, l’art. 64-quater prevede che l’utilizzatore possa, senza l’autorizzazione del titolare dei diritti, decompilare il programma per elaboratore al fine di «ottenere le informazioni necessarie per conseguire l’interoperabilità, con altri programmi, di un programma per elaboratore creato autonomamente». Decompilare un programma o eseguire su di esso il cosiddetto reverse engineering, in linguaggio informatico, vuol dire ripercorrere a ritroso le diverse fasi attraverso le quali viene creato un programma per elaboratore partendo dal cosiddetto codice oggetto - ossia, come si è già detto, il programma scritto in un linguaggio comprensibile solo alla macchina - sino ad arrivare al cosiddetto codice sorgente ossia il programma nella forma nella quale esso è stato originariamente scritto dal programmatore - e, per questa via, ai principi logico-matematici che ne sono alla base. Tale attività è quella che consente di rendere due software (per esempio un sistema operativo ed un software applicativo) compatibili 42 La tutela giuridica del software tra loro; l’interoperabilità, o se si preferisce, la compatibilità tra due diversi software rappresenta un concetto particolarmente importante nel settore informatico. Proprio in considerazione dell’importanza di tale attività per l’industria informatica, dopo lunghe ed accese discussioni, in sede comunitaria, si è pervenuti alla conclusione di prevedere, in deroga alla disciplina generale dettata dall’art. 64-bis, che «l’autorizzazione del titolare dei diritti non è richiesta qualora la riproduzione del codice del programma di elaboratore e la traduzione della sua forma ai sensi dell’art. 64 bis lettera a) e b), compiute al fine di modificare la forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire l’interoperabilità, con altri programmi, di un programma per elaboratore creato autonomamente». Tuttavia, come già si è avuto occasione di rilevare con riferimento al primo comma dell’art 64-ter, anche in questo caso, «la concessione» del legislatore all’utilizzatore è più apparente che reale considerato che, stando a quanto previsto alle lettere a), b), c) dell’art. 64-quater, comma 1° ed a quelle del successivo comma 2, l’utente può legittimamente procedere al reverse engineering solo qualora: - l’analisi del programma sia eseguita solo dal licenziatario o, comunque, da altri che abbia il diritto di usare una copia del programma; - le informazioni necessarie per conseguire l’interoperabilità, non siano già diversamente accessibili; - le predette attività siano limitate alle parti del programma originale necessarie per conseguire l’interoperabilità; - ed a condizione che le informazioni ottenute mediante il reverse engineering non siano: utilizzate a fini diversi dal raggiungimento dell’interoperabilità; comunicate a terzi; utilizzate per lo sviluppo, la produzione e la commercializzazione di un programma per elaboratore sostanzialmente simile. Guido Scorza 43 In realtà, se si considera che – come si è visto - l’oggetto della tutela d’autore è tradizionalmente limitato alla sola forma espressiva di una determinata opera e si tiene conto che con lo stesso D.Lgs. 518/92 sono stati espressamente escluse dalla tutela le idee ed i principi che sono alla base di un programma per elaboratore riesce difficile spiegarsi il significato delle previsioni, appena commentate, contenute all’art. 64-quater che, in tutta evidenza, limitando la facoltà dell’utilizzatore di procedere al reverse engineering, mirano a precludere l’accesso proprio alle idee ed ai principi che ne sono alla base. Sembra allora condivisibile l’idea di chi, in passato, ha ritenuto che, nonostante il nomen juris di diritto d’autore, il legislatore comunitario e quello nazionale abbiano finito con l’accordare al software una protezione sui generis assai vicina al modello brevettuale. 7. Software e sistema brevettuale. Come si è detto nei paragrafi precedenti, la legge sul diritto d’autore, così come modificata dal D.Lgs. 518/92, esclude espressamente dal proprio ambito di applicazione le idee ed i principi alla base del software indipendentemente dal loro valore, dalla loro novità ed originalità e dalla genialità dell’autore. D’altra parte, come si è detto, l’art. 52 della Convenzione di Monaco e l’art. 12 del R.D. 1127/39 sulle invenzioni industriali escludono espressamente il software dal novero delle invenzioni brevettabili. La lettura combinata di tali disposizioni normative autorizzerebbe perciò a concludere che, nel nostro ordinamento, non esista alcuna forma di protezione per le idee ed i principi che sono alla base di un programma per elaboratore e che ne rappresentano il cuore. Tale circostanza, unitamente alla diffusa sensazione secondo cui l’attuale regime di tutela giuridica non costituisce un efficace strumento di stimolo per il progresso del settore, impongono all’interprete di non limitare la propria analisi alla disciplina vigente ed 44 La tutela giuridica del software al sistema del diritto d’autore ma di spingerla oltre percorrendo – seppure in una prospettiva de jure condendo - la strada brevettuale. Nell’affrontare questo discorso, il primo problema da affrontare concerne la possibilità – almeno da un punto di vista ontologico - di considerare il software come un’invenzione industriale giacché, se tale eventualità dovesse essere esclusa, non residuerebbe alcuno spazio per proseguire lungo la strada brevettuale. Al riguardo, né il R.D. 29 giugno 1939, n. 1127 né gli artt. 25842591 del codice civile si preoccupano di chiarire cosa debba intendersi per invenzione industriale limitandosi, tanto l’art. 2585 c.c. che l’art. 12 della legge invenzioni a precisare che: «possono costituire oggetto di brevetto le nuove invenzioni atte ad avere un’applicazione industriale, quali un metodo, un processo di lavorazione industriale, una macchina, uno strumento, un utensile o un dispositivo meccanico, un prodotto e un risultato industriale e l’applicazione tecnica di un principio scientifico purché essa dia immediati risultati industriali». In assenza di un’esplicita definizione legislativa, la dottrina definisce tradizionalmente l’invenzione industriale come una soluzione originale ad un particolare problema tecnico suscettibile di applicazione industriale. Non sembra potersi dubitare che, almeno alla stregua di tale definizione, il software ben potrebbe essere considerato un’invenzione industriale. Nonostante tale conclusione – oggi peraltro largamente condivisa dalla dottrina italiana e dalla giurisprudenza della Commissione di ricorso per il brevetto europeo - come si è già avuto modo di chiarire, tra la fine degli anni ‘60 ed i primi anni ‘70, dapprima negli Stati Uniti, quindi, anche in Europa, si è andata diffondendo l’opposta convinzione secondo cui il software non potrebbe esser compreso nelle invenzioni brevettabili in quanto privo dei requisiti di materialità ed industrialità. Pur senza voler riprendere in questa sede una discussione che è a lungo stata al centro dell’attenzione di dottrina e giurisprudenza in materia di diritto industriale, sembra tuttavia appena il caso di rilevare come l’idea secondo cui il software sarebbe privo di tali requisiti sia Guido Scorza 45 quantomeno opinabile e con ogni probabilità frutto di un equivoco di fondo sulla natura dei programmi per elaboratore. In particolare, a nostro avviso, tale equivoco è stato determinato dalla convinzione di frequente emersa in dottrina, secondo la quale il software avrebbe dovuto essere considerato un semplice progetto destinato ad esaurirsi nella mente dell’uomo (si tratta della c.d. mental step doctrine che ha avuto grande fortuna, specie sul finire degli anni ‘70, negli Stati Uniti) e perciò stesso inidoneo ad incidere in alcun modo sul mondo fisico. Infatti, il software è stato a lungo trattato come un’attività puramente intellettuale e, per questo, disciplinato alla stregua delle scoperte scientifiche, dei metodi e delle teorie d’insegnamento, dei sistemi di calcolo, dei giochi, dei metodi di organizzazione del lavoro e della gestione aziendale e, quindi, escluso dalla brevettabilità. Tali convinzioni, come si è anticipato, sembrano difficilmente condivisibili, poiché appartiene all’esperienza comune la constatazione secondo cui il software, pur a prescindere dalla circostanza che esso sia sempre registrato su un particolare supporto fisico, lungi dall’esaurirsi in un mero procedimento mentale, interagendo con l’hardware e, in particolare, dettando a quest’ultimo determinate istruzioni, produce tutta una serie di innegabili risultati e/o modificazioni nell’universo materiale. Peraltro, come è stato ormai da tempo chiarito in dottrina e giurisprudenza, la verifica circa l’effettiva ricorrenza della materialità nel sistema brevettuale vale solo a precludere la brevettabilità di generiche idee poiché, in caso contrario, si rischierebbe di restringere, al di là del tollerabile, la libertà di ciascun essere umano di pensare, studiare e scoprire nuove realtà e nuove soluzioni e, soprattutto, si finirebbe con l’ostacolare quello stesso progresso tecnico, scientifico ed industriale che, per contro, attraverso il sistema brevettuale, si mira ad incentivare e stimolare. D’altra parte, anche alla luce di quanto si è sin qui detto circa la natura dei programmi per elaboratore, non si vede come riconoscere al software l’accesso alla tutela brevettuale potrebbe rappresentare una minaccia per la libertà di pensiero ed il progresso, considerato che le 46 La tutela giuridica del software idee che ne sono alla base non sono generiche ed astratte ma, piuttosto, finalizzate a far risolvere alla macchina determinate operazioni ed a risolvere, attraverso essa, un particolare problema tecnico. Come si è detto, l’altra ragione che, in passato, ha condotto ad escludere il software dal novero delle invenzioni brevettabili è rappresentata dalla pretesa carenza, in esso, del requisito dell’industrialità. Anche in questo caso, tale convinzione sembra fondarsi su una scarsa conoscenza del prodotto-software e del relativo comparto industriale. Infatti, è un dato appartenente all’esperienza comune quello secondo cui il software, al pari di molti altri prodotti brevettabili, viene diffuso e commercializzato su di un supporto materiale (il floppy o il CD-ROM), può essere prodotto industrialmente in serie ed essere immagazzinato nonché deteriorasi o divenire obsoleto. Il comparto del software ha ormai conquistato una tale rilevanza nell’industria informatica mondiale che sarebbe assurdo continuare ancora oggi a negare che l’idea che ne è alla base sia suscettibile di un’applicazione industriale. 8. Il divieto di brevettabilità del software in quanto tale. Limiti e prospettive. Come si è già rilevato, con il D.P.R. 22 giugno 1979, n. 338, che in esecuzione della Convenzione di Monaco sul brevetto europeo ha modificato il R.D. 29 giugno 1939, n. 1127, il legislatore italiano ha espressamente stabilito che «non sono considerate come invenzioni» tra l’altro i «programmi per elaboratore» in quanto tali. Il legislatore ha dunque avvertito l’esigenza di chiarire espressamente che il software, e tutta una serie di altri trovati, non devono essere considerati come invenzioni. Già l’interpretazione letterale consente di dedurre che, in realtà, il legislatore non ha mai inteso negare la natura di invenzione industriale Guido Scorza 47 di tali trovati – né, del resto, un’operazione di questo genere avrebbe potuto essere realizzata ex lege - ma si è piuttosto limitato, attraverso una classica fictio juris, a prevedere che i programmi per elaboratore, pur rientrando ontologicamente nella categoria delle invenzioni, non devono essere considerati tali ai fini della legge brevetti. D’altra parte, pur a voler prescindere dal risultato di questa interpretazione, se il software fosse effettivamente privo dei requisiti richiesti per la brevettabilità delle invenzioni, riesce assai difficile spiegarsi che bisogno avrebbe avuto il legislatore di vietarne espressamente la brevettabilità considerato che lo stesso effetto sarebbe stato realizzato, in ogni caso, automaticamente dall’applicazione della disciplina prevista al comma 1 dell’art. 12 del R.D. 1127/39. Il legislatore non si è preoccupato, infatti, di inserire analoghe previsioni per la musica, i libri od altri trovati palesemente estranei all’universo delle invenzioni industriali. Sembra dunque che si possa concludere che la non brevettabilità del software costituisce semplicemente una scelta politico-legislativa fondata su ragioni di opportunità ma, non certamente, sull’effettiva carenza in esso dei requisiti di materialità ed industrialità dei quali si è detto al paragrafo precedente. Anzi, in questa prospettiva, la disposizione secondo cui «non sono considerate come invenzioni […] i programmi per elaboratore», costituisce un’evidente conferma dell’esattezza di tali conclusioni. A questo punto, chiarito il significato e la portata del divieto di brevettabilità dei programmi per elaboratore contenuto nell’art. 52 della Convenzione di Monaco sul brevetto europeo e all’art. 12 della legge italiana sulle invenzioni industriali, sembra opportuno soffermarsi ad analizzare il significato del limite a tale divieto introdotto al comma 3 dello stesso art. 12 secondo cui «le disposizioni di cui al comma che precede escludono la brevettabilità di ciò che in esse è nominato solo nella misura in cui la domanda di brevetto o il brevetto concerna scoperte, teorie, piani, principi, metodi e programmi considerati in quanto tali». L’integrazione, a lungo sottovalutata dalla dottrina e dalla giurisprudenza italiana e straniera, ha invece un’importanza 48 La tutela giuridica del software fondamentale nell’economia del discorso che stiamo affrontando poiché sta a significare che anche un programma per elaboratore può essere brevettato purché non «in quanto tale». Tale limitazione del divieto di brevettabilità ai soli programmi in quanto tali venne introdotta, per la prima volta, nell’art. 52 della Convenzione di Monaco in accoglimento di una proposta dei rappresentanti tedeschi preoccupati di impedire che attraverso eventuali interpretazioni estensive della norma si potesse giungere ad escludere dal novero delle invenzioni brevettabili qualsiasi ‘trovato’ solo perché contenente software. Nel corso degli anni, poi, dottrina e giurisprudenza hanno attribuito all’espressione «in quanto tali» diversi significati. Negli Stati Uniti, per esempio, nei primi anni ‘80 ebbe grande successo la tesi elaborata in seno al Patent Office (l’equivalente del nostro Ufficio Brevetti) secondo la quale la differenza tra il software in quanto tale ed il software in quanto qualcos’altro troverebbe la sua origine nella differenza esistente tra il programma per elaboratore (computer program) che si esaurisce in una sequenza di istruzioni fissate su di un qualsiasi supporto e il ‘processo di funzionamento’ del computer guidato dal programma (computer process). Il software in quanto tale, in questa prospettiva, dovrebbe essere considerato il computer program con la conseguenza che rimarrebbe impregiudicata la brevettabilità del ‘computer process’. In Italia, invece, verso la metà degli anni ‘80, un’autorevole Autore8, partendo dal presupposto che il programma per elaboratore ha natura complessa e che in esso sarebbe sempre possibile individuare: a) il principio o i principi della logica e/o statistica e/o matematica e/o fisica ecc. alla base dello stesso; b) il metodo, cosiddetto ‘schema di correlazione’ mediante il quale i predetti principi sono applicati a più specifici dati per conseguire il particolare risultato perseguito; G. GHIDINI, I programmi per computers tra brevetto e diritto d’autore, in G. ALPA (a cura di), La tutela giuridica del software, Milano, 1984. 8 Guido Scorza 49 c) la formulazione delle istruzioni in cui questo consiste scritta in uno di quei particolari linguaggi dei quali si è detto parlando delle nozioni generali del software che ne consentono alla macchina l’applicazione; è giunto alla conclusione che, mediante l’introduzione dell’espressione «in quanto tali», il legislatore avrebbe perseguito il solo intento di distinguere il software nel suo complesso da ogni suo singolo elemento. In questa prospettiva, mentre resterebbe escluso dalla brevettabilità il tutto, nulla osterebbe alla brevettabilità di una sua singola parte, beninteso, sempre che ricorrano gli altri requisiti richiesti dalla legge invenzioni. Da ultimo, tra il finire degli anni ‘80 ed i primi anni ‘90 si è andato sviluppando un importante orientamento giurisprudenziale in seno alla Commissione di ricorso dell’Ufficio brevetto europeo (l’organismo al quale la Convenzione di Monaco demanda il giudizio sulla validità o la nullità dei brevetti) di segno diametralmente opposto. In particolare, secondo tale orientamento, che oggi può dirsi consolidato, l’espressione in quanto tali mira piuttosto a distinguere il programma considerato isolatamente dal ‘trovato’ del quale si chiede il brevetto, considerato come realtà composta di software e di altre differenti entità. In altre parole, secondo la Commissione di ricorso poiché la ratio del divieto di brevettabilità dei programmi per elaboratore in quanto tali sarebbe da individuare nella pretesa carenza, in tali ‘trovati’, del requisito del carattere tecnico, dovrebbe escludersi che il divieto possa ostacolare la brevettabilità di tutti quei trovati che pur contenendo software non siano certamente privi del requisito della materialità o del cosiddetto carattere tecnico. 50 La tutela giuridica del software 9. Verso la brevettabilità dei programmi per elaboratore. Come si è visto nei paragrafi precedenti, nonostante l’inequivocabile scelta del legislatore comunitario prima e di quello nazionale poi, di proteggere il software attraverso la legge sul diritto d’autore, la strada brevettuale, tradizionalmente ritenuta sbarrata dal divieto di brevettabilità contenuto nell’art. 52 della Convenzione di Monaco e dall’art. 12 della legge invenzioni, ad una più attenta lettura risulta, invece, ancora aperta e, forse, idonea a dare il proprio contributo alla tutela giuridica del software. Una ‘breccia’, in questo senso, era già stata aperta dalla Commissione di ricorso sul brevetto europeo. Tuttavia con la recente Comunicazione n. 42 del 1999 della Commissione CE al Consiglio, al Parlamento ed al Comitato economico e sociale, la strada della brevettabilità dei programmi per elaboratore può ritenersi - sebbene il cammino su di essa sia appena iniziato - definitivamente riaperta. Infatti, in tale Comunicazione, che rappresenta l’ultimo atto di una lunga e complessa attività conoscitiva avviata dalla Commissione sin dal 1997 con la pubblicazione del Libro Verde sul brevetto comunitario e sul sistema dei brevetti in Europa9, si riferisce, tra l’altro, che l’indagine svolta avrebbe consentito di verificare che l’attuale quadro giuridico in materia di invenzioni connesse ai programmi informatici non garantisce «una sufficiente trasparenza e necessita di conseguenza di essere chiarito». In particolare la Commissione CE sottolinea alle altre istituzioni comunitarie gli effetti distorsivi sul mercato e le complesse questioni giuridiche provocate dalla diversa interpretazione che, del divieto di brevettabilità dei programmi per elaboratore, viene data nei diversi Stati membri e dallo stesso Ufficio europeo brevetti; si rileva poi nella Comunicazione che, nonostante il divieto di brevettabilità contenuto nell’art. 52 della Convenzione di Monaco, esisterebbero, allo stato, in Europa, oltre 13.000 brevetti di software detenuti – ed in questo sta 9 COM (97) 314 del 24 giugno 1997 Guido Scorza 51 una delle distorsioni rilevate dalla Commissione - per oltre il 75% da grosse software house extra-europee. La Commissione, quindi, rilevato tra l’altro che negli Stati Uniti l’ammissione del software alla brevettabilità ha comportato – nell’ultimo decennio - effetti positivi sullo sviluppo dell’industria informatica, e sentito il parere del Parlamento europeo che si è detto favorevole alla «brevettabilità dei programmi per elaboratore a condizione che il prodotto in questione risponda alle condizioni di novità e di attuabilità di un’invenzione tecnica» ha proposto alle altre istituzioni una duplice azione. Innanzitutto, la Commissione stessa, entro il dicembre 1999, per assicurare la piena realizzazione ed il buon funzionamento del mercato interno nel settore informatico, dovrebbe presentare una Proposta di Direttiva basata sull’art. 100 A del Trattato CE volta ad armonizzare le legislazioni degli Stati membri in materia di brevettabilità dei programmi per elaboratore, garantendo un’interpretazione ed un’applicazione uniforme delle nuove norme in materia in tutta la Comunità. Contestualmente, gli Stati aderenti alla Convenzione di Monaco avranno, da parte loro, il compito di procedere ad una modifica dell’art. 52(2)( c ) nel senso di depennare i programmi per elaboratore dall’elenco delle invenzioni non brevettabili. Se effettivamente, come lascia ritenere il tenore della Comunicazione, nei prossimi anni si assisterà al cambiamento di rotta per ora solo prospettato, il ricorso al sistema brevettuale consentirà di risolvere e superare molti dei problemi e dei vuoti di tutela che si sono via via andati sottolineando nelle pagine precedenti. In primo luogo, infatti, la tutela brevettuale sposterebbe l’oggetto della privativa dalla forma espressiva al contenuto di un programma e, cioè, alle idee ed ai principi che ne sono alla base e che, attualmente, come si è visto, sono espressamente esclusi dall’ambito della tutela ai sensi di quanto previsto all’art. 2 della legge sul diritto d’autore. Ciò probabilmente varrebbe a garantire in maniera più efficace di quanto non avvenga attualmente gli ingenti investimenti affrontati per lo studio e lo sviluppo dei programmi per elaboratore ponendo ‘fuori 52 La tutela giuridica del software legge’ l’attività di quanti, attualmente, nel pieno rispetto della disciplina in vigore, lucrano riscrivendo programmi assolutamente analoghi ad altri già in commercio e che si distinguono dai primi solo per talune insignificanti modifiche formali o strutturali. In questo modo, peraltro, come è caratteristico del sistema brevettuale e come, d’altra parte, è avvenuto negli ultimi anni negli Stati Uniti, si spingerebbero gli ‘inventori di software’ a creare programmi contenutisticamente e funzionalmente nuovi ed originali per garantirsi la privativa. In secondo luogo, l’apertura della strada brevettuale anche per il software consentirebbe la piena realizzazione di quello scambio - sul quale, tradizionalmente, si fonda il sistema della proprietà intellettuale - tra la pubblica utilità a conoscere l’oggetto dell’esclusiva ed il riconoscimento dei diritti di esclusiva all’autore o all’inventore. Infatti, considerato che, attualmente, il software è commercializzato nel cosiddetto codice oggetto, ossia in un formato non comprensibile all’uomo, lo scambio tra vantaggio pubblico alla conoscenza e riconoscimento dell’esclusiva risulta sbilanciato a tutto vantaggio della seconda. 10. La tutela giuridica del firmware. Il firmware rappresenta un prodotto per tipologia, caratteristiche tecniche ed esigenze di tutela affine al software che, tuttavia, in virtù di talune sue peculiarità (tra tutte quella di essere dotato di un’evidente materialità) ha ricevuto dal legislatore italiano – ancora una volta in attuazione di una Direttiva comunitaria e sulla scia di scelte legislative compiute oltre oceano - un trattamento affatto diverso tanto da formare oggetto di una legge ad hoc. I prodotti a semiconduttori - approssimativa traduzione adottata dal legislatore italiano del termine tecnico ‘firmware’ - rappresentano la tecnologia alla base dei moderni microprocessori che, utilizzati per la prima volta nel 1972, hanno preso il posto, nell’industria informatica, Guido Scorza 53 dei vecchi transistor risolvendone gli antichi problemi di ingombro, costo elevato e rapida usurabilità. In termini estremamente generali, il microprocessore può essere definito un microelaboratore, capace di elaborare dati ed informazioni secondo le funzioni degli operatori logici ed aritmetici. La sua struttura è costituita dall’insieme di uno o più strati di materiale semiconduttore (microchips o più semplicemente chips) sui quali viene fissato o codificato lo schema dei singoli componenti elementari (transistors) tratto da una previa topografia, ovvero una serie di disegni che rappresentano gli strati di cui è composto il prodotto a semiconduttori. Così come si è visto per il software, anche in questo caso il notevole sviluppo tecnico ed il rilevante valore economico rapidamente assunto da questa nuova tecnologia spinsero, sin dai primi anni ‘70, il mondo giuridico a cercare di individuare un’idonea forma di tutela giuridica che prevedesse l’attribuzione di un diritto di privativa, limitato nel tempo, tanto sulla topografia che sul prodotto a semiconduttori realizzato attraverso la stessa. Ancora una volta, come già accaduto per il software, nonostante risultasse piuttosto agevole ricondurre le topografie ed i prodotti a semiconduttori all’universo delle creazioni intellettuali, meno semplice appariva individuare all’interno dei sistemi giuridici ad esso relativi una forma di protezione idonea a rispondere alle diverse esigenze del settore. Peraltro, nel caso delle topografie e dei prodotti a semiconduttori, la scelta legislativa risultava – se è possibile - ancor più complessa di quella relativa ai programmi per elaboratore poiché, trattandosi di individuare una forma di protezione esclusiva sia della topografia del prodotto, sia dell’incorporazione o fissazione della topografia sul prodotto a semiconduttori, sia della fabbricazione e del commercio del prodotto complessivamente inteso, era necessario individuare un sistema di tutela tanto elastico da abbracciare due prodotti come la topografia ed i semiconduttori ontologicamente molto diversi. Mentre, ad esempio, il prodotto a semiconduttori ben avrebbe potuto essere brevettato alla stregua di ogni altra invenzione 54 La tutela giuridica del software industriale, il sistema brevettuale appariva inidoneo a tutelare anche le topografie che, generalmente, risultano prive dei requisiti di brevettabilità richiesti dalla legge italiana sulle invenzioni industriali. Allo stesso modo, il sistema del diritto d’autore avrebbe consentito di proteggere efficacemente il disegno o la topografia ma non anche la sua trasposizione tridimensionale e, cioè, la sua incorporazione o codificazione sul prodotto a semiconduttore. Tuttavia, al riguardo, parte della dottrina rilevava come in realtà una soluzione per superare questo problema e ricomprendere nella tutela d’autore anche la trasposizione tridimensionale della topografia, potesse essere offerta dalla previsione dell’art. 99 della legge sul diritto d’autore secondo la quale «all’autore di progetti di lavori di ingegneria, o di altri lavori analoghi, che costituiscano soluzioni originali di problemi tecnici, compete oltre al diritto esclusivo di riproduzione dei piani e disegni dei progetti medesimi, il diritto ad un equo compenso a carico di coloro che realizzino il progetto tecnico a scopo di lucro senza il consenso». Nonostante la soluzione apparisse apparentemente valida e percorribile, la maggior parte della dottrina ritenne che tale norma, per il suo carattere generale, mal si conciliasse con le esigenze di un settore della tecnica estremamente specialistico e che, in ogni caso, il diritto all’equo compenso per l’ipotesi di realizzazione della topografia non sarebbe stato comunque sufficiente ad imporre l’esclusiva del titolare su ogni attività di sfruttamento economico del proprio prodotto. L’impossibilità di individuare nelle tradizionali categorie del diritto industriale una soddisfacente risposta ai problemi di tutela del firmware condusse, dapprima gli Stati Uniti e, quindi, il Giappone, ad emanare una specifica disciplina a tutela delle topografie e della loro fissazione o codificazione su prodotti a semiconduttori. Determinante, ai fini della successiva emanazione di una normativa italiana sulla protezione delle topografie dei prodotti a semiconduttori, fu la circostanza che nella legge statunitense era stato previsto, quanto agli stranieri, che la protezione delle loro topografie o prodotti a semiconduttori negli USA rimanesse subordinata ad una rigida condizione di reciprocità o, in alcuni casi specificamente Guido Scorza 55 individuati, all’impegno che tali Paesi, nel frattempo, si dotassero di una normativa ad hoc: per gli Stati aderenti alla CEE era quindi stata accordata un interim protection con scadenza l’8 novembre 1987. Fu proprio tale esigenza a segnare un’accelerazione nell’individuazione di una soluzione legislativa alla tutela giuridica delle topografie e dei prodotti a semiconduttori ed a condurre dapprima all’emanazione della Direttiva 87/54/CEE del Consiglio del 16 dicembre 1986 e, quindi, quando ormai gli altri Paesi membri vi avevano già dato piena attuazione, all’emanazione, anche nel nostro Paese, della L. 21 febbraio 1989, n. 70 ed al successivo decreto ministeriale di attuazione. La L. 79/89, in perfetta sintonia con la normativa statunitense ed in puntuale attuazione della Direttiva 54/87/CEE, tutela con il riconoscimento di un diritto di esclusiva, non solo la topografia in sé considerata, ma anche il prodotto a semiconduttori su cui tale topografia sia stata fissata o codificata. Conseguentemente, ai sensi della normativa italiana, costituisce contraffazione sia la riproduzione, in qualsiasi modo e con qualsiasi mezzo, della topografia tutelata, sia la fissazione della topografia medesima in un prodotto a semiconduttori, sia ogni forma di sua utilizzazione, importazione e detenzione a fini di commercializzazione, sia, infine, la commercializzazione o la distribuzione del prodotto a semiconduttori in cui la topografia sia stata fissata, da parte di terzi a ciò non autorizzati. Conformemente a quanto disposto nella Direttiva comunitaria ed analogamente a quanto, come si è visto, sarebbe stato poi previsto al n. 8 dell’art. 2 della L. 633/42 in riferimento alla tutela del software, l’art. 2, comma 3 della L. 70/89 stabilisce che la tutela concessa alle topografie non si estende ai concetti, processi, sistemi, tecniche o informazioni codificate incorporati nelle topografia. Coerentemente con tale previsione - coerenza che come si è detto sarebbe poi mancata pochi anni dopo con riferimento al software all’art. 4, comma terzo, il legislatore del 1989 ha espressamente riconosciuto la liceità delle riproduzioni delle topografie, soggette ad altrui diritto di esclusiva, qualora siano effettuate in via sperimentale, a 56 La tutela giuridica del software scopo di insegnamento, di analisi o di valutazione della topografia e dei concetti, delle procedure, dei sistemi o delle tecniche inclusi nella topografia stessa (cosiddetto reverse engineering). Peraltro, oltre che nell’ipotesi di reverse engineering, il citato art. 4, comma 3, esclude la contraffazione nel caso di impiego dell’altrui topografia in ambito privato mentre l’art. 20, comma 4, stabilisce che, egualmente, non formano oggetto di contraffazione gli strumenti, le apparecchiature e gli altri accessori contenenti prodotti a semiconduttori, facenti parte della struttura o in dotazione di veicoli terrestri, navali, spaziali o aeromobili che entrino temporaneamente o accidentalmente nello spazio territoriale, marittimo e aereo italiano. Un ultimo limite al diritto di esclusiva - questa volta di segno contrario rispetto a quanto previsto in materia di software - previsto nella L. 70/89 è costituito dal principio dell’esaurimento della privativa sulla singola topografia o sul singolo prodotto a semiconduttori, a seguito del primo atto di sfruttamento commerciale effettuato nel mondo da parte del titolare o di altro soggetto da lui autorizzato. Quanto al riconoscimento dell’esclusiva, appare curioso osservare come tra i due modelli astrattamente disponibili e, cioè, quello di derivazione brevettuale secondo il quale l’esclusiva si acquista con la registrazione del ‘trovato’ e quello proprio della tutela d’autore per il quale l’esclusiva deriva dalla mera creazione dell’opera ed al suo sfruttamento commerciale senza alcuna necessità di registrazione, il legislatore italiano abbia optato per una soluzione di compromesso, sebbene più vicina allo schema brevettuale. Ai sensi dell’art. 5, lett. b) della L. 70/89, infatti, i diritti esclusivi sulla topografia e sul prodotto a semiconduttori sono riconosciuti soltanto a seguito della registrazione in Italia, ovvero, qualora la topografia sia già stata oggetto di sfruttamento commerciale in qualunque parte del mondo a condizione tuttavia che la richiesta di registrazione avvenga entro due anni dal primo atto di sfruttamento commerciale. Infine, per quanto concerne la durata del diritto di esclusiva, l’art. 6 della L. 70/89 stabilisce - ancora una volta in linea con quanto Guido Scorza 57 previsto non solo nella Direttiva 87/54/CEE ma anche nelle altre legislazioni extracomunitarie - che tale diritto si estingue dieci anni dopo la prima delle seguenti date: (a) la fine dell’anno commerciale in cui la topografia, o il prodotto a semiconduttori in cui la topografia è fissata, sono stati per la prima volta sfruttati commercialmente in qualsiasi parte del mondo ovvero, antecedente; (b) la fine dell’anno commerciale in cui è stata presentata, nella debita forma, la domanda di registrazione. Capitolo III LA DISCIPLINA GIURIDICA DELLE BANCHE DI DATI di Beatrice Cunegatti Sommario: 1. Premessa. 2. Definizione di banca di dati. 3. La banca di dati originale. 4. Il diritto del costitutore. 5. La durata del diritto del costitutore. 6. Le deroghe al diritto dell’autore e del costitutore. 7. Considerazioni conclusive. 1. Premessa. Nel corso del capitolo dedicato all’introduzione alla disciplina delle opere dell’ingegno si è avuto modo di constatare che le banche di dati sono state recentemente oggetto di regolamentazione da parte del legislatore italiano il quale, sulla scorta delle indicazioni contenute nella Direttiva 96/9/CE, ha proceduto a novellare il testo della L. 633/41. Nel corso del presente capitolo è oggetto di esame la specifica normativa in materia di banche di dati. A questo scopo, si prenderà in considerazione sia la normativa in materia di opere dell’ingegno risultante dall’emanazione del D.Lgs. 6 maggio 1999, n. 169, sia il testo della Direttiva 96/9/CE. L’analisi delle norme contenute nella disciplina comunitaria è finalizzata ad evidenziare la normativa comune agli Stati dell’Unione europea1. Il D.Lgs. 169/99 ha integrato e modificato la disciplina generale delle opere dell’ingegno di cui alla L. 633/41: verrà pertanto esaminato al fine di rilevare le innovazioni attuate in ambito italiano. La direttiva 96/9/CE, grazie ai numerosi considerando introduttivi, fornisce un utile quadro di insieme delle questioni giuridiche alle quali il legislatore comunitario ha cercato di dare una risposta. 1 60 La disciplina giuridica delle banche di dati 2. Definizione di banca di dati. La normativa in materia di banche di dati definisce tale una raccolta di opere, siano esse letterarie, artistiche, musicali o di altro genere, oppure di altri materiali, quali testi, suoni, immagini, numeri, fatti e dati, indipendenti sistematicamente o metodologicamente disposti e individualmente accessibili mediante mezzi elettronici o in altro modo2. Le banche di dati, così come definite, possono essere costituite anche da semplici raccolte cartacee. I problemi di tutela delle privative sulle banche di dati si sono peraltro posti con maggiore evidenza a partire dagli anni ‘80, allorquando cominciarono a diffondersi le cosiddette banche di dati elettroniche. Queste ultime sono raccolte di dati memorizzate su supporto magnetico o ottico, accessibili per il tramite di sistemi informatici. Con l’evolversi delle tecniche di compressione dei dati e il diffondersi di banche di dati elettroniche il cui ‘valore aggiunto’ è spesso dato dalla ‘quantità’ dei dati raccolti, indipendentemente dal fatto che questi siano o meno ‘disposti o organizzati’ in modo originale, alle istanze di tutela degli autori delle banche di dati si sono affiancate quelle dei soggetti che investono risorse economiche per la loro realizzazione. Si sono venuti quindi a configurare tre diversi aspetti: (a) la tutelabilità della banca di dati avente un contenuto creativo originale (cosiddetta banca di dati selettiva); (b) la tutelabilità della banca di dati non selettiva nella quale i dati siano ‘disposti o organizzati’ in modo creativo e originale; (c) la possibilità di riconoscere e tutelare l’interesse economico di un soggetto (il costitutore) che investe le proprie risorse economiche, di lavoro o di tempo per la realizzazione Si pone l’attenzione del lettore sul fatto che la definizione di banca di dati, ai fini della tutela delle privative dell’autore e del costitutore, non coincide necessariamente con quella introdotta dal legislatore ai fini della tutela della riservatezza dei dati in essa contenuti. 2 Beatrice Cunegatti 61 di una banca di dati anche nel caso in cui questa abbia un contenuto non selettivo e nella quale i dati siano strutturati (ossia ‘disposti o organizzati’) in modo non creativo o originale (cosiddetta struttura ‘banale’). I primi due profili attengono a questioni giuridiche tipiche del diritto d’autore: essi si risolvono, infatti, nella ricerca del significato da attribuire ai termini ‘creatività e originalità’ nel caso specifico delle banche di dati. La possibilità di riconoscere e tutelare l’interesse economico del costitutore è, invece, del tutto estranea all’impianto tradizionale del diritto d’autore, nel quale il ‘valore economico’ di un’opera è irrilevante al fine di accedere al regime di tutela nel caso in cui questa non sia creativa e originale. Il diritto d’autore, infatti, tutela esclusivamente la ‘forma espressiva’ dell’opera, non riconoscendo alcun ruolo all’investimento economico necessario per la realizzazione dell’opera indipendentemente dalla sua originalità. Una prima norma in materia di disciplina delle banche di dati è rinvenibile, a livello internazionale, nell’art. 10 dell’Uruguay Round Act, ratificato in Italia con la L. 29 dicembre 1994, n. 747, in materia di programmi per elaboratore e compilazione di dati. Il citato art. 10 enuncia, per la prima volta, il principio di tutela delle banche di dati come creazioni intellettuali in quanto la selezione o l’organizzazione del loro contenuto rappresenti un’opera d’ingegno. Una risposta più articolata alle sopracitate esigenze di tutela delle banche di dati è stata data dal legislatore comunitario, il quale, dopo un cammino iniziato nell’ormai lontano 1988 con la pubblicazione del Libro verde «Il diritto d’autore e le sfide tecnologiche - Problemi di diritto d’autore che richiedono un’azione immediata»3, l’11 marzo 1996 ha emanato la Direttiva 96/9/CE concernente la protezione legale delle banche di dati, recentemente adottata a livello nazionale con l’art. 43 della L. 24 aprile 1998, n. 128, contenente disposizioni per l’adempimento di obblighi derivanti dalla appartenenza dell’Italia alle Comunità 3 COM(88) 172 def., del 7 giugno 1988. 62 La disciplina giuridica delle banche di dati Europee. Alla legislazione di adozione è seguita la normativa di applicazione, contenuta nel D.Lgs. 6 maggio 1999, n. 169. Le novità di estremo rilievo contenute nella Direttiva comunitaria e, successivamente, nella legislazione di attuazione consistono nell’adeguamento del diritto d’autore - confermato quale strumento valido per la tutela della forma espressiva di una banca di dati - e nell’introduzione di un nuovo diritto sul contenuto, attribuito al costitutore di una banca di dati. L’art. 1 della Direttiva 96/9/CE e il nuovo art. 2, n. 9, L. 633/41 stabiliscono che per banca di dati si intende «una raccolta di opere, dati o altri elementi indipendenti sistematicamente o metodicamente disposti ed individualmente accessibili grazie a mezzi elettronici o in altro modo», la banca di dati è protetta «qualunque ne sia la forma». La tutela delle banche di dati in base al diritto d’autore non si estende al contenuto delle banche di dati e lascia impregiudicati i diritti esistenti sullo stesso. Tra gli ambiti esclusi della recente normativa, particolarmente rilevante è quello di cui all’art. 1, comma 3, Direttiva 96/9/CE che dispone: «La tutela della presente direttiva non si applica ai programmi per elaboratori utilizzati per la costituzione o il funzionamento di banche di dati accessibili grazie a mezzi elettronici». A questa disposizione si aggiunge quella del successivo art. 2, lettera a), secondo la quale le norme della Direttiva 96/9/CE si applicano «fatta salva la normativa comunitaria concernente […] la tutela giuridica dei programmi per elaboratore». Entrambe le norme non hanno trovato precisa trasposizione nell’ordinamento italiano. Il loro valore è comunque cogente per gli Stati membri: la normativa nazionale non può, infatti, adottare norme contrarie o interpretarsi in contrasto con le linee generali tracciate nei provvedimenti normativi emanati a livello comunitario. In virtù del tenore letterale di queste norme, si dovrebbe concludere che la disciplina comunitaria non consenta di soddisfare l’interesse dell’autore alla protezione dei programmi di gestione, se non nella misura di cui alla Direttiva 91/250/CEE. In altre parole, la banca di dati verrebbe giuridicamente intesa, da un lato, come Beatrice Cunegatti 63 rappresentazione del contenuto informativo - alla quale verrebbe applicata la disciplina propria delle banche di dati - e, dall’altro, come ‘sistema retrieval’ (ossia come all’insieme dei retrieval programs e degli algoritmi retrieval o algoritmi ipertestuali o ipermediali4) - disciplinato esclusivamente dalla normativa in materia di programmi per elaboratore - con la conseguenza di addivenire ad un trattamento non omogeneo di un bene giuridico intrisecamente e ontologicamente ‘unico’. Nelle banche di dati elettroniche la ‘disposizione’ dei dati è assicurata dalla ideazione del reticolo ipertestuale e dalla determinazione delle occorrenze lessicali e sintagmatiche che consentono di accedere ai dati che interessano l’utilizzatore, ossia proprio dai retrieval programs e degli algoritmi retrieval. Il contenuto informativo di una banca di dati e il ‘sistema retrieval’ preposto alla ‘strutturazione’ dei dati costituiscono, quindi, un ‘unico’ bene giuridico. Pare quindi maggiormente corretto limitare le suddette norme di esclusione alle sole componenti software finalizzate alla ‘costituzione’ della banca di dati antecedentemente al suo utilizzo, nonché al suo generico ‘funzionamento’; mentre saranno assoggettati alla disciplina delle banche di dati quei programmi connotati da una forte interdipendenza con il contenuto della banca di dati. Una diversa interpretazione renderebbe del tutto priva di significato normativo la concessione della tutela del diritto d’autore alle banche di dati elettroniche che, benché non selettive, ‘per la disposizione del materiale’ costituiscano una creazione dell’ingegno. Non si può, peraltro, ignorare che, per giungere a questo risultato, si deve affermare che la Direttiva sulle banche di dati permetta, Con i termini ‘retrieval program’ e ‘algoritmo retrieval’ o ‘algoritmo ipertestuale o ipermediale’ si intende fare riferimento alle due componenti principali del software gestionale. Il primo, infatti, è quell’algoritmo, o porzione del programma per elaboratore, preposto alla gestione dei links tra le diverse porzioni di opere: esso, quindi, assolve alla funzione di coordinamento del materiale informativo. Il secondo, l’algoritmo retrieval, è preposto, nelle banche di dati classiche, al reperimento dei dati attraverso i cosiddetti indici inversi. 4 64 La disciplina giuridica delle banche di dati almeno in parte, proprio quello che la precedente direttiva in materia di tutela giuridica dei programmi per elaboratore (Direttiva 91/250/CEE) vietava: l’appropriazione, in capo ad un soggetto, dell’algoritmo ipertestuale, o ipermediale, e degli algoritmi retrieval. Per quanto concerne la classificazione della banca di dati, si rileva che la nuova normativa non specifica, così come invece sancito dalla Direttiva 91/250/CEE in materia di programmi per elaboratore5, a quale specifico ‘genere’ di opera appartenga l’opera ‘banca di dati’. Conseguentemente il suo regime giuridico andrà ricostruito raccordando le norme di disciplina del contenuto, nella misura in cui questo sia un’opera dell’ingegno, e le norme di disciplina delle banche di dati, qualora la ‘forma di rappresentazione’ del contenuto sia tale da soddisfare i requisiti identificati per la definizione di questo specifico ‘bene giuridico’ (ossia essere una ‘raccolta di dati’ «indipendenti sistematicamente o metodicamente disposti e individualmente accessibili mediante mezzi elettronici o in altro modo», ex art. 2, n. 9, L. 633/41). 3. La banca di dati originale. Il regime giuridico delle banche dei dati, di cui alla Direttiva 96/9/CE e al D.Lgs. 169/99, si distingue a seconda dell’originalità o meno della banca di dati. Per quanto concerne la banca di dati originale, l’art. 3 della Direttiva 96/9/CE stabilisce che «le banche di dati che per la scelta o la disposizione del materiale costituiscono una creazione dell’ingegno propria del loro autore sono tutelate in quanto tali dal diritto d’autore. Per stabilire se alle banche dati possa essere riconosciuta tale tutela non si applicano altri criteri». In applicazione di questa norma, il D.Lgs. 169/99 ha modificato e integrato la disciplina del diritto d’autore di cui alla L. 633/41, il cui art. 1 sancisce ora che siano protette come opere dell’ingegno «le L’art. 1, comma 1, della Direttiva 91/250/CEE, infatti, ha espressamente previsto che i programmi per elaboratore siano tutelati «mediante diritto d’autore, come opere letterarie». 5 Beatrice Cunegatti 65 banche di dati che per la scelta o la disposizione del materiale costituiscono una creazione intellettuale dell’autore». Nel capitolo introduttivo6 si sono illustrati i generi di opere contemplati dalla vigente disciplina in materia di proprietà intellettuale, rilevando che l’indicazione di cui all’art. 1, L. 633/41 non è tassativa: qualunque genere di opera ‘creativa’ e ‘originale’ gode della tutela propria delle opere dell’ingegno, indipendentemente dal fatto che sia o meno espressamente contemplata nell’indicazione stessa. Si è inoltre constatato che, nel caso di un ‘nuovo genere di opera’, il primo requisito da verificare è la sua ‘creatività’. Nel caso della banca di dati selettiva (contenente dati, informazioni o altro tipo di materiali di per sé originali) la creatività dell’opera è stata ritenuta intrinseca all’originalità e creatività del contenuto. Più complesso è determinare in quali ipotesi una banca di dati contenente informazioni non originali possa dirsi creativa. La giurisprudenza formatasi sul punto in un periodo antecedente all’emanazione della Direttiva 96/9/CE, sottolineando la rilevanza, ai fini dell’applicazione del diritto d’autore, dei caratteri di originalità e creatività anche nell’organizzazione di idee e nozioni semplici espresse attraverso le parole, prescindendo dal fatto che queste siano utilizzate per esprimere dati informativi di vario genere, elaborati ed organizzati in modo personale e autonomo, piuttosto che un’idea originale, ha ritenuto che le banche di dati rappresentino una fattispecie tutelata dal diritto d’autore nel caso in cui ‘l’organizzazione’ dei dati contenuti possieda il carattere dell’originalità7. Vedi supra, capitolo I. Cfr. Cass. 2 dicembre 1993, n. 11953, in «Rivista di diritto industriale», 1994, II, p. 157 ss., (con nota di P. FRASSI, La tutela delle compilazioni di informazioni attraverso il diritto d’autore) e in «AIDA», 1994, p. 258 ss., (con nota di M. RICOLFI). Circa il dibattito sorto, a livello europeo e statunitense, in merito ai requisiti di originalità che debbono possedere le compilazioni di dati per accedere alla tutela della disciplina sulle opere dell’ingegno, si segnala, rispettivamente, la sentenza della Corte di giustizia CE, 6 aprile 1995, cause riunite C-241/91, C-242/91, Radio Telefis Eireann, Indipendent Television publications Ltd., Intellectual property Owners Inc. c. Commissione delle Comunità europee, Magill TV Guide Ltd, in «AIDA», 1995, p. 261 ss. (con nota di L. ZAGATO) e la sentenza della Corte 6 7 66 La disciplina giuridica delle banche di dati Le nuove disposizioni che sanciscono l’assunzione delle banche di dati tra le opere tutelate dalla disciplina sul diritto d’autore sono, in ultima analisi, indotte dall’applicazione del principio secondo il quale il diritto d’autore mira alla tutela della forma di ‘rappresentazione delle idee’ e non alla tutela delle ‘idee in quanto tali’: ove questa rappresentazione possieda i requisiti di originalità richiesti dalla normativa sul diritto d’autore, il fatto che, nella fattispecie, il contenuto informativo espresso non sia originale, non determina la sua esclusione dalla tutela. Per ‘disposizione’ deve intendersi il ‘coordinamento’ o ‘l’organizzazione’ del contenuto informativo. L’elemento del ‘coordinamento’ è rinvenibile allorquando si procede ad un particolare linkage tra i dati archiviati, ossia alla loro strutturazione mediante collegamenti a struttura reticolare (attraverso, tradizionalmente, l’inserimento di rinvii, rimandi, note, ecc.); mentre ‘l’organizzazione’ è costituita da un determinato ordine sequenziale di disposizione dei dati (come, ad esempio, un ordine alfanumerico, tematico, cronologico, ecc.)8. Il concetto di ‘disposizione del materiale’ include quindi, alternativamente o cumulativamente, il requisito dell’organizzazione e quello del coordinamento, così che la mancanza assoluta di entrambi questi requisiti fa decadere l’autore della banca di dati dall’accesso dell’esclusiva a suo favore. In questo senso, la ‘banalità’ dell’organizzazione o del coordinamento (quali, ad esempio, il semplice ordine cronologico o alfabetico) determinano la mancanza di interesse alla protezione giuridica del bene in quanto ‘non innovativo’ nella prospettiva del diritto d’autore, al pari della loro totale assenza. La disposizione del Suprema degli Stati Uniti, 27 marzo 1991, Feist Publications Inc. vs Rural Telephone Service Company Inc., in «Diritto dell’informazione e dell’informatica», 1992, p. 111 – 141 (con nota di A. ZOPPINI, Itenerarî americani ed europei nella tutela delle compilazioni: dagli annuarî alle banche dati) e in «Foro italiano», IV, 1992, col. 37 ss. 8 Cfr. P. SPADA, Banche dati e diritto d’autore, op.cit., p. 10; R. A. GORMAN, The Feist case: reflections on a pathbreaking copyright decision, op.cit. Beatrice Cunegatti 67 materiale funge, quindi, da ‘filtro’ per il riconoscimento della creatività della banca di dati. La necessità di una sorta di ‘filtro’ d’accesso alle privative del diritto d’autore è connesso al bilanciamento degli opposti interessi dei soggetti che agiscono nel mercato. Nell’ottica di tutelare e contemperare questi interessi contrapposti, alcuni autori hanno giustamente evidenziato che il requisito della creatività, se inteso come pura verifica della ‘paternità’ dell’opera, a prescindere da ogni considerazione sulla ‘meritevolezza’ (così come avviene in rapporto alle creazioni di arte pura), conduce ad una ‘superprotezione’ di questo nuovo genere di opere. Questa sorta di ‘superprotezione’ avrebbe la conseguenza di attribuire alle banche di dati una tutela indiscriminata, in quanto prevista sia a favore di compilazioni certamente meritevoli, in considerazione dello sforzo creativo sottostante, sia di banche di dati caratterizzate da un apporto intellettivo originale minimo se non assente9. Per quanto concerne le modalità di attribuzione dei diritti d’autore, l’art. 4 della Direttiva 96/9/CE stabilisce che sia considerato autore della banca di dati la persona fisica o il gruppo di persone fisiche che l’hanno creata. Nel caso in cui la legislazione del singolo Stato membro lo consenta, può essere riconosciuta come autrice anche la persona giuridica individuata dalla legislazione medesima. I diritti patrimoniali sulla banca di dati apparterranno alla persona titolare del diritto d’autore secondo le norme vigenti in materia di opere collettive; ovvero congiuntamente a tutti gli autori, se le dinamiche sottese alla creazione della banca di dati siano quelle proprie delle opere comuni. In materia di attribuzione dei diritti di utilizzazione economica di una banca di dati, il D.Lgs. 169/99 è addivenuto all’integrazione dell’art. 12-bis, L. 633/41, la cui disciplina è stata ampliata alle ipotesi nelle quali le banche di dati - e non più solo i programmi per elaboratore, come in precedenza - siano realizzate da un lavoratore Cfr. V. DI CATALDO, Banche - dati e diritto sui generis: la fattispecie costitutiva, op.cit., p. 22. 9 68 La disciplina giuridica delle banche di dati dipendente nell’esecuzione delle sue mansioni o su istruzioni impartite dal datore di lavoro. L’art. 12-bis, L. 633/41, nella nuova formulazione dispone: «Salvo patto contrario, il datore di lavoro è titolare del diritto esclusivo di utilizzazione economica del programma per elaboratore o della banca di dati creati dal lavoratore dipendente nell’esecuzione della sue mansioni o su istruzioni impartite dallo stesso datore di lavoro». Per determinare in quali casi la norma di cui al citato articolo debba essere applicata e in quali, viceversa, la titolarità dei diritti di utilizzazione economica segua le regole generali (risolvendo, in ultima analisi, le questioni connesse all’esatta individuazione del significato delle locuzioni ‘lavoratore dipendente’, ‘nell’esecuzione delle sue mansioni’ e ‘su istruzioni impartite dal datore di lavoro’), si rinvia a quanto in precedenza esposto in materia di programmi per elaboratore10. La dottrina e la giurisprudenza nazionali hanno avuto modo di stabilire l’esatto ambito di applicazione della norma: le precisazioni fornite in relazione alla creazione di software, possono applicarsi in toto all’ipotesi delle banche di dati. In questa sede si ribadisce unicamente che la norma di cui all’art. 12-bis, L. 633/41, in nessun caso induce all’attribuzione, in capo al datore di lavoro, del diritto morale sulla banca di dati. Il D.Lgs. 169/99, in ordine alle banche di dati originali, ha novellato il testo della L. 633/41, introducendo, al titolo I, capo IV, la sezione VII (artt. 64-quinquies e 64-sexies). Per quanto concerne la banca di dati originali, l’autore, ai sensi dell’art. 64-quinquies, comma 1, L. 633/41, ha il diritto esclusivo di eseguire o autorizzare: (a) la sua riproduzione permanente o temporanea, totale o parziale, con qualsiasi mezzo e in qualsiasi forma; (b) la sua traduzione, il suo adattamento, una sua diversa disposizione e ogni altra modifica, oltre a qualsiasi riproduzione, distribuzione, comunicazione, presentazione o dimostrazione in pubblico dei risultati di queste operazioni; (c) qualsiasi forma di distribuzione al pubblico dell’originale o di copie della banca di dati; (d) qualsiasi presentazione, dimostrazione o comunicazione in 10 Vedi supra, capitolo II. Beatrice Cunegatti 69 pubblico della banca di dati, ivi compresa la sua trasmissione effettuata con qualsiasi mezzo e in qualsiasi forma. L’esercizio del diritto dell’autore sulla banca di dati non può impedire le attività di riproduzione (permanente o temporanea, totale o parziale, con qualsiasi mezzo e in qualsiasi forma) e di riproduzione, distribuzione, comunicazione, presentazione o dimostrazione in pubblico dei risultati della traduzione, dell’adattamento, di una diversa disposizione e di ogni altra modifica della banca di dati, qualora queste operazioni siano poste in essere da parte dell’utente legittimo della banca di dati o di una sua copia, nel caso in tali attività siano necessarie per l’accesso al contenuto della stessa banca di dati e per il suo normale impiego (art. 64-quinquies, comma 2, L. 633/41). Per l’utente legittimo autorizzato ad utilizzare solo una parte della banca di dati, l’esercizio delle attività non soggette al principio del previo consenso dell’autore debbono avere ad oggetto unicamente tale parte. Il diritto dell’autore sulla banca di dati e il diritto del costitutore11, sono soggetti al principio dell’esaurimento comunitario. Ciò significa che la prima ‘vendita’ della banca di dati o di una sua copia all’interno dell’Unione europea da parte del titolare del diritto, o con il suo consenso, esaurisce il diritto di controllare, all’interno dell’Unione stessa, le vendite successive. In proposito occorre evidenziare che, ai sensi della normativa europea in materia di banche di dati, la trasmissione on line di una banca di dati costituisce una ‘prestazione di servizi’ e non una ‘consegna di beni’ e, quindi, un’attività non soggetta al principio dell’esaurimento comunitario. Il considerando n. 33 della Direttiva 96/9/CE stabilisce che il principio dell’esaurimento del diritto di distribuzione non si applichi nel caso di banche di dati in linea, le quali rientrano nel settore delle prestazioni di servizi; contrariamente a quanto accade per le banche di dati ‘fissate’ su supporti materiali quali i CD-ROM o i CD-i. Solo nell’ultima ipotesi, infatti, la proprietà intellettuale è incorporata in un supporto materiale, e più 11 Cfr. infra, paragrafo 3. 70 La disciplina giuridica delle banche di dati specificamente in una merce. Conseguentemente ciascuna prestazione in linea costituisce un atto che deve essere soggetto ad autorizzazione qualora il diritto d’autore lo preveda. L’orientamento indicato nel considerando della Direttiva trova specifica corrispondenza, all’interno dell’ordinamento giuridico nazionale, nella formulazione del nuovo art. 64-quinquies, lett. c) della L. 633/41, il quale attribuendo all’autore della banca di dati, tra l’altro, il diritto esclusivo di distribuzione al pubblico dell’originale o di copie della banca di dati, limita l’applicazione del principio dell’esaurimento comunitario solo all’ipotesi della «prima vendita di una copia nel territorio dell’Unione europea da parte del titolare del diritto o con il suo consenso»12. La violazione del diritto dell’autore sulla banca di dati originale e del diritto del costitutore è sanzionata penalmente. In ordine al diritto d’autore, costituisce un illecito penale la riproduzione, il trasferimento su altro supporto e la distribuzione, comunicazione, presentazione o dimostrazione in pubblico del contenuto di una banca di dati in violazione delle disposizioni di cui L’orientamento normativo teso a classificare la distribuzione on line come prestazione di servizi e non cessione di beni – escludendo, quindi, che si possano ravvisare atti di vendita nel caso di distribuzione on line - si trova pienamente confermato nella recente Proposta di direttiva del Parlamento europeo e del Consiglio sull’armonizzazione di taluni aspetti del diritto d’autore e del diritti connessi nella società dell’informazione (COM(97) 625 def., G.U.C.E. n. C 108 del 7 aprile 1998), la quale ai considerando nn. 18 e 19 stabilisce che la protezione del diritto d’autore «include il diritto esclusivo di controllare la distribuzione dell’opera incorporata in un supporto tangibile» e che «la prima vendita nella Comunità dell’originale di un’opera o di sue copie da parte del titolare del diritto o con il suo consenso esaurisce il contenuto del diritto di controllare la rivendita di tale oggetto nella Comunità» (considerando n. 18), mentre «la questione dell’esaurimento del diritto non si pone nel caso di servizi, soprattutto di servizi ‘on line’» e che «ciò vale anche per una copia tangibile di un’opera o di materiali protetti realizzata da un utente di tale servizio con il consenso del titolare del diritto» in quanto «ogni servizio ‘on line’ è di fatto un atto che dovrà essere sottoposto ad autorizzazione se il diritto d’autore o i diritti connessi lo prevedono» (considerando n. 19). Conseguentemente, l’art. 4, comma 2, della medesima Proposta di direttiva prevede che il diritto di distribuzione nella Comunità dell’originale o di copie delle opere non si esaurisca, salvo il caso di ‘vendita’ effettuata dal titolare del diritto o con il suo consenso. 12 Beatrice Cunegatti 71 agli articoli 64-quinquies e 64-sexies, nel caso in cui la finalità del soggetto agente sia quella di trarne profitto. La circostanza che il fatto sia di rilevante gravità, ovvero che la banca di dati oggetto delle abusive operazioni sia stata distribuita, venduta o concessa in locazione su supporti contrassegnati dalla Società italiana degli autori ed editori (SIAE), rappresenta un’aggravante. Alle sanzioni penali citate si affiancano quelle civili (azioni inibitorie e di risarcimento del danno subito) esaminate nel corso del capitolo introduttivo alla disciplina delle opere dell’ingegno. 4. Il diritto del costitutore. La Direttiva 96/9/CE e, in ambito nazionale, il D.Lgs. 169/99 non si limitano a tutelare le banche di dati originali secondo il disposto dell’art. 3 della Direttiva 96/9/CE e dei nuovi artt. 1, comma 2, ultima parte e 2, n. 9 della L. 633/41. Indipendentemente dalla tutelabilità della banca di dati a norma del diritto d’autore e, quindi, a prescindere dalla sussistenza del requisito della creatività della banca di dati, la nuova normativa identifica in capo ad un determinato soggetto - il costitutore – il «diritto […] di vietare le operazioni di estrazione ovvero reimpiego della totalità o di una parte sostanziale della stessa» (art. 102-bis, comma 3, L. 633/41 e, con qualche differenza terminologica, art. 7, Direttiva 96/9/CE). Questo ‘nuovo’ diritto, disciplinato dal capitolo III della Direttiva 96/9/CE (artt. 7 - 11) e dal titolo II-bis della L. 633/41 (artt. 102-bis e 102-ter), viene denominato ‘diritto sui generis’ nella Direttiva europea e ‘diritto del costitutore’ dal legislatore italiano. Il ‘costitutore’ di una banca di dati è il soggetto che effettua ‘investimenti rilevanti’ per la realizzazione di una banca di dati, ovvero per la sua verifica o presentazione, impegnando, a tal fine, mezzi finanziari, tempo o lavoro (art. 102-bis, lett. a), L. 633/41). L’entità dei costi necessari perché l’investimento possa dirsi ‘rilevante’ non può essere valutata in senso assoluto, bensì in rapporto 72 La disciplina giuridica delle banche di dati al settore, al livello degli investimenti normalmente effettuati da altri soggetti, o dal medesimo soggetto, in tempi anteriori o concomitanti. Nel computo delle risorse impiegate debbono essere compresi tutti i costi per la realizzazione, a cominciare da quelli necessari per la raccolta dei dati, la loro elaborazione e il successivo trattamento. Il diritto del costitutore è riconosciuto ai soli cittadini di uno Stato membro dell’Unione europea o residenti abituali nel territorio della stessa. Qualora il costitutore sia un’impresa o società, al fine di accertare la sussistenza del diritto, occorre verificare che la stessa sia stata costituita secondo la normativa di uno Stato membro dell’Unione europea e che abbia la sede sociale, l’amministrazione centrale o il centro d’attività principale all’interno dell’Unione; tuttavia, qualora la società o l’impresa abbia all’interno dell’Unione europea soltanto la propria sede sociale, deve sussistere un legame effettivo e continuo tra l’attività della medesima e l’economia di uno degli Stati membri (art. 102-bis, comma 5, L. 633/41). L’oggetto del diritto del costitutore è il contenuto ‘sostanziale’: il costitutore può vietare atti di ‘estrazione’ e ‘reimpiego’ di tutto, o di una parte sostanziale, del contenuto della banca di dati frutto di ‘investimenti rilevanti’. Per ‘estrazione’, ai sensi della citata normativa, si intende «il trasferimento permanente o temporaneo della totalità o di una parte sostanziale del contenuto di una banca di dati su un altro supporto con qualsiasi mezzo o in qualsivoglia forma» (ex art. 102-bis, lett. b), L. 633/41 e art. 7, comma 2, lettera a), Direttiva 96/9/CE). Con il termine ‘reimpiego’ si intende «qualsiasi forma di messa a disposizione del pubblico della totalità o di una parte sostanziale del contenuto della banca di dati mediante distribuzione di copie, noleggio, trasmissione effettuata con qualsiasi mezzo e in qualsiasi forma» (ex art. 102-bis, lett. c), L. 633/41 e, con la locuzione finale, per altro sostanzialmente equivalente, di «[…] trasmissione in linea o in altre forme», art. 7, comma 2, lettera b), Direttiva 96/9/CE). Fermo restando che l’utente legittimo di una banca di dati «non può eseguire operazioni che siano in contrasto con la normale gestione della banca di Beatrice Cunegatti 73 dati o che arrechino un ingiustificato pregiudizio al costitutore della banca di dati» (art. 102-ter, comma 2, L. 633/41 e art. 8, comma 2, Direttiva 96/9/CE), il costitutore di una banca di dati messa per qualsiasi motivo a disposizione del pubblico non può impedire le attività di «estrazione o reimpiego di parti non sostanziali, valutate in termini qualitativi e quantitativi, del contenuto della banca di dati per qualsivoglia fine effettuate dall’utente legittimo» (art. 102-ter, comma 3, L. 633/41 e art. 8, Direttiva 96/9/CE). Nel caso in cui l’utente sia autorizzato ad estrarre o reimpiegare soltanto una parte della banca di dati, la norma citata si applica solo a quella specifica parte della banca di dati. Tra gli atti non soggetti al principio del previo consenso del costitutore vi è il prestito al pubblico, il quale non costituisce in alcun caso un atto di estrazione o di reimpiego. Così come i diritti di utilizzazione economica, anche il diritto del costitutore può essere trasferito, ceduto o essere oggetto di licenza contrattuale. Anche il diritto del costitutore è soggetto al principio dell’esaurimento comunitario. L’art. 102-bis, comma 2, L. 633/41 (equivalente all’art. 7, comma 2, lettera b) della Direttiva 96/9/CE) stabilisce infatti che la prima ‘vendita di una copia’ della banca di dati effettuata, o consentita, dal titolare in uno Stato membro dell’Unione europea esaurisca il diritto di controllare la rivendita della copia nel territorio dell’Unione. La notevole innovazione del riconoscimento del diritto del costitutore e, quindi, del riconoscimento giuridico dell’interesse economico del soggetto che investe risorse e capitali per la realizzazione di una banca di dati, è esplicitata nell’art. 7, Direttiva 96/9/CE, il cui comma 4 stabilisce che il diritto sussiste «a prescindere dalla tutelabilità della banca di dati a norma del diritto d’autore o di altri diritti. Esso si applica inoltre a prescindere dalla tutelabilità del contenuto della banca di dati in questione a norma del diritto d’autore o di altri diritti». La tutela apprestata dalla Direttiva 96/9/CE, così come recepita nell’ordinamento italiano, assume una duplice veste: da un lato essa segue, sulla scia dell’art. 10 dell’Uruguay Round Act il modello della proprietà artistica e letteraria, enunciando l’applicazione, alle banche 74 La disciplina giuridica delle banche di dati di dati, del diritto d’autore; dall’altro, viene introdotto per la prima volta, a beneficio del creatore della banca di dati che rappresenti un investimento rilevante un diritto sui generis (il diritto del costitutore) che attribuisce al suo titolare il potere di vietare l’estrazione e/o il reimpiego della totalità o di una parte sostanziale del contenuto della banca di dati medesima. Il fatto che la Direttiva addivenga alla protezione della banca di dati, ancorché non creativa, nelle ipotesi in cui essa rappresenti un investimento economico rilevante si pone, come è stato autorevolmente sottolineato13, in netto contrasto con i principi sui quali è stata fino a questo momento imperniata la disciplina del diritto d’autore per i generi classici di opere14. Come in precedenza rilevato, la violazione del diritto del costitutore è sanzionata penalmente. Costituisce un illecito penale l’estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102ter, L. 633/41, qualora la finalità del soggetto agente sia quella di trarne profitto. Anche in questo caso, la circostanza che il fatto sia di rilevante gravità, ovvero che la banca di dati oggetto delle abusive operazioni sia stata distribuita, venduta o concessa in locazione su supporti contrassegnati dalla Società italiana degli autori ed editori, configura un’aggravante. L’applicabilità, alla lesione del diritto del costitutore, dei rimedi civili contemplati dalla L. 633/41 per i diritti di utilizzazione Si fa riferimento alle incisive riflessioni di G. GHIDINI, Prospettive ‘protezioniste’ nel diritto industriale, in «Rivista di diritto industriale», 1995, I, p. 84 ss. 14 Per le opere di ingegno ‘pure’, la creatività viene ravvisata nella mera paternità dell’opera a favore del suo autore, ossia come creazione intellettuale dell’autore. Viceversa, nella Direttiva, questo termine diviene connotato nel senso della «maggiore pregnanza e incisività, in punto concettuale e pratico, alla tutela di chi crea e mette sul mercato l’informazione». Così A. ZOPPINI, Privativa sulle informazioni e iniziative comunitarie a tutela delle banche dati, in R. Pardolesi (a cura di), Saggi di diritto privato europeo: persona, proprietà, contratto, responsabilità civile, privative, Napoli, 1995, p. 509 ss., il quale, a p. 512, non esita a definire ‘patrimonialista’ l’ottica adottata dal legislatore comunitario. 13 Beatrice Cunegatti 75 economica dell’opera, non è certa. Il diritto del costitutore, in considerazione del particolare ‘oggetto’ della tutela (una banca di dati anche non originale) e ‘termine di durata’ (quindici anni, invece dei settanta generalmente stabiliti per i diritti di utilizzazione economica), non è completamente assimilabile ai diritti di utilizzazione economica sulle opere. Le norme di cui al titolo III, capo III, sez. I, dedicate alla difesa e alle sanzioni civili, il cui paragrafo 1 raccoglie le norme relative ai diritti di utilizzazione economica, fanno esplicito ed esclusivo riferimento ai ‘diritti di utilizzazione economica’. Un’interpretazione squisitamente letterale di queste norme indurrebbe, d’altra parte, a ritenere che il diritto del costitutore sia tutelato penalmente15, ma non in sede civile (almeno dalle norme di cui alla L. 633/41). Qualunque sia l’orientamento che presto le Corti saranno chiamate ad indicare, è fin d’ora certo che, anche se non si ritenessero applicabili le suddette disposizioni, il costitutore, contro l’ingiusta lesione del proprio diritto, è ammesso ad adire l’autorità giudiziaria in sede civile per chiedere il risarcimento del danno extracontrattuale ex art. 2043 c.c. e l’applicazione delle norme del codice di procedura civile in materia di azioni inibitorie. 5. La durata del diritto del costitutore. La durata del diritto del costitutore è fissata in quindici anni, da computarsi dal 1° gennaio dell’anno successivo alla data di completamento della costituzione della banca di dati o di messa a disposizione del pubblico. Le sanzioni astrattamente previste dalla norma penale a difesa del diritto dell’autore e del costitutore non sono neppure tra loro differenziate: al diritto del costitutore viene quindi assegnata la medesima ‘dignità giuridica’ del diritto dell’autore. 15 76 La disciplina giuridica delle banche di dati L’art 102-bis, comma 8, L. 633/418 stabilisce inoltre che «Se vengono apportate al contenuto della banca di dati modifiche o integrazioni sostanziali comportanti nuovi investimenti rilevanti […], dal momento del completamento o della prima messa a disposizione del pubblico della banca di dati così modificata o integrata, e come tale espressamente identificata, decorre un autonomo termine di durata della protezione». La determinazione del dies ad quem del termine di durata della protezione è quindi diverso nel caso di banche di dati statiche e di banche di dati dinamiche. Per banche di dati ‘statiche’ si intendono quelle in cui la struttura dell’informazione, ossia la metodologia della sua esposizione, non è suscettibile di modifiche senza che la modifica medesima dia origine ad una nuova opera. Il mero aggiornamento di tali banche di dati (alle quali appartengono, ad esempio, egli archivi storici legislativi, giurisprudenziali, ecc.) non comporta in nessun caso una modifica sostanziale della struttura metodologica caratterizzante la creazione, la quale, fin dalla sua origine, è contraddistinta da una determinata struttura e da un contenuto tendente all’esaustività16. Al contrario la banca di dati ‘dinamica’ è, per sua intrinseca natura (per la connotazione metodologica che la caratterizza fin dall’origine), suscettibile di un trattamento idoneo ad incidere sull’interconnessione tra i singoli dati o elementi. La sua struttura può, pertanto, dirsi aperta e non temporalmente stabile, in quanto suscettibile di interventi informatici che ne modifichino la sistematicità, pur non costituendo una vera e propria nuova creazione17. Nel caso di banche di dati statiche, il termine di quindici anni andrà computato dalla creazione o messa a disposizione a prescindere da eventuali aggiornamenti successivi, salvo, naturalmente, che questi diano origine ad una nuova creazione; nelle banche di dati dinamiche tale termine decorrerà nuovamente ad ogni modifica della Cfr. M. C. CARDARELLI, Il diritto sui generis: la durata, op.cit., p. 64 -85 a p. 67; P. FRASSI, La tutela delle compilazioni di informazioni attraverso il diritto d’autore, op.cit. 17 Cfr. M. C. CARDARELLI, Il diritto sui generis: la durata, op.cit., p. 64 -85 a p. 67. 16 Beatrice Cunegatti 77 sistematicità o della connotazione metodologica della banca di dati stessa. Le innovazioni successive delle banche di dati dinamiche potrebbero quindi dare origine ad una fattispecie ove la tutela del diritto, apparentemente debole - almeno dal punto di vista temporale, in quanto della durata di soli quindici anni – finirebbe con l’avere una durata indeterminata, nonché potenzialmente infinita, in netto contrasto con il principio di esaurimento dei diritti di utilizzazione economica nell’ambito del diritto d’autore18. 6. Le deroghe al diritto dell’autore e del costitutore. Il diritto dell’autore della banca di dati e il diritto del costitutore sono soggetti a deroghe, ossia ad ipotesi nelle quali l’autore o il costitutore non possono opporsi all’utilizzazione della banca di dati. La Direttiva 96/9/CE dopo aver indicato le ipotesi nelle quali è data la facoltà agli Stati membri di adottare delle norme di limitazione del diritto dell’autore e del costitutore, ne ha demandato la precisa configurazione normativa ai singoli Paesi. Con il D.Lgs. 169/99 il legislatore italiano è addivenuto ad una formulazione delle norme di limitazione del principio di esclusività molto restrittive, soprattutto in riferimento al diritto del costitutore. Nella disciplina italiana non ritroviamo attuate, in primo luogo, le norme comunitarie che fanno rispettivamente riferimento alle deroghe relative al diritto d’autore e al diritto del costitutore e che prevedono la libera utilizzazione «per fini privati di una banca dati non elettronica» (art. 6, comma 2, lett. a) e art. 9, lett. a) della Direttiva 96/9/CE). In effetti non vi è un orientamento univoco che riconduca il diritto sui generis nell’ambito dei diritti di utilizzazione economica. Nel caso in specie, per altro, si deve ricordare che il principio dell’esaurimento è confermato dall’art. 7 della Direttiva, investendo sicuramente anche questo diritto. 18 78 La disciplina giuridica delle banche di dati Per quanto concerne il diritto d’autore, questa ipotesi può, in alcuni casi, essere compresa nella libera utilizzazione per fini privati già prevista dall’art. 68, comma 1, L. 633/41: l’autore di una banca di dati non elettronica non può opporsi alla sua riproduzione nel caso in cui sia effettuata per fini privati e «fatta a mano o con mezzi di riproduzione non idonei a spaccio o diffusione dell’opera nel pubblico» (art. 68, comma 1, L. 22 aprile 1941, n. 63). Viceversa, essendo il diritto del costitutore estraneo all’impianto tradizionale della normativa in materia di opere dell’ingegno, non sembra possibile applicare la norma da ultimo citata a questa fattispecie. Il costitutore della banca di dati, sia essa elettronica che non elettronica, può opporsi ad ogni atto di ‘estrazione’ e ‘reimpiego’ anche nel caso in cui l’utente persegua finalità esclusivamente private. La seconda ipotesi di deroga prevista dalla Direttiva comunitaria ha ad oggetto l’impiego della banca di dati per «finalità didattiche o di ricerca scientifica». Al sussistere di questa condizione, la norma comunitaria esclude l’applicazione del principio dell’autorizzazione, «sempre che l’utente legittimo indichi la fonte dalla quale i dati informativi sono stati tratti e la loro utilizzazione sia limitata a quanto giustificato dallo scopo non commerciale perseguito» (art. 6, comma 2, lett. b), Direttiva 96/9/CE, per quanto concerne le deroghe al diritto d’autore, e art. 9, lett. b), Direttiva 96/9/CE, in materia di deroghe al diritto sui generis). Le norme di cui all’art. 64-sexies, comma 1, lett. a) della L. 633/41, introdotte dal D.Lgs. 169/99, prevedono che dall’ambito di operatività della deroga al diritto d’autore per «finalità didattiche o di ricerca scientifica» siano comunque escluse le eventuali operazioni di riproduzione permanente della totalità o di parte sostanziale del contenuto su altro supporto, le quali rimangono completamente soggette al principio dell’autorizzazione del titolare del diritto. Nessuna deroga è invece prevista, nel caso in specie, al diritto del costitutore. Le «finalità di ricerca e scientifiche» dell’utente legittimo possono assurgere, quindi, a causa di esclusione del principio di autorizzazione del titolare del diritto d’autore solo in riferimento agli atti che non comportino la riproduzione permanente della totalità o di parte Beatrice Cunegatti 79 sostanziale del contenuto della banca di dati; mentre saranno del tutto ininfluenti nei confronti del costitutore della banca di dati. Per quanto concerne l’ambito di esclusione del diritto del costitutore, si rileva che anche l’ultima delle ipotesi di deroga, connessa all’estrazione e/o al reimpiego per «fini di sicurezza pubblica o per una procedura amministrativa o giurisdizionale», non ha trovato accoglimento nella legislazione interna. L’investimento economico del soggetto che realizza una banca di dati, tutelato dalla nuova disciplina di cui al D.Lgs. 169/99 con il riconoscimento del diritto del costitutore, è protetto in modo pressoché assoluto. In considerazione dell’elevato grado di protezione assicurata al costitutore, il contrapposto interesse dei concorrenti ad utilizzare i medesimi dati informativi già oggetto di proprietà intellettuale è destinato a rimanere tutelato esclusivamente dalla disciplina in materia di concorrenza. 7. Considerazioni conclusive. Le nuove disposizioni in merito al riconoscimento della tutela della banca di dati originale ai sensi della disciplina sul diritto d’autore e il riconoscimento, in capo al costitutore, di un autonomo diritto qualora la banca di dati sia il frutto di ‘investimenti rilevanti’, inducono a configurare i seguenti ‘regimi giuridici’: (a) la banca di dati è selettiva o avente una disposizione del contenuto informativo ‘creativo’: in questo caso la banca di dati rappresenta un’opera dell’ingegno e in capo al titolare del diritto d’autore andranno riconosciuti tutti i diritti e le facoltà generalmente riconosciuti in capo all’autore, oltre a quelli specificatamente indicati in materia di banche di dati (artt. 64-quinquies e 64-sexies, L. 633/41); (b) la banca di dati è selettiva o avente una disposizione del contenuto informativo ‘creativo’ e, inoltre, essa rappresenta il risultato di un ‘investimento economico rilevate’: il regime giuridico della banca di dati, in questa seconda ipotesi, è, da un lato, ancora quello 80 La disciplina giuridica delle banche di dati proprio del diritto d’autore di cui al punto precedente e, dall’altro, in capo al costitutore (che può coincidere con l’autore o essere un soggetto distinto, ossia un mero investitore economico) deve essere riconosciuto l’autonomo ‘diritto del costitutore’, di cui all’art. 102-bis, L. 633/41; (c) la banca di dati non è selettiva o non è caratterizzata da una disposizione del contenuto ‘creativa’; essa, per altro, è il risultato di un ‘investimento economico rilevante’: è questa un’evenienza nella quale la banca di dati non appartiene alla categorie delle opere dell’ingegno. Conseguentemente, prima della ‘riforma’ attuata con il D.Lgs. 169/99, l’intera normativa in materia di proprietà intellettuale risultava inapplicabile. Successivamente alla recente novella, sulla banca di dati non creativa che sia il frutto di investimenti rilevanti, il costitutore (il quale, anche in questo caso, potrebbe essere il soggetto che ha realizzato la banca di dati, pur non potendo vantare il titolo di ‘autore’ della stessa, o un soggetto ‘estraneo’ che si è limitato a fornire gli investimenti economici per la realizzazione della banca di dati) può esercitare tutte le facoltà e i diritti allo stesso riconosciuti dall’art. 102bis, L. 633/41; (d) la banca di dati, oltre a non essere selettiva o caratterizzata da una disposizione ‘creativa’ del contenuto, non ha necessitato per la sua realizzazione di alcun ‘investimento economico rilevante’: nell’ultima ipotesi prospettabile la banca di dati non è un’opera dell’ingegno e il soggetto che ha economicamente (ma, in modo ‘irrilevante’) investito per la sua realizzazione non può vantare alcuna tutela di questo ‘bene giuridico’. L’utilizzo dei dati contenuti in questo tipo di banca di dati da parte di soggetti diversi dal suo ‘proprietario’ potrebbe, al più e al sussistere di determinate condizioni, configurare un’ipotesi di concorrenza sleale. Capitolo IV LA QUALIFICAZIONE GIURIDICA DELL’OPERA MULTIMEDIALE di Beatrice Cunegatti Sommario: 1. Definizione di opera multimediale. 2. Tutela delle opere preesistenti. 3. Tutela dell’opera multimediale nel suo insieme. 4. L’opera multimediale come opera derivata di un unico autore. 5. L’opera multimediale come opera di più autori. 6. La classificazione dell’opera multimediale in ragione del suo contenuto informativo. 7. L’opera multimediale come programma per elaboratore. 8. L’opera multimediale come opera cinematografica. 9. L’opera multimediale come banca di dati. 10. L’opera multimediale come opera letteraria. 1. Definizione di opera multimediale. Le notevoli possibilità offerte dallo sviluppo delle opere multimediali hanno determinato, negli ultimi anni, un crescente interesse sia economico che giuridico in questo settore. In particolare, sotto il profilo giuridico, l’incremento di realizzazioni multimediali ha evidenziato la necessità di determinare un quadro normativo di riferimento in grado di contemperare le esigenze dei soggetti interessati, fornendo adeguata tutela agli autori delle singole opere incorporate nel prodotto finale, ai produttori delle opere multimediali e agli utenti che ne fruiscono. A questo scopo si rende necessario porsi alcune domande circa l’esatta individuazione dell’oggetto (bene giuridico) in esame, introducendone una prima definizione per il tramite dell’individuazione delle caratteristiche tecniche che la contraddistinguono. È utile, inoltre, procedere ad una analisi delle categorie giuridiche attualmente conosciute, al fine di verificarne l’idoneità a fornire un’adeguata tutela anche a questo ‘nuovo’ bene indotto 82 La qualificazione giuridica dell’opera multimediale dall’evoluzione tecnologica in ambito informatico e delle telecomunicazioni. Per la specificità dell’oggetto, particolare attenzione sarà riservata alla legislazione in materia di diritto d’autore, allo scopo di ricondurre il fenomeno della multimedialità, per quanto possibile, nell’ambito delle opere tradizionalmente protette da questa normativa. Si premette fin d’ora che, nel ‘fenomeno multimediale’, la possibilità di fruizione on line dell’opera assume particolare rilevanza. Nel corso del presente capitolo, peraltro, non verranno presi in esame gli specifici aspetti giuridici della trasmissione transfrontaliera dell’opera per i quali, in assenza di una normativa ad hoc, si rinvia alle vigenti disposizioni normative in materia di opere d’ingegno e quindi, in particolare, alla Convenzione internazionale di Berna. Tradizionalmente con il termine ‘media’ si fa riferimento a mezzi di comunicazione o divulgazione, quali stampa, radio e televisione, che si avvalgono di diversi supporti informativi. Con il termine ‘prodotto multimediale’ (così come generalmente inteso e adottato nella presente trattazione), peraltro, non si intende indicare la coesistenza di diversi supporti informativi in un unico bene, ma la gestione simultanea, ad opera di un programma per elaboratore, di porzioni di opere appartenenti a diverse tipologie, tradizionalmente veicolate da media differenti. Propriamente si dovrebbe perciò parlare di ‘prodotto costituito da porzioni di opere appartenenti a tipologie differenti’. Per uniformità con la terminologia ormai invalsa in questo settore, adotteremo, comunque, la locuzione ‘opera o prodotto multimediale’. Al concetto di ‘prodotto multimediale’ sono normalmente associati molteplici e distinti significati, quali: prodotto che combina più segnali, che utilizza distinti supporti informativi, che viene trasmesso on line, che per la sua fruizione richiede una partecipazione non passiva dell’utente, ecc. Nonostante questa molteplicità di significati, è possibile introdurre una prima definizione che tenga conto di quelle che sono ritenute le caratteristiche tipiche dei multimedia, ossia: (1) la facilità di riproduzione; (2) la facilità di trasmissione e di utilizzo plurimo contestuale; (3) la flessibilità, vale a dire la possibilità di Beatrice Cunegatti 83 apportare delle modifiche; (4) la possibilità di combinare opere appartenenti a tipologie differenti; (5) la possibilità di memorizzare i dati occupando spazi di memoria ridotti; (6) l’interattività, che si traduce nella possibilità di una navigazione reticolare dell’opera. In effetti alcune di queste caratteristiche non sono tipiche in via esclusiva dei prodotti multimediali, ma comuni a qualsiasi prodotto digitalizzato. In particolare, la riproduzione in copie identiche, la facilità di trasmissione o la possibilità di memorizzare i dati usufruendo di spazi di memoria ridotti, sono indotti, propriamente, dalla forma digitale dei dati1. Ciononostante, è importante ricordare queste caratteristiche, in quanto la digitalizzazione delle informazioni costituisce il presupposto indefettibile per l’interattività dell’opera e per la gestione contestuale di informazioni inizialmente veicolate da media differenti (quali, ad esempio, suoni, immagini, testi, ecc.). In considerazione delle caratteristiche sopra ricordate, è possibile affermare che con il termine ‘opera multimediale’ si intende un prodotto che combina simultaneamente, in forma digitale, parti di testo, grafica, suoni, immagini, siano esse statiche o in movimento. Nel concetto di opera multimediale si ritiene corretto far rientrare anche il relativo software (cosiddetto software gestionale). La definizione adottata pone in evidenza la distinzione, all’interno del multimedia, di due diverse componenti: quella informativa Con il termine ‘dato’, come adottato nel corso della presente trattazione, si intende l’unità minima di rappresentazione dell’informazione in linguaggio binario. In merito ci sarà utile ricorrere ad un esempio. Il segnale analogico di riproduzione del suono viene ‘tradotto’, nella fase di digitalizzazione – con meccanismi informatici che tralasciamo di esaminare – in una serie di 1 e di 0, ossia nel codice proprio del linguaggio binario. Questa serie di 1 e 0 costituisce l’unità minima di rappresentazione dell’informazione ‘sonora’ memorizzata, e quindi, in un contesto più generale, l’unità minima di rappresentazione dell’informazione nel suo insieme. Sui vari significati associati al termine ‘dato’, anche in riferimento a quello qui adottato, cfr. D. C. TSICHRITZIS, F. H. LOCHOVSKY, Data Models, Englewood Cliffs, NJ, 1982; C. BATINI, G. DE PETRA, M. LENZERINI, G. SANTUCCI, La progettazione concettuale dei dati, Milano, 1993. 1 84 La qualificazione giuridica dell’opera multimediale (componente informativa) e quella riferita al programma di gestione (software gestionale). Con la locuzione ‘contenuto informativo’ si intende identificare l’insieme delle opere o porzioni di opere di qualsiasi genere esse siano, ad esclusione del software preposto alla gestione del multimedia. Il contenuto informativo potrà, almeno astrattamente, essere a sua volta costituito, almeno in parte, da uno o più programmi per elaboratore. In questo caso, però, i programmi inseriti nel prodotto multimediale non saranno preposti alla sua gestione, ma rappresenteranno il contenuto, o una porzione del contenuto, del multimedia stesso. Un esempio contribuirà a chiarire la differenza tra le due ipotesi. Ove il prodotto multimediale sia rappresentato, ad esempio, da un insieme di immagini cui sono associati determinati commenti testuali, queste due componenti rappresentano, secondo la terminologia adottata, il contenuto informativo del prodotto, il quale ‘funziona’ (ossia permette la navigazione reticolare all’interno dell’opera, il collegamento tra le diverse componenti, ecc.) grazie alla componente costituita dal programma di gestione. Il multimedia può però anche contenere, in via ipotetica, una serie di file di programma non preposti alla sua gestione, ma facenti parte del contenuto del multimedia, il quale, ad esempio, è stato realizzato per illustrare, con la predisposizione di collegamenti testuali, il funzionamento dei programmi medesimi. Anche in questo caso sarà necessario adottare, per il funzionamento del multimedia nel suo complesso, un software di gestione, ma, mentre quest’ultimo rappresenta il programma di gestione del multimedia e non rientra, secondo la precedente suddivisione, nel contenuto informativo dello stesso, i programmi inseriti ed illustrati mediante links nel multimedia ne rappresentano il contenuto informativo. Come evidenziato dalla definizione di opera multimediale, non si può prescindere dal considerare l’elemento della forma digitale delle Beatrice Cunegatti 85 informazioni2 e la componente informatica costituita dal programma di gestione. Contrariamente si cadrebbe nel paradosso di considerare multimediali anche, ad esempio, quelle opere per bambini, nelle quali al testo vengono combinati delle immagini e/o dei suoni: mentre l’uso del termine ‘multimediale’ nella sua accezione propria potrebbe includere tali opere ‘per antonomasia’, nell’esperienza comune, in effetti, nessuno ha designato un’opera di questo tipo con il termine ‘multimediale’. L’aggettivo ‘multimediale’ viene, infatti, utilizzato per identificare un genere di opere ‘strutturalmente e funzionalmente più complesse’: ‘strutturalmente più complesse’ in quanto si assiste, non solo alla presenza simultanea di opere tradizionalmente veicolate da media differenti, ma alla digitalizzazione di tutte le parti di opere che la compongono; ‘funzionalmente più complesse’, in considerazione che l’opera multimediale si è sviluppata - come bene autonomo e come nuovo concetto giuridico - con l’avvento di nuovi strumenti telecomunicativi i quali comportano l’implicazione di una specifica componente, ossia del software gestionale, che ne permette la creazione e la fruizione3. Per quanto concerne, in particolare, il ruolo svolto dal software gestionale nella fase di fruizione del prodotto, si rileva come esso sia preposto al coordinamento delle varie porzioni di opere incorporate e alla gestione dei collegamenti (links) esistenti tra le varie parti dell’opera secondo gli schemi definiti dal costruttore, ossia ad assicurare l’interattività dell’opera4. Con il termine ‘informazioni’, come utilizzato nel testo, si intende fare riferimento a qualsiasi tipo di informazione digitalizzabile, sia esso costituito da un suono, un’immagine, del testo, un file, ecc. 3 Sul ruolo del software gestionale nella definizione del concetto di multimedia, cfr. V. Ricciuto, Internet, l’opera multimediale e il contenuto dei diritti connessi, in «AIDA», 1996, p. 101 – 114. 4 Alcuni autori non ritengono che l’interattività costituisca un requisito necessario delle opere multimediali, ben potendo, secondo gli stessi, esistere opere ‘multimediali’ a fruibilità lineare, rappresentate, ad esempio, delle raccolte su CD2 86 La qualificazione giuridica dell’opera multimediale Con tale termine si intende, infatti, la possibilità di consultare l’opera utilizzando svariati percorsi di ricerca a seconda delle scelte via via operate dall’utente (c.d. fruibilità reticolare). Il percorso di fruizione dell’opera non è perciò ‘unico’ e prestabilito dall’autore (cosiddetta fruibilità lineare), dipendendo dalle ‘risposte’ dell’utente a fronte delle diverse opzioni offerte dal sistema. Tradizionalmente - con esclusione delle ipotesi intermedie costituite dagli ipertesti5 - al fruitore non era dato interagire nel percorso ‘lineare’ di scorrimento dell’opera. Si potrebbe quindi affermare che l’interattività consente al fruitore di determinare ‘l’intreccio narrativo’ dell’opera multimediale, ovvero il ‘percorso di ricerca’ nel caso in cui il multimedia abbia finalità scientifiche o di documentazione piuttosto che ludiche. La possibilità di combinare, in un’unica opera, parti sia statiche che dinamiche di testo, suoni, grafica, immagini, filmati e file, così come l’interattività, sono dati dalla ‘traduzione’ di ogni singola parte in un linguaggio omogeneo rappresentato dal linguaggio binario, costituito da una serie di uno e di zero (cosiddetto processo di digitalizzazione). ROM di video-tape musicali nei quali all’utente non è dato interagire con lo scorrimento dell’opera (eccezione fatta per la possibilità di selezionare i singoli brani). È agevole evidenziare come, in tal caso, il termine ‘multimediale’ viene impropriamente utilizzato per identificare un’opera semplicemente digitalizzata. A prescindere da queste ipotesi, è senz’altro possibile ravvisare tipologie di opere multimediali con ridotte possibilità di interazione con l’utente. In proposito, seppure è corretto parlare di ‘gradi diversi di interattività’, non è dato negare che detto requisito costituisca una delle peculiarità delle opere multimediali. 5 «Un ipertesto si basa su un’organizzazione dell’informazione di tipo reticolare (e non di tipo lineare come, ad esempio, un libro), ed è costituito da un insieme di unità informative (i nodi) e da un insieme di collegamenti (link) che da un blocco permettono di passare ad uno o più altri blocchi. Se le informazioni contenute in un ipertesto non sono solo documenti testuali ma in genere informazioni veicolate da media differenti (testi, immagini, suoni, video) l’ipertesto diventa multimediale, e viene definito ipermedia», M. CALVO, F. CIOTTI, G. RONCAGLIA, M. A. ZELA, Internet ‘96: manuale per l’uso della rete, Roma - Bari, 1996, p. 148-149. Beatrice Cunegatti 87 2. Tutela delle opere preesistenti. La realizzazione di opere multimediali a partire da opere o porzioni di opere preesistenti è, al momento, l’ipotesi che si verifica nel maggior numero dei casi, almeno per quanto concerne la parte costituita dal contenuto informativo del multimedia. Viceversa, la componente rappresentata dal software gestionale, per ovvie ragioni, è per lo più sviluppata ad hoc per ogni particolare realizzazione multimediale. La disciplina giuridica di tutela delle opere preesistenti, nel caso in cui non siano utilizzate nella loro interezza ma ne vengano impiegate solo alcune ‘porzioni’, come normalmente avviene, è comunque quella propria del diritto d’autore. Le diverse opere preesistenti, che si intendano far confluire nella raccolta multimediale, nella misura in cui fossero già precedentemente riconducibili a lavoro intellettuale creativo, rimangono tutelate dalle disposizioni previste dalla normativa in esame, in relazione sia all’opera «nel suo insieme», sia «a ciascuna delle sue parti» (art. 19, comma 2, L. 633/41). In riferimento alla ‘quantificazione’ dell’unità minima tutelabile, si può notare che la singola porzione deve essere in grado di identificare univocamente l’opera nel suo complesso. Nel caso in l’opera utilizzata sia, ad esempio, un testo letterario, la singola parte sulla quale insiste la tutela è costituita da un insieme di termini tra loro correlati che possano essere univocamente ricondotti allo specifico testo dal quale sono stati estratti. L’utilizzo di un certo numero di vocaboli, singolarmente considerati, potrebbe anche non identificare alcuna opera preesistente, mentre il confronto complessivo tra le due opere, in considerazione del ripetersi dell’estrazione effettuata, di per sé insignificante, potrebbe far identificare l’opera dalla quale le singole parti sono state estratte, con il risultato di rendere applicabile la disciplina in materia di opere d’ingegno ad ognuna delle singole parti che siano state riutilizzate. Il confronto tra le opere complessivamente intese risponde all’innegabile necessità di prestare un’effettiva tutela contro le 88 La qualificazione giuridica dell’opera multimediale utilizzazioni illecite di porzioni di opere preesistenti. Esso deve comunque attenersi al dato della ‘realizzazione esterna’ dell’opera, senza mai sconfinare nel confronto tra le due rappresentazioni intellettive, ossia nel confronto tra le idee alla base delle due opere. La disciplina sulle opere intellettuali, infatti, tutela la sola ‘realizzazione esterna’, ossia la trasposizione oggettiva, dell’idea originatasi nella mente dell’artista e non ‘l’idea’ stessa. Si deve quindi concludere che, escludendo le ipotesi nelle quali l’estrazione ed il reimpiego del materiale preesistente siano normativamente insignificanti, chi voglia produrre un’opera multimediale utilizzando opere o parti di opere preesistenti deve procedere all’acquisizione dei diritti insistenti sulle singole opere anche nel caso ne vengano adoperate solo singole porzioni. L’applicazione di questa ‘semplice’ regola induce non pochi problemi nell’ambito delle opere multimediali nelle quali il numero di ‘porzioni’ di opere usate può essere estremamente elevato in quanto occorre tenere presente: (a) il principio di indipendenza dei diritti di utilizzazione economica dell’opera (artt. 19 e 119, comma 4, L. 633/41) e (b) il principio di inalienabilità e irrinunciabilità (almeno a priori) del diritto morale sull’opera. Per quanto concerne il primo aspetto è evidente che, nel caso in cui l’autore abbia ceduto a soggetti tra loro diversi i diritti di utilizzazione economica della sua opera, il soggetto che intende acquisire i diritti necessari all’utilizzazione della porzione di opera nel multimedia avrà oggettive difficoltà a ‘contattare’ i diversi titolari dei diritti. Più elevato è il numero di soggetti che vantano delle privative sulle opere utilizzate, maggiore è il rischio che siano ‘dimenticati’ alcuni di loro. Proprio in un’ipotesi di questo tipo si è imbattuta la Warner New Media la quale, nel realizzare un’opera multimediale su CD, voleva inserire un frammento musicale tratto dall’opera cinematografica West Side Story. Ebbene, la Warner New Media, dopo aver rintracciato la compagnia cinematografica, gli autori ed esecutori delle musiche, gli autori del film ed aver ottenuto dagli stessi la cessione dei diritti per la nuova utilizzazione, non ha potuto commercializzare Beatrice Cunegatti 89 l’opera realizzata, in quanto era stato ‘dimenticato’ il consenso del coreografo, subendo non indifferenti danni economici. Per quanto concerne le implicazioni del secondo dei principi sopra ricordati, si ricorda che l’autore può esercitare i diritti morali sull’opera indipendentemente dalla circostanza che abbia ceduto i relativi diritti di utilizzazione economica. Il produttore dell’opera multimediale che voglia utilizzare porzioni di opere preesistenti deve perciò procedere all’acquisizione dei diritti di utilizzazione economica insistenti sulle opere o porzioni di opera che intenda utilizzare, nonché all’acquisizione del necessario consenso alla manipolazione dell’opera da parte dell’autore. Solo questo consenso esclude la possibilità per l’autore che abbia conosciuto ed accettato le modificazioni della propria opera di agire in via inibitoria o di chiedere il risarcimento dei danni morali subiti. 3. Tutela dell’opera multimediale nel suo insieme. Nell’ambito delle opere multimediali, le norme in materia di diritto d’autore sono da considerarsi rilevanti sotto un duplice aspetto: esse costituiscono la disciplina applicabile alle opere preesistenti il multimedia, nonché il regime giuridico proprio di alcune categorie di opere che si ritengono particolarmente affini a quelle multimediali. Per quanto concerne la qualificazione giuridica dell’opera multimediale, occorre in primo luogo rilevare che le caratteristiche necessarie e sufficienti per la sua classificazione tra le opere d’ingegno sono la creatività e l’originalità. Nel corso del capitolo introduttivo alla disciplina giuridica delle opere dell’ingegno si avuto modo di evidenziare che l’attuale disciplina nazionale ed internazionale, accanto ad un nucleo di norme di applicazione generale, contempla una regolamentazione per generi, tipologie e categorie: al determinazione del regime giuridico di un’opera necessita, quindi, di un’analisi tesa ad individuare la sua eventuale conformità o affinità ad uno di essi. 90 La qualificazione giuridica dell’opera multimediale Dall’analisi di questi specifici generi, tipologie e categorie si tenterà di addivenire all’individuazione delle norme in materia di opere intellettuali che paiono applicabili alle opere multimediali nel loro insieme. Per esperire tale procedimento si sono individuati alcuni parametri di raffronto, quali: il contenuto e la struttura dell’opera, la sua configurazione soggettiva (attribuzione della titolarità del diritto) e le dinamiche sottese alla sua creazione. Si proseguirà, quindi, con il confronto delle opere multimediali con quei generi o tipi di opere con le quali mostrano maggiore affinità, ossia con i programmi per elaboratore (che, pur appartenendo al genere delle opere letterarie, godono di una disciplina speciale), con le opere cinematografiche, con le banche di dati e con le opere letterarie. 4. L’opera multimediale come opera derivata di un unico autore. La categoria delle opere derivate potrebbe essere ritenuta particolarmente affine a quella delle opere multimediali, laddove si ritenesse di dover identificare l’apporto creativo esclusivamente con la strategia di integrazione e ridefinizione delle singole componenti. Secondo parte della dottrina, infatti, nell’opera multimediale, caratterizzata da una struttura varia ed eterogenea, sarebbe da enfatizzare l’apporto creativo del soggetto che ha scelto, elaborato e ridotto ad unità i materiali di base preesistenti, dando così origine ad un’opera derivata, anche se rimarrebbe da valutare quale sia la variante che più efficacemente, tra quella della trasformazione da una all’altra forma letteraria o artistica, o quella delle modificazioni ed aggiunte che costituiscono un rifacimento sostanziale dell’opera, descrive il fenomeno della creazione multimediale6. È innegabile che il prodotto multimediale possieda i requisiti tipici dell’opera derivata, rappresentati dalla sua dipendenza da altra opera d’ingegno preesistente e dalla creatività della rielaborazione. In Tra i fautori di questa tesi interpretativa, in particolare v. L. NIVARRA, Le opere multimediali su Internet, in «AIDA», 1996, p. 131 – 148. 6 Beatrice Cunegatti 91 riferimento a questi due parametri di confronto, si può notare che l’opera multimediale, seppure dipendente da una o più opere originarie, non viene in essere mediante un mero procedimento di aggregazione di elementi preesistenti ed elementi nuovi, bensì mediante un procedimento di rielaborazione dell’opera originaria che determina una nuova creazione, la quale, pur traendo origine dalla precedente, alla stesso tempo se ne distingue7. L’opera multimediale, in alcune ipotesi, potrebbe, quindi, appartenere alla categoria delle opere derivate, almeno ove l’opera stessa non sia la mera riproduzione in linguaggio digitale di preesistenti opere realizzate in forma analogica. La semplice traduzione in linguaggio digitale, soprattutto ove manchino gli ulteriori requisiti per l’identificazione di un’opera multimediale, tra i quali, in particolare, l’interattività (che, si ricorda, non dipende dalla mera digitalizzazione delle informazioni, ma dall’elaborazione dei links di collegamento e dallo sviluppo di un programma di gestione), non può dare origine ad una modifica della natura dell’opera. In questo senso si è recentemente espressa anche la giurisprudenza8, affermando che, ai sensi degli art. 17 e 78-bis, L. 633/41, la pubblicazione di audiovisivo su CD ROM, piuttosto che su videocassetta, integra gli estremi dell’esercizio del diritto di distribuzione, non potendosi, viceversa, configurare un’ipotesi di elaborazione o trasformazione dell’opera, nonostante «l’attività c.d. multimediale connessa al CD ROM semplifich(i) ed ampl(i) notevolmente la possibilità dell’intervento dell’utente sull’opera in questione [...] rispetto a quelle offerte da un normale videoregistratore». Cfr. L. NIVARRA, op.cit., p. 141. Sottolineano la differenza tra mera ‘ispirazione’ tratta dall’opera originaria e vera e propria ‘derivazione’, sicuramente riscontrabile nel caso delle opere multimediali, P. GRECO, P. VERCELLONE, I diritti sulle opere dell’ingegno, Torino, 1974, p. 94 ss. 8 Cfr. Tribunale di Roma, 15 gennaio 1996, in «Diritto dell’informazione e dell’informatica», 1996, p. 254 – 261 (con nota di R. RISTUCCIA, Distribuzione di audiovisivi su compact disc). 7 92 La qualificazione giuridica dell’opera multimediale Tralasciando l’uso improprio del termine multimediale, non si può che convenire che la semplice digitalizzazione non può essere considerata trasformazione o elaborazione dell’opera ai sensi dell’art. 4, L. 633/41. Dal punto di vista della struttura soggettiva della creazione multimediale, è maggiormente aderente alla realtà dei fatti tenere conto che quasi mai si è in presenza di un unico soggetto che definisce la struttura della nuova opera multimediale ed elabora il materiale originario preesistente (ipotesi che forse si potrebbe ravvisare in ordine a prodotti multimediali molto limitati sia come contenuti aggregati sia come livello di interattività), mentre, per lo più, vi sono diversi soggetti che ‘cooperano’ per la nuova realizzazione multimediale. Certamente può anche accadere che l’opera multimediale sia il frutto del lavoro intellettivo e creativo di un solo autore. In questo caso non ci si dovrebbe porre alcuna questione in merito alla natura comune o collettiva del prodotto realizzato. Non si può per altro tralasciare che, come precedentemente evidenziato, le realizzazioni multimediali, o almeno quelle destinate alla diffusione sul mercato, sono sempre portate a termine con la compartecipazione di più soggetti: la configurazione dell’opera multimediale tra il genere delle opere attribuite ad un unico autore, siano esse create ex nihilo oppure appartenenti alla categoria delle opere derivate, rispecchia una classificazione meramente residuale ed eventuale, mentre, nella generalità dei casi, bisognerà fare ricorso alla categoria delle opere plurisoggettive. 5. L’opera multimediale come opera di più autori. La creazione di un’opera d’ingegno può essere il frutto dell’apporto intellettivo originale di più soggetti. In quest’ultimo caso, l’opera realizzata si definisce comune o collettiva a seconda delle dinamiche sottese alla sua realizzazione. Beatrice Cunegatti 93 Per la classificazione dell’opera multimediale nel genere delle opere plurisoggettive (comuni o collettive), devono essere considerati il rapporto intercorrente tra i diversi soggetti che compartecipano alla realizzazione e il maggiore o minore grado di fusione o di correlazione tra le diverse porzioni di opere che la compongono. Un’ipotesi di opera comune potrebbe, comunque, verificarsi ogni qual volta i singoli apporti siano tra loro inscindibilmente collegati, come nel caso in cui le attività, pure distinte, dei singoli coautori si pongano su un piano di parità ed equivalenza. Nella maggior parte dei casi, nella realizzazione di un’opera multimediale è riscontrabile l’intervento di uno o più soggetti, talora sforniti della qualifica di autori in relazione a qualsiasi porzione costituente il multimedia, la cui attività si contraddistingue proprio per le loro funzioni organizzative di ‘scelta’ e ‘strutturazione’ del materiale iniziale. L’intervento di questi soggetti fa sì che l’opera multimediale così realizzata non sia assimilabile al genere delle opere comuni. Il fatto di poter integrare, anche fisicamente, le singole porzioni secondo uno schema ben definito (ossia dopo una precisa organizzazione e strutturazione del materiale di base), ideato da un particolare soggetto (o da un équipe), segna una discontinuità rispetto al fenomeno della mera cooperazione tra le diverse parti, tipico delle realizzazioni comuni, di cui all’art. 10, L. 633/41, giustificando, nella maggior parte dei casi, l’assegnazione del diritto d’autore in capo al solo artefice (o all’équipe di artefici) della rielaborazione ed organizzazione del materiale: egli (o essi), identificando un particolare schema di relazioni tra le diverse porzioni informative, fornisce (forniscono) un contributo creativo autonomo, rilevante ai sensi dell’art. 3, L. 633/41. Sotto il profilo delle dinamiche creative generalmente sottese alla realizzazione del prodotto multimediale, queste mostrano, quindi, un’innegabile affinità con quelle tipiche delle opere collettive, facendo propendere per l’assegnazione del diritto d’autore al solo coordinatore 94 La qualificazione giuridica dell’opera multimediale (secondo la regola monocratica stabilita dagli artt. 3 e 7, L. 633/41), piuttosto che a favore degli autori delle singole porzioni9. Non può, d’altra parte, essere sottaciuto che dal punto di vista strutturale l’opera multimediale sembra più affine all’opera comune, in quanto il rapporto che si instaura tra le diverse parti che la compongono presentano il requisito dell’inscindibilità funzionale, caratteristico di questo tipo di opere, ai sensi dell’art. 10, L. 633/41. Il rapporto funzionale tra le diverse porzioni di opere crea alcuni problemi per la scelta del regime più consono alle opere multimediali: da un lato, infatti, esso si caratterizza in modo più intenso di quello proprio delle opere collettive, sebbene non si assista ad una vera e propria fusione delle singole porzioni, come accade nelle opere comuni tradizionali. In merito all’evidente incongruenza cui portano le riflessioni in merito alle dinamiche di creazione giustapposte a quelle in merito alla struttura dell’opera, si ritiene che debba essere peculiarmente valorizzata l’attività posta in essere dai singoli soggetti che partecipano alla realizzazione del prodotto multimediale in relazione al ruolo che gli stessi ricoprono. Seppure, infatti, l’opera multimediale sia, anche fisicamente, integrata in un unico supporto e resa in linguaggio omogeneo, nonché caratterizzata da una forte correlazione funzionale (in virtù dell’esistenza dei links di collegamento e del programma di gestione10), ciò non toglie che ogni sua parte possa essere intesa come a sé stante, ossia non stabilmente vincolata all’opera complessiva. Molte delle componenti dell’opera multimediale non sono fruibili in modo autonomo. Questo, per altro, non significa che alcune delle singole porzioni di opere, una volta rese in formato digitale - e anzi, proprio perché rese in formato digitale - non possano essere soggette ad Sul punto, cfr. L. NIVARRA, op.cit., p. 140. Depone a favore della forte coesione tra le porzioni del multimedia la circostanza che, ad esempio, il programma di gestione potrebbe anche non riuscire a garantire il funzionamento dell’opera nel suo complesso allorquando una delle componenti, per qualsiasi ragione, venisse a mancare. 9 10 Beatrice Cunegatti 95 estrazione, magari allo scopo di una loro rielaborazione11. Dopo l’estrazione è probabile che l’opera multimediale non sia più fruibile, ma il fatto che l’estrazione sia di per sé possibile dimostra che la correlazione esistente tra le sue diverse parti non sia così forte da escludere l’applicazione della disciplina in materia di opere collettive solo perché queste sono caratterizzate, per lo più, da un minore grado di connessione tra le diverse porzioni costitutive. 6. La classificazione dell’opera multimediale in ragione del suo contenuto informativo. La risposta al quesito in merito al genere o tipo di opera costituita dal multimedia, lungi dall’essere univoca, potrebbe essere innanzitutto ricercata, di volta in volta, a seconda del tipo di opera confluita nel contenuto informativo del multimedia specificatamente realizzato. In questa prima ipotesi, se l’opera rappresenta una realizzazione ipertestuale di un’enciclopedia, di un manuale o di una qualsiasi altra raccolta di testi, la tutela giuridica del contenuto informativo potrebbe essere ricercata nell’ambito delle opere letterarie; così come un contenuto informativo costituito da una raccolta di fotografie - ove il sistema multimediale si limiti alla gestione della stessa - potrebbe configurare un’opera fotografica, e così via. Queste ipotesi condividono la semplicità della struttura dell’opera, rappresentata esclusivamente da due diverse tipologie: da un lato, l’opera che costituisce il contenuto informativo del multimedia, dall’altro, il software di gestione. La disciplina nel suo insieme sarebbe data, in questi casi, dalle norme vigenti per la singola tipologia di opera appartenente al contenuto informativo (rappresentata nei precedenti esempi, rispettivamente, nell’opera letteraria e fotografica), Non si può, infatti, dimenticare che le possibilità di estrazione, modifica, rielaborazione, ecc. non autorizzate sono i maggiori rischi cui vanno incontro tutti i generi di informazioni digitali, ivi comprese le opere multimediali, che non possono essere realmente intese come ‘fisicamente fuse’ in una struttura fissa. 11 96 La qualificazione giuridica dell’opera multimediale nonché dalla disciplina in materia di programmi per elaboratore, cui appartiene il software gestionale. La qualificazione giuridica dell’opera a seconda del suo contenuto informativo, anche se potrebbe essere accettata per la disciplina dei multimedia strutturalmente più semplici (in quanto aventi, quale contenuto informativo, un solo genere di opere), non può essere generalmente accettata. Nelle opere multimediali aventi un contenuto maggiormente complesso, infatti, essa determinerebbe gravi discrasie dovute all’applicazione, ad un unico bene giuridico, di norme volte a regolamentare generi difformi. Basti pensare, ad esempio, al diverso termine di prescrizione del diritto stabilito in relazione alle opere fotografiche, ai sensi dell’art. 32-bis, L. 633/41, e ai programmi per elaboratore, ai sensi dell’art. 25, L. 633/41. Applicando la regola secondo la quale il regime giuridico dell’opera multimediale va mutuato dal regime giuridico delle opere assunte a contenuto informativo della stessa, cui va affiancato quello proprio dei programmi per elaboratore, ci troveremmo di fronte ad un prodotto nel quale i diritti di utilizzazione economica del contenuto informativo, nel nostro caso rappresentato da un insieme di elementi fotografici, viene protetto per la durata di settant’anni «dall’anno di produzione dell’opera» (art. 32-bis, L. 633/41); mentre i termini di tutela dei medesimi diritti sulla porzione relativa al software gestionale, devono essere computati dallo scadere dell’anno solare in cui ha avuto luogo il decesso dell’autore (art. 25, L. 633/41). La tesi in parola, oltre ad indurre notevoli difficoltà di raccordo delle norme vigenti in relazione ai diversi generi di opera contenuta nel prodotto multimediale e al software gestionale, non è in grado di fornire un’adeguata risposta al problema della qualificazione giuridica dell’opera multimediale strutturalmente complessa, nella quale, cioè, il contenuto informativo sia rappresentato da generi appartenenti a tipologie differenti. Beatrice Cunegatti 97 7. L’opera multimediale come programma per elaboratore. Per quanto concerne l’individuazione di una qualificazione giuridica dell’opera multimediale all’interno di un unico genere, molte sono le teorie che sono state avanzate. Secondo una di queste, l’opera multimediale potrebbe essere equiparata ai programmi per elaboratore con i quali condivide il requisito della forma digitale. Sotto il profilo materiale ed economico del fenomeno multimediale, questo prodotto condivide con i programmi per elaboratore anche la circostanza che i soggetti che si sono per primi occupati della loro realizzazione siano stati i produttori di software12. Traendo origine da queste considerazioni ed enfatizzando il ruolo di gestione svolto dal relativo software, alcuni autori sono giunti a concepire l’intera opera multimediale come un programma per elaboratore e a ricondurre nella disciplina propria di questo genere qualsiasi multimedia, a prescindere dal suo contenuto informativo. Questo procedimento logico, tendente a qualificare ‘la parte con il tutto’ sulla base dell’identità del codice utilizzato per fissare le informazioni e sulla comunanza degli operatori di mercato inizialmente preposti alla commercializzazione dei multimedia, non è giuridicamente accettabile. Non può, infatti, essere dimenticato che il programma per elaboratore, sebbene svolga una funzione imprescindibile per la qualificazione stessa del prodotto come multimediale, non è che una parte del prodotto nel suo insieme13. In realtà sembra indiscutibile che Rileva i caratteri comuni, sotto il profilo economico del fenomeno, dei soggetti che per primi si sono proposti nel mercato con realizzazioni multimediali, P. SIRINELLI, La qualification de l’œuvre multimédia, in «Le Multimedia. Marché, Droit et pratiques juridiques», Actes du Juriscope ‘94, Paris, France, 1996, p. 41 – 58, in particolare, p. 47. 13 In senso conforme si è schierata la maggior parte della dottrina sia italiana che straniera, tra la quale si sottolinea l’apporto di P. SIRINELLI, op.cit. In particolare, in questo testo, l’autore sottolinea l’importanza di non confondere la natura di una delle parti costitutive del multimedia con il suo insieme: «Si une partie d’une œuvre 12 98 La qualificazione giuridica dell’opera multimediale a questo tipo di classificazione si sia giunti in base a considerazioni del tutto estranee all’aspetto giuridico, quali l’identità del codice di rappresentazione e la circostanza che le opere multimediali si avvalgano di supporti (come, ad esempio i CD-ROM) e meccanismi di fruizione (i computer) destinati, fino a qualche tempo fa, ai programmi per elaboratore14. La classificazione dell’opera multimediale nell’ambito dei programmi per elaboratore, benché induca all’individuazione di una disciplina uniforme, si basa su un artificio non condivisibile dal punto di vista logico che determinerebbe, sotto il profilo giuridico, l’applicazione alle opere multimediali di una disciplina, quella stabilita per il software, mutuata a sua volta da quella propria delle opere letterarie. Una scelta di questo tipo, che si basa su caratteristiche comuni così poco peculiari (come la forma digitale e la fruizione per mezzo di sistemi informatici), conducendo all’applicazione di una specifica normativa dopo una doppia assimilazione (quella dell’opera multimediale ai programmi per elaboratore e, di questi, alle opere letterarie) non può mancare dal sollevare quantomeno forti ‘perplessità’15. 8. L’opera multimediale come opera cinematografica. Nel dibattito sorto in merito alla qualificazione giuridica dell’opera multimediale entro i confini dei generi tipicamente riconosciuti, alcuni autori hanno proposto una sua assimilazione alle opere cinematografiche o audiovisive16. multimédia est indiscutablement un programme, le reste, on le verra tout à l’heure, est plus complexe et devrait èchapper au régime propre aux programmes», P. SIRINELLI, op.cit., p. 48. 14 P. SIRINELLI, op.cit., p. 47. 15 Cfr. P. SIRINELLI, op.cit., p. 53; L. NIVARRA, op.cit., p. 143. 16 Per un’ampia panoramica su questo argomento, v. C. SAEZ, Enforcing Copyrights in the Age of Multimedia, in «Rutgers Computer & Technology Law Journal», 1995, 2, p. 351 ss.; E. SCHLACHTER, Intellectual Property Protection Regimes in the Age of the Internet, Palo Alto, CA, 1995; A. WILLIAMS, D. CALOW, A. LEE, Multimedia: Contracts, Rights Beatrice Cunegatti 99 Alla disciplina dei diritti di utilizzazione economica delle opere cinematografiche sono dedicati gli artt. 44-50, della sez. III, capo IV, titolo I, della L. 633/41. Dai coordinati disposti dei citati articoli e di quelli in materia di opere comuni (art. 10, L. 633/41) e di opere collettive (art. 3, L. 633/41), si evince che l’opera cinematografica rappresenta un genere di opera plurisoggettiva (specificatamente un’opera collettiva), nella quale gli autori del soggetto, della sceneggiatura, della musica ed il direttore artistico sono considerati coautori dell’opera nel suo complesso. L’opera cinematografica è quindi un’opera collettiva nella quale il soggetto (ma in questo caso, ‘i soggetti’) che ‘coordina, organizza e dirige il lavoro’, ponendo in essere un’attività idonea per la titolarità del diritto d’autore, ai sensi dell’art. 3, L. 633/41, sono stati identificati ex lege nell’autore del soggetto, della sceneggiatura, della musica e nel direttore artistico, per i quali, nei reciproci rapporti, trovano applicazione l’art. 10, L. 633/41, nonché le norme generali in materia di comunione ivi richiamate. Per quanto concerne la gestione dei diritti, l’opera cinematografica rappresenta un’ipotesi tipica di opera composta, nella quale l’attribuzione dei diritti d’autore e di utilizzazione economica segue un modello binario, fondato sulla dissociazione tra titolari dei diritto d’autore - spettanti a tutti coloro che hanno concorso nella realizzazione dell’opera - e titolari del diritto di utilizzazione economica - riservato all’autore della parte più importante (come nelle fattispecie di opere di cui agli art. 34 e 37, L. 633/41), o al produttore (come nel caso delle opere cinematografiche, ex art. 45, L. 633/41)17. and Licensing, Multimedia: Contracts, Rights and Licensing, London, England, 1996; B. A. LEHMAN, Intellectual Property and the National Information Infrastructure, The Report of the Working Group on Intellectual Property Rights, Washington, DC, September 1995, il quale sottolinea, a p. 44 dell’opera citata, a fondamento dell’accoglimento della tesi interpretativa in oggetto: «A reasonable interpretation may be that text and computer programs […] that would othervise be categorized as literary works may be considered part of an audiovisual work if included in a work of that type […] Therefore, in many instances, a multimedia work may be considered – as a whole – an audiovisual work». 17 Cfr. L. NIVARRA, op.cit., p. 139. 100 La qualificazione giuridica dell’opera multimediale Dal punto di vista dei soggetti interessati, quindi, si possono identificare, da un lato, gli autori dei singoli contributi, che però non assurgono ad autori dell’opera cinematografica nel suo complesso, dall’altro, gli autori del soggetto, della parte musicale, della sceneggiatura ed il direttore artistico, i quali, «indipendentemente e senza pregiudizio dei diritti di autore sulle opere o sulle parti di opere»18 di cui è composto il prodotto finale, vantano, in qualità di coautori, i diritti d’autore sull’opera cinematografica complessivamente intesa; mentre il produttore potrà esercitare i diritti di utilizzazione economica, ai sensi dell’art. 45, L. 633/4119. Per quanto concerne la struttura dell’opera multimediale, si può notare che essa può scostarsi sensibilmente dalle caratteristiche tipiche di un’opera cinematografica o audiovisiva. In questo senso, ad esempio, non sembra corretto equiparare la trasposizione multimediale di un testo letterario ad una sequenza animata di immagini; né l’introduzione, all’interno di un’opera multimediale principalmente costituita, a livello di contenuto informativo da un’opera letteraria (benché digitalizzata), di singoli frammenti di immagini in movimento, sembra sufficiente a modificare radicalmente la natura, sostanzialmente letteraria, dell’opera nel suo complesso. Nell’ipotesi, poi, che l’opera multimediale contenga, almeno come porzione significante, un insieme di immagini, queste non sono ‘in sequenza’, dato che il requisito principale del prodotto multimediale è l’interattività e quindi la sua struttura reticolare, giustapposta alla Così la parte finale dell’art. 3, L. 633/41. In merito alla configurazione dei diritti d’autore e di utilizzazione economica per le opere cinematografiche, soprattutto in riferimento alle diverse conclusioni cui potrebbe portare l’applicazione dell’art. 3, L. 633/41 in materia di opere collettive, in assenza di una specifica regolamentazione normativa, v. R. FRANCESCHELLI, Posizioni soggettive rilevanti nell’ambito dell’opera cinematografica, in «Rivista di diritto industriale», 1960, I, p. 56 ss.; A. SCHERMI, Posizione e diritti del produttore nella creazione e nella utilizzazione economica dell’opera cinematografica, in «Giustizia civile», 1960, I, p. 1048 ss.; L. NIVARRA, op.cit., p. 138 - 139. 18 19 Beatrice Cunegatti 101 struttura lineare o sequenziale che caratterizza le opere cinematografiche20. Sotto il profilo soggettivo, l’applicazione delle regole di attribuzione della titolarità dei diritti d’autore e di utilizzazione economica normativamente stabilite per le opere cinematografiche non sembra accettabile per le opere multimediali21. Ammettendo che l’attribuzione dei diritti di utilizzazione economica al produttore risponda, anche nel caso delle opere multimediali, a delle esigenze di tutela degli investimenti economici degne di protezione22, rimane il fatto che i soggetti individuati dall’art. 44, L. 633/41 non solo potrebbero aver apportato un contributo intellettivo insignificante o comunque minimo, ma addirittura essere del tutto assenti. Le definizioni stesse dei soggetti coautori dell’opera cinematografica non sembrano potersi facilmente adattare all’opera multimediale: il soggetto che introduce determinati collegamenti tra le porzioni dell’opera multimediale potrebbe, forse, essere identificato con l’autore della sceneggiatura, oppure con il direttore artistico, ecc., senza che l’individuazione possa dirsi univoca e scevra dal dare origine a perplessità e contrasti interpretativi. Un altro limite all’assimilazione delle opere multimediali nel genere delle opere cinematografiche è rappresentato dall’evidenza che nessuna delle categorie indicate dalla L. 633/41 è, da sola, in grado di comprendere l’intera gamma delle porzioni di opere potenzialmente incorporabili nel prodotto multimediale. Neppure la riconduzione dell’opera multimediale al genere delle opere cinematografiche consente, ad esempio, la contestuale tutela del contenuto del Cfr. L. NIVARRA, op.cit., p. 145. Per quanto concerne l’indicazione degli ostacoli esistenti all’equiparazione dell’opera multimediale a quella cinematografica, v. A. WILLIAMS, D. CALOW, A. LEE, op.cit., p. 71–72, dove gli autori evidenziano come il multimedia sia ‘per sua natura’ interattivo e non sequenziale, potendo altresì contenere parti preponderanti di elementi statici (quali il testo) normalmente non riscontrabili nelle opere cinematografiche. 21 Cfr. L. NIVARRA, op.cit., p. 139. 22 Conformemente anche le norme di tutela del diritto sui generis a favore del ‘costitutore’, di cui alla Direttiva 96/9/CE in materia di banche di dati. 20 102 La qualificazione giuridica dell’opera multimediale multimedia e del suo software gestionale. Quest’ultimo sarebbe infatti destinato a ricevere diversa ed autonoma protezione giuridica attraverso l’applicazione della normativa in materia di programmi per elaboratore, con il risultato che neppure in questo caso, così come per le tesi riportate nei precedenti paragrafi, si riuscirebbero ad eliminare quelle potenziali discrasie applicative dovute al diverso regime giuridico stabilito dalla disciplina sul diritto d’autore per le diverse tipologie di opere. In conclusione, per quanto concerne la classificazione dell’opera multimediale nel genere delle opere cinematografiche non può che ribadirsi che la fattispecie cinematografica si rivela o troppo ampia (presupponendo la presenza di soggetti che possono anche non essere presenti nel multimedia o di porzioni che, in linea generale, non sono parti necessarie per la configurazione di un’opera multimediale), o troppo limitata (non essendo, per sua natura, interattiva e non permettendo la disciplina contestuale della porzione costituita dal software di gestione). 9. L’opera multimediale come banca di dati. Molti autori hanno ritenuto che le opere multimediali siano assimilabili alle banche di dati. Si è in precedenza detto che con il termine banca di dati si intende una raccolta di opere, siano esse letterarie, artistiche, musicali o di altro genere, oppure di altri materiali, quali testi, suoni, immagini, numeri, fatti e dati, indipendenti sistematicamente o metodologicamente disposti e individualmente accessibili mediante mezzi elettronici o in altro modo. Già la definizione normativa di banca di dati induce a ritenere che le due fattispecie non siano assimilabili: le due tipologie di opere, pur Beatrice Cunegatti 103 accomunate dalla struttura composita, hanno caratteristiche peculiari23 notevolmente difformi. In primo luogo, l’opera multimediale, seppure possa contenere «dati indipendenti ed individualmente accessibili», non è costituita esclusivamente dagli stessi, né è con questi identificabile. Inoltre, le ‘porzioni’ che la compongono non sono necessariamente «individualmente accessibili»: sebbene alcune porzioni possano essere fruite autonomamente, in linea di principio ogni dato costituente il multimedia potrà considerarsi ‘individualmente e autonomamente accessibile’ solo con riferimento alle possibilità di cui gode il creatore dell’opera. Ritenere che il legislatore abbia inteso determinare le caratteristiche essenziali di una creazione avendo riguardo esclusivamente a come esse compaiono all’autore, a prescindere dalla circostanza che rispetto ai fruitori l’opera è sostanzialmente ‘diversa’, ci sembra destituito di ogni fondamento. La definizione di banca di dati accolta a livello normativo, inoltre, rende possibile la sua configurazione anche nel caso di «raccolte non informatizzate». L’applicazione di questa definizione all’opera multimediale indurrebbe, ancora una volta, a notevoli incongruenze visto che il software gestionale del multimedia non costituisce una semplice componente – e ancor meno una componente ‘eventuale’ – dell’opera, ma una sua parte essenziale e peculiare, imprescindibilmente caratterizzante l’opera multimediale. In conclusione, la definizione di banca di dati adottata a livello legislativo è tale da escludere che l’opera multimediale possa essere assunta al suo interno. Con la locuzione ‘caratteristiche peculiari’ di un’opera si intende fare riferimento a quelle particolarità in grado di incidere sulla definizione stessa del bene giuridico e quindi, per quanto riguarda il multimedia, alla sua struttura composita e reticolare, all’ipermedialità, all’interattività e alla presenza di una componente software preposta alla gestione del sistema, oltre, ovviamente, alla forma digitale. 23 104 La qualificazione giuridica dell’opera multimediale 10. L’opera multimediale come opera letteraria. Alle teorie di cui sopra si affianca quella tendente a ricondurre il prodotto multimediale nel genere delle opere letterarie. Con un’operazione logica simile a quella effettuata allorquando si sono compresi in detto ambito i programmi per elaboratore, l’opera multimediale può essere considerata come un insieme di dati omogenei, ‘scritti’ in forma digitale ed aventi come destinatario diretto un soggetto umano, il quale ne fruisce dopo che il microprocessore, o comunque il sistema di lettura dell’opera, ne ha ‘decodificato’ il contenuto. La forma letteraria dell’opera sarebbe dovuta, in ultima analisi, proprio alla digitalizzazione delle informazioni e dei dati che sono entrati a far parte del multimedia, a prescindere sia dalla forma originale delle opere e delle porzioni di opere ‘incorporate’, sia dalla forma che queste acquisiscono nel momento in cui vengono fruite. Il maggiore vantaggio indotto da questa interpretazione risiede nell’evidenza che considerare il contenuto dell’opera multimediale in ogni caso come ‘letterario’ determina un’omogeneità di trattamento giuridico tra il contenuto informativo e il software gestionale del multimedia. Purtroppo, pur rilevando le facilitazioni indotte dall’accoglimento di questa tesi interpretativa, si rende necessario sottolineare l’esistenza di peculiari questioni che la rendono di difficile applicazione. All’accoglimento dell’interpretazione in parola sono di ostacolo sia l’evidenza che la semplice digitalizzazione di un’opera non ne modifica la precedente natura giuridica, sia la circostanza che essa richiederebbe, quanto meno, un’espressa disposizione normativa in tal senso. Per quanto riguarda il primo aspetto, è perspicuo che la natura giuridica di un’opera non può dipendere dal codice, analogico o digitale, impiegato per la sua rappresentazione: un’opera musicale non smette di essere tale solo perché viene registrata su un disco ottico anziché su un nastro magnetico; tanto mento, essa diviene, nel caso di registrazione digitale, un’opera letteraria. Beatrice Cunegatti 105 La classificazione dell’opera multimediale nel genere delle opere letterarie sarebbe forse possibile al sussistere di norme conformi. In mancanza di una norma specifica, la qualificazione dell’opera multimediale come opera letteraria potrebbe essere accolta nel caso in cui si precisasse che l’applicazione della specifica normativa in parola si applica alla ‘forma di rappresentazione’ dell’opera e non al suo contenuto. In questo caso si prospetterebbe una situazione simile a quella delle banche di dati, per le quali il legislatore è addivenuto alla protezione della ‘forma di rappresentazione del contenuto’ secondo il diritto d’autore. La protezione del ‘contenuto sostanziale’, attuata per le banche di dati con il riconoscimento del ‘diritto del costitutore’, non sarebbe per altro esperibile in mancanza di una norma ad hoc e in considerazione dell’impossibilità di applicare la normativa speciale in materia di banche di dati alle opere multimediali. Anche quest’ultima strada non pare comunque condurre a risultati soddisfacenti. A parte la mancanza di una norma di tutela del ‘contenuto sostanziale’ analoga a quella emanata per le banche di dati - che, probabilmente, non sarebbe particolarmente necessaria per le opere multimediali visto il maggiore grado di creatività e originalità che le contraddistingue - la normativa vigente in materia di opere dell’ingegno non riesce a soddisfare l’esigenza dell’autore dell’opera multimediale a veder riconosciuta una ‘reale’ tutela della propria creazione che non si frammenti in mille norme, ognuna emanata per disciplinare le molteplici porzioni di opere incorporate nel multimedia, di difficile o impossibile contemperazione e che determinino, in ultima istanza, una ‘non tutela’ dell’opera multimediale. L’impossibilità - o quanto meno la difficoltà – di assimilare l’opera multimediale ad uno dei generi fino ad ora conosciuti dal diritto d’autore è probabilmente destinata ad indurre il legislatore a novellare il testo della L. 633/41 al fine di assegnare a questa ‘nuova’ opera una specifica regolamentazione, introducendo norme ad hoc o che determinino l’applicazione per estensione (ma, in questo caso, 106 La qualificazione giuridica dell’opera multimediale esplicita) della normativa già esistente (così come, per altro, recentemente fatto in materia di banche di dati). Capitolo V I CONTRATTI AD OGGETTO INFORMATICO di Guido Scorza Sommario: 1. I contratti ad oggetto informatico. 2. La fornitura e la locazione di hardware. 3. Cessione dei diritti di utilizzazione economica del software. 4. La licenza d’uso di software. 5. I contratti di sviluppo software. 6. I contratti di vendita di fornitura di sistema informatico. 1. I contratti ad oggetto informatico. Con la locuzione contratti ad oggetto informatico si fa, tradizionalmente, riferimento ad una categoria negoziale che raccoglie diverse fattispecie contrattuali - tutte prive di tipizzazione legislativa caratterizzate dall’avere, ad oggetto, beni (software, hardware, sistemi informatici) o servizi informatici. Tale categoria deve essere tenuta ben distinta da quella dei cosiddetti ‘contratti informatici’ in senso stretto nella quale rientrano diverse figure contrattuali accomunate dalla circostanza che la loro conclusione e, talvolta, la loro esecuzione avvengono con l’ausilio di sistemi informatici. L’assenza di una tipizzazione legislativa unitamente alla innegabile peculiarità dei beni e dei servizi che attraverso tali contratti vengono acquistati e forniti hanno indotto la dottrina e la giurisprudenza ad elaborare, tra il finire degli anni ‘80 ed i primi anni ‘90, un complesso assetto giuridico che, pur trovando le proprie basi in alcune fattispecie negoziali tradizionali (contratto di vendita, di locazione, di appalto o di prestazione d’opera), se ne discosta, talvolta, in maniera sostanziale. Rinviando ai successivi paragrafi l’analisi delle singole fattispecie contrattuali, ci limitiamo, in questa sede, a tratteggiare sinteticamente alcune caratteristiche generali proprie dell’intera categoria. 108 I contratti ad oggetto informatico Il primo aspetto sul quale, in questa prospettiva, sembra opportuno soffermarsi è rappresentato dal cosiddetto information gap, ovvero il divario di conoscenze in materia informatica esistente tra le parti contraenti. Generalmente, infatti, il venditore od il fornitore di beni o servizi informatici, esercitando tale attività professionalmente, conosce a fondo le caratteristiche tecniche, le prestazioni ed i limiti dei prodotti che commercializza mentre l’acquirente o il committente sono assolutamente ‘digiuni’ di nozioni informatiche e ‘desiderosi’ solo di assicurarsi un prodotto che, indipendentemente dalle sue caratteristiche, sia in grado di soddisfare in modo ottimale le loro particolari esigenze imprenditoriali o private. Peraltro, l’information gap, contrariamente a quanto spesso si è sostenuto in dottrina, non è caratteristico solo dei rapporti tra una grande software house e un cliente/utente privato ma, al contrario, anche di molti negozi giuridici nei quali il cliente/committente è una società o, addirittura, una multinazionale economicamente più solida e forte della software house. Infatti, alla base dell’information gap vi è esclusivamente un problema di competenza tecnico-informatica che, mentre deve presumersi sempre presente in un soggetto che produce o commercializza prodotti informatici (sia esso un’impresa di modeste dimensioni o piuttosto la Microsoft di Bill Gates) ben può mancare nel soggetto che acquista o commissiona detti prodotti (sia esso lo sprovveduto Sig. Rossi, che così facendo pensa di risolvere rapidamente tutti i propri problemi, sia esso la multinazionale petrolifera i cui amministratori, nel sostituire il sistema informatico che gestisce la contabilità aziendale, decidono di fidarsi del progetto di questa o quella software house senza ovviamente comprenderne appieno le reali potenzialità e gli effettivi limiti). Per cercare di contenere i rischi connessi all’information gap e le patologie contrattuali da questo derivanti, dapprima in dottrina e, successivamente, anche in giurisprudenza, sono stati costruiti e posti a carico del fornitore/appaltatore alcuni specifici obblighi di informazione la cui violazione comporta l’inadempimento del Guido Scorza 109 fornitore e, qualora da tale violazione derivi l’inutilizzabilità del prodotto acquistato, legittima il cliente a richiedere la risoluzione del contratto o, quando ne ricorrano i presupposti previsti dagli artt. 1427 o 1439 c.c. (errore, violenza e dolo), l’annullamento dello stesso ed il conseguente risarcimento del danno. Per questa via, per esempio, partendo dalla previsione di cui all’art. 1175 c.c. secondo cui «il debitore e il creditore devono comportarsi secondo le regole della correttezza» e da quanto disposto al successivo art. 1337 c.c. secondo cui «le parti nello svolgimento delle trattative e nella formazione del contratto devono comportarsi secondo buona fede», si è ormai formato un consolidato orientamento giurisprudenziale che impone al fornitore/appaltatore di informare il cliente/committente in maniera chiara e comprensibile delle caratteristiche tecniche del prodotto fornito (o da fornire), delle sue funzionalità, della sua compatibilità con gli altri prodotti informatici già in possesso del cliente, nonché dell’idoneità del prodotto a soddisfare le specifiche esigenze del cliente. Al cliente/committente, da parte sua, è imposto di collaborare con il fornitore/appaltatore nell’individuazione dell’oggetto del contratto e di prospettare e specificare a quest’ultimo, con la massima precisione possibile, le proprie esigenze; l’inosservanza di tale dovere di collaborazione ed informazione produce l’inesigibilità delle prestazioni non espressamente specificate e l’impossibilità di contestare al fornitore/appaltatore l’inadeguatezza del prodotto alle proprie specifiche esigenze. Altro aspetto comune a tutti i contratti ad oggetto informatico è l’intenso uso ed anzi ‘l’abuso’ che, nel settore, viene fatto di documenti contrattuali standard, unilateralmente predisposti dal fornitore, che, per questa via, tende a disciplinare in maniera uniforme la distribuzione - per il tramite della propria rete commerciale - dei propri prodotti. Infatti, se la disciplina della distribuzione dei prodotti informatici rimanesse affidata alla negoziazione tra distributori al dettaglio ed utenti finali, le grandi software house rimarrebbero sempre esposte al rischio di assumere - inconsapevolmente - obbligazioni dal contenuto 110 I contratti ad oggetto informatico di volta in volta diverso, con tutte le conseguenze che da ciò potrebbero derivare specie sotto il profilo della responsabilità per inadempimento e vizi della cosa. Alla stessa ratio risponde la previsione contenuta nella maggior parte di detti documenti contrattuali attraverso la quale le grandi software house o le società che forniscono servizi informatici escludono qualsivoglia rilevanza negoziale alle specifiche esigenze ed aspettative del cliente/utente. I contratti standard generalmente utilizzati contengono, infatti, diverse clausole volte, direttamente o indirettamente, ad escludere ogni responsabilità e garanzia del produttore per il mancato raggiungimento di un determinato risultato, per l’inidoneità del software o del sistema informatico a rispondere alle esigenze del cliente o, ancora, per danni derivanti alle cose o all’attività professionale dell’utente. Tuttavia, se la molteplicità e genericità dei possibili impieghi di un sistema informatico (talvolta anche in settori ad elevato rischio di danni) e l’impossibilità per il fornitore/appaltatore di far fronte – anche semplicemente sotto il profilo economico - a danni di proporzioni potenzialmente illimitate valgono, in talune ipotesi, a giustificare il ricorso a clausole contrattuali del tenore sopra sottolineato, a ben diverse conclusioni, si deve pervenire allorché tali clausole vengono utilizzate in fattispecie completamente estranee al sistema della grande distribuzione e relative, piuttosto, allo sviluppo di software o alla fornitura di sistemi informatici realizzati ad hoc per determinati utenti o categorie di utenti; in questi casi, infatti, sembra quantomeno possibile dubitare della legittimità di dette previsioni alla luce delle disposizioni dettate dal codice civile in materia di clausole vessatorie e clausole abusive nei contratti con i consumatori. 2. La fornitura e la locazione di hardware. I contratti per la fornitura di hardware così come quelli per la locazione degli stessi prodotti - questi ultimi peraltro sempre meno Guido Scorza 111 diffusi nella prassi a causa del costo sempre minore dell’hardware non presentano rilevanti peculiarità e, in assenza di una tipizzazione legislativa, sono a tutt’oggi disciplinati dalla normativa di diritto comune relativa alla vendita di beni mobili (artt. 1470 e ss. c.c.) ed alla locazione (artt. 1571 e ss. c.c.) integrata o derogata da specifiche previsioni inserite nei contratti standard. In particolare, tali integrazioni e modifiche concernono l’esatta individuazione degli standard tecnici, la compatibilità dell’hardware con specifici ambienti di lavoro o software già in possesso del cliente, i termini e le modalità della consegna, dell’installazione, del collaudo e dell’avviamento, le caratteristiche dei locali nei quali il prodotto deve essere installato, gli eventuali obblighi accessori del fornitore (quale ad esempio l’istruzione del personale), nonché i termini e le modalità della garanzia di buon funzionamento e per i vizi della cosa. Uno degli aspetti più delicati nell’esecuzione dei contratti di fornitura è costituito dal momento della consegna dei beni informatici dell’acquirente. Molto spesso, infatti, nei formulari predisposti dalle grandi aziende del settore - ma tale prassi va rapidamente diffondendosi anche tra i fornitori al dettaglio - viene inserita un’apposita clausola attraverso la quale si prevede che la consegna dovrà intendersi perfezionata con il trasporto delle macchine ‘al piano stradale esterno’ con ciò intendendo che il trasferimento del rischio dal venditore all’acquirente avviene nel momento in cui l’imballaggio contenente la merce è depositato nell’area antistante i locali nei quali dovrà essere sistemata. Tale clausola si scontra tuttavia con un orientamento giurisprudenziale ormai consolidato, secondo il quale «il dovere di consegna può ritenersi adempiuto solo nel momento in cui il compratore è posto nella condizione non solo di disporre materialmente della cosa trasferita in sua proprietà ma anche di goderla secondo la sua funzione e destinazione»1. È evidente, infatti, che nel caso di un contratto di fornitura hardware, l’acquirente può iniziare ‘a godere’ del prodotto solo a seguito della sua installazione e, eventualmente, del suo collaudo e che, quindi, la 1 Cass. Civ., 22 ottobre 1995, n.11234. 112 I contratti ad oggetto informatico consegna non dovrebbe mai ritenersi perfezionata prima che tali attività siano compiute. Considerata la particolare natura tecnica e la complessità dell’hardware, nell’esecuzione dei contratti di fornitura acquista particolare importanza il momento del collaudo. Al riguardo, nella prassi contrattuale, in genere si prevede che, in caso di esito positivo del collaudo, il cliente ed il collaudatore sottoscrivano un apposito verbale con il quale il primo accetta formalmente la consegna del prodotto liberando così il fornitore da ogni responsabilità per i vizi. Per contro, in caso di esito negativo dei test di collaudo, il fornitore dovrà apportare al sistema tutte le modifiche che si rendessero necessarie e qualora, nonostante tali tentativi, l’hardware od il software forniti continuino ad evidenziare difetti o malfunzionamenti, il cliente avrà diritto, a sua insindacabile scelta, di richiedere al fornitore di ricevere - senza alcun costo aggiuntivo - ogni componente eventualmente necessaria a poter godere del prodotto acquistato o, in alternativa, ad accettare il sistema nello stato in cui si trova previa una riduzione del corrispettivo originariamente pattuito. Un ultimo aspetto particolarmente delicato è rappresentato dalla disciplina della garanzia di buon funzionamento e per vizi della cosa che, in genere, i fornitori di prodotti informatici tendono a limitare attraverso l’inserimento nei contratti standard di tutta una serie di specifiche clausole - a discapito dell’acquirente ed in violazione della disciplina prevista agli artt. 1490 e ss. e 1512 c.c. In particolare, l’esame di alcuni contratti utilizzati nel settore rivela la preoccupante presenza di previsioni che limitano la garanzia del fornitore alla sola corrispondenza tra le caratteristiche tecniche delle quali il prodotto è effettivamente in possesso a quelle promesse mentre escludono espressamente ogni altra forma di garanzia in relazione a difetti di funzionamento, all’eventuale inidoneità del sistema all’uso cui deve essere adibito dall’acquirente nonché ad eventuali interruzioni che dovessero prodursi nell’attività dello stesso acquirente per effetto di vizi comunque riconducibili al prodotto fornito. Guido Scorza 113 La giurisprudenza, nelle rare ipotesi nelle quali si è pronunziata su fattispecie aventi ad oggetto prodotti informatici non ha potuto che recepire la disciplina negoziale e conseguentemente, dichiarare sussistente la responsabilità del fornitore solo nei casi di rilevante difformità tra le caratteristiche tecniche del prodotto promesso e quelle del prodotto effettivamente fornito (aliud pro alio). Quanto al contratto di locazione di hardware, un tempo molto diffuso, considerato che oggi, per effetto del forte abbassamento dei prezzi di tali prodotti, viene solo raramente utilizzato e per lo più nei rapporti tra privati e pubblica amministrazione (in merito ai quali si rimanda ai capitoli IX e X), in questa sede, sembra sufficiente limitarsi ad alcune brevi considerazioni. Tale contratto, disciplinato dalle norme di diritto comune relative alla locazione di beni mobili integrate, modificate e ove possibile derogate dall’autonomia delle parti che, anche in questo caso, si estrinseca in un ampio ricorso a contratti standard e formulari unilateralmente predisposti dal locatore, non presenta particolari difficoltà interpretative. L’unico aspetto particolare, concerne il regime della garanzia e la conseguente responsabilità del locatore per eventuali vizi che diminuiscano in modo apprezzabile l’idoneità del sistema o ne rendano addirittura impossibile il godimento da parte del locatario. Al riguardo, si deve infatti registrare la prassi contrattuale di limitare la garanzia sino a prevedere che la riparazione o la sostituzione delle parti eventualmente difettose del sistema che, stando alla disciplina legale della locazione, dovrebbe competere al locatore, formino oggetto di un ulteriore specifico contratto di manutenzione ed assistenza collegato a quello di locazione, a fronte del quale viene poi convenuto un apposito canone. 3. Cessione dei diritti di utilizzazione economica del software. Con il contratto di cessione dei diritti di utilizzazione economica del software - detto anche contratto di vendita di software - l’autore 114 I contratti ad oggetto informatico cede ad un terzo, in maniera definitiva, i diritti di disposizione economica dell’opera, diritti che, come si è visto nel capitolo II, sono attualmente dettagliatamente disciplinati dagli artt. 64-bis e ss. della legge sul diritto d’autore così come modificata dal D.Lgs. 518/92. Nella prassi commerciale tali contratti sono poco diffusi poiché l’effetto che attraverso essi viene realizzato, ossia il trasferimento completo dei diritti di utilizzazione economica di un programma dal creatore ad un terzo, risulta, il più delle volte, economicamente assai poco conveniente per l’autore del software - sia esso una grande software house, un imprenditore individuale o un libero professionista - che generalmente ha investito ingenti risorse nella progettazione, nello sviluppo e nella realizzazione del programma. Peraltro, lo scarso interesse sotto un profilo giuridico suscitato da tale fattispecie contrattuale, oltreché nella sua poca diffusione, trova una giustificazione nella circostanza che ad essa è, in buona sostanza, applicabile la disciplina dettata – come per tutte le altre opere dell’ingegno - dagli artt. 107-111 della L. 633/41, ivi inclusa, quindi, la previsione di cui all’art. 110 secondo cui il contratto di cessione di diritti di utilizzazione economica del software necessita della forma scritta ad probationem. 4. La licenza d’uso di software. L’espressione ‘licenza d’uso’, traduzione della locuzione americana licence agreement viene ormai diffusamente utilizzata, anche nel nostro Paese, per individuare quei contratti che hanno ad oggetto il trasferimento al licenziatario del diritto di godere del software o, ancor meglio, di una singola riproduzione del software a fronte del riconoscimento al licenziante di un corrispettivo. In passato, in assenza di un puntuale inquadramento normativo del software ed in considerazione delle peculiarità delle previsioni inserite nei contratti standard di licenza d’uso, la dottrina si è lungamente interrogata circa la disciplina giuridica da applicare a questi negozi Guido Scorza 115 propendendo ora per la tesi della locazione ora – ma in misura minore - per quella della vendita. In realtà, a seguito del D.Lgs. 518/92 con il quale, come si è visto, il legislatore oltre ad inserire definitivamente il software tra le opere dell’ingegno protette ai sensi del diritto d’autore si è preoccupato di individuare dettagliatamente i diritti esclusivi riconosciuti al titolare del diritto d’autore sul programma e le attività riservate all’utilizzatore, la questione della riconducibilità del contratto di licenza d’uso allo schema della vendita od a quelle della locazione ha perso gran parte della sua importanza. Infatti, è evidente che, stante il contenuto degli artt. 64-bis e ss. indipendentemente dal nomen juris che si voglia attribuire al cosiddetto contratto di licenza d’uso di software, esso risulterà disciplinato pressoché interamente dalle disposizioni contenute nelle suddette previsioni. La scelta dello schema negoziale a cui ricondurre la licenza d’uso e, conseguentemente della disciplina ad essa applicabile, conserva tuttavia ancora una sua importanza quando le parti abbiano omesso di determinare taluni elementi essenziali del negozio, o quando si renda necessario verificare la validità di eventuali clausole limitative della responsabilità del licenziante o, comunque, derogatorie del regime legale degli obblighi di garanzia. Tenuto conto che oggetto del contratto di licenza d’uso è in realtà la singola riproduzione del software e che, come emerge anche dall’esame dei contratti standard, il licenziatario non acquista la proprietà del software che rimane del licenziante, sembra, comunque, da preferirsi la sua assimilazione al contratto di locazione. A tale schema contrattuale, d’altra parte, si fa di frequente esplicito riferimento anche in taluni formulari utilizzati per la conclusione di questi contratti. Conformemente a quanto previsto negli artt. 64-bis e ss. della legge sul diritto d’autore - articoli già ampiamente commentati al capitolo II, al quale pertanto, si fa ora rinvio - attraverso il contratto di licenza d’uso di software l’autore conserva il diritto esclusivo di riprodurre in maniera permanente o temporanea, totale o parziale il programma, di 116 I contratti ad oggetto informatico tradurlo, adattarlo e trasformarlo, nonché di distribuirlo in qualsiasi forma; mentre l’utilizzatore acquista la facoltà di riprodurre, tradurre, adattare e trasformare il programma solo nei limiti in cui tali attività siano necessarie all’uso dello stesso conformemente alla sua destinazione, di effettuare una copia di riserva del programma (qualora tale copia sia necessaria per l’uso) e di osservarne, studiarne o sottoporne a prova il funzionamento. Peraltro, il contenuto ‘legale’ di tali contratti, nella prassi commerciale, viene il più delle volte integrato da un complesso di clausole volto ad ampliare, in vario modo, i diritti riservati al licenziante ed a limitarne responsabilità e garanzie. È ciò che accade, per esempio, per il diritto del licenziatario di effettuare, anche a fini privati, riproduzioni del software ulteriori rispetto alla cosiddetta copia di back-up espressamente autorizzata dalla legge o per l’obbligo di utilizzare il software su una sola macchina, spesso specificamente individuata nello stesso contratto; mentre il licenziante viene esonerato da ogni responsabilità e garanzia per le ipotesi di errori o di interruzioni nell’attività professionale del licenziatario e per l’eventuale inidoneità del software a soddisfare le esigenze dell’utente o a svolgere determinate funzioni. Generalmente, viene poi vietato al licenziatario di concedere il programma in sub-licenza a terzi o, comunque, di disporne diversamente salvo che in caso di preventivo consenso scritto del licenziante alla stregua di quanto disposto dall’art. 1594 c.c. secondo cui il conduttore non può cedere il contratto senza il consenso del locatore. Tutto quello che l’utente può fare, in ogni ipotesi di patologia del contratto, è chiedere la restituzione del prezzo pagato per la licenza, ovvero la riparazione o sostituzione del software difettoso o, ancora, la corresponsione di una somma predeterminata di denaro rappresentante il limite di responsabilità dell’impresa licenziante. Un tipo particolare di contratto di licenza - almeno quanto a modalità di perfezionamento dell’accordo - utilizzato in modo specifico per commercializzare software standard, è rappresentato dalla c.d. shrink-wrap license (licenza a strappo). Guido Scorza 117 In questo caso, il programma è confezionato in un involucro trasparente che consente o dovrebbe consentire, senza necessità di essere aperto, di leggere le condizioni contrattuali inerenti al software che si sta per acquistare. La prima di tali clausole avverte espressamente che l’apertura della confezione comporta l’accettazione del contratto di licenza nei termini ed alle condizioni ivi riportate; se non si intende aderire al contratto occorre astenersi dall’aprire la confezione e restituirla prontamente al rivenditore o alla sofware house chiedendo il rimborso del prezzo pagato. Un’altra clausola – anch’essa stampata sulla confezione - richiede poi all’acquirente di compilare e spedire al produttore una cartolina con i propri dati al fine di ricevere gli aggiornamenti del software e di usufruire della garanzia accordatagli. Nella stessa clausola, viene poi anche previsto che l’utente, al momento della ricezione degli aggiornamenti, distrugga tutto il materiale relativo alla precedente versione, incluse la documentazione e le relative copie o modifiche. I contratti di licenza ‘a strappo’, soprattutto in passato, hanno sollevato talune difficoltà sotto il profilo della validità dell’accettazione manifestata semplicemente attraverso l’apertura di una confezione e sotto quello dell’opponibilità all’acquirente anche delle condizioni riportate all’interno della confezione che questi non poteva conoscere prima dell’apertura della confezione. Tuttavia, oggi, la giurisprudenza tende a superare tali problemi alla luce dei principi generali e dei criteri di interpretazione del contratto secondo buona fede. 5. I contratti di sviluppo software. Con la locuzione ‘contratti di sviluppo software’ si fa generico riferimento ad una fattispecie negoziale che, in realtà, nella prassi commerciale assume connotati e caratteristiche piuttosto eterogenei presentandosi ora sotto lo schema del contratto d’appalto ed ora sotto quello del contratto di prestazione d’opera intellettuale. 118 I contratti ad oggetto informatico L’importanza e la complessità di questa fattispecie contrattuale suggerisce di procedere nell’analisi trattando, distintamente, di (a) oggetto ed esecuzione del contratto, di (b) qualificazione giuridica, (c) patologie contrattuali e (d) titolarità del software sviluppato. (a) Oggetto ed esecuzione del contratto. I contratti di sviluppo software hanno per oggetto lo studio, la progettazione e la realizzazione di software idoneo a soddisfare le specifiche esigenze del committente. La necessità di sviluppare un prodotto informatico idoneo ad adattarsi a realtà spesso molto diverse e, comunque, sempre piuttosto complesse è all’origine di una delle principali peculiarità riscontrabili nell’esecuzione di questo genere di contratti: la sua struttura in più fasi tutte implicanti, sebbene in diversa misura, una collaborazione tra committente e sviluppatore. È, infatti, evidente che per poter realizzare un software che, per esempio, sia in grado di gestire informaticamente il magazzino di una determinata società, sarà indispensabile che l’appaltatore compia un’analisi dell’attività di movimentazione delle merci in transito dal magazzino, individui - sempre con la collaborazione del committente - gli specifici problemi relativi a tale attività, proponga al committente un ventaglio di possibili soluzioni informatiche, sviluppi, installi e collaudi il software commissionatigli e istruisca il personale del committente all’uso del nuovo sistema informatico. Più in particolare, in una prima fase, il committente deve rappresentare alla software house le proprie esigenze mentre, quest’ultima, da parte sua, dovrà tradurle in termini tecnicoinformatici così da poter cominciare a delineare una o più possibili soluzioni. In seguito, il committente valutate le diverse possibili soluzioni incaricherà, quindi, la software house, di procedere in una determinata direzione collaborando con quest’ultima alla stesura di un progetto che costituirà l’oggetto di una seconda fase. Nella fase successiva - la terza - la software house ricevute tutte le necessarie autorizzazioni dal committente in merito all’attività di sviluppo da svolgere, darà concreta attuazione al proprio progetto Guido Scorza 119 realizzando il software secondo le specifiche tecniche e funzionali concordate con il committente. Infine, nella quarta fase, quella cosiddetta di realizzazione, il software sviluppato viene installato e reso operativo sulle macchine del committente per essere consegnato e collaudato mentre i dipendenti del cliente vengono istruiti all’utilizzo del nuovo sistema informatico. Nella prassi commerciale, considerata la complessità dell’esecuzione di tali contratti, in genere le parti prevedono espressamente nel contratto la stesura - all’inizio di ciascuna fase - di un programma dei lavori nel quale indicare in modo dettagliato i diversi step che dovranno essere realizzati, i tempi di esecuzione nonché le specifiche tecniche e funzionali dei singoli moduli software oggetto del contratto; i documenti così predisposti vanno quindi a far parte integrante del contratto ed assumono un rilievo fondamentale in ogni ipotesi in cui sorga contestazione circa l’adempimento del contratto. (b) La qualificazione giuridica del contratto. Lo schema contrattuale tipico a cui ricondurre le diverse fattispecie contrattuali è sensibilmente condizionato dalla natura e dalla qualità del soggetto che si impegna a sviluppare il software. Infatti, qualora questi sia un imprenditore, l’accordo andrà configurato come appalto e conseguentemente disciplinato dalla normativa prevista dagli artt. 1655 e ss. c.c., mentre ove si tratti di un professionista, il rapporto potrà essere inquadrato - a scelta del professionista - nella figura dell’appalto od in quella della prestazione d’opera intellettuale, nel qual caso il contratto sarà ovviamente assoggettato alla disciplina prevista dagli artt. 2230 e ss. c.c. Peraltro, in quest’ultima ipotesi, in assenza di un’esplicita previsione delle parti, si tratterà di contratto d’appalto ove sussista un’organizzazione imprenditoriale e di prestazione d’opera intellettuale nel caso in cui il contratto sia eseguito da un singolo programmatore con lavoro prevalentemente proprio. Come vedremo meglio più avanti, la qualificazione del contratto di sviluppo sotto lo schema dell’appalto piuttosto che sotto quello della 120 I contratti ad oggetto informatico prestazione d’opera intellettuale produce immediate conseguenze con riferimento al diverso contenuto delle obbligazioni assunte dallo sviluppatore e, quindi, a quello del differente regime di responsabilità cui, quest’ultimo, si troverà assoggettato. Il contratto d’appalto ha, infatti, per oggetto delle obbligazioni di risultato: attraverso esso, l’appaltatore si obbliga a realizzare e mettere a disposizione del committente una determinata opera. Con il contratto di prestazione d’opera intellettuale, viceversa, il prestatore d’opera, si impegna esclusivamente ad impiegare ogni mezzo idoneo a realizzare un determinato risultato, ma non anche a realizzare il risultato stesso. (c) Le patologie contrattuali. Nei contratti di sviluppo software, come si é giá rilevato, accade di frequente che la soluzione informatica da sviluppare venga individuata solo approssimativamente ed in maniera imprecisa a causa delle difficoltà del committente a rappresentare con esattezza le proprie esigenze all’appaltatore ed a causa dell’interesse di quest’ultimo a che l’oggetto del contratto rimanga quanto piú vago ed indefinito possibile al fine di sottrarsi ad ogni eventuale contestazione di inadempimento. Come ovvio, infatti, in assenza di una possibile documentazione contrattuale e di una precisa individuazione dell’oggetto del contratto, il committente incontrerà serie difficoltà nel riuscire a contestare all’appaltatore l’eventuale inadempimento alle proprie obbligazioni poiché quest’ultimo potrà sempre difendersi sostenendo che il preteso inadempimento é in realtà da addebitare all’inesatta rappresentazione delle proprie esigenze effettuata dal committente o, in ogni caso, di non aver mai garantito che il software avrebbe risposto alle specifiche esigenze del committente. La giurisprudenza, dinanzi all’oggettiva difficoltà di individuare dei criteri specifici per la valutazione dell’inadempimento in tali fattispecie contrattuali preferisce, generalmente, far ricorso ai principi generali dell’ordinamento in materia di correttezza e buona fede. Guido Scorza 121 Il regime della responsabilità dello ‘sviluppatore’ per i vizi dell’opera è strettamente connesso allo schema negoziale tipico al quale la singola fattispecie contrattuale deve essere ricondotta. In particolare, quando l’impegno a sviluppare il software assunto dalla software house sia sussumibile sotto la fattispecie del contratto d’appalto occorrerà far riferimento alla disciplina per la difformità ed i vizi dell’opera dettata agli artt. 1667 e 1668 c.c. secondo i quali il committente per avvalersi della garanzia deve denunziare all’appaltatore le difformità ed i vizi entro sessanta giorni dalla scoperta ed esercitare l’azione entro due anni dalla consegna dell’opera; alla stregua delle stesse disposizioni, peraltro, la garanzia non è dovuta se il committente ha accettato l’opera o se i vizi erano da lui conosciuti o conoscibili purché, in questo caso, non siano stati in malafede taciuti all’appaltatore. Quando, viceversa, la singola fattispecie debba esser ricondotta al contratto di prestazione d’opera intellettuale, sarà necessario far riferimento alla disciplina codicistica di tale figura contrattuale e, in particolare, all’art. 2236 c.c. secondo cui, se la prestazione implica la soluzione di problemi tecnici di speciale difficoltà, il prestatore d’opera non risponde dei danni se non in caso di dolo o colpa grave. Tenuto conto che, nei contratti di sviluppo software risulta sempre piuttosto agevole riuscire a dimostrare la speciale complessità delle obbligazioni assunte, ben si comprende come, proprio il richiamo all’art. 2236 c.c. consenta di frequente allo sviluppatore di sottrarsi a qualsivoglia propria responsabilità. Tornando all’ipotesi nella quale il contratto di sviluppo software sia riconducibile ad un appalto d’opera o di servizi, sembra opportuno prendere in considerazione il problema, assai ricorrente, dei vizi occulti. Infatti, l’art. 1667 c.c. stabilisce che l’accettazione libera l’appaltatore dalla garanzia solo per i vizi conosciuti o conoscibili, ma non anche per quelli occulti. La disposizione assume un particolare significato nell’ambito dei contratti ad oggetto informatico poiché come è noto a chiunque sia un possesso di un minimo di cognizioni informatiche, capita di 122 I contratti ad oggetto informatico frequente che un programma per elaboratore manifesti taluni vizi o, come si dice in gergo tecnico, ‘bachi’ a distanza di molto tempo dal giorno in cui esso è stato ‘caricato’ per la prima volta nell’hardware ed eventualmente collaudato. Sotto questo profilo, un primo problema peculiare dei contratti di sviluppo software è rappresentato dalla necessità di stabilire cosa debba intendersi per vizio occulto del software e, di conseguenza, in quali ipotesi, nonostante l’accettazione dell’opera a seguito del collaudo, l’appaltatore-software house, continua a rispondere di eventuali vizi o difformità che rendano il sistema software parzialmente od integralmente inidoneo alle esigenze del committente. Secondo la giurisprudenza in materia, devono ritenersi occulti tutti quei vizi che non possono essere conosciuti né conoscibili da un soggetto che sia privo di specifiche conoscenze tecnico-informatiche, il c.d. quisque de popolo. In tale ipotesi il committente, in applicazione della disciplina generale dettata dal codice civile in materia contrattuale, avrà, a sua scelta, diritto a pretendere l’esatto adempimento o una riduzione del prezzo nonché, qualora la difformità od il vizio dell’opera siano tali da rendere la stessa del tutto inadatta alla sua destinazione, il diritto alla risoluzione del contratto. d) La titolarità del software. Un altro aspetto dei contratti di sviluppo software che merita di essere approfondito attiene alla titolarità dei diritti d’autore relativi al programma che tanto l’utente-committente che lo sviluppatoreappaltatore, in genere, tentano di assicurarsi in esclusiva. Il primo dei due, infatti, ha tutto l’interesse ad accaparrarsi tale esclusiva per recuperare una parte degli investimenti effettuati per la realizzazione del software concedendolo in licenza a terzi o semplicemente sfruttando il vantaggio competitivo che gli deriva dall’essere l’unico a poter disporre delle soluzioni informatiche fatte sviluppare per la gestione della propria attività. La software house, da parte sua, cercherà di riservarsi la possibilità di sfruttare economicamente le conoscenze acquisite nella complessa Guido Scorza 123 attività di sviluppo svolta per il committente per utilizzarle come base di nuove soluzioni da commercializzare e proporre ad altri soggetti. L’esito del conflitto tra i due opposti interessi è quanto mai diverso da contratto a contratto e dipende, in buona parte, dalla forza contrattuale delle due parti. Può accadere, infatti, che le parti stabiliscano che ‘proprietario’ del software e cioè titolare dei diritti di sfruttamento economico del programma sviluppato sia il committente o che, pur essendo quest’ultimo il titolare dei diritti, anche l’appaltatore possa utilizzare economicamente il software con l’impegno reciproco a riconoscersi delle royalties. Infine, le parti, possono anche convenire che il committente sia il titolare del solo diritto di uso del software riconoscendo così all’appaltatore ogni altro diritto. 6. I contratti di vendita di fornitura di sistema informatico. La fornitura di sistema informatico è una fattispecie contrattuale complessa - mista degli elementi della fornitura di hardware, della licenza d’uso e dello sviluppo di software - attraverso la quale una parte si obbliga a fornire, ad un’altra, un sistema hardware ed una specifica soluzione software che, nel loro complesso, siano idonei a rispondere e soddisfare le particolari esigenze dell’utente. Tale fattispecie contrattuale – peraltro molto diffusa nella prassi commerciale - solleva delicati problemi relativi alla sua qualificazione giuridica, all’esatta interpretazione del suo contenuto ed alla determinazione delle specifiche obbligazioni assunte dal fornitore. In particolare, all’origine di dette questioni vi è il tentativo ricorrente da parte dei fornitori di frazionare la propria obbligazione, e cioè quella di fornire un sistema informatico ‘chiavi in mano’, in una serie di diversi documenti contrattuali ciascuno dei quali avente un proprio corrispettivo, una propria causa ed un proprio oggetto, il più delle volte, peraltro, individuato solo approssimativamente. 124 I contratti ad oggetto informatico In tal modo, qualora il fornitore si renda inadempiente in tutto o in parte ad alcune delle obbligazioni assunte in uno dei diversi documenti contrattuali, nonostante, come spesso avviene, l’inadempimento precluda al cliente di servirsi dell’intero sistema informatico, quest’ultimo avrà ben poche chances di ottenere la risoluzione di tutti i diversi contratti sottoscritti e, conseguentemente, la restituzione del prezzo. Tuttavia, in talune recenti pronunzie, la giurisprudenza ha iniziato, sebbene timidamente, a riconoscere l’unitarietà della fattispecie contrattuale alla base dei contratti di fornitura di sistema informatico e, per questa via, a stabilire che l’inadempimento ad un singolo contratto – quando risulti tale da compromettere l’utilizzabilità dell’intero sistema - possa essere ritenuto valido motivo di risoluzione di tutti gli accordi in essere con il fornitore. In altre parole, secondo la giurisprudenza, i diversi accordi negoziali devono intendersi funzionalmente collegati di talché, pur conservando ciascuno la propria autonoma causa, combinati tra loro mirano ad attuare ed a disciplinare un’unica operazione economica. Da ciò consegue che ogni patologia che investe un singolo contratto (invalidità, inefficacia, risoluzione, ecc.) si ripercuote su tutti gli altri secondo il brocardo latino simul stabunt, simul cadent. Peraltro, sempre secondo la giurisprudenza, poiché il sistema informatico non è semplicemente una serie di congegni e programmi singolarmente venduti, ma piuttosto un complesso organico inscindibile sul piano del sinallagma negoziale, la fattispecie contrattuale della quale ci stiamo occupando è costituita mediante un collegamento cosiddetto oggettivo in quanto indipendente dalla volontà delle parti e, quindi ‘ineliminabile’ anche in presenza di un’espressa manifestazione di volontà contraria. Il riconoscimento del collegamento negoziale risulta spesso determinante, in questi contratti, sotto il profilo della tutela del cliente/committente in ogni ipotesi di patologia della vicenda contrattuale e in particolare in quella di inadempimento del fornitore appaltatore. Guido Scorza 125 In questo caso, infatti, qualora il sistema informatico consegnato dal fornitore risulti inidoneo a soddisfare le proprie esigenze – come recepite nei documenti contrattuali - il cliente potrà contestare al fornitore il mancato raggiungimento del risultato promesso e, quindi, l’inadempimento all’intera fattispecie contrattuale con tutte le conseguenze da ciò derivanti sotto il profilo della risoluzione e del risarcimento danni. 7. Configurabilità del contratto di edizione dell’opera digitale2. Nell’ambito delle tradizionali opere letterarie la distribuzione è spesso realizzata attraverso una figura contrattuale tipica: il contratto di edizione. Al contratto di edizione, al quale sono dedicate le disposizioni di cui al Titolo III, Capo II, Sez. III della L. 633/41, è definito, ai sensi dell’art. 118, L. 633/41 come «il contratto con il quale l’autore concede ad un editore l’esercizio del diritto di pubblicare per le stampe, per conto e a spese dell’editore stesso, l’opera dell’ingegno». Esso «può avere ad oggetto tutti i diritti di utilizzazione che spettano all’autore nel caso dell’edizione, o taluni di essi, con il contenuto e per la durata che sono determinati dalla legge vigente al momento del contratto» (art. 119, comma 1, della L. 633/41). In caso di stipulazione di un contratto di edizione, si presume il trasferimento dei diritti esclusivi, salvo patto contrario. Elementi essenziali che caratterizzano la struttura giuridica del contratto di edizione sono, quindi, la concessione all’editore, da parte dell’autore, dell’esercizio del diritto di pubblicazione ‘per le stampe’ dell’opera dell’ingegno e la messa in commercio da parte dell’editore, a proprie spese, dei relativi esemplari3. Il contratto in parola si Il presente paragrafo è ad opera di B. Cunegatti. Diverso dal contratto di edizione è il c.d. contratto di stampa, nel quale lo stampatore si obbliga, dietro compenso da parte dell’autore, a riprodurre ‘a stampa’ l’opera, con le modalità convenute l’opera dell’autore. Entrambi i contratti, quindi, a prescindere dal requisito dell’assunzione del rischio d’impresa e dall’effetto traslativo dei diritti di utilizzazione economica sull’opera, propri del contratto di 2 3 126 I contratti ad oggetto informatico perfeziona con la cessione, a favore dell’editore, dell’esercizio dei diritti di utilizzazione spettanti all’autore per pubblicare l’opera4. In merito al contratto di edizione, occorre stabilire se la pubblicazione dell’opera digitale (e, in particolare, di quella multimediale), mediante la sua incorporazione su un supporto magnetico o ottico, configuri un’ipotesi di ‘stampa’. La circostanza che l’autore dell’opera multimediale possa avvalersi, per la diffusione della sua opera, della stipulazione di un contratto di edizione è affermata, senza alcuna incertezza, dalla dottrina francese 5. Occorre per altro rilevare che l’art. L. 132-1, del Code de la propriété intellectuelle, definisce il contratto di edizione come un contratto nel quale l’autore, a condizioni determinate, cede, ad un soggetto denominato ‘editore’, «le droit de fabriquer ou de faire fabriquer un nombre des exemplaires de l’œuvre». L’uso del verbo ‘fabriquer’, al posto del quale, in ambito italiano, troviamo ‘stampare’, rende sicuramente più agevole, per la dottrina francese, il riconoscimento dell’applicabilità del contratto di edizione alle opere digitali, in genere, e multimediali, in particolare, incorporate su un supporto materiale. In linea generale, la risposta al quesito in ordine alla possibilità, per l’autore dell’opera multimediale, di avvalersi della figura tipica del contratto di edizione, ci sembra riproporre, in ultima analisi, i problemi in ordine alla qualificazione dell’opera stessa. Nell’ipotesi in cui l’opera multimediale fosse classificata tra il genere delle opere letterarie, o di altri tipi di opere per le quali la locuzione «riproduzione a mezzo stampa» possieda un’intrinseca coerenza edizione, si possono classificare tra quelli prodromici alla distribuzione dell’opera presso il pubblico finale. In merito alla differenza tra il contratto di edizione e il contratto di riproduzione a stampa, Cfr. Cass. 13 maggio 1969, n. 1632. Sui requisiti del contratto di edizione, cfr. Cass. 13 ottobre 1956, n. 410 e, Cass. 16 maggio 1955, n. 1423. 4 Cfr. Cass. 4 ottobre 1951, n. 2622. 5 Sul punto, v. A. BENSOUSSAN, Le multimédia et le droit, Paris, France, 1996, p. 276 ss. Guido Scorza 127 terminologica6, la soluzione al quesito posto sarebbe senz’altro positiva. La conclusione proposta sembra confortata dall’evidenza che la forma assunta dall’informazione - resa, in questo caso, in forma digitale - non è di per sé in grado di influire sulla natura dell’opera rappresentata. Non vi è dubbio che, ad esempio, un brano musicale rimanga tale indipendentemente dalle tecniche, basate sulla tecnologia digitale o analogica, utilizzate per la sua memorizzazione. In una recente pronuncia si afferma che la pubblicazione di un audiovisivo si CD ROM piuttosto che su nastro non configura gli estremi dell’elaborazione o trasformazione 7. La possibilità di applicare la regolamentazione stabilita per il contratto di edizione all’opera multimediale sembra per altro ostacolata da altre decisioni emanate in merito all’interpretazione del termine «stampa» di cui all’art. 118 della L. 633/41. Seppure pronunciandosi in ambiti diversi da quello della trasposizione digitale delle opere, la giurisprudenza è orientata a ritenere che l’espressione «pubblicazione per le stampe» comprenda solo la stampa «su carta»8, con l’evidente conseguenza che la disciplina del contratto di edizione non sarebbe applicabile nel caso in cui l’opera venga memorizzata e diffusa su supporti ottici o elettronici. In merito all’interpretazione del significato di «riproduzione a mezzo stampa», di cui all’art. 118, L. 633/41, e sui limiti di applicabilità della disciplina inerente i contratti di edizione, cfr. Tribunale di Milano, 25 novembre 1992 e Tribunale di Roma, 24 febbraio, 1990. 7 Tribunale di Roma, 15 gennaio 1996, in «Diritto dell’informazione e dell’informatica», 1996, p. 254 – 261 (con nota di R. RISTUCCIA, Distribuzione di audiovisivi in compact-disc). Sebbene dalla questione sottoposta al vaglio dei giudici esulassero gli specifici problemi affrontati nel testo, rimane l’importanza dell’enunciazione del principio secondo il quale la ‘traduzione’ di un’opera da analogica a digitale non ne comporta la trasformazione in un nuovo genere. 8 Cfr. Cassazione 23 giugno 1998, n. 6239 e, in precedenza, Tribunale di Milano 29 novembre 1992. 6 Capitolo VI IL DOCUMENTO INFORMATICO E LA FIRMA DIGITALE di Claudia Cevenini Sommario: 1. Introduzione. 2. Sottoscrizione autografa e documento. 3. La disciplina anteriore alla L. 59/97. 4. La firma digitale: aspetti tecnici. 5. La legge delega. 6. Il D.P.R. 513/97. 6.1. Il documento informatico. 6.2. La certificazione. 6.3. La firma digitale. 6.4. Norme relative alle pubbliche amministrazioni. 6.5. Contratti e pagamenti. 7. L’allegato tecnico al D.P.C.M. 8 febbraio 1999. 9. La Direttiva europea sulle firme elettroniche. 1. Introduzione. La formazione, la memorizzazione e l’interscambio di documenti con l’ausilio di mezzi informatici sollevano molteplici problematiche, che è possibile esemplificare attraverso i concetti di ‘integrità’, ‘paternità’, ‘riservatezza’ e ‘rilevanza legale’. In primo luogo, è necessario che il documento informatico non subisca alterazioni o cancellazioni, che sia possibile identificarne l’autore, nonché impedirne la lettura a chi non è autorizzato. Tali esigenze sono soddisfatte con l’ausilio della firma digitale. In secondo luogo, occorre stabilire se ed a quali condizioni sono riconosciute dall’ordinamento giuridico la validità e la rilevanza del documento informatico e della firma digitale ai fini legali. In passato, la validità e rilevanza della cosiddetta ‘forma elettronica’ erano state affrontate nell’ambito di disposizioni frammentarie, a volte persino contraddittorie1 ed erano state spesso decise solo a posteriori, in sede di contenzioso. L’Italia è stato uno dei primi Paesi di civil law ad introdurre una disciplina organica in materia di firma digitale e documento 1 G. FINOCCHIARO, I contratti informatici, Padova, 1997. 130 Il documento informatico e la firma digitale informatico, preceduta in Europa solamente dalla Germania2. La legge tedesca ha però posto l’accento sulla sicurezza tecnologica piuttosto che sul riconoscimento giuridico di tali strumenti. Questo è uno dei rari casi in cui il diritto non si adatta ad un fenomeno sociale consolidato, del quale si avverte la necessità di una regolamentazione, bensì precorre il fenomeno stesso, che tuttora deve ancora affermarsi su larga scala, in modo particolare in Italia. Il legislatore italiano ha preceduto anche quello europeo; infatti la Direttiva europea in materia è stata pubblicata solo il 19 gennaio 2000. Il nucleo del corpus legislativo è costituito dalle seguenti norme: L. 15 marzo 1997, n. 59, art. 15, comma 2; D.P.R. 10 novembre 1997, n. 513; D.P.C.M. 8 febbraio 1999 contenente l’allegato tecnico; Circolare 26 luglio 1999, n. AIPA/CR/22. 2. Sottoscrizione autografa e documento. La sottoscrizione autografa consiste nella scrittura di pugno del patronimico (nome e cognome) in calce ad un documento. Il termine deriva dal latino subscribo, che significa letteralmente ‘scrivere sotto’. La sottoscrizione svolge tre funzioni basilari. La prima, cosiddetta indicativa, si sostanzia nell’identificare, ossia nel distinguere dagli altri l’autore del documento, sia esso il redattore materiale o un autore diverso dal redattore materiale. La seconda, cosiddetta dichiarativa, consiste nell’affermare che il documento a cui la sottoscrizione è apposta è stato formato per conto di chi sottoscrive: la sottoscrizione imputa al titolare del nome la paternità del documento, implicando l’accettazione del contenuto e l’assunzione delle responsabilità che ne conseguono. La terza è quella probatoria: la sottoscrizione assolve alla funzione di mezzo di prova, ossia consente di provare l’identità del L’Austria e la Spagna hanno recentemente disciplinato il valore legale delle firme elettroniche (per il concetto di firma elettronica si veda più avanti). 2 Claudia Cevenini 131 firmatario, consentendo di verificare e dimostrare che si tratti effettivamente della persona individuata dalla sottoscrizione stessa. Il concetto di autografia indica che il segno è stato tracciato personalmente dall’individuo che sottoscrive: si crea un collegamento tra autore materiale e segno manuale. L’unico soggetto legittimato ad apporre tale sottoscrizione è il titolare del nome. La sottoscrizione autografa è propria di ogni individuo; essa è considerata difficilmente riproducibile, non modificabile e non riutilizzabile, in quanto inscindibilmente legata al supporto su cui è redatta. La sottoscrizione autografa deve essere in primo luogo chirografa, ossia deve provenire dal movimento della mano; essa non può essere dattiloscritta, stampata o eseguita con mezzi meccanici. In secondo luogo, deve possedere il requisito della ‘personalità’3, quindi provenire da un soggetto ben determinato. Si osserva come il legislatore non imponga una particolare forma per la sottoscrizione. In assenza di disposizioni esplicite, si ritiene debba essere fatto riferimento agli usi sociali. La dottrina e la giurisprudenza esprimono in proposito due diverse tendenze: una parte afferma che solo la redazione chirografa e leggibile del nome e del cognome possa essere considerata sottoscrizione; un’altra parte ritiene possa bastare la redazione di un simbolo identificabile, come ad esempio una sigla o uno pseudonimo4. Il legislatore italiano, pur disciplinando i molteplici aspetti dell’attività di documentazione (quali la forma, l’efficacia probatoria, la conservazione, la notificazione o la pubblicazione), data la loro notevole rilevanza sociale, non prevede una ben precisa definizione del concetto di ‘documento’ in generale. Si rilevano invece in proposito diverse posizioni di origine dottrinale. Alcuni definiscono il documento come «una cosa rappresentativa», quindi «capace di rappresentare un fatto»5. Altri affermano M. ORLANDI, La paternità delle scritture, Milano, 1997. Cass., Sez. Un., 11 settembre 1979, n. 4746. 5 F. CARNELUTTI, La prova civile, Milano 1992. 3 4 132 Il documento informatico e la firma digitale che il documento ‘prova’, ma non ‘rappresenta’ un fatto; esso deriva da un fatto e consente di accertare che esiste la dichiarazione in esso contenuta6. Si può parlare in proposito di res signata, ossia di un oggetto recante segni. La mera manifestazione del pensiero non è infatti ritenuta sufficiente per determinarne l’esistenza. Generalmente l’origine del documento è ravvisata nella scrittura: quest’ultima traccia dei segni simbolici e il documento – comunque esso sia strutturato – riceve, assorbe tali simboli. Numerosi istituti giuridici possono essere fatti rientrare nella generica categoria dei documenti; particolarmente rilevanti sono le disposizioni contenute nel codice civile, libro VI «Della tutela dei diritti», Titolo II, «Delle prove», Capo II, «Della prova documentale». L’atto pubblico, in particolare, è definito come il «documento redatto, con le richieste formalità, da un notaio o da altro pubblico ufficiale autorizzato ad attribuirgli pubblica fede nel luogo dove l’atto è formato» (art. 2699 c.c.). Della scrittura privata (art. 2702 c.c.), invece, non è fornita alcuna definizione, ma ne è disciplinata solo la valenza probatoria: «La scrittura privata fa piena prova, fino a querela di falso […], della provenienza delle dichiarazioni da chi l’ha sottoscritta, se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente considerata come riconosciuta […]». La sottoscrizione appare quindi un requisito necessario della scrittura privata. Altri esempi di prove documentali citate nel medesimo capo sono il telegramma (art. 2705 c.c.), le scritture contabili delle imprese (artt. 2709-2711 c.c.) e le riproduzioni meccaniche (art. 2712 c.c.). Caratteristica fondamentale del documento è la sua non modificabilità. Se esso fosse alterabile, ciò vanificherebbe il suo ruolo e renderebbe impossibile la sua funzione probatoria. Tale necessario requisito ha fatto a lungo dibattere gli studiosi sulla validità e rilevanza di supporti diversi da quello tradizionale cartaceo, in modo particolare con riferimento ai supporti informatici, seppure non vi siano esplicite previsioni normative che dispongano diversamente. Dal punto di vista V. DENTI, Le prove nel processo civile, Ricerche sul processo civile promosse dal Ministero di grazia e giustizia, Milano, 1973. 6 Claudia Cevenini 133 teorico, la scrittura redatta mediante elaboratore ben può armonizzarsi con il concetto di documento; occorre tuttavia che essa sia conservabile, accessibile anche a distanza di tempo ed inalterabile, anche da parte dello stesso autore. È necessario inoltre che il documento su supporto informatico sia imputabile a qualcuno, ossia attribuibile ad un determinato autore; a tal scopo, occorre l’impiego di strumenti in grado di svolgere le funzioni proprie della sottoscrizione. L’impossibilità o, più realisticamente, la difficoltà di modificare un documento tradizionale deriva dall’inscindibilità fisica tra contenitore - vale a dire il supporto materiale - e contenuto, ossia, generalmente, la scrittura. Una volta che l’inchiostro è penetrato nella carta, i segni tracciati non possono essere eliminati se non lasciando visibili segni di abrasione. Con la scrittura per il tramite dell’elaboratore, con il passaggio dalla carta ai bit, invece, si assiste ad un fenomeno di dematerializzazione del supporto, ossia del contenitore. I bit sono entità circuitali o magnetiche e nel caso dei documenti informatici il contenuto, il testo di un documento, non è più inscindibilmente legato al contenitore; esso può essere trasferito, riprodotto e memorizzato infinite volte su una molteplicità di supporti diversi. Risulta impossibile, inoltre, distinguere tra originale informatico e copia informatica; mentre le copie di un documento cartaceo, come ad esempio le copie fotostatiche, sono molto facilmente distinguibili dall’originale da cui sono state tratte, le copie informatiche sono in tutto e per tutto identiche ed indistinguibili dall’originale. Da ciò deriva la necessità che qualsiasi strumento tecnologico in grado di rendere inalterabile un documento su supporto informatico e di attribuire ad esso la paternità debba essere applicato al contenuto stesso, ossia ai dati formati, trasferiti, archiviati con strumenti informatici e non al loro contenitore. In tal modo, i dati identificati e ‘firmati’ potranno essere trasmessi e memorizzati su qualunque supporto adeguato senza perdere le loro caratteristiche. La firma digitale risponde a questo requisito, in quanto essa è apposta direttamente sui dati che devono essere firmati e non sul supporto dei dati stessi. 134 Il documento informatico e la firma digitale 3. La disciplina anteriore alla L. 59/97. Prima dell’avvento della firma digitale ed anteriormente al suo riconoscimento legale ad opera della L. 59/97 e dei successivi regolamenti, il problema della validità e rilevanza dell’utilizzo di strumenti informatici nell’attività di documentazione era stato risolto sia ricorrendo all’applicazione analogica della normativa riferita ad altri mezzi di prova (specialmente alle riproduzioni meccaniche), sia disciplinando espressamente l’attività di documentazione informatica in determinati ambiti e con particolari finalità. In merito alla normativa applicabile analogicamente, si è fatto riferimento all’articolo 2712 del codice civile, che disciplina le riproduzioni meccaniche come segue: «Le riproduzioni fotografiche o cinematografiche, le registrazioni fonografiche e, in genere, ogni altra rappresentazione meccanica di fatti e di cose formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime». Si ritiene che tale formulazione, molto generale e tendenzialmente onnicomprensiva, sia intesa a ricomprendere anche strumenti meccanici non esistenti al momento della redazione del testo normativo, i quali si sarebbero in seguito rivelati idonei a rappresentare atti o fatti giuridicamente rilevanti, come ad esempio i documenti informatici. In effetti, l’elaboratore può svolgere compiti ulteriori rispetto a quello della mera riproduzione; esso infatti è in grado anche di trasformare ed elaborare i dati. Ci si è chiesti se un documento che ha subito un’attività di elaborazione possa essere assimilato ad una riproduzione meccanica e quindi soggetto alla relativa disciplina. Si è sostenuto in proposito come il documento informatico possa costituire una riproduzione meccanica qualora l’attività di elaborazione non infici gli elementi essenziali per la validità e rilevanza probatoria del documento7. I documenti informatici sono stati spesso riconosciuti come mezzi di prova dalla giurisprudenza, sulla base del principio del libero In tal senso argomenta E. GIANNANTONIO, Manuale di diritto dell’informatica, Milano, 1997. 7 Claudia Cevenini 135 convincimento del giudice8: egli ha la libertà di scegliere e valutare le prove sulle quali fondare il proprio convincimento, salvo che la legge disponga altrimenti. I documenti informatici possono quindi essere ascritti alla categoria residuale delle ‘prove atipiche o innominate’, ossia di mezzi la cui fattispecie non è esplicitamente stata individuata dal legislatore, ma che possono tuttavia contribuire a convincere il giudice della verità di determinati fatti. Il codice di procedura penale, in particolare, disciplina la prova documentale affermando all’art. 234 che «è consentita l’acquisizione di scritti o di altri documenti che rappresentano fatti, persone o cose mediante la fotografia, la cinematografia, la fonografia o qualsiasi altro mezzo». In tale ampia espressione possono essere fatti rientrare anche i documenti informatici. Alcuni hanno sostenuto l’applicabilità dell’art. 2705 c.c., comma 1, relativo al telegramma. Esso recita: «Il telegramma ha l’efficacia probatoria della scrittura privata, se l’originale consegnato all’ufficio di partenza è sottoscritto dal mittente, ovvero se è stato consegnato o fatto consegnare dal mittente medesimo, anche senza sottoscriverlo.» È stato infatti argomentato che il requisito essenziale della scrittura privata non sia la sottoscrizione, ma la possibilità di attribuire con certezza la paternità del messaggio. L’atto di consegnare e far consegnare, nella fattispecie, potrebbero essere equiparati funzionalmente ad una sottoscrizione. Si ricorda a tale proposito che la Convenzione di Ginevra del 21 aprile 19619 ha riconosciuto come scritture private i telex, strumenti analoghi al telegramma. Il documento informatico è stato altresì considerato come principio di prova per iscritto, ai sensi dell’art. 2724 c.c.10: quest’ultimo è definito come un qualunque scritto in grado di conferire verosimiglianza al fatto in esso rappresentato, che deve provenire dalla persona contro cui è richiesta una prova testimoniale. Tale principio si basa, in sede civile, sull’art. 116 c.p.c., comma 1: «Il giudice deve valutare le prove secondo il suo prudente apprezzamento, salvo che la legge disponga altrimenti.». 9 Resa esecutiva in Italia con la L. 19 maggio 1970, n. 418. 10 «Eccezioni al divieto della prova testimoniale». 8 136 Il documento informatico e la firma digitale Affinché si abbia principio di prova per iscritto, la giurisprudenza ha spesso ritenuto sufficiente la possibilità di determinare tale provenienza, senza necessariamente esigere che allo scritto sia apposta una sottoscrizione. Riguardo alla disciplina specificamente riferita alla documentazione informatica o che può direttamente ricomprenderla, si ricordano alcune disposizioni in materia amministrativa e penale. Una definizione di documento informatico è contenuta nella L. 7 agosto 1990, n. 24111; all’art. 22, comma 2, essa fa riferimento al documento amministrativo come ad «ogni rappresentazione grafica, cinematografica, elettromagnetica o di qualunque altra specie del contenuto di atti, anche interni, formati dalla Pubblica Amministrazione o, comunque, utilizzati ai fini dell’attività amministrativa». Tale dicitura include quindi tra i documenti amministrativi anche quelli informatici. Il D.Lgs. 3 febbraio 1993, n. 39, all’art. 3, comma 1, dispone che «gli atti amministrativi adottati da tutte le pubbliche amministrazioni sono di norma predisposti tramite i sistemi informativi automatizzati». Ciò riguarda quindi solamente la formazione degli atti, non anche la loro trasmissione o archiviazione. Quest’ultima è disciplinata dalla L. 24 dicembre 1993, n. 537, art. 2, comma 15, che consente la conservazione e l’esibizione di documenti, a fini amministrativi e probatori, anche su supporto ottico, conformemente alle regole tecniche dettate dall’Autorità per l’Informatica nella Pubblica Amministrazione con la deliberazione AIPA 24/98 del 30 luglio 199812. Il codice penale definisce i documenti informatici all’art. 491-bis: «[…] A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli»13, mentre all’art. 621 comma 2, relativo alla rivelazione del contenuto di documenti segreti, include tra «Nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti amministrativi», pubblicata nella G.U. 18 agosto 1990, n. 192. 12 Pubblicata nella G.U. 19 agosto 1998, n. 192. 13 Articolo aggiunto dall’art. 3, L. 23 dicembre 1993, n. 547. 11 Claudia Cevenini 137 di essi «anche qualunque supporto informatico contenente dati, informazioni o programmi»14. Si rileva come queste disposizioni, a differenza di quelle precedentemente citate, includano tra i documenti informatici non solo dati, ma anche programmi, in un’accezione estremamente ampia. 4. La firma digitale: aspetti tecnici. La firma digitale prevista e riconosciuta dal legislatore italiano è basata sulla cosiddetta crittografia a chiave pubblica. La crittografia è una tecnica dalle origini antiche, spesso utilizzata per scopi militari, in grado di garantire la riservatezza delle informazioni trasmesse a distanza. Nel caso dei documenti informatici, in particolare, essa è in grado di trasformare un file di dati in un insieme di simboli privi di significato per chiunque non possieda la chiave per decifrarli. Un esempio di meccanismo crittografico può essere dato dalla cosiddetta crittografia sostitutiva: ogni lettera o gruppo di lettere è modificato o sostituito in base ad una regola ben precisa, rinvenibile nella chiave. Si possono distinguere due tipi fondamentali di crittografia: quella a chiave unica, detta anche a chiave privata o simmetrica e quella a doppia chiave, detta anche a chiave pubblica o asimmetrica. La prima prevede l’utilizzo di un’unica chiave da parte sia del mittente, sia del destinatario. Tale chiave è utilizzata prima dal mittente per codificare il documento che intende trasmettere, poi dal destinatario per decodificarlo. Questa tecnica si basa su calcoli matematici relativamente semplici ed il suo impiego è, di conseguenza, piuttosto veloce; d’altro canto, è necessario che i soggetti dispongano di un canale di comunicazione sicuro per scambiarsi la chiave stessa. Ciò non è sempre possibile, soprattutto nel caso di comunicazioni su reti informatiche aperte effettuate tra soggetti che non si sono precedentemente conosciuti. La disponibilità della medesima chiave da parte di più di una persona, inoltre, può 14 Comma aggiunto dalla L. 23 dicembre 1993, n. 547, art. 7. 138 Il documento informatico e la firma digitale costituire un fattore di incertezza e di debolezza del sistema. Un soggetto può, ad esempio, comunicare la chiave ad un terzo senza che l’altro possessore della chiave ne venga a conoscenza. La crittografia a chiave pubblica richiede invece l’impiego di due chiavi diverse, che sono in grado di funzionare solo congiuntamente: tutto ciò che viene crittato o firmato da una chiave può essere decrittato o letto solo con l’altra chiave della coppia e viceversa. La chiave privata si trova nell’esclusiva disponibilità del legittimo titolare; essa deve essere conosciuta ed utilizzata solo da questi; la chiave pubblica può e deve essere, invece, resa nota a tutti i potenziali interlocutori. Le chiavi sono stringhe di dati generate tramite elaboratore sulla base di complessi algoritmi15. Quanto maggiore è la lunghezza delle chiavi e quanto più complessa è la formula matematica utilizzata, tanto minore sarà la probabilità di individuare la chiave privata partendo dalla conoscenza della corrispondente chiave pubblica. Chi intende inviare un documento riservato attraverso strumenti informatici, può renderlo illeggibile ai soggetti non autorizzati crittandolo con l’ausilio della chiave pubblica del destinatario. In tal modo, solamente il destinatario stesso, utilizzando la propria chiave privata, sarà in grado di decrittarlo. Se invece il mittente si prefigge lo scopo di garantire l’integrità e la paternità del documento, ossia di firmarlo, vi apporrà la propria chiave privata e il destinatario potrà leggerlo utilizzando la chiave pubblica del mittente. Tale procedura costituisce infatti la base della firma digitale. Resta inteso che il soggetto, a sua discrezione, potrà decidere di inviare il documento firmato digitalmente sia in chiaro16 – se non ha esigenze di riservatezza – sia crittato. In questa seconda ipotesi, il mittente utilizzerà la propria chiave privata per firmare e la chiave Un esempio di algoritmo è costituito dalla moltiplicazione di numeri primi molto elevati. Dalla mera conoscenza del risultato ottenuto è estremamente difficile risalire al moltiplicando ed al moltiplicatore originari. 16 ‘In chiaro’ significa leggibile. 15 Claudia Cevenini 139 pubblica del destinatario per crittare; il destinatario utilizzerà la chiave pubblica del mittente per verificare l’origine del messaggio e la propria chiave privata per decrittarlo17. La crittografia a doppia chiave comporta operazioni matematiche molto complesse, che rallentano l’interscambio elettronico dei dati. Per accelerare la procedura, può essere utile applicarla non al documento nella sua interezza, ma ad una sua ‘impronta digitale’, ossia ad una stringa di dati che ne sintetizza in modo univoco il contenuto. La generazione dell’impronta viene effettuata con algoritmi basati sulle cosiddette ‘funzioni di hash’. Esse garantiscono che sia impossibile ottenere esattamente la stessa impronta partendo da due file di dati diversi, oppure ricostruire il file originario conoscendo l’impronta e l’algoritmo utilizzato. Anche in presenza di un solo bit di differenza rispetto al file di dati iniziale, l’algoritmo produrrà impronte diverse. Naturalmente, quanto più lunga è l’impronta, tanto maggiore sarà la sicurezza. Dal punto di vista tecnico, la firma digitale può essere definita come una sequenza o ‘stringa’ di dati che risulta da un’operazione di cifratura su un file digitale con l’ausilio della crittografia a doppia chiave. Si osserva come tale stringa di dati, essendo il risultato di un’operazione effettuata su di uno specifico file, non è mai identica, ma diversa per ogni singolo file trattato. Ciò che non muta mai è la chiave utilizzata per generarla. Tuttavia, di per sé, la firma digitale non è in grado di garantire l’identità del firmatario, ossia del titolare della chiave privata. Un soggetto potrebbe utilizzare fraudolentemente una coppia di chiavi a nome di un terzo o utilizzare un nome di fantasia per inviare e ricevere documenti informatici, oppure affermare di avere poteri o titoli che non gli spettano (si pensi all’appartenenza ad un albo, ai Per motivi di efficienza, in realtà, l’operazione di cifratura del contenuto di un messaggio viene solitamente eseguita da un algoritmo a chiave simmetrica, non da un algoritmo a chiave pubblica. Quest’ultimo è utilizzato solo per crittare la chiave simmetrica al fine di consentirne lo scambio tra mittente e destinatario in maniera sicura. La chiave simmetrica sarà successivamente utilizzata per crittare i documenti inviati tra i due soggetti. 17 140 Il documento informatico e la firma digitale poteri di rappresentanza di una società). Si rende necessario, di conseguenza, l’intervento di ‘terze parti fidate’, in grado di verificare ed attestare la veridicità di determinate qualità del soggetto titolare delle chiavi, ossia i c.d. certificatori. I certificatori emettono documenti digitali - i certificati - che attestano la corrispondenza biunivoca tra l’identità di un determinato soggetto e la titolarità della sua chiave pubblica. Tali certificati sono file di testo che accompagnano i dati inviati con strumenti informatici e devono essere firmati digitalmente dai certificatori stessi. I certificati possono contenere diversi tipi di informazioni, a seconda delle esigenze dell’utente: uno stesso soggetto può - teoricamente - fare uso di diverse coppie di chiavi i cui certificati hanno un diverso contenuto informativo. Se si firmano digitalmente documenti per scopi personali, potrà essere sufficiente l’identità, mentre per scopi professionali potrà essere necessario specificare, ad esempio, il ruolo del soggetto all’interno dell’azienda o dello studio professionale, oltre che i suoi titoli (Dott., Avv., ecc.). 5. La legge delega. L’atto introduttivo della disciplina italiana in materia di documento informatico e firma digitale è rappresentato della L. 15 marzo 1997, n. 5918, «Delega al Governo per il conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della Pubblica Amministrazione e per la semplificazione amministrativa», comunemente denominata ‘Legge Bassanini’, dal nome del Ministro proponente. L’art. 15, comma 2 della summenzionata legge recita: «Gli atti, i dati e i documenti formati dalla Pubblica Amministrazione e dai privati con strumenti informatici e telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici e telematici, sono validi e rilevanti ad ogni effetto di legge. I criteri e le modalità di applicazione del presente comma sono stabiliti, per la Pubblica Amministrazione e per i privati, con 18 G.U. 17 marzo 1997, n. 63. Claudia Cevenini 141 specifici regolamenti da emanare entro centottanta giorni dalla data di entrata in vigore della presente legge ai sensi dell’articolo 17, comma 2, della legge 23 agosto 1988, n. 400. Gli schemi dei regolamenti sono trasmessi alla Camera dei deputati e al Senato della Repubblica per l’acquisizione del parere delle competenti Commissioni». In primo luogo si rileva l’opportunità della scelta dello strumento legislativo, ossia della delega del Parlamento al Governo. Il Parlamento ha scelto di dettare solo i principi di base, affidando la regolamentazione vera e propria ad un organo provvisto di adeguate competenze, in grado di affrontare una materia estremamente nuova e dalle complesse implicazioni di carattere tecnico. Pur trattandosi di un semplice, sintetico comma inserito in una legge molto ampia ed articolata, esso è di grande rilevanza, in quanto rappresenta la prima norma di portata generale che sancisce il principio della validità e rilevanza giuridica dei documenti informatici. L’attività di documentazione è contemplata nel suo intero iter, dalla creazione, alla trasmissione, alla conservazione. Il dettato appare pleonastico nell’identificare l’oggetto della delega: i contratti, ad esempio, non sono altro che un particolare tipo di atti giuridici; esso vuolr essere onnicomprensivo, per consentire ampio spazio di manovra all’attività di regolamentazione e non destare dubbi di interpretazione. Se da un lato la collocazione del suddetto comma nell’ambito di una legge di riforma della Pubblica Amministrazione consacra il ruolo del mezzo informatico come strumento di semplificazione amministrativa, di miglioramento dei servizi forniti dagli uffici pubblici e di razionalizzazione della spesa pubblica, dall’altro la formulazione generica ne estende il raggio di azione al di là del settore pubblico. La norma impone difatti i medesimi criteri e modalità di applicazione sia per il settore pubblico sia per quello privato, contrapponendosi ad una tradizione consolidata di rigorosa separazione tra i due ambiti. 142 Il documento informatico e la firma digitale 6. Il D.P.R. 513/97. 6.1. Il documento informatico. Il D.P.R. 10 novembre 1997, n. 513, «Regolamento recante criteri e modalità per la formazione e la trasmissione di documenti con strumenti informatici e telematici», in seguito ‘decreto’, definisce con maggiore chiarezza l’ambito di applicazione della legge delega. Esso prevede infatti i documenti come oggetto della disciplina, mantenendo il riferimento agli strumenti informatici e telematici come loro mezzi di formazione e trasmissione. Il decreto si articola in tre capi: Principi generali (capo I), Firma digitale (capo II) e Norme di attuazione (capo III). Il Capo I si apre con una lunga lista di definizioni dei termini utilizzati, così come essi sono intesi ai fini del regolamento stesso (art. 1). Tale tecnica legislativa è inusuale per la tradizione di un Paese di civil law, come l’Italia, ma è agevolmente giustificabile in considerazione dell’elevato contenuto tecnico e della novità della materia19. Il documento informatico è definito come «la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti». È opportuno sottolineare come non sia possibile considerare come documento una qualsiasi rappresentazione informatica, ma solo quella che si riferisce ad un contenuto giuridicamente rilevante. L’art. 2 riconosce la validità e la rilevanza a tutti gli effetti di legge dei documenti informatici, se conformi alle disposizioni del regolamento ed alle successive regole tecniche. Si può ritenere quindi che, qualora un documento informatico non risponda ai requisiti di legge, la sua validità debba essere valutata di volta in volta sulla base della normativa ad esso applicabile, come già accadeva antecedentemente al D.P.R. 513/97. 19 Si rileva, comunque, come le definizioni siano sempre più utilizzate a livello nazionale, anche sulla spinta di quanto contenuto nelle direttive. Claudia Cevenini 143 Questa regola costituisce il nucleo dell’intera disciplina, la sua notevole portata innovativa: essa riconosce espressamente l’attività di documentazione informatica nelle sue diverse manifestazioni, dalla formazione, alla trasmissione, all’archiviazione, a prescindere dall’ausilio di qualsiasi supporto cartaceo o, comunque, materiale. a) Validità ed efficacia del documento informatico. I documenti informatici conformi al regolamento, in base all’art. 4, soddisfano il requisito legale della forma scritta. Questa affermazione potrebbe apparire pleonastica, essendo già stata riconosciuta la validità del documento dal precedente art. 2 ed anche in considerazione del fatto che il documento generalmente si trova in forma scritta, ma il legislatore ha ritenuto comunque opportuno inserirla, al fine di evitare qualsiasi dubbio interpretativo in una materia nuova e delicata. In base all’art. 5, al documento informatico è attribuita la stessa efficacia probatoria delle riproduzioni meccaniche ai sensi dell’art. 2712 c.c.; esso forma quindi piena prova dei fatti e delle cose in esso rappresentate, a condizione che il soggetto contro il quale è prodotto non ne disconosca la conformità alle cose e ai fatti stessi. Il legislatore ha in questo caso confermato una tendenza consolidata, prevedendo esplicitamente l’applicabilità di una norma a cui in precedenza si era giunti ricorrendo all’analogia. Il documento soddisfa gli obblighi previsti dalla disciplina codicistica in materia di scritture contabili (artt. 2214 c.c. e ss.). I libri obbligatori, come il libro giornale20 ed il libro degli inventari21 e le altre scritture facoltative dell’imprenditore potranno quindi essere tenute su supporto informatico. L’inventario, in base all’art. 2217 c.c., deve essere sottoscritto dall’imprenditore entro una data prestabilita; è quindi da ritenersi che all’inventario informatico questi dovrà apporre Esso ha la funzione di indicare quotidianamente le operazioni relative all’esercizio dell’impresa. 21 L’inventario contiene l’indicazione delle attività e passività dell’impresa, nonché le attività e passività dell’imprenditore estranee alla medesima e si chiude con il bilancio ed il conto dei profitti e delle perdite. 20 144 Il documento informatico e la firma digitale la propria firma digitale. L’art. 2220 c.c., comma 322, prevedeva già la conservazione di scritture contabili sotto forma di registrazioni su supporti di immagini, a condizione che corrispondessero ai relativi documenti e potessero essere rese leggibili in qualunque momento con mezzi messi a disposizione dall’utilizzatore. Tale regola appare più limitata rispetto all’attuale, in quanto fa riferimento alla sola conservazione, non alla formazione o alla trasmissione dei documenti. Si osserva come il D.P.R. 513/97 sia molto innovativo rispetto alla L. 8 agosto 1994, n. 489; essa, ad esempio, all’art. 7, comma 4-ter ‘Semplificazione di adempimenti e riduzione di sanzioni per irregolarità formali’ - riconosce la tenuta di qualsiasi registro contabile con sistemi meccanografici come regolare a tutti gli effetti di legge, anche in assenza di trascrizione su supporti cartacei, ma impone che, anche in sede di controlli ed ispezioni, gli stessi vengano aggiornati su supporto magnetico e stampati su richiesta degli organi competenti ed in loro presenza. Il D.P.R. 513/97, riconoscendo a tutti gli effetti di legge il documento informatico, intende evitare la necessità di passare attraverso il tradizionale supporto cartaceo. Una norma di chiusura nel secondo comma dell’art. 5 del D.P.R. 513/97 dispone che il documento informatico soddisfi gli obblighi previsti da ogni altra disposizione legislativa o regolamentare analoga agli artt. 2714 cc. e ss. L’art. 15 del decreto stabilisce inoltre che i libri, i repertori e le scritture che devono essere tenuti obbligatoriamente possano essere formati e conservati su supporto informatico, in conformità al decreto stesso ed alle successive regole tecniche. Il riconoscimento si estende in tal modo oltre il ristretto ambito dei documenti contabili riferiti all’imprenditore a cui faceva riferimento l’art. 5. Una problematica tuttora irrisolta per le scritture contabili informatiche è quella della loro bollatura. Caduta la previsione della bollatura obbligatoria in caso d’uso, è rimasta una disposizione, all’art. 2218 c.c., che consente comunque all’imprenditore, se lo desidera, di far bollare i propri libri contabili. Affinché l’intento della normativa Come aggiunto dall’art. 7-bis, D.L. 19 giugno 1994, n. 357, convertito in L. 8 agosto 1994, n. 489. 22 Claudia Cevenini 145 sul documento informatico non sia vanificata, occorrerebbe l’effettiva possibilità di apporre bolli in forma digitale e di effettuare i pagamenti relativi ad essi senza ricorrere allo strumento cartaceo. L’art. 4, comma 2 del decreto dispone che gli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione su diversi tipi di supporto debbano essere assolti in base a modalità definite con decreto del Ministero delle Finanze, tuttora in attesa di emanazione. Qualora il documento informatico sia stato sottoscritto con una firma digitale rispondente ai requisiti di legge, esso possiede l’efficacia della scrittura privata ai sensi dell’articolo 2702 del codice civile, ossia fa piena prova fino a querela di falso riguardo alla provenienza del contenuto da parte del sottoscrittore, a condizione che il soggetto contro il quale è prodotta ne riconosca la sottoscrizione o se questa sia riconosciuta per legge. Si ribadisce in tal modo il principio della sottoscrizione quale requisito necessario per l’esistenza della scrittura privata. b) Le copie informatiche. Di particolare rilevanza è la disciplina in materia di copie informatiche (art. 6). Le riproduzioni dei documenti informatici, ossia i duplicati, le copie e gli estratti effettuati in conformità al regolamento sono ritenute valide e rilevanti a tutti gli effetti di legge, anche quando siano utilizzati tipi di supporto diversi. Quando tali riproduzioni si riferiscono a documenti originali spediti o rilasciati dai depositari pubblici autorizzati e dai pubblici ufficiali, esse devono recare altresì la firma digitale del soggetto che effettua la spedizione o il rilascio, al fine di poter essere efficaci ai sensi degli artt. 2714 c.c. «Copie di atti pubblici» e 2715 c.c. «Copie di scritture private originali depositate». Sono riconosciute inoltre le copie informatiche di documenti formati originariamente su supporto cartaceo o non informatico: esse possono sostituire gli originali a tutti gli effetti di legge, ma è necessario l’intervento di un notaio o di altro pubblico ufficiale autorizzato che ne attesti la conformità all’originale. Nei casi in cui è prevista la produzione o l’esibizione di un originale su supporto cartaceo, è possibile avvalersi della spedizione o del rilascio di copie informatiche. L’importanza di questa ultima 146 Il documento informatico e la firma digitale disposizione si rileva, ad esempio, nei casi in cui la produzione dell’originale cartaceo sia richiesta accanto a quella di una copia; se non fosse prevista la possibilità di avvalersi di copie informatiche in luogo degli originali cartacei, sarebbe necessaria una produzione fisica di questi ultimi, che vanificherebbe di fatto il ruolo della norma. Da ultimo, l’articolo prevede che anche gli obblighi di conservazione ed esibizione di documenti previsti dalla legislazione vigente possano essere assolti per il tramite di documenti informatici, qualora siano seguite procedure conformi alle regole tecniche. c) La trasmissione del documento informatico. La trasmissione dei documenti informatici è regolata dall’art. 12. Al comma 1 è stabilito il momento di arrivo a destinazione dei documenti informatici: essi si intendono inviati e pervenuti al destinatario se trasmessi all’indirizzo elettronico da questi dichiarato. L’indirizzo elettronico è definito all’art. 1 come «l’identificatore di una risorsa fisica o logica in grado di ricevere e registrare documenti informatici»; esso può riferirsi quindi non necessariamente ad un luogo geograficamente individuabile, bensì anche ad un luogo virtuale, identificato da una risorsa logica. Questa norma stabilisce una presunzione degna di nota: la semplice trasmissione del documento è ritenuta sufficiente per dimostrare che questo è pervenuto al destinatario; se così non fosse, risulterebbe molto difficile per il mittente provare che il documento è effettivamente giunto a destinazione. D’altro canto, è possibile che il documento non giunga mai nella disponibilità del destinatario; si pensi all’ipotesi di un malfunzionamento del sistema informatico: il messaggio potrebbe non pervenire mai al server ricevente. La dottrina e giurisprudenza anglosassoni fanno riferimento in proposito ad una disposizione che regola l’interscambio di documenti inter absentes, la cosiddetta mail box rule, anche riguardo alla trasmissione di documenti con strumenti informatici. I documenti si intendono generalmente pervenuti una volta entrati nella disponibilità del destinatario, ossia quando essi sono giunti al server al quale questi ha accesso, anche se Claudia Cevenini 147 egli non ne ha avuto effettiva conoscenza23. Il server, in tal caso, svolge una funzione simile a quella della cassetta postale. Analogamente dispone il nostro codice civile in materia di contratti; ad esempio, l’art. 1335 c.c. stabilisce una presunzione di conoscenza più limitata rispetto a quella del D.P.R. 513/97; qualsiasi dichiarazione contrattuale si reputa conosciuta dal destinatario qualora essa pervenga al suo indirizzo: non è ritenuto sufficiente il semplice invio. Il destinatario potrà tuttavia provare di essere stato - senza sua colpa - impossibilitato ad avere notizia della dichiarazione a lui diretta. In tal senso si esprime anche la bozza di Direttiva europea in materia di commercio elettronico24, la quale stabilisce che la conclusione del contratto avviene nel momento in cui all’accettante perviene l’avviso di ricevimento dell’accettazione da egli stesso inviata al proponente; l’avviso si ritiene pervenuto quando il destinatario ha la possibilità di accedervi. È pacifico che, se per la trasmissione del documento fosse imposta l’effettiva conoscenza del contenuto del messaggio, il destinatario potrebbe fraudolentemente astenersi dalla consultazione della propria casella di posta elettronica o comunque di qualsiasi altro strumento che gli consenta di ricevere documenti informatici, come se, nell’interscambio di posta tradizionale, il destinatario non accedesse alla propria cassetta della posta e non aprisse le buste ivi contenute. Dalla formulazione dell’art. 12 del decreto risulta, inoltre, pressoché impossibile stabilire il luogo in cui il documento informatico è pervenuto al destinatario; ciò in quanto si fa riferimento ad un’entità, l’indirizzo elettronico, che può trovarsi in luoghi fisici La giurisprudenza si è spinta anche oltre, con la nota sentenza Mondial Shipping, emessa dalla High Court inglese. Il caso riguardava la comunicazione di una dichiarazione di recesso effettuata via posta elettronica, inviata prima dello scadere del termine, ma ricevuta in un momento successivo. Nello stabilire il momento del recesso, si è tenuto conto del fatto che il messaggio avrebbe potuto essere effettivamente letto solo il primo giorno lavorativo della settimana successiva. 24 Proposta di Direttiva del Parlamento europeo e del Consiglio relativa a taluni aspetti giuridici del commercio elettronico nel mercato interno, COM(1999)427 def. 98/0325, Mod. 1999/C 30/04. 23 148 Il documento informatico e la firma digitale diversi (si pensi all’utilizzo di un computer portatile) e non necessariamente ad un indirizzo fisico, stabile e determinato con precisione. Questo può costituire un problema, ad esempio, nel caso di contratti conclusi con strumenti informatici, dei quali non si può stabilire con certezza il luogo di conclusione, ossia il luogo in cui l’accettazione giunge al proponente. Il secondo comma dell’art. 12 sancisce l’opponibilità ai terzi della data e dell’ora in cui un documento informatico, redatto in base al decreto ed alle regole tecniche, è stato formato, trasmesso o ricevuto. Tale disposto conferisce al documento informatico un’efficacia analoga a quella della raccomandata con avviso di ricevimento; esso in sostanza afferma che il documento informatico può svolgere una funzione simile ad essa, pur non prevedendone esplicitamente l’equiparazione ai fini legali. L’ultimo comma dell’art. 12 prevede che, se sono utilizzati strumenti o procedure in grado di garantire l’avvenuta consegna al destinatario, l’invio di un documento informatico con strumenti telematici debba essere assimilato alla notificazione a mezzo posta nei casi consentiti dalla legge. Per ‘notificazione a mezzo posta’ si possono intendere, in generale, sia l’invio a mezzo del servizio postale di raccomandata con avviso di ricevimento, sia la notificazione a mezzo ufficiale giudiziario effettuata per il tramite del servizio postale. È stato argomentato25 che il comma sia da riferirsi solo a quest’ultima ipotesi, in quanto per il documento informatico è già stata prevista dal comma precedente efficacia analoga alla raccomandata con avviso di ricevimento. d) La segretezza dei documenti informatici. Alcune disposizioni del D.P.R. 513/97 disciplinano la materia di segretezza dei documenti informatici. L’art. 7 del decreto, relativo al deposito della chiave privata, prevede che questa possa essere depositata in forma segreta presso un notaio o pubblico depositario autorizzato. Poiché le regole tecniche vietano l’effettuazione di duplicati della chiave privata, è lecito ritenere che il deposito della 25 M. MICCOLI, Documento e commercio telematico, Milano, 1998. Claudia Cevenini 149 stessa sia da riferirsi all’originale. La ratio della disposizione è quindi ravvisabile non tanto nel timore di smarrimento della chiave, che comunque nel periodo in cui resta depositata non potrebbe essere utilizzata dal legittimo titolare, quanto piuttosto dall’intento di mantenere segreto un documento crittato con la sua chiave pubblica, che potrà essere decrittato solo con l’ausilio della chiave privata depositata, garantendo l’opponibilità a terzi della segretezza e del momento della successiva divulgazione del contenuto. Il secondo comma dello stesso articolo prevede la possibilità di registrare la chiave privata su ‘qualsiasi supporto’ idoneo a cura del depositante. È possibile ravvisare in proposito una discrepanza con le regole tecniche: esse, all’art. 8 «Conservazione delle chiavi» dispongono che le chiavi private debbano essere conservate e custodite all’interno di un dispositivo di firma, intendendosi con questo termine «un apparato elettronico programmabile solo all’origine, facente parte del sistema di validazione, in grado almeno di conservare in modo protetto le chiavi private e generare al suo interno firme digitali»; non si può, quindi, trattare di un qualunque supporto idoneo. Come già accennato, essendo vietata dal medesimo articolo la duplicazione della chiave privata o dei dispositivi che la contengono, è difficile concepire la possibilità di registrare la chiave privata su un ulteriore supporto che non sia il dispositivo di firma. L’art. 13 del decreto riguarda la segretezza della corrispondenza inviata con strumenti telematici: esso fornisce alla corrispondenza elettronica una tutela analoga a quella tradizionale cartacea. Se le informazioni contenute nei messaggi inviati telematicamente non sono destinate ad essere rese pubbliche, gli addetti alla loro trasmissione non hanno il diritto di prenderne cognizione, né di effettuarne copie, né cedere a terzi informazioni sul loro contenuto. In merito alla proprietà dei dati trasmessi, essi si considerano – nei confronti del gestore del sistema di trasporto delle informazioni - di proprietà del mittente fino al momento in cui non sia avvenuta la consegna al destinatario. Permane in proposito il dubbio interpretativo in relazione al concetto di consegna, ossia se si debba intendere la consegna al server a cui il destinatario ha accesso, 150 Il documento informatico e la firma digitale analogamente alla consegna nella cassetta postale, o la consegna nel computer del destinatario, attraverso l’apertura della propria casella di posta elettronica. Poiché il server può essere equiparato funzionalmente ad una cassetta postale, la prima ipotesi risulta probabilmente più adeguata. e) Norme di rinvio. Il decreto, all’art. 3 «Requisiti del documento informatico», contiene una norma di rinvio che prevede l’emanazione di un successivo D.P.C.M. contenente le regole tecniche relative all’attività di documentazione informatica. Particolarmente rilevante è il comma 2: esso impone che le regole tecniche debbano essere adeguate al progresso scientifico e tecnologico con cadenza almeno biennale, a decorrere dall’entrata in vigore del D.P.R. 513/97. Le regole tecniche non sono state concepite dal legislatore come qualcosa di fisso ed immutabile, pena la loro inadeguatezza nell’arco di un tempo relativamente breve. La questione potrebbe risultare problematica, in quanto il legislatore italiano, con i decreti in materia di documento informatico, ha aderito ad un concetto di firma digitale ben preciso, quello basato sulla crittografia a chiave pubblica. L’unico riferimento ad una tecnologia diversa è contenuto all’art. 3, comma 3 del decreto, che fa genericamente accenno all’uso di chiavi biometriche. Se in futuro l’evoluzione tecnologica imponesse di includere strumenti ed infrastrutture tecnologiche diverse, il nostro legislatore dovrebbe fare riferimento ad un concetto più ampio di firma e si vedrebbe costretto ad apportare modifiche sostanziali all’attuale regolamentazione. Si tratta di tutelare due esigenze contrapposte, quella dell’adeguamento del diritto alla realtà sociale e quella della certezza del diritto. Il diritto dell’informatica è una disciplina che per sua natura esige un adattamento costante allo sviluppo della tecnologia, ma ciò non deve andare a discapito della stabilità delle norme. Se da un lato è molto importante che esse possiedano l’essenziale requisito della flessibilità, dall’altro esse devono fissare regole certe e stabili, ma adeguabili allo stato dell’arte. Claudia Cevenini 151 L’ultimo rinvio mantiene ferme le previsioni dell’art. 15 della L. 31 dicembre 1996, n. 675, in materia di sicurezza dei dati. 6.2. La certificazione. Per certificazione il decreto intende «il risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione 26, mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare cui essa appartiene, si identifica quest’ultimo e si attesta il periodo di validità della predetta chiave ed il termine di scadenza del relativo certificato, in ogni caso non superiore a tre anni». a) L’attività dei certificatori. Il certificatore27 è il soggetto che effettua la certificazione. Per poter esercitare la loro attività, i certificatori devono presentare domanda all’Autorità per l’Informatica nella Pubblica Amministrazione in base alle disposizioni della Circolare 26 luglio 1999, n. AIPA/CR/22 e, se provvisti dei requisiti di legge, sono iscritti in un apposito elenco pubblico, consultabile in via telematica. Solo i certificatori iscritti in tale elenco possono certificare le chiavi pubbliche per l’apposizione di firme digitali legalmente valide. Il certificatore è tenuto a custodire le chiavi pubbliche di cifratura per un periodo di tempo non inferiore a dieci anni e renderle consultabili in forma telematica. Tale periodo corrisponde al termine di prescrizione ordinaria ed ha la funzione di consentire l’accertamento della paternità dei documenti anche dopo un certo lasso di tempo, decorso il quale sono prescritti i diritti relativi ai documenti medesimi. Il legislatore non stabilisce il momento a partire dal quale deve decorrere il termine decennale, ma si può ragionevolmente ritenere che esso coincida con la scadenza della Il sistema di validazione è il sistema informatico e crittografico in grado di generare ed apporre la firma digitale o di verificarne la validità. 27 All’estero i soggetti equivalenti ai nostri certificatori sono denominati autorità di certificazione, o Certification Authority (CA) o prestatori di servizi di certificazione (certification service provider). 26 152 Il documento informatico e la firma digitale validità della chiave, la quale successivamente non potrà più essere utilizzata. Da quel momento, infatti, generalmente decorre anche il termine di prescrizione dei diritti relativi ai documenti firmati digitalmente. La procedura di certificazione e la pubblicazione di una delle chiavi sono ritenute necessarie, come stabilito dall’art. 8 del decreto – ‘Certificazione’ - solo qualora l’utilizzatore di un sistema di chiavi asimmetriche di cifratura intenda ottenere gli effetti previsti dal precedente art. 2, ossia la validità e la rilevanza a tutti gli effetti di legge della documentazione informatica. Ciò non vieta l’utilizzo di chiavi asimmetriche la cui chiave pubblica non sia stata certificata, ma ne preclude la rilevanza giuridica ai sensi dell’art. 5 del D.P.R. 513/97. b) I requisiti dei certificatori. Il decreto prevede precisi e severi requisiti per i soggetti che intendono svolgere attività di certificazione. Salvo quanto previsto all’art. 17 con riferimento alle pubbliche amministrazioni, i certificatori devono avere la forma giuridica di società per azioni e possedere un capitale sociale non inferiore a quello necessario per esercitare l’attività bancaria, qualora si tratti di soggetti privati. Il capitale è elevatissimo, pari attualmente a 12,5 miliardi di lire. Il legislatore ha inteso in tal modo tutelare gli utenti nel caso si profilassero ipotesi di responsabilità civile dei certificatori. La solidità finanziaria è ritenuta quindi dal nostro legislatore requisito fondamentale per l’affidabilità dei certificatori. Si osserva come questo costituisca una grossa barriera all’ingresso sul mercato delle società che intendono fornire servizi di certificazione e ne circoscriva di conseguenza il numero. I rappresentanti legali ed i soggetti preposti all’amministrazione devono possedere i requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso le banche. Tale previsione può essere motivata dal fatto che l’attività di certificazione è molto delicata; essa può essere per certi versi avvicinata a quella svolta dall’anagrafe, nel senso che implica il riconoscimento certo dell’identità di un soggetto e la sua associazione ad una chiave pubblica. Per questo il legislatore ha espressamente richiesto precisi requisiti morali in capo a ben Claudia Cevenini 153 determinati soggetti che svolgono funzioni di rilievo per il certificatore. Anche i responsabili tecnici del certificatore ed il personale addetto alla certificazione devono possedere requisiti di competenza ed esperienza che consentano loro di rispettare le norme del decreto e le successive regole tecniche. Per quanto riguarda i processi e i prodotti informatici, essi devono possedere un livello qualitativo basato su standard riconosciuti a livello internazionale. c) Il riconoscimento tra certificatori. L’art. 8, comma 4, prevede che l’attività di certificazione possa essere svolta anche da un soggetto che operi su licenza o autorizzazione rilasciata da un altro Stato membro dell’Unione europea o dello Spazio economico europeo, qualora esso possieda requisiti equivalenti a quelli sopra indicati. Il riconoscimento di certificatori di altri Paesi costituisce un fattore essenziale affinché l’utilizzo e la validità della firma digitale non rimangano circoscritte all’ambito nazionale. Esistono diverse soluzioni per favorire il riconoscimento dei certificati: l’appartenenza, ad esempio, ad infrastrutture gerarchiche di autorità di certificazione, a capo delle quali si trova un’autorità di certificazione di livello superiore28, oppure l’adesione a strutture paritarie, nell’ambito delle quali le autorità di certificazione, tutte allo stesso livello, stabiliscono accordi di riconoscimento reciproci. Il nostro legislatore lascia aperta qualunque soluzione; egli prevede, all’art. 21 delle regole tecniche allegate al D.P.C.M. 8 febbraio 1999 «Certificazione tra certificatori», la generica possibilità per i certificatori di definire accordi di certificazione, senza specificare quali caratteristiche essi debbano avere. Essi si sostanziano nell’emissione di un certificato da parte di un certificatore a favore dell’altro, relativamente ad ogni chiave di certificazione riconosciuta nel suo ambito. Si osserva come questa sia solo una facoltà e non un obbligo: i singoli certificatori potrebbero decidere autonomamente di non stipulare accordi o di stipularli solo con determinati soggetti ed a È il caso, ad esempio, dell’infrastruttura sperimentale di certificazione del progetto europeo ICE-TEL, nell’ambito del quale le autorità di certificazione nazionali fanno tutte capo ad un’unica top-CA, la danese UNI-C. 28 154 Il documento informatico e la firma digitale particolari condizioni, ostacolando di conseguenza la circolazione dello strumento della firma digitale. L’art. 24 delle regole tecniche impone al certificatore di informare espressamente il titolare in merito agli accordi di certificazione stipulati ai sensi dell’art. 21. d) Responsabilità civile ed obblighi dei certificatori. L’art. 9, comma 1, del decreto stabilisce il principio in base al quale deve essere individuata la responsabilità civile connessa all’attività di certificazione. A chiunque intenda utilizzare un sistema di chiavi asimmetriche per firmare digitalmente è imposto di adottare tutte le misure tecniche ed organizzative per evitare danno ad altri. Questa regola vale sia per i certificatori, sia per tutti i soggetti che si avvalgano di detto sistema. Alcuni hanno rilevato l’analogia di questa dicitura con il disposto dell’art. 2050 c.c. in materia di esercizio di attività pericolose29. Assimilare la certificazione ad attività pericolosa avrebbe una conseguenza rilevante, quella di invertire l’onere della prova30. In realtà, occorre tenere conto del fatto che il legislatore non ha esplicitamente disposto in tal senso e considerare che una simile interpretazione appare eccessiva, se non nei confronti dei certificatori - i quali svolgono un’attività molto delicata sicuramente nei confronti degli utenti; difatti si ritiene solitamente che nei loro confronti debba applicarsi la disciplina generale in materia di fatti illeciti. In capo ai certificatori è prevista una serie di obblighi ben precisi: (I) in primo luogo, identificare con certezza la persona che richiede la certificazione. Si tratta di un passaggio fondamentale, da cui deriva il corretto funzionamento dell’intero sistema. La locuzione «con certezza» fa ritenere che debba trattarsi di un’identificazione fisica, de visu, e che non siano consentite forme di identificazione a distanza, ad esempio via posta elettronica, o per relationem, attraverso la «Chiunque cagiona danno ad altri nello svolgimento di un’attività pericolosa […] è tenuto al risarcimento, se non prova di avere adottato tutte le misure idonee a evitare il danno». 30 All’attore sarebbe sufficiente dimostrare il nesso di causalità fra attività e danno, mentre al convenuto incomberebbe l’onere di provare di avere adottato tutte le misure idonee ad evitare il danno. 29 Claudia Cevenini 155 consultazione di banche di dati nelle quali reperire le informazioni relative al richiedente; (II) rilasciare e rendere pubblico il certificato, in conformità al disposto delle regole tecniche; (III) indicare nel certificato, su richiesta dell’istante e con il consenso del rappresentato, la sussistenza di poteri di rappresentanza, il possesso di titoli relativi all’attività professionale o cariche rivestite dal titolare. L’indicazione di requisiti ulteriori all’identità personale può essere in molti casi essenziale: si pensi alla conclusione telematica di un contratto per conto di un’azienda, all’invio telematico di un progetto di architettura o di un parere legale, ecc. Ancora più delicato sarà in questi casi il compito dei certificatori, che dovranno verificare se il possesso di determinati requisiti, dichiarato dal titolare della coppia di chiavi, corrisponda effettivamente al vero, a tutela dell’affidamento dei terzi; (IV) rispettare le regole tecniche citate nell’art. 3. Tale disposizione ribadisce un concetto già più volte richiamato nel decreto; (V) fornire ai richiedenti informazioni chiare e complete sulla procedura di certificazione e i relativi requisiti tecnici. Si tratta di una norma a tutela degli utenti del servizio, che difficilmente sono in possesso di adeguate conoscenze in una materia tecnicamente e giuridicamente tanto complessa; l’art. 24 delle regole tecniche prevede inoltre l’obbligo in capo al certificatore di informare espressamente il titolare in merito agli obblighi assunti da quest’ultimo; (VI) rispettare le misure minime di sicurezza per il trattamento dei dati personali, come previste dalla L. 31 dicembre 1996, n. 675, art. 15, comma 231. Ciò costituisce una precisazione di quanto già disposto all’art. 3, comma 4, del decreto; (VII) non rendersi depositario di chiavi private. Ai certificatori non è consentito accettare in deposito le chiavi private dei loro utenti; tale funzione è riservata ai notai o ad altri pubblici depositari autorizzati, 31 Si veda in proposito il Capitolo VIII in tema di privacy. 156 Il documento informatico e la firma digitale come previsto all’art. 7 dello stesso decreto32. Questa norma esclude quindi che i certificatori possano essere fatti rientrare nella categoria dei «pubblici depositari autorizzati»; (VIII) revocare o sospendere tempestivamente il certificato33 in seguito alla richiesta del titolare o del terzo dal quale derivino i poteri di quest’ultimo, alla perdita di possesso della chiave privata, ad un provvedimento dell’autorità, all’acquisizione della conoscenza di cause limitative della capacità del titolare, al sospetto di abusi o falsificazioni. In tutti questi casi, infatti, il certificato non risulta più attendibile ed il suo utilizzo futuro deve essere revocato o sospeso, a seconda delle situazioni; (IX) pubblicare immediatamente l’avvenuta revoca o sospensione della coppia di chiavi asimmetriche. Si osserva come il legislatore faccia a volte riferimento al certificato, a volte alla coppia di chiavi, mentre dal punto di vista tecnico, attività quali la pubblicazione, la revoca o la sospensione sono da riferirsi, più correttamente, alla chiave pubblica; (X) dare comunicazione all’Autorità per l’Informatica nella Pubblica Amministrazione, con un preavviso di almeno sei mesi, della cessazione di attività e della conseguente rilevazione della documentazione da parte di un altro certificatore o del suo annullamento. Analogamente dispongono le regole tecniche all’art. 20 «Cessazione dell’attività». Quest’ultimo prevede, oltre alla comunicazione con preavviso semestrale, l’indicazione del certificatore sostitutivo o del depositario del registro dei certificati e della relativa documentazione. Entro lo stesso termine, prevede per il certificatore l’obbligo di avvisare i possessori di certificati da esso emessi e specificare che tutti i certificati non scaduti al momento della cessazione dell’attività devono essere revocati. Esso stabilisce inoltre Si tratta della preclusione della cosiddetta attività di key escrow, ossia della possibilità da parte di terzi, in modo particolare di autorità governative, di entrare in possesso della chiave privata dei cittadini, sia pure ai fini dell’effettuazione di indagini. 33 La revoca annulla la validità del certificato da un determinato momento in poi; la sospensione interrompe la validità del certificato per un periodo di tempo limitato. 32 Claudia Cevenini 157 che l’Autorità per l’Informatica nella Pubblica Amministrazione debba, sulla base di tali informazioni, aggiornare l’elenco pubblico dei certificatori. Queste norme hanno l’obiettivo di assicurare continuità o, comunque, certezza all’attività di certificazione. Molto grave appare in proposito l’assenza di previsioni relative alla cessazione improvvisa e non volontaria dell’attività da parte del certificatore. Se esso dovesse ad esempio fallire, il legislatore non ha stabilito procedure adeguate per la gestione del passaggio dell’attività ad altro certificatore o per la sua cessazione. 6.3. La firma digitale. La firma digitale è definita dal decreto come «il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici». L’art. 10 del decreto è interamente dedicato alla disciplina della firma digitale; si tratta di un insieme di regole molto rilevanti, in quanto la firma digitale costituisce il requisito per la validità giuridica del documento informatico ai sensi dell’art. 5 del D.P.R. 513/97. Il primo comma prevede che ai documenti informatici, alle loro copie e ai loro duplicati possa essere apposta, o associata per il tramite di una separata evidenza informatica, una firma digitale. Tale espressione non è probabilmente da intendersi nel senso di una semplice facoltà in capo all’autore del documento: affinché un documento informatico possa avere validità legale ai sensi del summenzionato art. 5, è infatti necessario che esso sia firmato digitalmente. La locuzione «possa essere apposta o associata» può essere interpretata nel senso che la firma digitale può essere contenuta o nello stesso file del documento (apposta), o in un file diverso (associata)34. 34 Si veda in proposito M. MICCOLI, op. cit., p. 88. 158 Il documento informatico e la firma digitale Apporre o associare una firma digitale ad un documento informatico equivale a sottoscriverlo: la firma digitale è espressamente riconosciuta dal regolamento come l’equivalente informatico della sottoscrizione prevista per gli atti ed i documenti in forma scritta su supporto cartaceo. A questo fine, è necessario che essa sia riferita in modo univoco ad un solo soggetto e al documento od insieme di documenti cui è apposta o associata. Una coppia di chiavi può quindi corrispondere ad un unico soggetto e solo questi può utilizzarla per apporre la propria firma digitale; occorre altresì che vi sia inscindibilità tra il documento informatico firmato e la firma digitale stessa. La firma digitale deve essere generata con una chiave privata la cui corrispondente chiave pubblica risulti valida, ossia non scaduta, non revocata e non sospesa da parte del certificatore. Se la chiave pubblica risultasse non valida, l’apposizione o l’associazione di firma digitale equivarrebbe a mancata sottoscrizione. La validità del documento sottoscritto con firma digitale non valida, quindi, sarà la medesima del documento non sottoscritto. Quest’ultimo non potrà avere la validità e la rilevanza legale ad esso riconosciute dal regolamento, ma manterrà sempre la natura di documento, qualora esso costituisca uno strumento produttivo di effetti giuridici. La norma stabilisce, inoltre, il momento di decorrenza della revoca e della sospensione: esse avranno effetto dal momento della loro pubblicazione, a meno che il revocante o il richiedente la sospensione non dimostri che l’interruzione della validità della chiave pubblica era già conosciuta da tutte le parti interessate. Non è consentita invece l’ipotesi contraria, ossia la dimostrazione della mancata effettiva conoscenza di tale informazione da parte di un soggetto che abbia fatto affidamento su chiavi pubbliche revocate o sospese. La firma digitale integra e sostituisce, ad ogni fine di legge, l’apposizione di una serie di simboli di riconoscimento, quali i sigilli, i punzoni, i timbri, i contrassegni e i marchi di qualsiasi genere. Claudia Cevenini 159 Numerose disposizioni contenute in leggi speciali riconoscono a questi strumenti l’idoneità ad attribuire paternità ad un documento35. Si può osservare come la sottoscrizione costituisca qualcosa di più rispetto a tale attribuzione di paternità e che quindi non sarebbe stato necessario prevedere esplicitamente l’equiparazione ad essi della firma digitale, ma un’espressa previsione in tal senso risulta utile al fine di fugare qualunque dubbio. Da ultimo, la firma digitale deve consentire la rilevazione degli elementi identificativi del titolare della firma stessa, del certificatore e del registro su cui è pubblicata a fini di consultazione. È da ritenersi che il legislatore, con tale espressione, volesse in realtà intendere la chiave pubblica, unico strumento destinato ad essere pubblicato. Le modalità e le tecniche con cui possono essere rilevate queste informazioni sono definite dalle regole tecniche. L’art. 16 disciplina la firma digitale autenticata. Quando l’apposizione di una firma digitale è autenticata da un notaio o da un altro pubblico ufficiale autorizzato, essa si ha per riconosciuta ai sensi dell’art. 2703 del codice civile. Ciò significa che la sottoscrizione, una volta autenticata, non potrà essere disconosciuta dal suo autore, come è invece previsto dall’art. 2702 c.c. per la semplice sottoscrizione. L’autenticazione costituisce un passaggio ulteriore per assicurare la certezza della provenienza di un documento da un determinato autore, passaggio che non può ritenersi sostituito dall’intervento dei certificatori. Essa è richiesta, ad esempio, per la modifica di pubblici registri. Con l’autenticazione della firma digitale, il pubblico ufficiale attesta che essa è stata apposta in sua presenza dal titolare, previo accertamento della sua identità personale e della validità della chiave pubblica utilizzata per firmare. È opportuno evidenziare come l’accertamento notarile della validità della chiave si riferisca al Un esempio è costituito dal D.Lgs. 12 febbraio 1993 n. 39, il quale all’art. 3 prevede che, nel caso di emanazione di atti amministrativi attraverso sistemi informatici e telematici, la firma autografa sia sostituita dall’indicazione a stampa, sul documento prodotto dal sistema automatizzato, del nominativo del soggetto responsabile. 35 160 Il documento informatico e la firma digitale momento dell’autenticazione e non esima gli interessati dalla verifica della validità qualora utilizzino tale chiave in un momento successivo. Il pubblico ufficiale ha inoltre il compito di verificare che il contenuto del documento sottoscritto corrisponda alla volontà della parte e non sia contrario all’ordinamento giuridico ai sensi dell’art. 28, n. 1 della L. 16 febbraio 1913, n. 89. Il pubblico ufficiale svolge quindi compiti che vanno oltre la mera identificazione del soggetto. Il terzo comma dispone che la firma digitale del pubblico ufficiale integri e sostituisca ad ogni fine di legge sigilli, punzoni, timbri, contrassegni e marchi comunque previsti. Tale esplicita previsione intende dissipare qualsiasi dubbio interpretativo derivante da possibili conflitti con le disposizioni in materia di sigillo notarile. Se è necessario allegare al documento informatico un altro documento che sia stato formato in originale su un tipo di supporto diverso, ad esempio cartaceo, è consentito assolvere a tale obbligo avvalendosi della copia informatica autenticata dell’originale, ai sensi dell’art. 6 del decreto. L’assenza di questa previsione avrebbe impedito ai pubblici ufficiali di redigere atti interamente con strumenti informatici e telematici. 6.4. Norme relative alle pubbliche amministrazioni. Gli ultimi articoli del decreto riguardano l’attività di documentazione informatica delle pubbliche amministrazioni. a) Chiavi di cifratura delle pubbliche amministrazioni. Una disciplina particolare è dettata in materia di certificazione nelle pubbliche amministrazioni (art. 17). È previsto che queste ultime debbano provvedere autonomamente, con riferimento al proprio ordinamento, alla generazione, alla conservazione, alla certificazione ed all’utilizzo delle chiavi pubbliche di loro competenza. La disciplina delle chiavi pubbliche delle pubbliche amministrazioni è stabilita dal successivo regolamento tecnico. Il Titolo IV dell’allegato tecnico al D.P.C.M. 8 febbraio 1999, all’art. 62, detta infatti le regole per la certificazione da parte delle pubbliche amministrazioni. Esse possono Claudia Cevenini 161 certificare autonomamente le chiavi pubbliche dei propri organi ed uffici, per quanto riguarda le attività amministrative di loro competenza, a condizione che siano osservate le regole tecniche del D.P.C.M. stesso. A tal fine, esse possono ricorrere ai servizi di certificatori privati iscritti al registro pubblico, a condizione che l’incarico sia affidato a questi ultimi nel rispetto delle norme vigenti in materia di aggiudicazione di pubbliche forniture. È da escludersi, quindi, che le pubbliche amministrazioni possano svolgere attività di certificazione al di fuori dell’ambito dei propri organi ed uffici, alla stregua di qualsiasi certificatore commerciale. Il penultimo comma dell’articolo 62 fa salvo quanto previsto dal D.P.R. 23 dicembre 1997, n. 522 relativo all’attività di certificazione e validazione temporale del Centro tecnico per l’assistenza ai soggetti che utilizzano la rete unitaria delle pubbliche amministrazioni, svolte in conformità alla L. 59/97 art. 15, comma 2 e successivi regolamenti. L’ultimo comma fa salvo il Decreto del Ministero delle Finanze 31 luglio 1998, recante le modalità tecniche per la trasmissione telematica delle dichiarazioni dei redditi. Esso prevede l’impiego di uno strumento analogo alla firma digitale, un codice di autenticazione basato anch’esso sulla tecnologia crittografica a chiave asimmetrica. Ritornando all’art. 17 del D.P.R. 513/97, esso stabilisce che la certificazione delle chiavi pubbliche dei pubblici ufficiali non appartenenti alla Pubblica Amministrazione debba essere effettuata autonomamente, nel rispetto della normativa sulle firme autografe nell’ambito dei rispettivi ordinamenti giuridici. In questa categoria possono essere fatti rientrare ad esempio i notai; si è voluto evitare in tal modo che i soggetti aventi una funzione pubblica, ma non facenti parte dell’organico della Pubblica Amministrazione dovessero sottostare alla medesima disciplina delle pubbliche amministrazioni. La certificazione delle chiavi pubbliche degli albi e degli ordini professionali e dei loro legali rappresentanti è svolta a cura del Ministro di Grazia e Giustizia. b) Documenti informatici delle pubbliche amministrazioni. Il primo comma dell’art. 18 del decreto costituisce la norma cardine dell’attività di documentazione informatica delle 162 Il documento informatico e la firma digitale amministrazioni pubbliche. Esso stabilisce che gli atti formati con strumenti informatici, i dati e i documenti informatici delle pubbliche amministrazioni costituiscano informazione primaria ed originale. Alcuni autori hanno parlato in proposito di ‘rivoluzione copernicana’, in quanto è previsto che siano proprio i documenti informatici a costituire gli originali da cui è possibile estrarre copie da fissare su altri tipi di supporto per gli usi di legge, abbandonando la centralità del ruolo dei documenti cartacei. Il secondo comma richiede che le diverse attività di documentazione informatica delle amministrazioni pubbliche consentano l’individuazione delle amministrazioni interessate e del soggetto che ha effettuato l’operazione, in ossequio al principio di trasparenza. Anche per le amministrazioni pubbliche è prevista la possibilità di apposizione di firma digitale in luogo della sottoscrizione e, nuovamente, è prevista l’equiparazione della firma digitale stessa a sigilli, punzoni, timbri, ecc. 6.5. Contratti e pagamenti. L’articolo 11 del decreto stabilisce che i contratti stipulati con strumenti informatici o per via telematica mediante l’uso della firma digitale in conformità al decreto stesso siano validi e rilevanti a tutti gli effetti di legge. Tale previsione ricalca fedelmente il disposto dell’articolo 15, comma 2, della L. 59/97 e può risultare pleonastica; tuttavia essa è utile per ribadire la generale applicabilità della normativa, al di fuori dell’ambito delle pubbliche amministrazioni (si ricorda come la L. 59/97 riguardi la riforma della Pubblica Amministrazione) e per distinguere il documento contrattuale rispetto agli altri; i contratti possono essere infatti costituiti da una molteplicità di documenti successivi, che questo articolo riconosce nel loro insieme. Claudia Cevenini 163 Il comma 2 prevede l’applicazione ai contratti informatici previsti al comma 1 della disciplina in materia di contratti conclusi fuori dei locali commerciali: il D.Lgs. 15 gennaio 1992, n. 50. L’art. 14 del D.P.R. 513/97, infine, disciplina i pagamenti informatici attraverso una norma di rinvio: «Il trasferimento elettronico di pagamenti tra privati, pubbliche amministrazioni e tra queste e soggetti privati è effettuato secondo le regole tecniche definite col decreto di cui all’art. 3». 7. L’allegato tecnico al D.P.C.M. 8 febbraio 1999. L’allegato tecnico al D.P.C.M. 8 febbraio 1999 è denominato «Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell’art. 3, comma 1, del decreto del Presidente della Repubblica, 10 novembre 1997, n. 513». Si evidenziano di seguito le disposizioni maggiormente rilevanti. a) Le chiavi. L’art. 4 delle regole tecniche individua tre distinte categorie di chiavi: (I) di sottoscrizione, per la generazione e verifica delle firme apposte o associate ai documenti; (II) di certificazione, per la generazione e verifica delle firme apposte ai certificati ed alle relative liste di revoca o sospensione; (III) di marcatura temporale, per la generazione e verifica delle marche temporali. Le chiavi possono essere utilizzate solo per le funzioni previste dalle rispettive tipologie. La lunghezza minima delle chiavi è stabilita in 1024 bit. Quanto più lunghe sono le chiavi, tanto maggiore sarà la sicurezza da esse fornita; dal punto di vista tecnico, le chiavi previste dal legislatore italiano sono considerate – allo stato attuale della tecnica - estremamente sicure. I certificatori hanno il compito di decidere il termine di scadenza dei propri certificati ed il periodo di validità delle chiavi in base agli algoritmi impiegati, alla lunghezza delle chiavi ed ai servizi per i quali esse vengono usate. 164 Il documento informatico e la firma digitale La procedura di generazione delle chiavi costituisce il primo, essenziale passaggio per la sicurezza del sistema: essa deve avvenire con l’impiego di strumenti e procedure in grado di assicurare l’unicità e la robustezza della coppia di chiavi, oltre che la segretezza della chiave privata. Il titolare o il certificatore hanno la possibilità di generare solo chiavi di sottoscrizione e solo all’interno del dispositivo di firma36, mentre le chiavi di certificazione e marcatura temporale possono essere generate esclusivamente dal responsabile del servizio che utilizzerà le chiavi. Se la generazione avviene fuori del dispositivo di firma, sono previste particolari cautele: deve essere impossibile intercettare e recuperare qualsiasi informazione, anche solo temporaneamente; la chiave privata deve essere trasferita in condizioni di massima sicurezza nel dispositivo di firma; il sistema di generazione deve essere isolato, dedicato e protetto da interferenze ed intercettazioni e prevedere un rigoroso controllo degli accessi. Le chiavi private devono essere conservate all’interno di un dispositivo di firma (art. 8). Uno stesso dispositivo può contenere più chiavi ed una stessa chiave può, per ragioni di sicurezza, essere suddivisa su più dispositivi, ma né la chiave privata, né i dispositivi che la contengono possono in ogni caso essere duplicati. Tale previsione è dettata dall’esigenza di garantire al sistema la massima sicurezza possibile, ma allo stesso tempo comporta una grave conseguenza: l’impossibilità da parte del titolare di effettuare copie di backup per tutelarsi in caso di smarrimento del dispositivo contenente la chiave. Il titolare deve adoperare la massima diligenza per garantire l’integrità e la riservatezza della chiave privata e del dispositivo di firma; conservare le informazioni per l’abilitazione all’uso della chiave e il dispositivo che contiene la chiave stessa in due luoghi fisicamente separati e richiedere immediatamente la revoca delle certificazioni qualora abbia perso il possesso di tali strumenti o essi si rivelino difettosi. Per dispositivo di firma si intende «un apparato elettronico programmabile solo all’origine, facente parte del sistema di validazione, in grado almeno di conservare in modo protetto le chiavi private e generare al suo interno firme digitali». 36 Claudia Cevenini 165 L’art. 10 prevede che il sottoscrittore debba essere posto in condizione di vedere chiaramente e senza ambiguità i dati a cui si riferisce la firma che sta per apporre e che gli debba essere richiesta esplicitamente conferma della volontà di generare la firma. Il legislatore vuole avere la certezza che il soggetto si renda conto del contenuto del documento che sta sottoscrivendo e che l’azione di sottoscrivere sia volontaria e in nessun modo casuale. L’art. 11 determina le informazioni minime che devono essere contenute nei certificati: i dati identificativi del certificatore e del titolare, il valore della chiave pubblica, gli algoritmi utilizzati e il periodo di validità delle chiavi. Ai titolari è consentito anche avvalersi di uno pseudonimo (art. 23). Deve essere possibile, inoltre, desumere in modo inequivocabile di quale tipologia di chiavi si tratta. Nel caso di chiavi di sottoscrizione, potranno essere indicate anche eventuali limitazioni nell’uso della coppia di chiavi, poteri di rappresentanza od abilitazioni professionali del titolare. Per il settore pubblico, un ruolo rilevante è attribuito al Centro Tecnico per l’assistenza ai soggetti che utilizzano la rete unitaria della Pubblica Amministrazione. Ad esso l’Autorità per l’Informatica nella Pubblica Amministrazione può delegare la certificazione delle proprie chiavi (art. 14). È inoltre stabilito all’art. 16 che il Centro Tecnico sia iscritto nell’elenco pubblico dei certificatori, con riferimento ai compiti definiti dal D.P.R. 23 dicembre 1997, n. 522 ed è tenuto all’osservanza delle disposizioni delle regole tecniche. L’art. 22 disciplina la fase di registrazione dei titolari. Si tratta di un passaggio di particolare delicatezza, dal quale dipende il corretto funzionamento dell’intero sistema della firma digitale, in quanto è il momento in cui il certificatore deve verificare l’identità del richiedente. Il certificatore ha la facoltà di stabilire le modalità di tale procedura. Successivamente, per poter emettere il certificato, il certificatore deve effettuare una serie di procedure: verificare l’autenticità della richiesta del titolare, che quest’ultimo deve obbligatoriamente effettuare al fine di avvalersi del servizio; verificare che nessun altro certificatore iscritto nell’elenco abbia già certificato la chiave pubblica di cui si richiede la certificazione; richiedere al titolare 166 Il documento informatico e la firma digitale la prova del possesso della chiave privata e verificare che la coppia di chiavi funzioni correttamente. Le regole tecniche prevedono un’articolata disciplina in materia di revoca dei certificati (artt. 29-36). La revoca ha come effetto la cessazione anticipata e definitiva della validità di un certificato; la sua efficacia decorre dal momento della pubblicazione della lista dei certificati revocati in cui è inserita. La revoca da parte del certificatore dev’essere motivata e preventivamente comunicata al titolare. Occorre inoltre stabilire esattamente la data e l’ora dopo le quali il certificato risulta essere invalido. Il titolare può fare richiesta di revoca per iscritto, specificando le motivazioni e la decorrenza. La richiesta può essere effettuata anche da un terzo interessato, sempre per iscritto e con allegata la documentazione giustificativa. Analoghe disposizioni sono previste per la sospensione. Nel caso di chiavi di certificazione, la revoca è possibile solo in tre casi tassativi: la compromissione della chiave segreta, un guasto del dispositivo di firma e la cessazione dell’attività. Quest’ultimo tipo di revoca, inoltre, richiede l’obbligo di notificazione entro 24 ore all’AIPA ed a tutti i possessori di certificati sottoscritti con la chiave segreta della coppia revocata. Prima della scadenza del certificato, con un anticipo di almeno 90 giorni, il certificatore deve avviare una procedura di sostituzione e generare una nuova coppia di chiavi (art. 37). La procedura consiste nella generazione di un certificato relativo alla nuova chiave pubblica sottoscritto con la chiave privata della vecchia coppia e di un certificato relativo alla vecchia chiave pubblica sottoscritto con la nuova chiave privata. Il certificatore deve redigere un manuale operativo (art. 46), in cui descrive le procedure seguite per lo svolgimento della propria attività. Il manuale operativo deve essere sia depositato presso l’AIPA, sia pubblicato e consultabile telematicamente. Tra le informazioni minime previste vi sono la definizione di obblighi e responsabilità, eventuali limitazioni agli indennizzi e le modalità di svolgimento di Claudia Cevenini 167 tutte le fasi della certificazione37, per la protezione della riservatezza e la gestione delle copie di sicurezza e degli eventi catastrofici. Il responsabile della sicurezza deve elaborare un piano per la sicurezza (art. 46), nel quale descrivere tutti gli elementi rilevanti ai fini della sicurezza tecnica, come ad esempio la struttura dell’organizzazione, l’infrastruttura di sicurezza di ogni singolo immobile, le procedure, i dispositivi, gli algoritmi di certificazione, l’analisi dei rischi, la gestione dei disastri, i controlli, ecc. Uno strumento che consente di individuare e ricostruire tutti gli elementi rilevanti ai fini della sicurezza è il giornale di controllo. Esso contiene tutte le registrazioni effettuate automaticamente dai dispositivi installati presso il certificatore (art. 47). L’articolo 48 prevede che il sistema di qualità del certificatore debba essere certificato secondo le norme ISO-9002 entro un anno dall’inizio dell’attività. Si tratta di una disposizione particolare, in quanto più frequentemente la certificazione di qualità costituisce una semplice facoltà e non, come in questo caso, un obbligo. La validazione temporale disciplinata agli artt. dal 52 al 58 consente l’attribuzione di data ed ora certa ai documenti informatici. Un’evidenza informatica - una sequenza di simboli binari che può essere elaborata da una procedura informatica - è sottoposta a validazione temporale attraverso l’applicazione di una marca temporale, ossia di un’ulteriore evidenza informatica che consente la validazione temporale. Essa è generata da un sistema elettronico sicuro che attribuisce data e ora certa ad un documento informatico, genera la struttura di dati contenente le informazioni indicate all’art. 53 e sottoscrive digitalmente la struttura di dati stessa. Le marche temporali possono essere utilizzate per non più di un mese e devono successivamente essere sostituite, anche se ancora valide e senza che sia necessario revocare il corrispondente certificato. Ciò consente di limitare il numero di marche temporali generate da una stessa coppia Sono indicate in particolare: identificazione e registrazione degli utenti; generazione delle chiavi; emissione dei certificati; sospensione e revoca dei certificati; sostituzione delle chiavi; gestione ed accesso al registro dei certificati. 37 168 Il documento informatico e la firma digitale di chiavi. Sono previste inoltre severe regole di sicurezza dei sistemi di validazione temporale. La registrazione delle marche generate deve essere conservata in un apposito archivio digitale fino alla scadenza della chiave pubblica. L’apposizione di una marca temporale è di notevole rilevanza; si pensi ad esempio ad un documento informatico formato fraudolentemente con una coppia di chiavi revocate, che l’autore vuole far credere formato in un momento antecedente, quando le chiavi erano ancora valide. Solo lo strumento della validazione temporale può prevenire tali ed analoghi abusi. Le regole tecniche prevedono la possibilità di estendere il periodo di validità di un documento informatico, qualora i suoi effetti perdurino nel tempo oltre il periodo di validità della chiave con cui è stato sottoscritto (art. 60). L’estensione avviene attraverso l’associazione di una o più marche temporali. Prima della scadenza della marca temporale, è possibile prolungare ulteriormente la validità del documento associando ad esso una nuova marca. Questa norma affida alla marca temporale un ruolo analogo a quello delle chiavi di sottoscrizione; ciò si rileva anche nell’ultimo comma, dove è stabilito che la marca temporale garantisce la validità del documento anche in caso di compromissione della chiave di sottoscrizione, ma solo se la marca temporale era stata generata prima della compromissione stessa. 8. La carta di identità elettronica. Il 25 novembre 1999 è stato pubblicato in Gazzetta Ufficiale il D.P.R. 437/99, che regolamenta la carta di identità elettronica ed il documento di identità elettronico38. La prima è definita come «il documento di riconoscimento personale rilasciato dal comune su supporto 38 Regolamento recante caratteristiche e modalità per il rilascio della carta di identità elettronica e del documento di identità elettronico, a norma dell’articolo 2, comma 10, della L. 15 maggio 1997, n. 127 come modificato dall’articolo 2, comma 4, della L. 16 giugno 1998, n. 191. Claudia Cevenini 169 informatico», mentre il secondo è «il documento analogo alla carta d’identità elettronica […] rilasciato dal comune prima del compimento del quindicesimo anno di età». Questi documenti informatici devono contenere una serie di informazioni relative al titolare, in particolare: (a) dati identificativi; (b) codice fiscale; (c) dati di residenza; (d) cittadinanza; (e) fotografia; (f) eventuale indicazione di non validità ai fini dell’espatrio; (g) codice numerico identificativo del documento, codice del comune di rilascio, data del rilascio e data di scadenza; (h) sottoscrizione del titolare o di uno degli esercenti la potestà genitoriale o la tutela. Ulteriori informazioni possono essere quelle necessarie per la certificazione elettorale ed altri dati per razionalizzare e semplificare l’azione amministrativa, come ad esempio dati amministrativi del Servizio sanitario nazionale39. Nella carta di identità elettronica possono essere contenute le informazioni e le applicazioni necessarie per la firma digitale in conformità con le regole tecniche di cui al D.P.R. 513/97, oltre agli elementi necessari per generare una chiave biometrica. La carta di identità elettronica può essere altresì impiegata per il trasferimento elettronico dei pagamenti tra privati e pubbliche amministrazioni. A tal fine è necessaria la definizione delle modalità di inserimento e validazione dei dati necessari, d’intesa tra il comune interessato e l’intermediario incaricato dell’effettuazione del pagamento. Le modalità di compilazione, rilascio, aggiornamento e rinnovo delle carte e dei documenti di identità elettronici sono dettate con decreto del Ministro dell’Interno40. Qualora si tratti di dati sensibili, questi potranno essere inseriti nei documenti solo su richiesta dell’interessato, con le modalità previste dalla L. 675/96, art. 22. 40 Decreto del Ministro dell’Interno di cui all’art. 2, comma 10 della L. 15 maggio 1997, n. 127. 39 170 Il documento informatico e la firma digitale 9. La Direttiva europea sulle firme elettroniche. A livello europeo era da tempo avvertita la necessità di stabilire un quadro comune per «garantire la sicurezza e l’affidabilità delle comunicazioni elettroniche»41 e facilitare il commercio elettronico. Il 19 gennaio 2000 è stata pubblicata nella Gazzetta Ufficiale delle Comunità europee la Direttiva 1999/93/CE del Parlamento europeo e del Consiglio del 13 dicembre 1999, relativa ad un quadro comunitario per le firme elettroniche. L’obiettivo è quello di assicurare il corretto funzionamento del mercato interno delle firme elettroniche, attraverso la determinazione di criteri di base per il loro riconoscimento giuridico. Si osserva come la legislazione italiana faccia riferimento alla firma digitale, mentre quella europea utilizzi l’aggettivo ‘elettronica’. I due concetti, pur potendo coincidere nella pratica, non sono perfettamente equivalenti: tra essi è possibile configurare un rapporto di genere (firma elettronica) a specie (firma digitale). La firma digitale è generata da un sistema di chiavi asimmetriche a coppia, mentre la firma elettronica può riferirsi a qualsiasi strumento; la Direttiva segue un approccio aperto nei confronti della tecnologia: essa si ripropone di essere flessibile ed aperta ai diversi servizi ed alle tecnologie che consentono di autenticare i dati in modo elettronico. La firma elettronica è definita, infatti, come un insieme di dati in forma elettronica utilizzati come metodo di autenticazione ed allegati o connessi ad altri dati elettronici. Accanto alla firma elettronica tout court è disciplinata la c.d. ‘firma elettronica avanzata’, che deve essere connessa in maniera unica al firmatario ed essere idonea ad identificarlo, essere generata attraverso strumenti di cui il firmatario ha l’esclusivo controllo e permettere di individuare qualsiasi modifica apportata ai dati a cui è stata apposta. Analogamente, è definito ‘certificato’ un attestato elettronico che collega i dati di verifica di una firma elettronica ad una determinata persona e ne conferma l’identità. Un ‘certificato qualificato’ deve 41 Comunicazione della Commissione europea dell’8 ottobre 1997. Claudia Cevenini 171 possedere un ben preciso contenuto informativo e provenire da un prestatore di servizi di certificazione42 con determinati requisiti. La prestazione di servizi di certificazione non deve essere subordinata ad autorizzazione preventiva, ma è consentito ai singoli Stati introdurre o conservare sistemi di accreditamento facoltativi, volti a fornire servizi di certificazione di livello più elevato. Agli Stati membri è imposto di istituire un sistema adeguato che consenta la supervisione sui prestatori di servizi di certificazione stabiliti nel loro territorio che rilasciano certificati qualificati. I singoli Stati, inoltre, sono tenuti a non limitare la fornitura di servizi di certificazione provenienti da un altro Stato membro. Alle firme elettroniche avanzate basate su un certificato qualificato e generate attraverso un dispositivo per la creazione di firme sicure sono riconosciuti i requisiti legali delle firme autografe, in relazione ai dati in forma elettronica a cui sono apposte; esse sono inoltre ammesse come prove in giudizio. Agli Stati membri è imposto di non negare alle firme elettroniche efficacia ed ammissibilità come prove in giudizio unicamente perché si trovano in forma elettronica, oppure perché non si basano su un certificato qualificato o non sono generate da un dispositivo di firma sicura o perché il certificatore non è accreditato. Si tratta del cosiddetto principio di ‘non discriminazione’. I prestatori di servizi di certificazione che rilasciano certificati qualificati sono considerati responsabili per danni nei confronti di tutti quei soggetti, siano essi persone fisiche o giuridiche, che fanno ragionevolmente affidamento su tali certificati. Alcune ipotesi di responsabilità possono derivare dall’inesattezza delle informazioni contenute nei certificati o dalla mancata registrazione della revoca del certificato. Nel caso di danni derivanti da mancata registrazione della revoca del certificato, la responsabilità è esclusa qualora il prestatore di servizi di certificazione provi di aver agito senza negligenza. La responsabilità può essere circoscritta ai limiti d’uso e di valore delle transazioni indicati nei certificati stessi. 42 Questo è il termine usato dalla Direttiva. 172 Il documento informatico e la firma digitale I certificati qualificati rilasciati da prestatori di servizi stabiliti in un Paese terzo sono considerati giuridicamente equivalenti ai certificati comunitari a determinate condizioni, ossia: se i prestatori di servizi di certificazione sono provvisti dei requisiti previsti dalla direttiva ed accreditati, oppure garantiti da un prestatore comunitario o riconosciuti in forza di accordi bilaterali o multilaterali. Alcune disposizioni, infine, rinviano ad altre normative. Restano impregiudicate infatti la Direttiva 93/13/CEE in materia di clausole abusive nei contratti coi consumatori, mentre è previsto che i prestatori di servizi di certificazione debbano conformarsi alla Direttiva 95/46/CE sulla tutela delle persone fisiche con riguardo al trattamento dei dati personali. Capitolo VII I CONTRATTI CONCLUSI CON STRUMENTI TELEMATICI di Claudio Di Cocco Sommario: 1. Premessa. 2. Introduzione: il commercio elettronico. 3. I contratti telematici. 3.1. La conclusione del contratto telematico. 3.2. Il tempo e il luogo della conclusione. 4. La tutela del consumatore. 4.1. Il D.Lgs. 15 gennaio 1992, n. 50. 4.2. Il D.Lgs. 22 maggio 1999, n. 185. 1. Premessa. Il presente capitolo vuole rappresentare una breve panoramica su alcune delle questioni giuridiche di maggior rilievo poste dal c.d. commercio elettronico. Trattandosi di un ambito in rapida evoluzione e caratterizzato da un notevole dinamismo legislativo, la trattazione si limiterà a presentare i principali aspetti critici emersi, in ambito nazionale, in relazione allo specifico tema della conclusione dei contratti attraverso strumenti telematici. 2. Introduzione: il commercio elettronico. Fra le numerose questioni poste al giurista contemporaneo dallo straordinario sviluppo delle tecnologie informatiche e dalla diffusione della rete Internet, notevole rilevanza ha certamente la possibilità offerta dai moderni strumenti telematici di compiere quell’insieme di attività che viene comunemente indicato con il termine ‘commercio elettronico’. Nell’ambito di tali attività, la possibilità di concludere contratti per via elettronica, senza la necessità della presenza simultanea delle parti 174 I contratti conclusi con strumenti telematici in uno stesso luogo e senza che debbano essere scambiati o che debbano circolare documenti cartacei1 è attualmente tra quelle di maggior interesse. L’utilizzo di strumenti telematici per simili scopi non rappresenta una novità assoluta di questi giorni: da ormai diversi anni è diffuso il c.d. EDI (Electronic Data Interchange), che consente a soggetti lontani, attraverso collegamenti elettronici (normalmente una rete proprietaria), di scambiarsi dati, informazioni, in generale documenti giuridicamente rilevanti ed anche di concludere veri e propri contratti. Le differenze tra il commercio elettronico e l’EDI risiedono fondamentalmente in due peculiarità. La prima riguarda lo strumento di comunicazione: a differenza che nell’EDI, dove vengono impiegati normalmente collegamenti privati e dedicati specificatamente a tale fine, secondo uno standard di trasmissione scelto dagli utilizzatori per le loro comunicazioni elettroniche, il commercio elettronico, nell’accezione oggi comune, avviene attraverso reti ‘aperte’, cioè reti a cui tutti possono potenzialmente accedere (ci riferiamo, dunque, chiaramente in primis alla rete mondiale Internet). In secondo luogo, le transazioni o i contratti conclusi via EDI trovano la loro fondamentale fonte disciplinare nell’accordo-quadro che i soggetti fruitori del servizio sono soliti concludere per regolare i loro reciproci rapporti per via telematica, mentre il commercio elettronico, proprio per le caratteristiche della rete utilizzata, non gode di un preciso quadro giuridico di riferimento. Risulta chiaro, quindi, come il commercio elettronico si trovi giuridicamente in una situazione molto diversa rispetto all’EDI e presenti di conseguenza numerose questioni legali da affrontare. La Commissione europea, nella Comunicazione «Un’iniziativa europea in materia di commercio elettronico» (COM (98) 157), ha fornito una L’espressione ‘commercio elettronico’ deriva dalla corrispondente forma inglese ‘electronic commerce’: in ambiente anglosassone si utilizza anche il termine ‘paperless commerce’, a sottolineare il mancato utilizzo di qualunque documento cartaceo tradizionale. 1 Claudio Di Cocco 175 prima definizione di commercio elettronico2: «lo svolgimento di attività commerciali e di transazioni per via elettronica e comprende attività quali: la commercializzazione di beni o servizi per via elettronica; la distribuzione on line di contenuti digitali; l’effettuazione per via elettronica di operazioni finanziarie e di borsa; gli appalti pubblici per via elettronica ed altre procedure di tipo transattivo delle pubbliche amministrazioni». La Commissione europea, molto attenta all’evoluzione dell’Information Society (cioè della nuova e costituenda società dell’informazione), ha successivamente presentato nel 1998 una proposta di direttiva «relativa a taluni aspetti del commercio elettronico nel mercato interno» (COM (98) 586)3, nella quale affina la definizione di commercio elettronico, arrivando ad introdurre il concetto di «servizi della società dell’informazione». Tali servizi vengono definiti dall’art. 12 della proposta di direttiva come «qualsiasi servizio prestato normalmente dietro retribuzione, a distanza, per via elettronica e a richiesta individuale di un destinatario di servizi». La definizione ha volutamente un contenuto estremamente ampio, venendo a comprendere numerose tipologie di attività svolte con strumenti elettronici, non sempre necessariamente identificabili con un elaboratore elettronico. Il commercio elettronico sempre più, infatti, pare ampliare i propri confini, fino ad abbracciare una vasta gamma di attività, soggetti e tecnologie. Proprio a seconda dei soggetti coinvolti, si parla oggi di diverse aree di commercio elettronico, distinguendolo in quattro categorie: Si noti come la definizione proposta parli di commercio ‘elettronico’ e non di commercio ‘digitale’, come sarebbe più giusto se ci si limitasse a parlare del commercio attraverso la rete Internet. Infatti, la definizione vuole abbracciare non solo le transazioni attraverso il collegamento telematico fra computer, ma tutte le fattispecie che implicano l’utilizzo di strumentazioni elettroniche (ad esempio il videotext o le c.d. offerte off line). Nel presente capitolo, tuttavia, l’analisi sarà limitata al commercio elettronico che avviene attraverso strumenti telematici ed in particolare attraverso la rete Internet. 3 Per l’ultima versione della proposta di direttiva si veda il documento COM(1999)427 def. 98/0325, Mod. 1999/C 30/04. 2 176 I contratti conclusi con strumenti telematici 1) Business to Business: i soggetti coinvolti sono imprenditori o ‘professionisti’; 2) Business to Consumer: il commercio elettronico vede coinvolto un consumatore, cioè un soggetto che opera non nell’ambito della sua attività professionale o imprenditoriale; 3) Pubblica Amministrazione to Business: dove sono coinvolte imprese o professionisti e pubbliche amministrazioni; 4) Pubblica Amministrazione to Citizen: commercio elettronico tra pubbliche amministrazioni e cittadini. Ciascuna di queste macro aree presenta delle caratteristiche proprie e naturalmente specifiche questioni giuridiche. Il quadro normativo sul commercio elettronico, sia a livello nazionale sia comunitario, pur essendo ancora lontano da un suo definitivo completamento, è stato oggetto nell’ultimo periodo non solo della citata proposta di direttiva, specificatamente dedicata ad esso, ma anche di numerose altre iniziative legislative comunitarie e nazionali, destinate certamente a interessarlo4. In particolare, ricordiamo la recente direttiva europea relativa «ad un quadro comunitario per le firme elettroniche» (Direttiva 99/93/CE5) e le due direttive riguardanti la tutela del consumatore, nel caso di contratti negoziati fuori dei locali commerciali (Direttiva 85/577/CEE6, recepita con il D.Lgs. 15 gennaio 1992, n. 507) e in materia di contratti a distanza (Direttiva 97/7/CE8, recepita con il D.Lgs. 22 maggio 1999, n. 1859).. Un tale interesse testimonia il brillante futuro che al commercio elettronico viene pronosticato pressoché unanimemente dagli analisti economici. Secondo le stime della Commissione europea il volume di affari del commercio elettronico (in particolare delle vendite tramite Internet) raggiungerà entro la fine del 1999 la cifra di 10 miliardi di dollari, con un incremento esponenziale negli anni successivi. 5 G.U.C.E. 19 gennaio 2000, n. L. 13/12. 6 G.U.C.E. 31 dicembre 1985, n. L 372/31. 7 G.U. 3 febbraio 1992, n. 27. 8 G.U.C.E. 4 giugno 1997, n. 144/19. 9 G.U. 21 giugno 1999, n. 143. 4 Claudio Di Cocco 177 Di fondamentale importanza, poi, il quadro giuridico nazionale, ormai in via di definitivo completamento, sul documento informatico e la firma digitale, che rappresenterà certamente uno degli strumenti giuridici più rilevanti per lo sviluppo del commercio elettronico nel prossimo futuro10. In questo quadro di riferimento, tenendo presente il vasto contenuto che l’espressione commercio elettronico va acquisendo, il presente capitolo è allora specificatamente dedicato ad affrontare solo alcune delle problematiche emergenti. In particolare, affronteremo le questioni relative alla conclusione dei contratti per via telematica, analizzando quelli che vengono comunemente definiti come ‘contratti telematici’. 3. I contratti telematici. I contratti telematici appartengono al genus dei c.d. contratti elettronici o digitali. Questi ultimi possono essere definiti come quei contratti conclusi esclusivamente in forma elettronica, grazie all’utilizzo di strumenti informatici e/o telematici, senza l’impiego del tradizionale documento cartaceo11. I contratti telematici si differenziano dalla categoria generale dei contratti digitali perché la loro conclusione avviene grazie a strumenti telematici e senza che le parti siano presenti nello stesso luogo contemporaneamente12. In altre parole, l’incontro delle volontà dei contraenti avviene grazie a strumenti telematici. I contratti telematici vengono comunemente distinti in due categorie, a seconda che lo strumento telematico venga utilizzato Per un’analisi approfondita della normativa relativa al documento informatico e alla firma digitale, fondamentale per comprendere la presente parte, ma qui solo parzialmente richiamata, si veda il capitolo VI. 11 Per sottolineare tale caratteristica si parla, infatti, di ‘paperless contracts’. 12 Un contratto digitale, invece, può essere, ad esempio, quello concluso con le parti simultaneamente presenti, le quali formano il documento contrattuale con l’ausilio di un computer e lo sottoscrivono con la rispettiva firma digitale. 10 178 I contratti conclusi con strumenti telematici solo per la conclusione del contratto (si parla allora di commercio elettronico indiretto), oppure anche per l’esecuzione stessa del contratto (che dunque avverrà on line, e si parla di commercio elettronico diretto: si pensi alla distribuzione dei programmi per elaboratore). Le questioni giuridiche relative a questi tipi di contratti si pongono oggi principalmente in relazione, come anticipato, all’utilizzo della rete Internet, mentre le operazioni tramite EDI, che possono ben consistere nella conclusione ed esecuzione di un contratto, avvengono generalmente nel quadro di un complesso rapporto negoziale regolante nel dettaglio le modalità e gli effetti giuridici di tale attività13. La particolare modalità con la quale i contratti telematici vengono conclusi (ed eventualmente eseguiti) su reti aperte impone, allora, di affrontare diverse questioni. Premesso che naturalmente anche ad essi si applicherà la disciplina generale dei contratti prevista dagli artt. 1321-1469 del codice civile, vediamo sinteticamente di analizzare i principali aspetti critici. La norma fondamentale in materia è contenuta nell’art. 11 del D.P.R. 10 novembre 1997, n. 51314, rubricato «Contratti stipulati con strumenti informatici o per via telematica». La norma stabilisce infatti che «i contratti stipulati con strumenti informatici o per via telematica mediante l’uso della firma digitale secondo le disposizioni del presente regolamento sono validi e rilevanti a tutti gli effetti di legge». La disposizione, se letta in correlazione all’art. 4 dello stesso regolamento (dove si afferma che il documento informatico «soddisfa il Normalmente, infatti, il contratto quadro firmato dai soggetti fra cui intercorrono rapporti di EDI prevede nello specifico i requisiti necessari per l’ammissione all’interno del sistema, le modalità tecniche della comunicazione e degli scambi, le eventuali formalità per i pagamenti e la validità e l’efficacia, reciprocamente riconosciuta, dell’attività svolta per via telematica. 14 D.P.R. 10 novembre 1997, n. 513. «Regolamento recante criteri e modalità per la formazione, l’archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a norma dell’articolo 15, comma 2, della legge 15 marzo 1997, n. 59» (G.U. 13 marzo 1998, n. 60). 13 Claudio Di Cocco 179 requisito legale della forma scritta»), sancisce l’equiparazione dei contratti telematici a quelli redatti in forma scritta, se formati nel rispetto di quanto stabilito dal D.P.R. 513/97. Appare, dunque, risolta in radice la questione relativa non solo alla validità, ma anche all’eventuale requisito della forma del contratto telematico15. 3.1. La conclusione del contratto telematico. Abbiamo detto come la volontà contrattuale possa essere validamente manifestata attraverso gli strumenti e la procedura prevista nel D.P.R. 513/97 e successive integrazioni. I contratti telematici sogliono essere distinti in base all’attività che di volta in volta lo strumento informatico compie relativamente alla conclusione del contratto stesso. In dottrina si distinguono, infatti, due diversi utilizzi dello strumento informatico: 1) come mezzo per la semplice comunicazione della volontà umana; 2) come un ‘automatico’, che a sua volta si distingue in semplice o avanzato16. A seconda di quale ‘funzione’ lo strumento informatico compie, cioè a seconda del livello di utilizzo dello strumento informatico e I contratti previsti dall’art. 11 del D.P.R. 513/97 potranno, quindi, avere ad oggetto anche i beni per disporre dei quali è richiesto un contratto a forma vincolata (sia nei casi in cui la forma scritta è richiesta ad substantiam, sia quelli in cui è richiesta ad probationem). Nel regolamento non è espressamente prevista la possibilità di adempiere alla formalità dell’atto pubblico, tuttavia tecnicamente realizzabile attraverso la procedura prevista. 16 Secondo parte della dottrina, esisterebbe un terzo utilizzo, quando l’elaboratore si presenta quale mezzo integrativo della volontà umana. L’ipotesi si avrebbe quando il computer, per la sua attività, utilizza un procedimento talmente elaborato e sofisticato «da non poter essere paragonato ai tradizionali negozi automatici» (E. Florindi, Il contratto digitale, in «Il diritto dell’informazione e dell’informatica», 3/99, Milano). Sul ruolo dell’elaboratore in ambito contrattuale R. Borruso, Civiltà del computer, Milano, 1978. 15 180 I contratti conclusi con strumenti telematici dello sfruttamento delle sue capacità di elaborazione, le questioni giuridiche sono differenti da caso a caso17. Nella prima ipotesi, i contraenti utilizzano lo strumento telematico per comunicare fra loro, per scambiarsi informazioni, per determinare l’oggetto e il contenuto del contratto ed infine per manifestare la propria volontà alla controparte. Si tratta, dunque, di un caso in cui l’elaboratore viene impiegato come semplice strumento per comunicare, una volta formatasi, la volontà contrattuale. Il computer viene, cioè, a svolgere un ruolo assimilabile ai tradizionali mezzi di comunicazione, quali il telefono o la posta. La fattispecie non presenta, dunque, particolari peculiarità rispetto ai tradizionali casi di contratti inter absentes. Ben diverso è, invece, il caso in cui l’elaboratore viene utilizzato come un vero e proprio ‘automatico’, sfruttando le sue peculiari capacità di elaborazione delle informazioni secondo un determinato programma. Quest’ultimo può semplicemente consentire all’eventuale contraente un certo numero di opzioni fra cui scegliere e nel caso il contraente fornisca le informazioni necessarie e presenti i requisiti richiesti, l’elaboratore concluderà direttamente il contratto. Si tratta dell’ipotesi più comune e più diffusa attualmente: sono infatti numerosissimi, ad esempio, i siti Internet in cui l’utente può acquistare beni o servizi semplicemente compilando un modulo elettronico e concludere il contratto con una semplice operazione informatica. In questo caso, si ritiene che il contratto sia concluso nel momento in cui l’utente, dopo aver comunicato normalmente il numero della propria carta di credito, ‘clicca’ sul tasto che invia e registra la sua richiesta, senza la necessità dell’accettazione specifica del venditore. Tale modalità di proposta viene considerata, infatti, quale offerta al pubblico ex art. 1336 c.c. Sul tema si veda F. Parisi, Il contratto concluso mediante computer, Padova, 1987; A. M. Gambino, L’accordo telematico, Milano, 1997. 17 Claudio Di Cocco 181 Il caso appena descritto viene definito come contratto telematico ‘automatico semplice’, dove la volontà di concludere un contratto non solo viene trasmessa attraverso strumenti telematici, ma è l’elaboratore, secondo le istruzioni fornitegli dal programmatore, a concludere il contratto, o meglio a perfezionare la conclusione del contratto, ricevendo l’accettazione del contraente. Tuttavia, i margini di flessibilità della procedura appena descritta sono assai limitati. L’utente-contraente, infatti, normalmente non può che stabilire il contenuto di alcune delle clausole del contratto, avendo a disposizione un certo numero di opzioni fra cui scegliere, rigidamente previste dal programma18. Nei contratti automatici ‘avanzati’, invece, i limiti posti dal programmatore sono assai meno percepibili. L’elaboratore, difatti, sarà dotato di una capacità di analisi molto superiore, grazie all’utilizzo di un programma c.d. di intelligenza artificiale. Questi tipi di software consistono, infatti, non solo in una serie di rigide istruzioni, ma consentono alla macchina di prendere in considerazione un numero di variabili ed informazioni estremamente ampio: tanto da rendere non facilmente prevedibile quale sarà la decisione dell’elaboratore in merito alla conclusione di un contratto in quel dato tempo e in quella data circostanza. La principale questione giuridica che si pone in relazione ai contratti telematici appena descritti, in particolare per l’ultimo tipo descritto, è la possibilità di imputare al dominus gli effetti del contratto, concluso di fatto dall’elaboratore. Ci si chiede, in altre parole, se sia sempre possibile ricondurre la volontà di concludere il contratto al programmatore, oppure esistano dei casi in cui all’elaboratore debba essere riconosciuta una qualche forma di autonomia contrattuale. La dottrina prevalente ritiene che la volontà contrattuale vada sempre ricondotta e imputata alla persona fisica che ha programmato l’elaboratore, in quanto il programma costituirebbe il ‘mandato’ a concludere, la proiezione nel futuro della volontà di concludere un 18 Potrà stabilire, ad esempio, la quantità, le modalità di pagamento, ecc. 182 I contratti conclusi con strumenti telematici contratto al ricorrere di determinati requisiti e circostanze19. Si potrà, tuttavia, verificare il caso in cui le decisioni prese dal computer non siano state previste dal programmatore o addirittura non siano state volute da questi, perché, ad esempio, il programma contiene degli errori, o perché vi è stato un’errata esecuzione o ‘interpretazione’ da parte dell’elaboratore. In questi casi, secondo certa parte della dottrina, dovrà trovare applicazione, per analogia, la generale disciplina dell’errore commesso dal rappresentante e quindi, secondo il rinvio effettuato dall’art. 1390 c.c., le norme sull’errore in generale (ex art. 1427 c.c. e ss.): la volontà contrattuale espressa dall’elaboratore non potrebbe, dunque, essere ricondotta al programmatore quando frutto di un errore dell’elaboratore stesso. Non mancano, tuttavia, autori che auspicano un intervento del legislatore, al fine di delineare una particolare disciplina per i contratti telematici, ritenendoli di fatto una nuova fattispecie contrattuale, alla quale male si adatta un’interpretazione estensiva della normativa sui contratti esistente. 3.2. Il tempo e il luogo della conclusione. Due aspetti particolarmente rilevanti sono la questione relativa al momento della conclusione del contratto telematico e il luogo in cui quest’ultimo può ritenersi concluso. La prima è di fondamentale importanza ai fini dell’opponibilità del contratto, la seconda per stabilire la disciplina applicabile al rapporto contrattuale ed il foro competente in caso di controversie. In merito al tempo, l’art. 1326 c.c. stabilisce che il contratto si conclude nel momento in cui il proponente ha conoscenza Non pare, infatti, si possa parlare, in questi casi, di una vera e propria rappresentanza in senso tecnico (artt. 1387 c.c. e ss.), in quanto non si hanno due distinte dichiarazioni di volontà provenienti da due distinti soggetti (seppure legati da un vincolo). 19 Claudio Di Cocco 183 dell’accettazione dell’altra parte. Proposta ed accettazione producono i loro effetti dal momento in cui vengono a conoscenza del relativo destinatario (art. 1334 c.c.). L’art. 1335 c.c. prevede una presunzione semplice di conoscenza dell’accettazione che avviene nel momento in cui questa giunge all’indirizzo del destinatario, a meno che questi non provi di essere stato, senza sua colpa, nell’impossibilità di prenderne effettiva conoscenza. Le norme appena richiamate trovano applicazione anche in relazione ai contratti conclusi con strumenti telematici. Il D.P.R. 513/97 ha però introdotto in materia un principio innovativo. L’art. 12 del regolamento prevede infatti che «il documento informatico trasmesso per via telematica si intende inviato e pervenuto al destinatario se trasmesso all’indirizzo elettronico da questi dichiarato». Non solo, ma «la data e l’ora di formazione, di trasmissione o di ricezione di un documento informatico, redatto in conformità alle disposizioni del presente regolamento […], sono opponibili ai terzi. La trasmissione del documento informatico per via telematica, con modalità che assicurino l’avvenuta consegna, equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge». Si può, dunque, affermare che il legislatore ha risolto la questione del momento della conclusione del contratto telematico statuendo espressamente la regola specifica appena richiamata nell’ambito della disciplina dedicata al documento informatico e alla firma digitale. La previsione potrà trovare applicazione sia nei casi di contratti telematici conclusi con lo strumento della posta elettronica, sia per i contratti telematici che abbiamo definito automatici20. Nel primo caso, la casella postale, o meglio l’account di posta elettronica, resa disponibile da un provider, costituisce l’indirizzo elettronico cui fare riferimento per l’applicazione della presunzione di conoscenza prevista dall’art. 1335 c.c. Il destinatario della proposta o accettazione contrattuale dovrà farsi parte diligente e controllare la propria posta in arrivo, in quanto il mittente potrà, nei suoi confronti, Il principio introdotto dall’art. 12 del D.P.R. 513/97 solleva, tuttavia, perplessità in merito alla sua ‘affidabilità’ da un punto di vista tecnico-informatico. 20 184 I contratti conclusi con strumenti telematici far valere la propria trasmissione del messaggio semplicemente al provider. Il destinatario, per liberarsi dagli effetti giuridici della trasmissione, dovrà provare di essersi trovato, senza sua colpa, nell’impossibilità di conoscere il contenuto della comunicazione. Pertanto, il contratto si dovrà ritenere concluso nell’istante in cui l’accettazione sarà inviata all’indirizzo di posta elettronica del proponente presso il suo provider, essendo irrilevante, invece, il momento in cui il proponente ‘leggerà’ effettivamente il messaggio. Nel caso di contratti telematici automatici il principio introdotto dall’art. 12 del D.P.R. 513/97 farà sì che il contatto si concluda nell’istante in cui la comunicazione elettronica dell’accettazione sarà inviata al computer del proponente. Da verificare, allora, se, vista la velocità con la quale avvengono le comunicazioni elettroniche, sia possibile revocare l’accettazione di un contratto telematico (salvo quanto vedremo previsto dal D.Lgs. 50/92 e dal D.Lgs. 185/99). Al riguardo, è necessario distinguere tra la revoca della proposta e la revoca dell’accettazione. L’art. 1328 c.c. prevede che la revoca della proposta possa intervenire «sino a che il contratto non sia concluso», mentre l’accettazione può essere revocata solo se tale comunicazione giunga «a conoscenza del proponente prima dell’accettazione». Nel caso dei contratti telematici, la possibilità di revoca, in generale, dipende anche dal meccanismo con cui il destinatario riceve l’atto. Se, cioè, l’invio avviene tramite e-mail e l’indirizzo di posta elettronica è presso un provider, esiste effettivamente un lasso di tempo tra la comunicazione e la presa visione del destinatario. Se al contrario l’indirizzo elettronico è direttamente presso la sede del proponente, la revoca pare difficilmente esperibile. Per quanto attiene alla proposta, se questa è inviata per e-mail potrà essere revocata sino a che il destinatario non abbia inviato l’accettazione al provider del proponente. Risulta, pertanto, evidente l’importanza della marcatura temporale della comunicazione per stabilire se il contratto si sia o meno concluso prima della revoca. Claudio Di Cocco 185 Per l’accettazione, sembra assai difficile che la revoca possa giungere prima che l’accettazione sia conosciuta dal destinatario, a meno che non si riesca a provare (cosa comunque improbabile) che il destinatario, nel caso di invio tramite e-mail, ha ‘scaricato’ dal provider prima l’ultimo messaggio (contenente la revoca) che il precedente (contenente l’accettazione). Ancor più difficile, in ogni caso, la revoca nell’ipotesi in cui si tratti di contratti automatici, visto le modalità con cui viene concluso il contratto. Altra ipotesi prevista dal codice civile è quella in cui su richiesta del proponente, per la natura dell’affare o secondo gli usi, la prestazione debba eseguirsi senza una preventiva risposta: in tal caso il contratto è concluso nel momento e nel luogo in cui ha avuto inizio l’esecuzione (art. 1327 c.c.)21. La disposizione appena citata introduce l’altro aspetto da affrontare: l’individuazione del luogo della conclusione del contratto telematico22. Addivenire alla sua identificazione è di estrema rilevanza per determinare quale sia la legge da applicare al rapporto sorto tra i contraenti, tenuto conto che molto spesso si tratta di rapporti che intercorrono tra soggetti che si trovano in Paesi (se non anche continenti) diversi, nonché per stabilire l’eventuale giudice territorialmente competente in caso di controverse nascenti dal contratto. Nel silenzio dell’art. 1326 c.c. in merito al luogo di conclusione (l’articolo si riferisce solo al momento della conclusione del contratto) la dottrina e la giurisprudenza ritengono che un contratto telematico, in quanto equiparabile ad un contratto stipulato per telefono, si Si pensi ai casi in cui l’esecuzione stessa del contratto può avvenire on line , ad esempio attraverso l’invio immediato in formato digitale del software richiesto. 22 Sull’argomento si veda anche quanto specificatamente stabilito dalla normativa in materia di tutela del consumatore (paragrafo 4). 21 186 I contratti conclusi con strumenti telematici concluda nel luogo in cui si trova il proponente al momento in cui ha notizia dell’accettazione23. Secondo tale interpretazione, allora, nel caso di un contratto concluso via e-mail, sarà necessario verificare quale sia il luogo dal quale il contraente ‘scarica’ dal suo provider la comunicazione contenente l’accettazione della proposta contrattuale. Parte della dottrina sostiene che, qualora il luogo non possa essere identificato con sicurezza, il contratto dovrà ritenersi concluso all’indirizzo elettronico del proponente, cioè presso la sede del provider (anche se il destinatario prende realmente cognizione della comunicazione accedendo a quest’ultimo da un computer remoto), ovvero, nei casi di contratti automatici, nel luogo in cui si trova il computer che riceve la comunicazione. Nei casi, invece, previsti dal sopracitato art. 1327 c.c.24 il contratto sarà concluso nel momento e nel luogo in cui ha avuto inizio l’esecuzione, con il dovere per l’accettante di dare prontamente avviso alla controparte dell’avviata esecuzione. 4. La tutela del consumatore. La possibilità di concludere contratti attraverso strumenti telematici apre certamente grandi prospettive agli operatori commerciali. Di pari passo si pongono, però, questioni relative alla tutela di quei soggetti che meno di altri hanno la possibilità di utilizzare queste nuove tecnologie trovandosi in una posizione se non altro paritaria rispetto agli operatori professionali: in altre parole, si pone per La Suprema Corte di Cassazione ha infatti affermato che «nei contratti conclusi per telefono, luogo della conclusione è quello in cui l’accettazione giunge a conoscenza del proponente ed in cui questi, attraverso il filo telefonico, ha immediata e diretta conoscenza dell’accettazione» (Cass., Sez. Un., 14 luglio 1994, n. 6581). 24 Da notare come una giurisprudenza univoca ritiene i casi previsti dal comma 1 dell’art. 1327 c.c. come tassativi. Da ultimo si veda Cass., Sez. Un., 9 giugno 1997, n. 5139. 23 Claudio Di Cocco 187 determinati soggetti la necessità di ‘difendersi’ dall’aggressività commerciale e dalla barriere tecniche e di conoscenza poste dalle nuove tecnologie. Stiamo parlando di quello che abbiamo definito commercio elettronico business to consumer, dove uno dei soggetti coinvolti è un consumatore, cioè un soggetto che non agisce nell’ambito della sua attività professionale o imprenditoriale25. La necessità di prevedere speciali forme di tutela poste a salvaguardia di questa categoria di contraenti è stata inizialmente percepita dal legislatore in relazione alle vendite televisive o comunque svolte fuori dei locali commerciali (ad es. le vendite domiciliari). Particolarmente attivo sul tema il legislatore europeo, che già nel 1985 emanava una direttiva specificatamente dedicata alla tutela dei consumatori «in caso di contratti negoziati fuori dei locali commerciali» (Direttiva 85/577 CEE), alla quale ha fatto seguito, nel 1997, la direttiva sulla «protezione dei consumatori in materia di contratti a distanza» (Direttiva 97/7/CE). La normativa comunitaria è stata recepita dal legislatore nazionale rispettivamente con il D.Lgs. 15 gennaio 1992, n. 50 e il D.Lgs. 22 maggio 1999, n. 185. Entrambi i provvedimenti sono di estremo interesse, in quanto introducono una specifica disciplina destinata a trovare applicazione in una vasta serie di ipotesi in cui il contratto telematico vede quali contraenti un consumatore finale ed un operatore professionale. Nel presente parte si analizzeranno solo alcune delle questioni poste dalla conclusione dei contratti telematici tra soggetti c.d. professionali e consumatori. In particolare, non verranno trattate le problematiche relative alle condizioni generali di contratto e alle clausole vessatorie (artt. 1469-Bis c.c. e ss. e artt. 1341-1342 c.c.), le quali, incidentalmente, si ritiene possano essere risolte attraverso l’applicazione della normativa in materia di documento informatico e firma digitale, e le questioni connesse ad alcune particolari tipologie contrattuali (D.Lgs. 23 marzo 1998, n. 56, D.Lgs. 24 giugno 1998, n. 213). Su tali temi si veda a cura di C. Vaccà, Il commercio elettronico, Milano, 1999. 25 188 I contratti conclusi con strumenti telematici 4.1. Il D.Lgs. 15 gennaio 1992, n. 50. Lo stesso art. 11 del D.P.R. 513/97, al comma 2, prevede espressamente l’applicazione ai contratti stipulati con strumenti informatici o telematici delle disposizioni previste dal D.Lgs. 50/92, recante l’attuazione della Direttiva 85/577/CEE26. Il principio fondamentale introdotto dal D.Lgs. 50/92 consiste nella previsione del diritto del consumatore di recedere dal contratto, negoziato fuori dei locali commerciali, entro un dato termine, senza la necessità di giustificare la decisione. La previsione nasce dalla volontà di tutelare il consumatore ogniqualvolta, per le particolari modalità di contrattazione, si ritiene che quest’ultimo non possa valutare e ponderare adeguatamente il contenuto contrattuale, né il bene oggetto del contratto stesso; in sostanza, quindi, quando il consumatore non sarebbe in grado di formare la propria volontà in modo adeguato. Di particolare rilievo quanto disposto dall’art. 9, comma 1, di detto decreto che, trattando delle altre forme speciali di vendita (quali l’offerta televisiva o gli altri mezzi audiovisivi), estende la portata della tutela anche ai «contratti conclusi mediante l’uso di strumenti informatici e telematici». Ci si è chiesti, preliminarmente, se la vendita telematica integri realmente un contratto «negoziato fuori dei locali commerciali»; il computer dal quale l’offerta proviene può infatti trovarsi fisicamente all’interno dei locali commerciali dell’impresa27. Tuttavia, nei casi di vendita Il rinvio effettuato alle regole del D.Lgs. 50/92 è stato in dottrina fortemente criticato in quanto ritenuto del tutto superfluo. Infatti, l’estensione della disciplina prevista nel decreto a tutti i contratti telematici, secondo alcuni autori, è priva di giustificazione poiché, se il rapporto è instaurato tra due imprese, l’applicazione del decreto è esclusa per definizione, non ravvisandosi la presenza di alcun soggetto che rivesta la qualifica di consumatore; se invece il contratto vede coinvolto un consumatore, la tutela di quest’ultimo è comunque garantita dall’art. 9 del D.Lgs. 50/92 che espressamente estende le regole di tutela del consumatore anche ai contratti conclusi mediante strumenti informatici e telematici. 27 Da notare come la disposizione nulla indichi in merito al soggetto al quale spetti l’iniziativa negoziale; nel caso specifico delle vendite telematiche è infatti il 26 Claudio Di Cocco 189 telematica elemento cardine pare essere rappresentato dal momento della negoziazione che, senza dubbio, avviene al domicilio del compratore28. Vediamo, dunque, le disposizioni più rilevanti della disciplina contenuta nel D.Lgs 50/92. Innanzitutto viene delimitato il campo di applicazione, introducendo la definizione di consumatore. Secondo l’art. 2, comma 1, lett. a), questi viene individuato nella «persona fisica o giuridica che [... ] agisce per scopi che possono considerasi estranei alla propria attività professionale». Il decreto si applicherà, allora, ai casi in cui un contratto, riguardante la fornitura di beni o la prestazione di servizi, sia stipulato tra un consumatore ed un operatore commerciale (definito dall’art. 2 come quel soggetto che opera nell’ambito della propria attività commerciale o professionale) fuori dei locali commerciali di quest’ultimo (art. 1)29. Espressamente esclusi dal campo di applicazione del decreto i contratti aventi ad oggetto beni immobili, prodotti alimentari, bevande o altri prodotti di uso domestico consegnati a scadenze frequenti e regolari, i contratti di assicurazione ed i contratti relativi a valori mobiliari (art. 3). consumatore e non il venditore ad entrare nello ‘spazio’ altrui (ad es. il sito Internet dell’azienda). 28 Per altro, la formulazione dell’art. 9, comma 1, («Le disposizioni del presente decreto si applicano anche ai contratti riguardanti la fornitura di beni o la prestazione di servizi, negoziati fuori dei locali commerciali sulla base di offerte effettuate al pubblico tramite il mezzo televisivo o altri mezzi audiovisivi, e finalizzate ad una diretta stipulazione del contratto stesso, nonché ai contratti conclusi mediante l'uso di strumenti informatici e telematici») sembra, con una virgola disgiuntiva, escludere la fase della negoziazione dei contratti informatici o telematici dall’ambito di applicazione della normativa, riferendosi solo alla loro conclusione (al contrario di quanto vedremo previsto dal D.Lgs. 185/99 in materia di contratti conclusi a distanza). 29 In particolare: durante la visita dell’operatore commerciale al domicilio del consumatore o di un altro consumatore, sul posto di lavoro del consumatore, di studio o di cura; durante una escursione organizzata dall’operatore commerciale al di fuori dei propri locali commerciali; in area pubblica o aperta al pubblico; per corrispondenza o, comunque, in base ad un catalogo che il consumatore ha avuto modo di consultare senza la presenza dell’operatore commerciale (art. 1). 190 I contratti conclusi con strumenti telematici Come anticipato, il diritto fondamentale introdotto dal D.Lgs. 50/92 consiste nella possibilità per il consumatore di recedere dal contratto stipulato fuori dei locali commerciali dell’operatore (art. 4). I termini e le modalità per l’esercizio di tale diritto sono stabiliti dall’art. 6: in via generale, entro sette giorni a decorrere dal ricevimento della merce o dalla data di sottoscrizione della nota d’ordine, il consumatore dovrà inviare all’operatore commerciale una comunicazione in cui dichiara la volontà di recedere dal contratto. La comunicazione può avvenire tramite raccomandata con ricevuta di ritorno, telegramma, telex, telefax (che devono essere confermati a loro volta con una raccomandata a.r. entro le successive 48 ore)30. Con la ricezione della comunicazione del recesso da parte dell’operatore commerciale, le parti sono sciolte dai rispettivi obblighi contrattuali. Salvo, naturalmente, che il contratto non abbia già avuto in tutto o in parte esecuzione. In questi casi, il consumatore dovrà restituire all’operatore, entro sette giorni, la merce eventualmente ricevuta, mentre quest’ultimo sarà tenuto a rimborsare quanto semmai già pagato dal consumatore entro i successivi trenta giorni (art. 8)31. Il diritto di recesso non può essere esercitato solo nei casi in cui l’eventuale merce consegnata non sia più sostanzialmente integra, o le prestazioni, in ipotesi di contratti aventi per oggetto servizi, siano già state eseguite (art. 7). Sull’operatore commerciale grava anche l’obbligo di informare il consumatore, per iscritto e comunque anteriormente alla conclusione del contratto, circa l’esistenza a suo favore del diritto di recesso, Tale formalità si ritiene potrà essere adempiuta anche attraverso l’invio di un documento informatico validato secondo la procedura prevista dal D.P.R. 513/97. 31 Si noti come l’art. 8 utilizzi l’espressione «ricezione» quale momento dal quale far decorrere il termine di sette giorni. La scelta potrebbe indurre a ritenere che il legislatore abbia voluto, nel caso specifico, fare riferimento all’effettiva conoscenza della comunicazione da parte del destinatario. Una tale interpretazione non avrebbe, però, giustificazione alcuna ed è quindi da ritenere che trovi applicazione, anche in questo caso, la regola generale sulla conoscibilità degli atti recettizi prevista dall’art. 1335 c.c. 30 Claudio Di Cocco 191 nonché sui termini, le modalità e le altre condizioni per il suo esercizio (art. 5)32. Per i contratti stipulati per corrispondenza o, comunque, in base ad un catalogo che il consumatore ha avuto modo di consultare senza la presenza dell’operatore commerciale (art. 1, lett. d) )33, l’informazione sul diritto di recesso dovrà essere riportata con caratteri tipografici uguali o superiori a quelli delle altre informazioni concernenti la stipulazione del contratto contenute nel documento (art. 5)34. Il diritto di recesso non può essere, in alcun caso, oggetto di rinuncia (art. 10). Infine, l’art. 12 del decreto statuisce in merito alla determinazione del foro competente nel caso in cui insorgano controversie civili inerenti all’applicazione del decreto. La competenza viene individuata tramite un criterio territoriale inderogabile: competente sarà il «giudice del luogo di residenza o di domicilio del consumatore, se ubicati nel territorio dello Stato». Anche per le controversie eventualmente nascenti da contratti conclusi per via telematica sarà dunque necessario, in definitiva, fare riferimento al domicilio e alla residenza reali del consumatore- Nel caso in cui l'operatore commerciale abbia omesso di fornire al consumatore l'informazione sul diritto di recesso o comunque l’abbia fornita in un modo che non ha consentito il corretto esercizio di tale diritto, il termine per l’esercizio del diritto di recesso sarà di sessanta giorni dalla data di stipulazione del contratto o dalla data di ricevimento della merce (art. 6). 33 Compresi, quindi, i contratti conclusi attraverso i numerosi siti presenti in Internet che hanno questa caratteristica. 34 Si noti come l’art. 9 richieda che l’informazione sul diritto di recesso sia fornita «nel corso della presentazione»; la disposizione è stata chiaramente elaborata in relazione alla forma della vendita televisiva, dove normalmente viene fatta scorrere sullo schermo in sovrimpressione. Inoltre, sempre l’art. 5 impone all’operatore commerciale di indicare al consumatore il nominativo e l’indirizzo del soggetto (la denominazione e la sede legale nel caso di società) nei confronti del quale si può comunicare la decisione di avvalersi del diritto di recesso, nonché il soggetto (o la società), se diversa dal precedente, al quale deve essere eventualmente restituito il bene. 32 192 I contratti conclusi con strumenti telematici contraente, indipendentemente da dove in realtà si siano trasmesse o ricevute le dichiarazioni di volontà volte a concludere il contratto. 4.2. D.Lgs. 22 maggio 1999, n. 185. Il legislatore comunitario è tornato ad occuparsi di tutela del consumatore con la Direttiva 97/4/CE del 20 maggio 1997, riguardante la protezione dei consumatori in materia di contratti a distanza. La normativa europea è stata recentemente recepita in Italia con il D.Lgs. 22 maggio 1999, n. 185. I motivi che hanno spinto ad un nuovo intervento sull’argomento si desumono dai numerosi ‘considerando’ che precedono la Direttiva. Il commercio a distanza, caratterizzato dall’impiego di tecniche di comunicazione inserite nell’ambito di una organizzazione di vendita o di prestazioni di servizi, non consentirebbe al consumatore di fondare le sue decisioni contrattuali su un quadro sufficientemente fedele. In particolare, emerge la preoccupazione di prevedere idonei strumenti di tutela dei consumatori nell’ambito del commercio transfrontaliero. Il fine è quello non solo di tutelare il contraente potenzialmente più debole, ma anche di creare nell’Unione un clima di fiducia nei confronti delle nuove modalità di contrattazione, garantendo un quadro giuridico di riferimento chiaro ed omogeneo. Il decreto legislativo italiano di attuazione non solo ricalca fedelmente il contenuto della direttiva, ma introduce, anzi, alcune prescrizioni volte ad elevare il regime di tutela riservata al consumatore. L’art. 1 del D.Lgs. 185/99 contiene, sulla scia di quanto oramai d’uso nelle direttive europee, le definizioni: - il consumatore viene descritto come la persona fisica che agisce per scopi non riferibili all’attività professionale eventualmente svolta; - il contratto a distanza è quel contratto stipulato tra un fornitore (soggetto che agisce nel quadro della sua attività professionale) ed Claudio Di Cocco 193 un consumatore con un sistema a distanza, organizzato dal fornitore, che impiega, per la determinazione del contenuto del contratto e per la sua stessa conclusione, esclusivamente uno o più tecniche di comunicazione a distanza; - infine, per «tecnica di comunicazione a distanza» l’art. 1 individua «qualunque mezzo che, senza la presenza fisica e simultanea del fornitore e del consumatore, possa impiegarsi per la conclusione del contratto […]»35. In questo tipo di contrattazioni, il consumatore deve allora ricevere, prima della conclusione del contratto, le seguenti informazioni (art. 3): - identità e indirizzo del fornitore; - caratteristiche essenziali del bene o del servizio oggetto del contratto; - il prezzo, comprensivo di tutte le tasse e imposte, le spese e le modalità di consegna e di pagamento ed ogni altra forma di esecuzione del contratto; - la durata della validità dell’offerta e del prezzo; - l’esistenza del diritto di recesso o la sua esclusione; - le modalità e i tempi di restituzione o di ritiro del bene in caso di esercizio del diritto di recesso; - il costo relativo all’impiego della tecnica di comunicazione utilizzata, quando il costo è calcolato su un parametro diverso dalla tariffa base; - la durata minima del contratto in caso di contratti ad esecuzione continuata o periodica. Dette informazioni, collegate in modo inequivocabile all’intenzione di proporre un contratto di natura commerciale, devono essere fornite, secondo i principi di lealtà commerciale, in modo In merito al divieto di impiego di talune tecniche di comunicazione a distanza si veda l’art. 10 del D.Lgs. 185/99. 35 194 I contratti conclusi con strumenti telematici chiaro e comprensibile, con il mezzo più idoneo secondo la tecnica di comunicazione impiegata dal fornitore (art. 3)36. L’art. 3, comma 4, prevede che, nel caso di comunicazione individuale, le informazioni siano fornite in lingua italiana qualora sia richiesto dal consumatore (facoltà che non era prevista dalla Direttiva). Delle informazioni elencate e di alcune altre, il consumatore deve poi ricevere conferma per iscritto o, a sua scelta, su altro supporto duraturo a sua disposizione, prima od al momento dell’esecuzione del contratto (art. 4). La normativa non trova applicazione qualora si tratti di contratti (art. 2): a) relativi a servizi finanziari; b) conclusi tramite distributori automatici; c) conclusi con gli operatori delle telecomunicazioni che impiegano telefoni pubblici; d) conclusi per la costruzione, la vendita o aventi ad oggetto altri diritti relativi a beni immobili; e) conclusi in occasione di vendite all’asta. La tutela del consumatore in materia di contratti a distanza trova, anche qui, la disposizione cardine nella previsione del diritto di recesso di cui all’art. 5. Entro dieci giorni lavorativi, senza alcuna specificazione dei motivi e senza alcuna penalità, il consumatore può recedere da qualunque contratto concluso a distanza, semplicemente con la spedizione di una comunicazione scritta all’indirizzo geografico della sede del fornitore, mediante lettera raccomandata con avviso di ricevimento (art. 5, comma 4)37. In particolare, nel caso di comunicazione telefonica, l’identità del fornitore e lo scopo commerciale del contratto debbono essere tassativamente dichiarati all’inizio della comunicazione (art. 3, comma 3). 37 Anche in questo caso, tale formalità si ritiene potrà essere adempiuta anche attraverso l’invio di un documento informatico validato secondo la procedura prevista dal D.P.R. 513/97. 36 Claudio Di Cocco 195 Il diritto di recesso viene escluso in una serie di ipotesi, tra cui spicca il caso in cui oggetto del contratto sia un software (art 5, comma 3)38. Il contratto dovrà essere eseguito dal fornitore entro 30 giorni a decorrere dal giorno successivo alla trasmissione dell’ordine del consumatore, pena la restituzione di quanto eventualmente già versato da quest’ultimo. Sancito anche il principio per cui il consumatore non è tenuto ad alcuna prestazione per forniture non richieste, che anzi sono vietate se comportano una richiesta di pagamento, e che, in ogni caso, la mancata risposta non può mai essere interpretata quale tacito consenso del consumatore (art. 9)39. A salvaguardia dell’impianto normativo a tutela del consumatore, l’art. 11 stabilisce che i diritti previsti dal decreto sono irrinunciabili e che al consumatore dovranno comunque essere riconosciuti anche se le parti hanno scelto di applicare al contratto la legislazione di un altro Paese. Da ultimo, viene stabilito il criterio in base al quale determinare il foro competente per le controversie relative ai contratti a distanza: il giudice inderogabilmente competente per territorio sarà quello del luogo in cui il consumatore ha la residenza o il domicilio, purché ubicati nel territorio dello Stato (art. 14)40. In relazione alla materia oggetto del decreto, l’art. 13 stabilisce anche la possibilità per le L’intento è chiaramente quello di evitare che il diritto di recesso consenta una riproduzione a costo zero dei programmi per elaboratore. La disposizione è stata peraltro criticata da una parte della dottrina, che ha ritenuto come tale previsione escluda dal diritto di recesso un bene che, per sua stessa natura, è stato tra i primi ad essere commercializzato attraverso collegamenti telematici a distanza. 39 Nei casi in cui il fornitore contravvenga a quanto disposto nel D.Lgs. 185/99, l’art. 12 prevede, oltre all’eventuale rilevanza del fatto in sede penale, una sanzione amministrativa pecuniaria da 1 a 10 milioni di lire. 40 Si noti come la regola qui prevista coincida con quella contenuta nell’art. 12 del D.Lgs. 50/92. 38 196 I contratti conclusi con strumenti telematici associazioni dei consumatori e degli utenti di agire in giudizio a tutela degli interessi collettivi dei consumatori41. Così come già previsto, in via generale, dall’art. 3 della L. 30 luglio 1998, n. 281, «Disciplina dei diritti dei consumatori e degli utenti» (G.U. 14 agosto 1998, n. 189). 41 Capitolo VIII IL TRATTAMENTO DEI DATI PERSONALI NEL QUADRO DELINEATO DALLA L. 31 DICEMBRE 1996, N. 675 di Juri Monducci Sommario: 1. Premessa. 2. I principi e l’applicazione della L. 31 dicembre 1996, n. 675. 3. Le definizioni. 4. I soggetti. 5. Il trattamento dei dati personali. 5.1. Le modalità del trattamento dei dati personali. 5.2. Le misure di sicurezza. 5.3. La notificazione. 5.4. L’informativa. 5.5. Il consenso dell’interessato e le cause di esclusione. 5.6. La comunicazione e la diffusione dei dati personali. 5.7. Il trattamento dei dati sensibili, dei dati sanitari e dei dati giudiziari. 5.8. Il trasferimento dei dati all’estero. 6. I diritti dell’interessato. 7. Il trattamento da parte dei soggetti pubblici. 8.La tutela giurisdizionale e amministrativa. 9. La responsabilità nel trattamento dei dati. 9.1. La responsabilità civile. 9.2. La responsabilità penale. 10. Il Garante per la protezione dei dati personali. 1. Premessa. Dopo anni di tentativi e di querelle parlamentari, anche il legislatore italiano si è dotato di una legge che garantisce i diritti fondamentali della persona rispetto al trattamento dei dati personali. La L. 31 dicembre 1996, n. 675 attua nell’ordinamento italiano la Direttiva 95/46/CE e numerosi altri provvedimenti internazionali, quali l’Accordo di Schengen1, la Convenzione del Consiglio d’Europa sulla protezione delle persone rispetto al trattamento automatizzato di Ratificato dall’Italia con L. 30 settembre 1993, n. 388. Tale accordo si propone di abbattere gradualmente le frontiere tra i Paesi aderenti e, prevedendo che gli Stati firmatari siano tutti collegati al Sistema Informativo Schengen, necessitava di una previa esistenza nei singoli ordinamenti di una legge sulla protezione dei dati. 1 198 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 dati personali2 nonché le varie Raccomandazioni del Consiglio dei Ministri del Consiglio d’Europa che si sono proposte di tutelare il diritto alla riservatezza e gli altri diritti della personalità rispetto ai trattamenti di dati personali3. La legge in questione si propone di regolamentare il conflitto tra l’interesse del titolare del trattamento dei dati e quello della persona cui i dati si riferiscono. Il conflitto, appunto, tra il diritto alla riservatezza (o alla privacy), e il diritto alla libera circolazione dei dati. Si è appena distinto il diritto alla riservatezza dal diritto alla privacy. Nel linguaggio comune non vi è differenza, in quanto comunemente si ritiene il primo termine sinonimo del secondo. Il diritto alla riservatezza è stato definito dalla giurisprudenza, e consiste nel diritto di ciascuno «alla tutela di quelle situazioni personali o familiari svoltesi anche al di fuori del domicilio domestico che non hanno per i terzi un interesse socialmente apprezzabile, contro le ingerenze non giustificate da interessi pubblici prevalenti, anche se lecite e tali da non offendere l’onore e il decoro. Questo diritto non può essere negato ad alcuna categoria di persone, solo in considerazione Convenzione n. 108 del 1981, adottata a Strasburgo il 28 gennaio 1981 e ratificata dall’Italia con L. 21 febbraio 1989, n. 98 cui, tuttavia, non avrebbe potuto seguire la ratifica vera e propria ad opera del Capo dello Stato, causa la mancanza di una normativa interna sulla protezione dei dati. 3 Si vedano, in particolare, R (97) 5 del 1 febbraio 1997, relativa alla protezione dei dati sanitari, R (91) 19 del 9 settembre 1991, relativa alla comunicazione a terze persone di dati a carattere personale detenuti da organismi pubblici, R (90) 19 del 13 settembre 1990, relativa alla protezione dei dati a carattere personale utilizzati ai fini di pagamenti e di altre operazioni connesse, R (89) 2 del 18 gennaio 1989, relativa alla protezione dei dati a carattere personale utilizzati ai fini dell’occupazione, R (87) 15 del 17 settembre 1987 tesa a regolamentare l’utilizzo dei dati a carattere personale nel settore della polizia, R (86) 1 del 23 gennaio 1986, relativa alla protezione dei dati a carattere personale utilizzati a fini di sicurezza sociale, R (85) 20 del 25 ottobre 1985, relativa alla protezione dei dati a carattere personale utilizzati al fine di direct marketing, nonché R (83) 10 del 23 settembre 1983, relativa alla protezione dei dati a carattere personale utilizzati a fini di ricerca scientifica e di statistiche. 2 Juri Monducci 199 della loro notorietà, salvo che un reale interesse sociale all’informazione o altre esigenze pubbliche lo esigano»4. Il diritto alla privacy, invece, è una specie del diritto alla riservatezza e consiste nel diritto di ciascuno di controllare la circolazione delle informazioni riguardanti la propria persona. Un illustre autore, in questo senso, identifica il diritto alla riservatezza nel trinomio ‘persona – informazione – segretezza’ e il diritto alla privacy nel quadrinomio ‘persona – informazione – circolazione – segretezza’5. L’esigenza di proteggere i dati personali è nata con l’evoluzione tecnologica, con l’aumento della pericolosità dell’elaborazione e della più celere circolazione dei dati che, appunto, è resa tale dagli strumenti informatici. Non v’è dubbio che il trattamento di dati in formato cartaceo, pur essendo pericoloso, non lo è tanto quanto il trattamento elettronico6. Questa è la ragione per cui la questione relativa al trattamento dei dati personali è una branca del diritto dell’informatica. 2. I principi e l’ambito di applicazione della L. 31 dicembre 1996, n. 675. Sulla scorta delle varie ed innumerevoli decisioni giurisprudenziali che hanno definito sempre più il concetto di diritto alla riservatezza come nascente atipicamente dalla norma contenuta nell’art. 2 della Costituzione, il legislatore del 1996 ha approvato il testo della L. 675/96 al fine di garantire «che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone Cass., 27 maggio 1975, n. 2129, in Foro it., 1976, I, 2895. S. RODOTÀ, Privacy e costruzione della sfera privata. Ipotesi e prospettive, in Politica del diritto, a. XXII, n. 4, dicembre 1991, allegato al dossier della scheda di sintesi e documentazione della L. 675/1996, Camera dei Deputati. 6 Le prime opere risalgono infatti alla fine degli anni ‘60. Si veda, in particolare, V. FROSINI, Cibernetica, diritto e società, Milano, 1968 nonché S. RODOTÀ, Elaboratori elettronici e controllo sociale, Bologna, 1973. 4 5 200 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 fisiche, con particolare riferimento alla riservatezza e all’identità personale»; esso «garantisce altresì i diritti delle persone giuridiche e di ogni altro ente o associazione» (art. 1, comma 1). Si noti che l’art. 1 della legge non crea nessun diritto; esso semplicemente riconosce l’esistenza dei diritti ivi richiamati. La L. 675/96 mira a tutelare tutti i soggetti dell’ordinamento, siano persone fisiche o giuridiche. Per rendere ancora più incisiva la sua azione tende ad estendere il suo ambito applicativo. Non a caso, infatti, la normativa è applicabile, oltre ai trattamenti elettronici, anche a quelli cartacei (art. 5). La L. 675/96 sembra doversi applicare ai trattamenti di dati effettuati al di fuori del territorio della Repubblica. L’art. 6 stabilisce che «il trattamento nel territorio dello stato di dati detenuti all’estero è soggetto alle disposizioni della presente legge». Si deve in questa sede già evidenziare che per «trattamento dei dati personali» la L. 675/96 intende qualsiasi operazione avente ad oggetto uno o più dati personali. In questo senso, pertanto, anche la semplice raccolta o la semplice distruzione dei dati costituiscono, anche sole, operazioni del trattamento. Ciò significa che laddove i dati personali siano detenuti (conservati) all’estero e, all’interno del territorio italiano, si effettui qualsiasi altra operazione relativa a questi dati, anche tale detenzione deve essere considerata soggetta alla L. 675/96 e, quindi, a tutti gli obblighi conseguenti. L’art. 2 dichiara applicabile la L. 675/96 «al trattamento di dati personali da chiunque effettuato nel territorio dello Stato». Tale clausola generale è tuttavia fatta oggetto di successive eccezioni. L’art. 3, infatti, esclude dall’applicazione della L. 675/96 «il trattamento di dati effettuato da persone fisiche per fini esclusivamente personali, sempreché i dati non siano destinati ad una comunicazione sistematica o alla diffusione». L’eccezione è motivata dall’esigenza di garantire al massimo il rispetto delle libertà fondamentali. Il diritto di trattare dati personali a fini esclusivamente personali, infatti, è dato dal riconoscimento di una dimensione in cui la personalità umana può svilupparsi. Ciò significa che l’individuo ha diritto di realizzare la propria personalità sino al punto in cui non Juri Monducci 201 incide su quella altrui7. In questi termini, infatti, l’esenzione dalla legge è stata concessa alle sole persone fisiche, e solo laddove trattino i dati per fini esclusivamente personali. Il trattamento per fini personali rimane soggetto all’applicazione della L. 675/96 qualora sia destinato sistematicamente alla comunicazione o alla diffusione. Quando la lettera della legge parla di comunicazione sistematica, si riferisce all’intenzione del titolare di effettuare un trattamento tra i cui scopi sia compreso quello di comunicare ai terzi i dati personali. Il titolare, inoltre, ben può comunicare i dati trattati ai terzi, ma tale operazione non deve essere stata preventivata come ‘normale’, come usuale o come operazione fine. Diversamente, la diffusione è presa in considerazione onde escludere la finalità puramente privata del trattamento dei dati. Siccome il fine ultimo della norma è quello di evitare pericoli ai soggetti cui i dati si riferiscono, il legislatore ha ritenuto opportuno assoggettare all’applicazione della legge i trattamenti di dati soggetti a diffusione. Concedendo anche solo la possibilità di procedere una tantum alla diffusione si sarebbe resa priva di significato la norma, risolvendosi sostanzialmente la diffusione nella comunicazione sistematica. L’art. 3, comma 2, onde ridurre al minimo i danni cagionati dai trattamenti di dati, anche personali, richiama comunque l’applicabilità dell’art. 15 (e, conseguentemente, dell’art. 34), e dell’art. 18. Il primo, in particolare, impone al titolare di adottare le misure idonee ad evitare rischi di distruzione o di accesso non autorizzato di dati (infra, 5.2), mentre il secondo rende applicabile anche a queste categorie di trattamenti l’inversione dell’onere della prova riconosciuto per i danni cagionati dal trattamento di dati personali. L’art. 4 della L. 675/96 esclude dall’ambito di applicazione della medesima legge il trattamento di dati personali effettuato dal Centro Elaborazione Dati (CED) del Ministero dell’Interno. Tale Centro classifica, analizza e valuta le informazioni e i dati che devono essere V. FRANCESCHELLI, Commento all’art. 3, in E. Giannantonio, M. Losano, V. ZenoZencovich, La tutela dei dati personali, commentario alla legge 675/96, Padova, 1997. 7 202 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 forniti dalle forze di polizia in materia di tutela dell’ordine, della sicurezza pubblica e di prevenzione e repressione della criminalità8. La normativa in analisi non si applica ai trattamenti di dati effettuati dai Servizi Segreti (SISDE e SISMI), a quelli effettuati sui dati coperti dal segreto di Stato, al casellario giudiziale e al servizio dei carichi pendenti, effettuati in base alla legge. L’art. 4, comma 1, lett. d) ed e) escludono dall’applicazione anche i trattamenti di dati effettuati dalla Procura Antimafia e quelli effettuati per ragioni di giustizia nell’ambito degli uffici giudiziari, del Ministero di Grazia e Giustizia e del Consiglio Superiore della Magistratura (C.S.M.). Onde garantire al massimo la tutela dei valori costituzionali della sicurezza pubblica e dello Stato, la L. 675/96 non si applica, ove siano previsti espressamente e specificamente dalla legge, ai trattamenti effettuati dai soggetti pubblici per finalità di difesa o di sicurezza dello Stato o di prevenzione, accertamento o repressione dei reati. Ai trattamenti elencati nell’art. 4, si applicano comunque alcune disposizioni dalla L. 675/96 espressamente richiamate: le norme relative alle modalità del trattamento (art. 9), le misure di sicurezza (artt. 15 e 36), i limiti all’utilizzabilità dei dati (art. 17), il particolare regime di responsabilità civile dettato dall’art. 18, nonché alcune disposizioni sull’Ufficio del Garante e sul suo potere di controllo (artt. 31 e 32, comma 6). Il Centro Elaborazione Dati del Dipartimento di P.S. è comunque soggetto ad uno specifico regime di tutela, previsto dalla legge istitutiva dello stesso, la L. 1 aprile 1981, n. 121 sul «nuovo ordinamento dell’Amministrazione della pubblica sicurezza». Tale regime, che già in precedenza prevedeva particolari procedure a tutela dei diritti dei cittadini, è stato in parte modificato in senso più garantista per la persona con la stessa L. 675/96. 8 Juri Monducci 203 3. Le definizioni. Si è già parlato del modo con cui il legislatore del 1996 ha trasposto un principio generale dell’ordinamento giuridico nell’art. 1, comma 1 della L. 675/96. Nel successivo comma 2 vengono definiti gli enunciati indispensabili per comprendere l’articolato legislativo. Per «banca di dati» si intende «qualsiasi complesso di dati personali, ripartito in una o più unità dislocate in uno o più siti, organizzato secondo una pluralità di criteri determinati tali da facilitarne il trattamento». Più dettagliata è la definizione del termine «trattamento», con il quale si intende «qualunque operazione o complesso di operazioni, svolti con o senza l’ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione dei dati». Analizzando le operazioni in presenza delle quali può parlarsi di trattamento, è possibile constatare che qualsiasi operazione che ha ad oggetto un dato personale può costituire trattamento. In questo senso, pertanto, il legislatore avrebbe adottato una migliore tecnica legislativa stabilendo che costituisce trattamento qualsiasi operazione avente ad oggetto uno o più dati personali. Il medesimo articolo 1, comma 2, nei passi successivi definisce alcune delle operazioni già elencate. In particolare, per «blocco» deve intendersi «la conservazione dei dati personali con sospensione temporanea di ogni altra operazione del trattamento». Esso si distingue, pertanto, dalla cancellazione e dalla distruzione, le quali determinano l’eliminazione dei dati personali. Si distinguono, inoltre, la «comunicazione» e la «diffusione». La prima consiste nel «dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall’interessato, in qualunque forma, anche mediante la loro messa a disposizione o consultazione», mentre per diffusione il legislatore intende «il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione». La differenza è evidente: mediante la comunicazione è possibile 204 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 determinare quali sono i soggetti che sono venuti a conoscenza, per fatto del titolare, del dato personale; con la diffusione questo non è possibile. Si pensi, ad esempio, al dato personale pubblicato su Internet e al dato personale comunicato telefonicamente. Nel primo caso non è possibile stabilire chi è venuto a conoscenza dell’informazione pubblicata, dal momento che chiunque può averne avuto notizia. Nel caso della comunicazione telefonica, invece, il destinatario è ben determinato. Quando la L. 675/96 si riferisce al «dato personale», intende «qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale». La definizione di dato personale è molto ampia. La norma si riferisce sostanzialmente a qualsiasi informazione che è in grado di essere riferita ad un determinato soggetto dell’ordinamento, indipendentemente dal fatto che sia una persona fisica, una persona giuridica, un ente, una associazione, ecc. Il Garante, in merito all’identificabilità della persona è intervenuto con varie pronunce, in particolare stabilendo che, affinché un dato possa dirsi «personale», «non è necessario che l’interessato sia identificato mediante i suoi completi riferimenti, ma è sufficiente che sia identificabile in ragione delle speciali circostanze legate al particolare nome di battesimo associato all’età della persona e alle modalità di diffusione»9. Secondo l’orientamento del Garante, inoltre, sono dati personali anche le interviste, i colloqui e qualsiasi altra manifestazione del pensiero10 nonché i suoni e le immagini, purché rendano identificabili le persone inquadrate11. Garante per la protezione dei dati personali, 9 gennaio 1999, in Bollettino, 7, 36. Garante per la protezione dei dati personali, 12 ottobre 1998, in Bollettino, 6, 32. 11 Garante per la protezione dei dati personali, 17 dicembre 1997, in Bollettino, 2, 57 nonché ivi, 8. 9 10 Juri Monducci 205 La normativa non considera, se non a fini definitori, i dati anonimi, ossia quei dati che sin dall’origine o a seguito di trattamento non possono essere associati ad un interessato. 4. I soggetti. La L. 675/96 definisce i soggetti che rilevano nell’ambito del trattamento di dati personali. Il «titolare» è «la persona fisica, la persona giuridica, la Pubblica Amministrazione e qualsiasi altro ente, associazione o organismo cui competono le decisioni in ordine alle finalità ed alle modalità del trattamento dei dati personali, ivi compreso il profilo della sicurezza» (art. 1, comma 1, lett. d)). Il titolare del trattamento non è necessariamente una persona fisica, bensì un qualsiasi soggetto giuridico che tratti i dati personali. In proposito, è intervenuto il Garante per la protezione dei dati personali il quale ha chiarito che, ove il trattamento sia effettuato da una persona giuridica o nell’ambito di una Pubblica Amministrazione o di un altro organismo, il titolare è l’entità nel suo complesso e non le persone fisiche che concorrono ad esprimerne la volontà12. Il medesimo principio deve essere applicato per determinare il «responsabile» del trattamento, che è identificato ne «la persona fisica, la persona giuridica, la Pubblica Amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali» (art. 1, comma 2, lett. e)). Il titolare, nel trattare i dati personali, ha la facoltà di nominare uno o più responsabili, i quali dovranno poi procedere al trattamento rispettando le istruzioni impartite dal titolare che, comunque, ha l’onere di verificare periodicamente e di vigilare sull’osservanza di tali istruzioni e, in genere, sul suo operato (art. 8, comma 2)13. Garante per la protezione dei dati personali, 9 dicembre 1997, in Bollettino, 2, 44 e 46. 13 Secondo l’art. 8, comma 4, l’attribuzione dei compiti al responsabile deve avvenire per iscritto. 12 206 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 L’art. 8 della L. 675/96 definisce la figura del responsabile. Questo soggetto, persona fisica o giuridica che sia, non può essere scelto discrezionalmente dal titolare, il quale deve designarlo solo laddove l’aspirante responsabile fornisca idonee garanzie del pieno rispetto delle disposizioni sul trattamento dei dati personali. Garanzie che devono essere valutate in relazione all’esperienza maturata, alla capacità e all’affidabilità del soggetto medesimo. La L. 675/96 identifica un altro soggetto, ossia l’incaricato del trattamento, senza peraltro includerlo nelle definizioni di cui all’art. 1. L’incaricato è colui che compie le operazioni del trattamento e, per questo motivo, può essere solo una persona fisica (art. 19). Nell’esercitare le sue funzioni (attribuitegli per iscritto dal responsabile e/o dal titolare) l’incaricato deve attenersi alle istruzioni impartite dal titolare e dal responsabile, e deve operare sotto la loro diretta autorità. Contrapposto alle figure del titolare, del responsabile e dell’incaricato si trova l’interessato che, per definizione, è «la persona fisica, la persona giuridica, l’ente o l’associazione cui si riferiscono i dati personali» (art. 1, comma 2, lett. f)). La L. 675/96 non vuole tutelare, rispetto al trattamento di dati personali, solo le persone fisiche, bensì anche quelle giuridiche. I vincoli al trattamento dei dati personali, pertanto, si estendono ai dati personali delle persone giuridiche e, comunque, di un qualsiasi soggetto dell’ordinamento. 5. Il trattamento dei dati personali. 5.1. Le modalità del trattamento dei dati personali. L’art. 9 della L. 675/96 determina le modalità della raccolta e del trattamento dei dati e i requisiti dei dati personali oggetto di trattamento. È una norma cardine della legislazione sulla protezione dei dati, con la quale qualsiasi titolare si deve confrontare prima, durante e dopo il trattamento dei dati, e di ciascun dato. Tale Juri Monducci 207 disposizione è applicabile anche ai trattamenti esclusi dall’ambito di applicazione della normativa ai sensi dell’art. 4, comma 1. L’art. 9 regola diversi momenti del trattamento e, in particolare, la raccolta dei dati, i requisiti dei dati, il modo in cui tali dati devono essere elaborati e il modo in cui devono essere conservati14, aprendosi comunque con una norma generale: «i dati personali oggetto di trattamento devono essere trattati in modo lecito e secondo correttezza». La liceità del trattamento deve valutarsi mediante la valutazione del rispetto non solo della normativa sulla protezione dei dati nel suo complesso, bensì anche in relazione alle altre norme dell’ordinamento giuridico, come ad esempio quelle del codice penale (cfr. artt. 615-bis, 614, 616). Il canone di correttezza, invece, funge da principio di chiusura. Sostituisce, nell’ambito della normativa sulla protezione dei dati, il principio codicistico della buona fede. La «correttezza» nel trattamento dei dati impone il rispetto di tutte quelle regole che, anche ove non siano state espressamente previste dalla normativa, si pongono quale ovvio presupposto nel trattamento medesimo. In sostanza può dirsi che il principio di correttezza è rispettato ogni qualvolta la mancata adozione di una regola (legale, regolamentare, professionale, tecnica, morale e/o sociale) avrebbe comportato il prodursi di un danno antigiuridico o, comunque, ingiustamente lesivo dei diritti tutelati dalla normativa in esame. I dati oggetto del trattamento devono essere «raccolti e registrati per scopi determinati, espliciti e legittimi». La norma distingue la raccolta dalla registrazione, in quanto le due operazioni potrebbero non coincidere. La registrazione consiste nella trasposizione del dato su supporto magnetico. Tale operazione può essere preceduta dalla raccolta del dato medesimo, che avviene, nel più dei casi, su supporto cartaceo. Le due operazioni potrebbero però coincidere laddove l’incaricato procedesse alla registrazione nello stesso momento in cui raccoglie i dati direttamente dall’interessato. M. LOSANO, Commento all’art. 9, in E. Giannantonio, M. Losano, V. ZenoZencovich, op. cit. 14 208 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 La determinatezza, l’esplicitazione e la legittimità degli scopi sono riferiti solo alla raccolta ed alla registrazione; tali requisiti devono tuttavia essere intesi anche con riferimento a tutte le altre operazioni del trattamento, in virtù della clausola finale della norma, secondo cui i dati devono essere «utilizzati in altre operazioni del trattamento in termini non incompatibili con tali scopi». Il trattamento, pertanto, deve avvenire per scopi determinati ed espliciti, ossia deve essere effettuato per finalità comunicate chiaramente all’interessato e all’Autorità Garante. Tali soggetti e, pertanto, la collettività nel suo insieme, devono essere in grado di sapere quali sono le specifiche finalità per cui il titolare ha proceduto al trattamento; finalità che non devono essere mascherate o nascoste e che non devono mutare nel corso del medesimo trattamento. L’esplicitazione degli scopi (e la loro determinatezza) deve essere manifestata nei vari momenti previsti dalla normativa (notificazione, informativa, consenso, ecc.). Il trattamento deve inoltre essere effettuato per scopi legittimi. Si tratta pertanto di un rinvio ai principi generali dell’ordinamento del rispetto della normativa, dell’ordine pubblico e del buon costume. Secondo l’art. 9, comma 1, lett. c) e d), i dati trattati devono essere «esatti e, se necessario, aggiornati» nonché «pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o successivamente trattati». Tali requisiti devono essere garantiti onde rispettare il diritto all’identità personale, che, nel caso di trattamento di dati errati, incompleti, eccedenti le finalità della raccolta, verrebbe inutilmente leso. Queste garanzie, inoltre, devono essere apprestate indipendentemente dalle azioni promosse o promovibili dall’interessato15. Il requisito dell’esattezza, infatti, ove dovesse essere garantito solo in presenza di una espressa richiesta dell’interessato, non potrebbe dirsi efficace, così come non lo sarebbe il principio dell’aggiornamento dei dati che, in quanto tale, non è altro che una specificazione del dovere di trattamento di dati «esatti». 15 G. BUTTARELLI, Banche dati e tutela della riservatezza, Milano, 1997. Juri Monducci 209 L’aggiornamento, inoltre, deve essere visto in rapporto al diritto all’oblìo, così che non è sufficiente una semplice registrazione di dati esatti a fianco dei dati ormai obsoleti, se non nei casi previsti dalla legge, dal regolamento o dal buon senso (si pensi ai dati contenuti nelle cartelle cliniche, per i quali è opportuno registrare i dati al momento esatti a fianco di quelli precedentemente raccolti, onde garantire una comparazione tra lo stato di salute pregresso e quello attuale). L’inciso «se necessario», comunque, non lascia libera discrezionalità al titolare del trattamento, ma si pone solo come novità intervenuta riguardo alla circostanza del trattamento16. Il requisiti della completezza dei dati trattati intende garantire i precetti già elencati. Laddove i dati non siano completi, potrebbero essere considerati errati. Non si è pertanto voluto lasciare privo di applicazione pratica l’enunciato di cui alla lettera c). Il diritto alla completezza dei dati e, pertanto, all’inserimento di maggiori informazioni, viene in rilievo rispetto alle finalità del trattamento e, in particolare, rispetto all’obbligo di trattare dati esatti e aggiornati. Si pensi che la medesima lettera d) obbliga il titolare a trattare dati pertinenti rispetto alle finalità del trattamento. La pertinenza deve essere misurata con l’obbligo di completezza che, come si è visto, deve essere a sua volta comparato con l’obbligo di esattezza e di aggiornamento. Come si è già detto, del resto, tali determinazioni non devono essere lasciate alla volontà del titolare, che, invece, deve valutare l’interesse del soggetto cui i dati si riferiscono e le finalità del trattamento medesimo. I dati trattati non devono essere eccedenti rispetto alle finalità per cui sono stati raccolti o successivamente trattati nonché «conservati in una forma che consenta l’identificazione dell’interessato per un periodo di tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati». Questa rappresenta un’altra clausola di compatibilità contenuta nell’art. 9, comma 1, lett. e), che determina il 16 G. BUTTARELLI, op. cit. 210 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 principio per cui nel momento in cui lo scopo per cui i dati sono stati raccolti o trattati è stato raggiunto, i medesimi devono essere resi anonimi o, comunque, cancellati. 5.2. Le misure di sicurezza. Nel trattamento dei dati è necessario adottare delle specifiche misure di sicurezza. L’art. 15 della L. 675/96 si propone di limitare o, meglio, «ridurre al minimo […] i rischi di distruzione o perdita, anche accidentale, dei dati […], di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta». Le misure di sicurezza hanno pertanto lo scopo di evitare, per quanto possibile, la lesione dei diritti espressi dall’art. 1, comma 1 della L. 675/96 nonché la violazione delle norme sulla modalità del trattamento di cui all’art. 9. L’intenzione è quella di apprestare una tutela preventiva, e non solo sanzionatoria. L’adozione di tali misure di sicurezza deve avvenire adottando quegli accorgimenti idonei e preventivi, suggeriti dalle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento (art. 15, comma 1). La sicurezza, pertanto, non riguarda il sistema informatico, bensì i dati trattati. La protezione del sistema informatico ne è solo la conseguenza o, meglio, lo strumento17. L’art. 15, comma 2 ha previsto l’adozione di un apposito decreto del Presidente della Repubblica18 che individui le misure di sicurezza «minime», da adottare in via preventiva. L’inciso utilizzato dal legislatore nell’art. 15, comma 2 («misure minime») non ha voluto lasciare privi di tutela determinati trattamenti. Tali misure, infatti, sono definite in relazione alla qualità media dei G. FINOCCHIARO, Una prima lettura della legge 31 dicembre 1996, n. 675, «Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali», in «Contratto e impresa», 1997, 1. 18 Adottato con D.P.R. 28 luglio 1999, n. 318. 17 Juri Monducci 211 trattamenti, così che non può ritenersi escluso che per determinati trattamenti siano necessarie misure più incisive o non necessariamente tecniche. Si pensi, ad esempio, che il Garante ha ritenuto essere una misura idonea (e non ‘minima’) la cosiddetta ‘distanza di cortesia’, da adottare dagli istituti di credito onde prevenire il rischio di ‘accesso non autorizzato’ ai dati personali da parte dei soggetti che sono in coda dietro l’interessato19. Gli accorgimenti da adottare non si risolvono, tuttavia, nelle misure previste dal D.P.R. 318/99. Il titolare e il responsabile sono comunque obbligati ad adottare gli strumenti previsti e individuabili in relazione al disposto dell’art. 15, comma 1. In mancanza, saranno responsabili civilmente per i danni arrecati. L’omessa adozione delle misure minime apprestate con apposito regolamento governativo, è sanzionata anche penalmente. 5.3. La notificazione. Prima di iniziare qualsiasi operazione di trattamento di dati personali, il titolare deve darne notificazione al Garante per la protezione dei dati personali. Alla notificazione sono obbligati i titolare dei trattamenti soggetti all’ambito di applicazione della L. 675/96; ne vengono pertanto esclusi alcuni. In particolare, sono esclusi i trattamenti di dati svolti per fini esclusivamente personali, ai sensi dell’art. 3, e i trattamenti effettuati dal SISDE e dal SISMI. Gli altri trattamenti esclusi dall’applicazione della legge (supra, 2) non sono invece stati esclusi dall’obbligo di notificazione (art. 4, comma 2). La notificazione è un atto del titolare (e, se nominato, del responsabile) che deve essere effettuato prima di iniziare il trattamento20. La notificazione è unica e, in quanto tale, deve essere Garante per la protezione dei dati personali, 30 marzo 1998, in Bollettino, 4, 58. L’art. 12, comma 4 del D.P.R. 31 marzo 1998, n. 501, «Regolamento recante norme per l’organizzazione e il funzionamento dell’Ufficio del Garante per la protezione dei dati personali, a 19 20 212 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 effettuata una sola volta, a prescindere dal numero di operazioni da svolgere nell’ambito dello stesso trattamento. La notificazione può altresì riguardare più trattamenti, purché le finalità dei medesimi siano tra loro correlate. La funzione della notificazione è quella di garantire indirettamente il diritto alla privacy. Grazie alle notificazioni ricevute, infatti, l’Ufficio del Garante tiene un «Registro generale dei trattamenti» in cui vengono indicate le informazioni contenute nelle notificazioni ricevute (art. 13, comma 1, D.P.R. 501/98). La notificazione non è una istanza di autorizzazione; tant’è vero che il Garante deve limitarsi a ricevere tale atto e registrarne le informazioni nell’apposito Registro. Il Registro Generale ha inoltre la funzione di consentire al Garante il controllo del rispetto della normativa dei trattamenti in essere nonché di adottare i provvedimenti previsti dalla legge. L’art. 7, comma 4 prevede le informazioni da indicare nella notificazione, le quali vengono implicitamente distinte in ‘necessarie’ ed ‘eventuali’. Quelle necessarie sono i dati identificativi del titolare, le finalità e modalità del trattamento, la natura dei dati, il luogo in cui sono custoditi e le categorie di interessati cui i dati si riferiscono, una descrizione generale che permetta di valutare l’adeguatezza delle misure tecniche ed organizzative adottate per la sicurezza dei dati nonché la qualità e la legittimazione del notificante. Le informazioni eventuali devono essere indicate solo laddove il trattamento le richieda. Ci si riferisce, in particolare, all’ambito di comunicazione o di diffusione (che dovrà essere indicato solo laddove una delle operazioni del trattamento sia, appunto, la divulgazione dei dati), i trasferimenti di dati verso Paesi extra UE o, qualora riguardi dati sensibili e/o giudiziari, al di fuori del territorio italiano, le banche di dati o la banca di dati cui si riferisce il trattamento, l’eventuale connessione con altri trattamenti o banche di dati, anche fuori norma dell’art. 33, comma 3 della legge 31 dicembre 1996, n. 675» precisa che la notificazione si considera avvenuta nel giorno indicato nell’avviso di ricevimento o nella ricevuta rilasciata dall’Ufficio. Juri Monducci 213 dall’Italia nonché i dati identificativi del responsabile (se omessi lasciano presumere che il responsabile sia il titolare medesimo). La L. 675/96, così come integrata dal D.Lgs. 28 luglio 1997, n. 255, prevede alcune ipotesi, espressamente individuate dall’art. 7, comma 5-bis, in cui è data facoltà al titolare di inviare una notificazione semplificata, che non contenga, cioè, alcuni dei requisiti già elencati. L’art. 7, comma 5-ter, addirittura, esonera dall’obbligo di notificazione il titolare che effettui uno dei trattamenti ivi indicati. Si tratta, in particolare, di trattamenti la cui esistenza è pacificamente conosciuta o considerata insita nell’attività del titolare. A titolo esemplificativo, infatti, tale disposizione esclude dall’obbligo di notificazione il trattamento effettuato per l’assolvimento di un compito previsto dalla legge. Il titolare è tenuto alla notificazione anche in caso di cessazione del trattamento dei dati personali (art. 16, comma 1). In tal caso i dati possono essere distrutti, ceduti ad altro titolare per finalità analoghe a quelle per cui i dati sono stati raccolti21, conservati per fini esclusivamente personali ai sensi dell’art. 3, oppure conservati o ceduti ad altro titolare per scopi storici, di ricerca scientifica e di statistica. Di tale destinazione deve essere edotto il Garante per la protezione dei dati personali nella notificazione di cessazione. 5.4. L’informativa. Al momento della raccolta dei dati personali il titolare, il responsabile o l’incaricato devono fornire all’interessato l’informativa di cui all’art. 10 della L. 676/96. L’obbligo di informativa ha lo scopo evidente di consentire all’interessato di esprimere un consenso informato o, comunque, di garantire all’interessato la conoscenza della tipologia di trattamento 21 Diversamente, ai sensi dell’art. 16, comma 3, la cessione è nulla. 214 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 cui i propri dati verranno destinati, anche onde consentirgli, eventualmente, di decidere di non fornire tali dati. L’informativa può essere fornita per iscritto o oralmente (art. 10, comma 1). In questo senso, pertanto, la stessa può essere fornita all’interessato su supporto cartaceo oppure mediante un’apposita pagina Web (qualora la raccolta dei dati avvenga via Internet), oppure mediante comunicazione orale, in sede di raccolta dei dati per via telefonica (fermo restando che può essere fornita oralmente anche in sede di raccolta diretta dei dati). Essa deve contenere le informazioni necessarie ad identificare il trattamento. Per questa ragione l’interessato deve essere edotto delle finalità e delle modalità del trattamento e, soprattutto deve essere avvertito della natura (facoltativa o obbligatoria) del conferimento dei dati (art. 10, comma 1. lett. b)). Vigendo il principio del consenso informato, l’interessato deve avere la possibilità di sapere se il conferimento dei dati è facoltativo od obbligatorio nonché quali sono le conseguenze dell’eventuale rifiuto a rispondere (art. 10, comma 1, lett. c)). L’interessato, insomma, deve essere messo nella condizione di optare per la soluzione migliore e, pertanto, di bilanciare i vari interessi in gioco. Lo stesso deve essere inoltre informato dei soggetti ai quali i dati possono essere comunicati nonché l’eventuale ambito di diffusione dei dati medesimi (art. 10, comma 1, lett. d)). L’informativa deve contenere il riferimento alla possibilità per l’interessato di esercitare i diritti di cui all’art. 13 della L. 675/96, nonché dei dati identificativi del titolare e, se nominato, del responsabile (art. 10, comma 1, lett. f)). Non è raro che i dati vengano raccolti presso soggetti diversi dall’interessato. In questi casi appare ovvia l’impossibilità di fornire l’informativa all’interessato medesimo prima della raccolta. Per questa ragione l’art. 10 impone dapprima l’obbligo di fornire l’informativa alla persona presso cui i dati vengono raccolti, in secondo luogo di informare l’interessato medesimo al momento della registrazione dei dati o, qualora sia prevista la comunicazione, non oltre la prima Juri Monducci 215 comunicazione. Non essendo esplicitato, rispetto alla registrazione, il momento in cui deve procedersi all’informativa, appare evidente che una corretta interpretazione della normativa, anche in virtù degli obblighi espressi dall’art. 9, debba essere quella di informare l’interessato immediatamente dopo la registrazione medesima. Diversamente, qualora il trattamento preveda la comunicazione, l’informativa deve essere fornita «non oltre» la prima comunicazione. Ciò significa, pertanto, che l’informativa deve avvenire dopo la prima comunicazione ma precedentemente a quella successiva. Il medesimo art. 10, commi 2 e 4 prevede delle eccezioni all’obbligo di informativa. È questo il caso in cui l’interessato sia già a conoscenza delle informazioni medesime, oppure qualora i dati siano trattati in base ad un obbligo di legge, di regolamento o della normativa comunitaria. L’informativa non è necessaria, inoltre, laddove i dati raccolti siano trattati ai fini dello svolgimento delle investigazioni di cui all’art. 38 disp. att. c.p.p. oppure per far valere o difendere un diritto in sede giudiziaria. Del resto sarebbe lesivo del diritto di difesa imporre al titolare del trattamento di informare colui nei cui confronti vengono svolte le investigazioni del fatto che tali investigazioni sono in corso. 5.5. Il consenso dell’interessato e la cause di esclusione. La L. 675/96 impone quale requisito della liceità del trattamento dei dati personali il consenso dell’interessato: «il trattamento dei dati personali da parte di privati e di enti pubblici economici è ammesso solo con il consenso espresso dell’interessato» (art. 11, comma 1). Il consenso dell’interessato può riguardare l’intero trattamento oppure una o più operazioni del medesimo. L’interessato può pertanto limitarsi a prestare il proprio consenso solo ad alcune operazioni del trattamento (art. 11, comma 2). L’articolo in esame definisce anche i requisiti di validità del consenso (art. 11, comma 3). Il consenso è valido solo se «è espresso 216 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 liberamente e in forma specifica e documentata per iscritto, e se sono state rese all’interessato le informazioni di cui all’art. 10». Il consenso all’interessato deve quindi ritenersi regolarmente prestato solo se sono state adempiute le altre prescrizioni legali, quali, in particolare, le informazioni rese al momento della raccolta, previste dall’art. 10. Conseguentemente il consenso deve essere prestato prima dell’inizio del trattamento e comunque successivamente aver avuto conoscenza dell’informativa, altrimenti non è da considerarsi regolarmente manifestato, bensì viziato. L’art. 11 prevede che il consenso deve essere «libero». Ciò significa che la volontà non deve essere viziata; ed è tale quando il consenso è espresso in presenza di errore, violenza, dolo o incapacità naturale di intendere e di volere, anche solo temporanea. Onde valutare l’irregolarità del consenso, non devono ritenersi validi i limiti civilistici alla rilevanza dei vizi della volontà. Di conseguenza è sufficiente, per invalidare il consenso, la loro presenza al momento della prestazione dello stesso, anche se conseguente alla negligenza dell’interessato. Non ha rilevanza la riconoscibilità dell’errore, il fatto che esso sia caduto sul fatto, sul motivo o sulla normativa, né convalida il consenso prestato l’eventualità che il dolo o la violenza fosse stata determinata da un terzo e non fosse nota al titolare, al responsabile o all’incaricato o che l’incapacità naturale sia stata causata da comportamento doloso o colposo dello stesso interessato. Inoltre, vista la particolare natura del diritto tutelato, si pensa che possano invalidare il consenso anche situazioni non rientranti nelle previsioni di cui agli artt. 1427 ss. c.c., come semplici pressioni, situazioni di debolezza morale, come il timore riverenziale. Tale interpretazione è confermata dal medesimo Garante per la protezione dei dati personali che, in una sua decisione22, ha riconosciuto che «il consenso può essere ritenuto effettivamente libero solo se si presenta come manifestazione del diritto all’autodeterminazione informativa, e dunque al riparo da qualsiasi pressione, e se 22 Garante per la protezione dei dati personali 28 maggio 1997, in Bollettino, 1, 17. Juri Monducci 217 non viene condizionato all’accettazione di clausole che determinano un significativo squilibrio dei diritti e degli obblighi derivanti dal contratto». Lo stesso art. 11, comma 3 stabilisce che il consenso sia prestato espressamente; esso non può desumersi da fatti concludenti, non dovendo quindi ritenersi tacito o implicito nei comportamenti o nei fatti compiuti dall’interessato. Per essere valido, inoltre, deve essere formulato specificamente, avendo cura di precisare qual è il trattamento o quali sono le specifiche operazioni dello stesso cui si riferisce, anche onde consentire che il consenso al trattamento venga raccolto da terzi. Per quanto riguarda la prestazione del consenso, vige la regola generale della libertà delle forme, nel senso che il consenso, anche se non è documentato per iscritto, è perfettamente valido ma, se contestato, può essere provato solo con la confessione o con il giuramento. L’inciso «documentato per iscritto», pertanto, richiede la forma scritta ad probationem. Questo significa che il consenso può essere prestato per iscritto anche successivamente all’inizio del trattamento, purché previamente prestato oralmente ed espressamente, senza che ciò pregiudichi la liceità del trattamento precedente alla manifestazione scritta. Il successivo art. 12 prevede delle ipotesi di esclusione dell’obbligo del consenso. Si tratta, in particolare, del caso in cui il trattamento riguarda dati raccolti e detenuti in base ad un obbligo previsto dalla legge, da un regolamento o dalla normativa comunitaria e del caso in cui il trattamento sia necessario per l’esecuzione di obblighi derivanti da un contratto del quale è parte l’interessato o per l’acquisizione di informative precontrattuali attivate su richiesta dell’interessato, ovvero per l’adempimento di un obbligo legale. Il caso dell’adempimento dell’obbligo legale e di quello contrattuale, in considerazione della loro stretta similitudine, sono stati trattati congiuntamente, anche in virtù della norma di cui all’art. 1372 c.c., per la quale il contratto ha effetto di legge fra le parti. Non avrebbe infatti senso onerare il titolare di munirsi del consenso dell’interessato nel 218 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 caso in cui debba obbligatoriamente procedere al trattamento, in virtù di una previsione di legge o di contratto. Gli altri casi di esclusione dell’obbligo del consenso sono quelli relativi ai trattamenti riguardanti dati pubblici («dati provenienti da pubblici registri, elenchi, atti o documenti conoscibili da chiunque») nonché ai trattamenti effettuati per scopi di ricerca scientifica o di statistica, effettuati nel rispetto dei codici deontologici che devono essere adottati dalla categorie interessate. Il trattamento è esentato dal consenso anche laddove riguardi dati relativi allo svolgimento di attività economiche23. Circostanze di bilanciamento di interessi tra loro contrapposti, per la tutela dei quali il legislatore ha previsto la non obbligatorietà del consenso, sono state identificate nel caso in cui il trattamento sia «necessario per la salvaguardia della vita o dell’incolumità fisica dell’interessato o di un terzo, nel caso in cui l’interessato non può prestare il consenso per impossibilità fisica, per incapacità di agire o per incapacità di intendere e di volere» e di quello in cui il trattamento sia «necessario ai fini dello svolgimento delle investigazioni di cui all’art. 38 disp. att. c.p.p. o, comunque, per far valere o difendere un diritto in sede giudiziaria». 5.6. La comunicazione e la diffusione dei dati personali. La comunicazione e la diffusione dei dati personali sono trattate separatamente dalle altre operazioni del trattamento. V. RICCIUTO, Il trattamento dei dati relativi allo svolgimento delle attività economiche, in V. Cuffaro, V. Ricciuto, V. Zeno-Zencovich, Trattamento dei dati e tutela della persona nonché S. RODOTÀ, Persona, riservatezza e identità. Prime note sistematiche sulla protezione dei dati personali, in «Riv. crit. Dir. priv.», 1997, ritengono che per «esercizio di attività economica» debba intendersi l’attività del soggetto i cui dati sono trattati e non quella del soggetto svolgente attività economica, snaturandosi altrimenti l’intera impostazione della normativa sui dati personali. 23 Juri Monducci 219 Esse, in particolare, sono consentite con il consenso espresso dell’interessato e, in assenza di questo, in tutti gli altri casi elencati dal medesimo art. 12, salvo qualche eccezione. Innanzitutto non è consentita la diffusione e la comunicazione nel caso di adempimento di obblighi contrattuali. Ove un contratto preveda l’obbligo o l’onere di comunicare dati personali ad un terzo, il titolare non potrà procedervi in assenza del consenso dell’interessato, il quale potrà essere prestato anche al momento della conclusione del contratto. Per le investigazioni di cui all’art. 38 disp. att. c.p.p. e per far valere o difendere un diritto in sede giudiziaria, inoltre, è consentita la sola comunicazione, escludendo così la diffusione. Appare evidente la necessità di procedere a comunicazione nel caso di investigazioni. L’investigatore privato o l’avvocato devono procedere, a garanzia del diritto di difesa, alla comunicazione dei dati all’Autorità Giudiziaria o ai soggetti che hanno - o cui è stato - conferito l’incarico. L’art. 20, comma 1, lett. h), inoltre consente la sola comunicazione, senza l’obbligo del previo consenso dell’interessato, «quando questa sia effettuata nell’ambito dei gruppi bancari di cui all’articolo 60 delle leggi in materia bancaria e creditizia approvato con decreto legislativo 1 settembre 1993, n. 385, nonché tra società controllate e società collegate ai sensi dell’articolo 2359 del codice civile, i cui trattamenti con finalità correlate sono stati notificati ai sensi dell’articolo 7, comma 2, per il perseguimento delle medesime finalità per le quali i dati sono stati raccolti». L’art. 21 vieta specifiche ipotesi di comunicazione e di diffusione. Innanzitutto vieta tali operazioni per finalità diverse da quelle indicate nella notificazione (art. 21, comma 1) nonché quando è stata ordinata la cancellazione o è trascorso il periodo di tempo per cui i dati possono essere trattati in forma nominativa ai sensi dell’art. 9, comma 1, lett. e). Nelle ipotesi in cui la diffusione dei dati rischia di porsi in contrasto con rilevanti interessi della collettività, il Garante per la 220 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 protezione dei dati personali può vietare la diffusione di taluno dei dati personali relativi a singoli interessati o a categorie di interessati. L’art. 21, comma 4 precisa quali sono le ipotesi in cui la comunicazione e la diffusione dei dati sono comunque permesse. Si tratta dei casi in cui tali operazioni sono necessarie per fini di ricerca scientifica o di statistica nonché quando siano richieste dai servizi segreti, dagli uffici giudiziari, dal C.S.M., dal Ministero di Grazia e Giustizia per finalità di difesa o di sicurezza dello Stato, nonché per finalità di prevenzione, accertamento o repressione di reati, con l’osservanza delle norme che regolamentano la materia. Discorso a parte merita il trattamento dei dati personali effettuato nell’esercizio della professione giornalistica. Il diritto alla riservatezza, all’identità personale, all’immagine, tutti diritti di rango costituzionale, si scontrano, infatti, con l’opposto principio della libertà di opinione e di stampa, espresso dall’art. 21 Cost. La L. 675/96, in proposito, è intervenuta anche onde equilibrare e bilanciare tali interessi contrapposti. Gli artt. 12 e 20, infatti, escludono l’obbligo del consenso ai trattamenti effettuati nell’esercizio della professione di giornalista e per l’esclusivo perseguimento delle relative finalità. Nella diffusione dei dati ad opera del giornalista, l’art. 20 impone il rispetto dei limiti del diritto di cronaca posti a tutela della riservatezza, in particolare, riprendendo e codificando i principi espressi dalla giurisprudenza in relazione al diritto di cronaca24: l’essenzialità dell’informazione riguardo a fatti di interesse pubblico. L’art. 25 della L. 675/96 si prefigge lo scopo di disciplinare il trattamento a fini giornalistici dei dati particolari. I principi espressi dalla giurisprudenza di legittimità, sono: l’utilità o interesse sociale a fruire delle informazioni oggetto di cronaca, la verità dei fatti esposti, la continenza ovvero l’adozione da parte del giornalista di una forma civile nell’esposizione dei fatti e nella loro valutazione (cfr. fra le altre, Cost., 22 giugno 1995 n. 982) 24 Juri Monducci 221 I commi 1 e 4 di questo articolo, in linea generale, stabiliscono che le disposizioni dettate per il trattamento dei dati sensibili (consenso e autorizzazione) e giudiziari (legge o regolamento) non si applicano qualora tale trattamento sia effettuato nell’esercizio della professione di giornalista, di pubblicista e di praticante nonché ai trattamenti temporanei finalizzati esclusivamente alla pubblicazione o diffusione occasionale di articoli, saggi e altre manifestazioni del pensiero (in quest’ultimo caso indipendentemente dalla qualità soggettiva del titolare del trattamento). I soggetti elencati, pertanto, possono liberamente trattare e diffondere i dati personali sensibili e giudiziari, nel rispetto del solo limite del diritto di cronaca, come sopra descritto. Si richiama comunque, in particolare, il rispetto «dell’essenzialità dell’informazione riguardo a fatti di circostanze o fatti resi noti direttamente dall’interessato o attraverso i suoi comportamenti in pubblico» (art. 25, comma 1). Il diritto di cronaca, nel caso dei dati sensibili e giudiziari, deve essere correttamente vagliato, inizialmente sotto il profilo dell’utilità o interesse sociale della notizia, della verità del fatto esposto, della continenza e dell’esposizione e valutazione dei fatti in forma civile, considerando in particolare quanto la notizia è essenziale per il pubblico, anche in considerazione della conoscenza o conoscibilità dei dati da diffondere. L’art. 25, comma 2 della L. 675/96 delega il Garante a promuovere l’adozione, da parte del Consiglio Nazionale dell’Ordine dei giornalisti, di un apposito codice di deontologia relativo al trattamento dei dati sensibili e giudiziari da parte del giornalista, nell’esercizio della sua attività. Il codice, adottato con provvedimento del Garante del 29 luglio 1998, ha lo scopo di prevedere misure e accorgimenti a garanzia degli interessati rapportate alla natura dei dati, in particolare per quanto riguarda quelli idonei a rivelare lo stato di salute e la vita sessuale. Questo codice prevede anche le prescrizioni necessarie per garantire le persone rispetto al trattamento dei dati comuni (art. 25, comma 4). Del resto gli artt. 12 e 20 avevano già fatto rinvio al codice 222 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 deontologico appena citato, richiamandone l’osservanza anche per quanto concerne i dati comuni. 5.7 Il trattamento dei dati sensibili, dei dati sanitari e dei dati giudiziari. La L. 675/96, consapevole della particolare pericolosità dell’uso improprio di determinate informazioni, ha disciplinato separatamente quelli che chiama «dati particolari», ossia i dati sensibili e quelli giudiziari. I dati sensibili sono i dati che riguardano più da vicino la personalità etico-sociale dell’individuo e le sue caratteristiche psicosanitarie. In particolare, l’art. 22 li definisce «dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti e sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale». L’art. 22, comma 1, parla di dati «idonei a rivelare». L’esegesi della disposizione porta a concludere che i dati sensibili siano quelli che, mediante procedimenti induttivi, deduttivi o comparativi sarebbero in grado di rivelare le informazioni protette; e la qualità di dato sensibile può desumersi dalle condizioni in cui tale dato è trattato o dal contesto giuridico-sociale del Paese. La norma stabilisce regole differenti per il trattamento di tali dati. L’art. 22, infatti, stabilisce che i dati sensibili siano trattati «solo con il consenso scritto dell’interessato e previa autorizzazione del Garante». In questo senso pertanto, la norma qualifica diversamente il requisito del consenso, rispetto all’art. 11. Si era visto in quella sede, infatti, che il consenso deve avere forma scritta ad probationem. Nel caso specifico, invece, non si richiede la mera ‘documentazione’ scritta, così che l’interpretazione più corretta è quella che ritiene che la forma scritta sia richiesta ad substantiam. Il consenso dell’interessato non è sufficiente per la legittimità del trattamento. E’ infatti necessaria anche la previa autorizzazione del Juri Monducci 223 Garante per la protezione dei dati personali. Tale autorizzazione si risolve in uno specifico atto amministrativo con cui il Garante, preso atto delle ragioni, delle finalità, delle modalità e della logica del trattamento, autorizza il titolare al trattamento dei dati sensibili. L’art. 22, comma 2, disciplina il procedimento amministrativo per l’adozione di tale atto. Dopo l’istanza dell’aspirante titolare, il Garante procede alla relativa istruttoria e, entro trenta giorni, deve adottare il relativo provvedimento, autorizzativo o di rigetto. In mancanza, il silenzio dell’Autorità amministrativa equivale a rigetto dell’istanza di autorizzazione, contro la quale può essere proposto ricorso all’autorità giudiziaria ordinaria (art. 29, comma 8). L’art. 41, comma 7, ha attribuito al Garante il potere di emanare delle «autorizzazioni generali», ossia delle autorizzazioni che si rivolgono a determinate categorie di titolari o di trattamenti. Si è visto (supra, 5.5) che nel trattamento di dati comuni particolari circostanze consentono di prescindere dal consenso dell’interessato (art. 12). La particolare disciplina dettata per il trattamento dei dati sensibili, in tali circostanze, non muta. L’art. 22, comma 1, infatti, impone che i dati sensibili siano trattati «solo» con il consenso scritto e con l’autorizzazione del Garante: ci si trova in presenza di una norma speciale, derogante al precedente art. 12. Questo regime muta solo nei casi previsti dai commi 1-bis e 4. Secondo tali disposizioni, l’art. 22, comma 1, non si applica ai dati degli «aderenti alle confessioni religiose i cui rapporti con lo stato sono regolati da accordi o intese ai sensi degli articoli 7 e 8 della Costituzione, nonché relativi ai soggetti che con riferimento a finalità di natura esclusivamente religiosa hanno contatti regolari con le medesime confessioni», nonché, previa la sola autorizzazione dei Garante, qualora i dati idonei a rivelare lo stato di salute e la vita sessuale siano necessari per lo svolgimento delle investigazioni ai sensi dell’art. 38 disp. att. c.p.p., oppure per far valere o difendere un diritto in sede giudiziaria. In questi ultimi casi, tuttavia, il diritto che deve essere fatto valere in sede di giudizio deve essere almeno «di rango pari» a quello, soccombente, dell’interessato. 224 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 Una disciplina particolare è dettata per i dati sanitari, ovvero i dati in grado di rivelare lo stato di salute dell’interessato. Ferma restando l’impostazione generale di cui all’art. 22, comma 1, qualora i dati sanitari debbano essere trattati dagli esercenti le professioni sanitarie o dagli organismi sanitari pubblici per finalità di tutela della salute e dell’incolumità fisica dell’interessato, il trattamento può avvenire con il solo consenso scritto dell’interessato (art. 23, comma 1, primo periodo), senza preventiva autorizzazione del Garante. La L. 675/96, proponendosi di bilanciare vari interessi, tutti di rango costituzionale, mira anche a garantire la tutela della salute della collettività, come del resto voluto dall’art. 32 Cost. In questo senso prevede l’ipotesi in cui i dati sanitari dell’interessato siano necessari per la tutela della salute o dell’incolumità fisica di un terzo o della collettività. In queste circostanze, qualora l’interessato non presti il proprio consenso, il trattamento potrà comunque essere effettuato, previa specifica autorizzazione del Garante (art. 23, comma 1, secondo periodo). In ossequio alle norme deontologiche vigenti per il personale medico, l’art. 23, comma 2 prevede che i dati sanitari dell’interessato debbano essergli resi noti solo per il tramite di un medico, designato dal medesimo interessato o dal titolare. La ratio deve essere ricercata nella lettera utilizzata dal legislatore, che non utilizza l’inciso ‘comunicazione’, bensì «resi noti». Laddove l’interessato già li conosca, infatti, tale disposizione non troverà applicazione. L’intenzione è quella di evitare che l’interessato abbia conoscenza delle proprie condizioni di salute da soggetti che non sarebbero in grado di esplicarne il significato e che, soprattutto, non sarebbero in grado di limitare le sofferenze psicologiche del paziente. L’art. 23, comma 4, a completamento della disciplina dei dati sanitari, prevede il divieto assoluto della loro diffusione, salva l’ipotesi di necessità per motivi di prevenzione, accertamento e repressione dei reati, nell’osservanza delle norme che regolano la materia. Juri Monducci 225 Differenti disposizioni vigono per i dati relativi ai provvedimenti di cui all’articolo 686 del codice di procedura penale, ossia a quei «dati idonei a rivelare provvedimenti di cui all’articolo 686, commi 1, lettere a) e d), 2 e 3, del codice di procedura penale» (art. 24). Si tratta, in prima analisi, dei provvedimenti idonei a rivelare l’esistenza di provvedimenti di condanna e di esecuzione, di carattere penale, a carico dell’interessato. Tali dati possono essere trattati solo se autorizzati da una «espressa disposizione di legge o provvedimento del Garante, che specifichino le rilevanti finalità di interesse pubblico del trattamento, i tipi di dati trattati e le precise operazioni autorizzate» (art. 24). La disposizione deve essere pertanto «espressa» (indipendentemente dal fatto che sia legislativa o amministrativa) e deve contenere dei riferimenti specifici alle finalità perseguite (che devono essere, oltre che di interesse pubblico, anche rilevanti), ai dati trattabili e alle operazioni eseguibili. 5.8. Il trasferimento dei dati all’estero. Il trasferimento all’estero dei dati personali consiste nello spostamento dei dati dal territorio nazionale a quello straniero, nelle modalità più varie, anche solo temporaneamente. Appare evidente che può essere considerato ‘trasferimento all’estero’ l’inserimento di dati personali nella pagina Web di un server sito in Italia. Da quel momento, infatti, qualsiasi elaboratore, collegandosi, può registrare temporaneamente tali dati nella propria memoria RAM, sita all’estero. Il trasferimento dei dati personali comuni al di fuori del territorio dell’Unione europea, deve essere previamente notificato al Garante per la protezione dei dati personali. Qualora oggetto del trasferimento siano dati sensibili o dati giudiziari, la notificazione deve essere eseguita anche ove i Paesi destinatari siano appartenenti all’Unione europea (art. 28, comma 1). La notificazione non è però sufficiente. Al titolare è altresì imposto il dovere di attendere venti giorni dalla data della notificazione per poter dare il via al trattamento (rectius, trasferimento) qualora si tratti 226 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 di dati sensibili, oppure di quindici giorni laddove si tratti di dati comuni (art. 28, comma 2). Il termine ha uno scopo ben preciso in quanto serve per consentire al Garante di vietare il trasferimento. In particolare, il Garante può vietare il trasferimento ove il Paese di destinazione non assicuri un livello di tutela adeguato a quello italiano. Per quanto riguarda il trasferimento dei dati sensibili è prevista una condizione più rigorosa: il livello di tutela deve essere «pari» a quello italiano. Per esprimere giudizio di tal natura il legislatore ha fornito delle indicazioni al Garante: deve tenere in considerazione le modalità del trasferimento e dei trattamenti previsti, le relative finalità, la natura dei dati nonché le misure di sicurezza; non viene però preclusa la possibilità di valutare altre circostanze, e questo grazie all’inciso «anche» che precede l’elencazione suddetta. La decisione del Garante, non deve quindi ritenersi discrezionale. Il trasferimento può anche essere vietato successivamente al trascorrere del periodo prescritto dalla legge, ma in questo caso il provvedimento non ha efficacia ex tunc25. Vi sono dei casi in cui il trasferimento all’estero è comunque consentito (non essendovi la possibilità del Garante di vietarlo). Tra questi è compreso il caso classico del consenso dell’interessato. Il trasferimento è comunque consentito quando si tratta di adempiere ad obblighi contrattuali di cui sia parte l’interessato (o nei quali sia il beneficiario dei diritti del rapporto contrattuale, come nel caso del contratto a favore di terzo), oppure al fine di raccogliere informative precontrattuali attivate dall’interessato stesso (art. 28, comma 4, lett. b)). Similmente alle ipotesi di cui agli artt. 12 e 20, il trasferimento è possibile senza consenso dell’interessato anche qualora abbia il fine di salvaguardare un rilevante interesse pubblico indicato dalla legge o dal regolamento, nonché quando sia necessario ai fini dell’esercizio del diritto alla prova di cui all’articolo 38 disp. att. 25 G. BUTTARELLI, op. cit. Juri Monducci 227 c.p.p. o per far valere o difendere in giudizio un diritto (art. 28, comma 4, lett. c) e d)). Il Garante, ovviamente, non può vietare il trasferimento dei dati operato al fine di salvaguardare la vita o l’integrità fisica dell’interessato, o di un terzo, se lo stesso si trovi nell’impossibilità di prestare il consenso per impossibilità fisica, per incapacità di agire o per incapacità di intendere e di volere (art. 28, comma 4, lett. f)), ovvero quando sia necessario per ottemperare alla richiesta di accesso ai documenti amministrativi o alla richiesta di informazioni estraibili da un pubblico registro, elenco, atto o documento conoscibile da chiunque (art. 28, comma 4, lett. f)). Facendo seguito ad un episodio analogo accaduto in applicazione della normativa francese sulla protezione dei dati, l’art. 28, comma 4, lett. g) prevede il caso in cui il trasferimento sia possibile su autorizzazione del Garante quando, nonostante la normativa straniera non assicuri un livello di tutela adeguato, i diritti dell’interessato siano comunque garantiti da un contratto stipulato con i soggetti che importano/esportano dati personali. In questa previsione può quindi farsi rientrare il caso delle società collegate o controllate che, stipulando appositi ‘contratti di garanzia’ dei diritti dei terzi, possono trasferire liberamente i dati personali su autorizzazione particolare del Garante. Appare necessario approfondire il significato della locuzione «è comunque consentito», utilizzata in questa ipotesi. Una parte della dottrina ritiene che la notificazione sia comunque richiesta, altrimenti si impedirebbe il controllo del Garante26; altri ritengono che il consenso sarebbe sufficiente per ammettere il trasferimento senza ulteriori formalità27; voce ancora più autorevole ritiene che la notificazione sia sempre necessaria senza però che il titolare sia tenuto ad attendere il trascorrere dei 20 o dei 15 giorni28. Quest’ultima interpretazione M. BARBUTO, Regime speciale per la Pubblica Amministrazione e disciplina ad hoc sui trasferimenti all’estero, in «Guida al diritto», 1997, 4. 27 R. IMPERIALI, R. IMPERIALI, La tutela dei dati personali, Il sole 24 ore, 1997. 28 G. BUTTARELLI, op. cit. 26 228 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 appare la più aderente al testo di legge, se si considera che la notificazione è un obbligo, non derogando il comma 4 a nulla se non alla possibilità del Garante di vietare il trasferimento29. 6. I diritti dell’interessato. La L. 675/96, onde garantire al meglio il rispetto delle libertà fondamentali, dei diritti e della dignità delle persone, attribuisce agli interessati i diritti elencati nell’art. 13. I diritti ivi previsti possono essere esercitati direttamente dall’interessato che può comunque delegare persone fisiche o associazioni, conferendo delega scritta (art. 13, comma 4). Per ovvie ragioni, qualora l’interessato sia una persona giuridica, l’istanza deve essere avanzata dalla persona fisica a ciò legittimata in base ai rispettivi ordinamenti o statuti (art. 17, comma 2, D.P.R. 501/98). Rispetto al trattamento dei dati personali, l’interessato ha diritto di conoscere l’esistenza di trattamenti di dati che possono riguardarlo, mediante accesso gratuito al Registro Generale dei Trattamenti, tenuto dal Garante ai sensi dell’art. 31, comma 1, lett. a). L’accesso al Registro è riconosciuto a titolo gratuito senza particolari formalità, presentandosi presso l’Ufficio del Garante oppure mediante forme di consultazione presso le amministrazioni locali con cui il Garante abbia stipulato apposite convenzioni. L’interessato ha altresì il diritto di essere informato circa i dati identificativi del titolare e del responsabile nonché circa le finalità e le modalità del trattamento. All’interessato sono riconosciuti dei diritti che può far valere direttamente nei confronti del titolare e del responsabile del trattamento. Tali diritti non possono tuttavia essere esercitati nei confronti dei titolari dei trattamenti esclusi dall’ambito di applicazione della L. 675/96 (cfr. artt. 3 e 4). In questi termini è intervenuto anche il Garante per la protezione dei dati personali, 9 giugno 1998, in Bollettino, 5, 39. 29 Juri Monducci 229 L’istanza può essere altresì avanzata per il tramite degli incaricati del trattamento, anche verbalmente (art. 17, comma 1, D.P.R. 501/98). Ai sensi dell’art. 13, comma 1, lett. c), l’interessato ha diritto di ottenere «senza ritardo» la conferma dell’esistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e la comunicazione in forma intelleggibile di tali dati e della loro origine, nonché della logica e delle finalità su cui si basa il trattamento30. La richiesta di accesso ai sensi dell’art. 13, lett. c), numero 1), può essere rinnovata trascorsi novanta giorni da quella già presentata, salvo che non sussistano giustificati motivi. Nel caso in cui, invece, non risulti confermata l’esistenza dei dati, può essere chiesto all’interessato di contribuire alle spese effettivamente sostenute per la ricerca effettuata, comunque per una somma non superiore a lire ventimila qualora il trattamento sia effettuato in formato cartaceo, e di lire cinquemila qualora i dati siano trattati in forma elettronica (art. 17, comma 7, D.P.R. 501/98). L’interessato ha altresì diritto di ottenere la «cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge, compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i quali i dati sono stati raccolti o successivamente trattati» (art. 13, comma 1, lett. c), numero 2)) nonché «l’aggiornamento, la rettificazione, ovvero, qualora vi abbia interesse, l’integrazione dei dati». L’interessato, dopo aver avuto notizia del trattamento dei propri dati, può domandare al titolare o al responsabile la cancellazione o, comunque, la trasformazione in forma anonima o il blocco dei suoi dati, nel caso in cui siano trattati in violazione di legge (il riferimento è, genericamente alla «legge» e non alla L. 675/96), così che l’illiceità del trattamento deve essere valutata in relazione alla normativa vigente. La norma precisa che tali operazioni possono essere richieste altresì qualora sia trascorso il tempo necessario in relazione agli scopi L’art. 13, comma 5 fa comunque salve le norme sul segreto professionale dei giornalisti, per cui tali soggetti non sono tenuti a comunicare la fonte dei dati trattati. 30 230 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 per cui i dati sono stati raccolti o successivamente trattati. Si è pertanto ribadito anche in questa sede il principio generale già contenuto nell’art. 9, comma 1, lett. e). L’interessato ha inoltre il diritto di vedere aggiornati e rettificati i dati trattati nonché, solo qualora vi abbia interesse, a vederli integrati. Nei primi due casi il diritto è riconosciuto ex lege, indipendentemente dai motivi posti a fondamento della richiesta. Del resto, il rispetto del diritto all’identità personale esige che i propri dati personali siano trattati in relazione alle mutate circostanze del caso (si pensi al diverso sesso che è stato attribuito ad un soggetto in seguito ad apposita sentenza di rettificazione). Per quanto concerne l’integrazione, invece, l’interessato deve dimostrare o, quantomeno, motivare l’interesse per cui presenta l’istanza. Interesse che deve essere garantito qualora i dati personali trattati, ove non integrati, possano apparire errati o, comunque non aggiornati. L’interessato ha il diritto di opporsi al trattamento dei suoi dati, senza darne alcuna giustificazione, laddove il trattamento sia «previsto a fini di informazione commerciale o di invio di materiale pubblicitario o di vendita diretta ovvero per il compimento di ricerche di mercato o di comunicazione commerciale interattiva» (art. 13, comma 1, lett. e)). Diversamente, l’art. 13, comma 1, lett. d) riconosce all’interessato il diritto di opporsi, in tutto o in parte, al trattamento dei dati che lo riguardano, «per motivi legittimi». La legittimità dei motivi deve essere valutata in relazione alle finalità del trattamento e all’interesse dell’istante. Del resto si consideri che tale tipologia di opposizione si distingue nettamente dalla cancellazione dei dati. Con quest’ultima operazione, infatti, l’interessato opta per una tabula rasa dei suoi dati personali in quello specifico trattamento. Con l’opposizione, invece, l’interessato si oppone anche solo ad alcune operazioni del trattamento, che non si risolvono necessariamente nella cancellazione o nel blocco dei dati personali. La L. 675/96 prevede l’ipotesi dell’esercizio dei diritti de qua anche in relazione ai dati personali di persone decedute. Dispone infatti l’art. 13, comma 3 che «i diritti di cui al comma 1 riferiti ai dati personali Juri Monducci 231 concernenti persone decedute possono essere esercitati da chiunque vi abbia interesse». In tal caso, tuttavia, la normativa non attribuisce un diritto soggettivo al deceduto, né attribuisce i diritti a terzi i diritti di cui all’art. 13 onde tutelare l’interesse del deceduto medesimo. L’intenzione del legislatore è di tutelare la persona dai danni che può ricevere in relazione al trattamento dei dati di un soggetto deceduto. Quando la norma, in tale circostanza, stabilisce che i diritti di cui al comma 1 possano essere fatti valere da chiunque vi abbia interesse, si riferisce all’interesse del soggetto istante, non del soggetto deceduto. L’art. 14 prevede che i diritti esercitabili presso il titolare e il responsabile, ad eccezione di quelli trattati a fini promozionali (ci si riferisce alle ipotesi di cui all’art. 13, comma 1, lett. c) e d)), non possono essere esercitati nei confronti dei trattamenti di dati raccolti dalle Commissioni parlamentari di inchiesta, da un soggetto pubblico, in base ad espresse disposizioni di legge, per finalità relative alla politica monetaria e valutaria, al sistema dei pagamenti, al controllo degli intermediari e dei mercati valutari, creditizi e finanziari nonché alla tutela della loro stabilità31. Questi diritti non possono inoltre essere esercitati nei confronti di chi tratta tali dati per finalità relative alle investigazioni difensive ex art. 38, disp. att. c.p.p.,nonché per far valere o difendere un diritto in sede giudiziaria, limitatamente al periodo durante il quale potrebbe derivarne pregiudizio per lo svolgimento delle investigazioni o per l’esercizio del diritto di difesa (art. 14, comma 1, lett. e)). L’art. 14 prevede inoltre l’impossibilità di esercitare tali diritti nei confronti dei trattamenti di dati raccolti in ossequio al D.L. 3 maggio 1991, n. 143, recante «provvedimenti urgenti per limitare l’uso del contante e dei titoli al portatore nelle transazioni e prevenire l’utilizzazione del sistema finanziario a scopo di riciclaggio», nonché al D.L. 31 dicembre 1991, n. 419, recante «istituzione del Fondo di sostegno per le vittime di richieste estorsive». 31 232 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 7. Il trattamento da parte di soggetti pubblici. Norme speciali sono dettate per il trattamento dei dati personali ad opera della Pubblica Amministrazione. Laddove il titolare del trattamento sia un soggetto pubblico, infatti, è necessario procedere ad una seria e consapevole comparazione tra contrapposti interessi pubblici e costituzionalmente rilevanti. La L. 675/96 distingue i soggetti pubblici dagli enti pubblici economici; questi ultimi sono sempre e comunque assoggettati alla disciplina generale. Laddove, pertanto, in questa sede si parli di soggetti pubblici, ci si riferisce alla sola Pubblica Amministrazione, escludendo tutti gli enti pubblici economici, per la cui disciplina si rimanda a quanto esposto supra. Il trattamento dei dati personali ad opera della Pubblica Amministrazione è regolato dall’art. 27 della L. 675/96, il quale disciplina separatamente il trattamento dalla comunicazione e diffusione. Il trattamento dei dati personali da parte di soggetti pubblici «è consentito soltanto per lo svolgimento delle funzioni istituzionali, nei limiti stabiliti dalla legge e dai regolamenti». Affinché un soggetto pubblico possa trattare dati personali, pertanto, è necessario che tale trattamento sia consentito o imposto da una norma di legge o di regolamento. Laddove l’art. 27, comma 1, infatti, impone il rispetto dei limiti stabiliti dalla legge e dai regolamenti, a maggior ragione richiede l’esistenza di leggi o regolamenti che disciplinino i trattamenti medesimi. Pur nell’esistenza di una norma di legge o di regolamento, la Pubblica Amministrazione può effettuare trattamento di dati personali solo qualora sia necessario per lo svolgimento di funzioni istituzionali. In nessun caso, tuttavia, rileva il consenso dell’interessato. La Pubblica Amministrazione, infatti, non deve chiedere il consenso dell’interessato, in virtù dell’eccezionalità della norma contenuta nell’art. 27: ciò significa che in assenza di normativa, Juri Monducci 233 i soggetti pubblici non possono eludere o ignorare questa circostanza munendosi del consenso dell’interessato. L’art. 27, commi 2 e 3, regola le ipotesi di comunicazione e diffusione dei dati personali. I due commi, in particolare, distinguono il caso della comunicazione e della diffusione ad altri soggetti pubblici da quello della comunicazione e diffusione a soggetti privati o ad enti pubblici economici. Nel primo caso, le due operazioni ivi previste possono essere effettuate quando siano previste da norme di legge o di regolamento, o risultino «comunque» necessarie per lo svolgimento delle funzioni istituzionali. Qualora la legge o il regolamento non prevedano la comunicazione o la diffusione del dati trattati, ma la Pubblica Amministrazione ritenga necessario procedervi ugualmente per lo svolgimento delle funzioni istituzionali, deve darne «previa» comunicazione al Garante che può vietare motivatamente tali operazioni qualora le ritenga contrastanti con le disposizioni della L. 675/96. Diversamente, l’art. 27, comma 3 dispone che «la comunicazione e la diffusione dei dati personali da parte di soggetti pubblici a privati o a enti pubblici economici sono ammesse solo se previste da norme di legge o di regolamento». Nel caso in cui la Pubblica Amministrazione ritenga di dover procedere a comunicazione o diffusione nei confronti di privati, pertanto, può procedere solo in presenza di un’apposita autorizzazione normativa, senza peraltro potersi richiamare alle sole funzioni istituzionali. Si deve comunque ritenere che le funzioni de quibus debbano coesistere con le norme in questione, stante la disposizione generale contenuta nel comma 1. Per quanto concerne il trattamento dei dati sensibili, particolari disposizioni sono dettate dall’art. 22, commi 3 e 3-bis, nonché dal D.Lgs. 11 maggio 1999, n. 135, recante «disposizioni integrative della legge 31 dicembre 1996, n. 675, sul trattamento di dati sensibili da parte dei soggetti pubblici». Stante la notevole pericolosità dei trattamenti di dati sensibili, e soprattutto in considerazione dell’enorme mole di informazioni di cui sono in possesso le pubbliche amministrazioni, il legislatore ha voluto proteggere l’interessato con norme più garantiste. 234 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 L’art. 22, comma 3 stabilisce, in prima battuta, che il trattamento dei dati sensibili (non distinguendolo dalla comunicazione e dalla diffusione) «è consentito solo se autorizzato da espressa disposizione di legge, nella quale siano specificati i tipi di dati che possono essere trattati, le operazioni eseguibili e le rilevanti finalità di interesse pubblico perseguite». La disciplina, rispetto a quella contenuta nell’art. 27 è molto più rigorosa. Innanzitutto l’art. 22 stabilisce che la norma autorizzatrice sia legislativa, e non regolamentare. In secondo luogo, tale norma deve possedere determinati requisiti. Deve essere «espressa» e deve specificare i dati trattabili, le operazioni eseguibili e le rilevanti finalità di interesse pubblico perseguite. Sono tutti requisiti particolarmente incisivi, che renderebbero pressoché impossibile per la Pubblica Amministrazione procedere a trattamento di dati sensibili. Per tale motivo è intervenuto il legislatore delegato che, con D.Lgs. 135/99 ha introdotto delle modifiche a tali disposizioni, in particolare prevedendo che i soggetti pubblici, in mancanza di espressa disposizione di legge, possano domandare al Garante di individuare le attività che perseguono rilevanti finalità di interesse pubblico. Il Garante può individuare tali attività solo tra quelle che sono state attribuite al soggetto richiedente «dalla legge», e solo se perseguono «rilevanti» finalità di «interesse pubblico». Il D.Lgs. 135/99, enuclea ex lege alcune attività perseguenti rilevanti finalità di interesse pubblico. In questo senso, pertanto, essendo la definizione data per relationem, il trattamento può essere effettuto ai sensi dell’art. 22, comma 3-bis. Tale norma dispone che, qualora sia specificata la rilevante finalità di interesse pubblico (dalla legge o dal provvedimento del Garante), ma non siano definiti i dati trattabili e le operazioni eseguibili, i soggetti pubblici, prima di procedere a trattamento di dati personali devono identificare «e rendere pubblici i tipi di dati e di operazioni strettamente pertinenti e necessari in relazione alle finalità perseguite nei singoli casi, aggiornando tale identificazione periodicamente». La Pubblica Amministrazione deve quindi adottare un apposito atto amministrativo che definisca i dati trattabili e le operazioni eseguibili. Juri Monducci 235 Tale provvedimento deve rispettare anche i precetti contenuti negli artt. da 1 a 6 del D.Lgs. 135/99, che limita la libera discrezionalità dell’amministrazione, stabilendo vincoli alla potestà decisionale. I soggetti pubblici, infatti, «sono autorizzati a trattare i soli dati essenziali per svolgere attività istituzionali che non possono essere adempiute, caso per caso, mediante il trattamento di dati anonimi o di dati personali di natura diversa» (art. 3, comma 1, D.Lgs. 135/99), nonché «sono autorizzati a svolgere unicamente le operazioni di trattamento strettamente necessarie al perseguimento delle finalità per le quali il trattamento è consentito» (art. 4, comma 1, D.Lgs. 135/99). Per quanto concerne il trattamento dei dati giudiziari, il D.Lgs. 30 luglio 1999, n. 281, recante «disposizioni in materia di trattamento dei dati personali per finalità storiche, statistiche e di ricerca scientifica», ha integrato il precedente D.Lgs. 135/99, prevedendo l’obbligo per i soggetti pubblici di adottare atti interni, rendendoli pubblici, onde identificare «i tipi di dati e di operazioni oggetto del trattamento». Come per il trattamento dei dati sensibili, tale identificazione deve essere operata nel rispetto degli articoli da 1 a 6 del D.Lgs. 135/99 e, comunque, solo per il perseguimento delle rilevanti finalità di interesse pubblico individuate dal decreto citato. 8. La tutela giurisdizionale e amministrativa. I diritti riconosciuti dall’art. 13 della L. 675/96 possono essere fatti valere dall’interessato con ricorso all’autorità giudiziaria o al Garante per la protezione dei dati personali (art. 29, comma 1). La presentazione del ricorso ad una delle due autorità rende improponibile la medesima domanda all’altra (art. 29, comma 1 e 2). Il ricorso al Garante per la protezione dei dati personali può essere proposto solo dopo che siano trascorsi cinque giorni dalla presentazione dell’istanza al responsabile del trattamento, ai sensi dell’art. 13, comma 1, lett. c). Viene pertanto definito ex lege il periodo di tempo di cui il titolare e il responsabile dispongono per 236 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 ottemperare alle richieste dell’interessato, integrando la disposizione di cui all’art. 13, la quale si limitava ad imporre al responsabile ed al titolare di adempiere all’istanza dell’interessato «senza ritardo». Nel caso in cui non vi sia stata previa istanza ai sensi dell’art. 13, la domanda viene dichiarata improcedibile dal Garante. Tale dichiarazione è impedita solo dalla sussistenza di un pregiudizio grave e irreparabile cui l’interessato potrebbe essere esposto durante l’attesa (art. 29, comma 2). Il Garante ha il potere di adottare provvedimenti cautelari. Può infatti disporre provvisoriamente il blocco di tutti o di parte dei dati oggetto del trattamento oppure l’immediata sospensione di una o più operazioni del trattamento medesimo. Tali misure sono adottate in considerazione della «particolarità del caso» (art. 29, comma 4). Nel corso del procedimento dinanzi al Garante per la protezione dei dati personali, le parti (il responsabile, il titolare e l’interessato) hanno comunque diritto di essere sentiti, personalmente o a mezzo di procuratore (art. 29, comma 3) e hanno facoltà di presentare memorie. Onde evitare l’eccessivo prolungarsi della procedura, il D.P.R. 501/98 ha previsto che l’Ufficio, al momento della ricezione del ricorso, inviti la controparte all’adesione spontanea32. In tal caso il Garante procede senz’altro alla dichiarazione del «non luogo a provvedere»33. Diversamente concede un termine alle parti per la presentazione di memoria e/o per la presentazione ai fini dell’audizione in contraddittorio (art. 20, D.P.R. 501/98). Ai fini della decisione finale, il Garante può assumere le necessarie informazioni nonché chiedere l’esibizione di documenti. Qualora il Garante ritenga fondato il ricorso, deve addottare il provvedimento finale entro 30 giorni dalla presentazione dell’atto introduttivo, Tale invito è spedito solo qualora il ricorso non sia «inammissibile o manifestamente infondato» (art. 20, comma 1, D.P.R. 501/98). 33 In tal caso il Garante, se vi è stata previa richiesta del ricorrente, pone le spese e i diritti del procedimento a carico della controparte, determinandone l’ammontare in misura forfettaria (art. 20, comma 2, D.P.R. 501/98). 32 Juri Monducci 237 determinandosi altrimenti il silenzio-rigetto (art. 29, comma 4 della L. 675/96)34. La decisione, di accoglimento o di rigetto, deve essere motivata. In caso di accoglimento delle doglianze del ricorrente, il Garante ordina la cessazione del comportamento illegittimo, indicando contestualmente le misure necessarie a tutela dei diritti dell’interessato e assegnando un termine per la loro adozione (art. 20, comma 4). L’art. 29, comma 6, della L. 675/96 attribuisce al titolare e all’interessato il potere di opporsi al provvedimento del Garante, indipendentemente dalla forma e dal contenuto35. L’Autorità competente a decidere sull’opposizione è il Tribunale del luogo di residenza del titolare, che può anche annullare l’atto impugnato e sospenderne l’esecuzione, decidendo in ogni caso in composizione collegiale36. Quale clausola di chiusura, l’art. 29, comma 8, riserva comunque all’Autorità Giudiziaria ordinaria la competenza a decidere in merito a qualsiasi controversia riguardante l’applicazione della L. 675/96, anche avverso i provvedimenti del Garante. 9. La responsabilità nel trattamento dei dati. 9.1. La responsabilità civile. L’art. 18 della L. 675/96 prevede l’obbligo di risarcimento a carico di «chiunque» cagioni un danno. L’obbligato è colui che ha il controllo generale dell’attività: il titolare. In questo senso, la giurisprudenza Il decorso del termine è comunque sospeso dal 1° al 30 agosto di ciascun anno, restando salva la possibilità di adottare i provvedimenti provvisori di cui all’art. 29, comma 5 della L. 675/96. 35 L’opposizione può essere presentata sia contro il provvedimento di accoglimento, sia contro il provvedimento di rigetto (tacito o espresso). Diversamente, invece, il decreto del Tribunale non è appellabile, bensì solo ricorribile per Cassazione. 36 Il Tribunale deve infatti decidere nelle forme di cui all’art. 737 ss. c.p.c. 34 238 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 esclude che legittimato passivo sia colui che delega altri, senza vincolo di subordinazione; nel caso dell’affidamento del trattamento ad un responsabile, invero, quest’ultimo, pur dovendo essere scelto tra soggetti «che forniscano idonea garanzia», deve «procedere al trattamento attenendosi alle istruzioni impartite dal titolare». Ciò significa che gli obbligati devono essere identificati, solidalmente, sia nel titolare che nel responsabile37. Non deve ritenersi responsabile l’incaricato, il quale, per definizione, elabora i dati personali ai quali ha accesso attenendosi alle istruzioni impartite dal titolare e dal responsabile (art. 8, comma 5)38. La fattispecie prevista dall’art. 18 prevede l’obbligo di risarcire il danno qualora questo sia stato causato per effetto del trattamento di dati personali: ciò equivale a dire che è risarcibile il danno derivante da una qualsiasi operazione del trattamento stesso39. Quando la legge precisa che il danno deve essere conseguenza del trattamento, intende che tale danno deve essere stato provocato ‘in occasione’ delle operazioni relative ai dati. L’art. 18 prevede che il risarcimento del danno sia dovuto «ai sensi dell’art. 2050 del codice civile». Ciò significa che il legislatore ha inquadrato la responsabilità non nell’ambito contrattuale, bensì in quello aquiliano, potendo comunque i due tipi di responsabilità concorrere tra di loro in base ai consueti criteri civilistici. S. SICA, Commento all’art. 18, in E. Giannantonio, M. Losano, V. Zeno Zencovich, op. cit. 38 Tale opinione è implicita nel pensiero di S. SICA, op. cit., che arriva solo a fatica a riconoscere la responsabilità dello stesso responsabile del trattamento. Al contrario, D. CARUSI, La responsabilità, in V. Cuffaro, V. Ricciuto (a cura di), La disciplina del trattamento dei dati personali, Torino, 1997, nonché G. BUTTARELLI, op. cit., ritengono configurabile anche la responsabilità dell’incaricato in virtù dell’inciso dell’art. 18 che richiama la responsabilità di «chiunque». Ne sorge quindi un problema di coordinamento tra l’art. 18 della legge 675/96 e l’art. 2050 c.c. Per risolverlo si pensi al fatto che lo stesso art. 2050 c.c. dichiara responsabile «chiunque» cagiona ad altri un danno nell’esercizio di un’attività pericolosa, allo stesso modo in cui lo fa l’art. 18 L. 675/96, così che quest’ultimo, richiamando l’applicazione del primo, ne richiama automaticamente l’interpretazione dottrinaria e giurisprudenziale che ne è stata data. 39 S. SICA, op. cit. 37 Juri Monducci 239 Il richiamo all’art. 2050 c.c. non esclude l’applicabilità dell’art. 2043 c.c., nel senso che individuare la lesione – il danno ingiusto – è comunque indispensabile ai fini del risarcimento del danno. Il bene protetto, nel caso in esame, è tipico e identificabile in quei diritti chiaramente individuati dall’art. 1, comma 1. La differenza rispetto alla disciplina generale di origine codicistica, sta nel fatto che ove si abbia lesione del diritto protetto, in luogo dell’art. 2043 c.c. si applica l’art. 18 della L. 675/96, con la conseguente inversione dell’onere della prova, come previsto dall’art. 2050 c.c.40 In considerazione del fatto che l’art. 2050 c.c. impone il risarcimento a chi cagiona un danno «nello svolgimento di un’attività pericolosa, per sua natura o per natura dei mezzi adoperati», sembrerebbe che il legislatore del 1996 abbia voluto definire ex lege la pericolosità del trattamento dei dati personali41. Non v’è dubbio che tale pericolosità sia insita nel trattamento, in relazione alla «natura dell’attività» ma, soprattutto, in relazione ai «mezzi adoperati» che, com’è noto, sono costituiti soprattutto da strumenti informatici. Tale pericolosità viene comunque ad evidenza anche ove il trattamento stesso sia effettuato con mezzi manuali; in quest’ultima circostanza, la pericolosità è insita nella «natura» della attività stessa. Al contrario, attenta dottrina ritiene che il rinvio all’art. 2050 c.c. abbia la sola funzione di invertire l’onere della prova e non di definire l’attività informatica quale attività pericolosa42. L’art. 2050 c.c. non attribuisce all’attore l’onere di dover provare, come invece dovrebbe fare in relazione all’art. 2043 c.c. o all’art. 1218 M. FRANZONI, Convegno sul tema La tutela dei dati personali nella legge 675/96, tenuto a Bologna l’8 maggio 1998, presso la Facoltà di Giurisprudenza dell’Università degli Studi. 41 D. CARUSI, op. cit. 42M. FRANZONI, Convegno sul tema La tutela dei dati personali nella legge 675/96, tenuto a Bologna l’8 maggio 1998, presso la Facoltà di Giurisprudenza dell’Università degli Studi, nonché U. RUFFOLO, Dati personali: trattamento e responsabilità, in V. Cuffaro, V. Ricciuto, V. Zeno-Zencovich, Trattamento dei dati e tutela della persona, Milano, 1998. 40 240 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 c.c., la condotta dolosa o colposa del responsabile. Tale prova risulterebbe del resto particolarmente difficile per il danneggiato, così che una diversa impostazione legislativa avrebbe favorito una ‘fuga’ dalla sanzione civile. Il danneggiato può limitarsi a dimostrare l’evento di danno e il nesso di causalità dello stesso con il trattamento; tale nesso provoca una presunzione di colpevolezza in capo al titolare, che del resto è colui cui competono le decisioni in ordine alle modalità del trattamento («anche sotto il profilo della sicurezza») e al responsabile, che «procede al trattamento». Per esonerarsi da responsabilità, il convenuto avrà l’onere di provare di aver adottato tutte le misure idonee ad evitare il danno. La prova, in questo caso, non verte sulle modalità del fatto, bensì sull’organizzazione dell’attività pericolosa: il titolare deve dimostrare di aver adottato tutti quegli accorgimenti previsti da norme legislative, regolamentari o tecniche che disciplinano la specifica attività. Nel caso specifico le «misure idonee» sono costituite dalle norme previste dalla legge, dai regolamenti sulle misure di sicurezza, dalle norme deontologiche o di buona condotta, dalle prescrizioni del Garante, nonché da tutte le conoscenze tecniche che governano l’utilizzo degli elaboratori elettronici43. Se il convenuto dimostra di aver adottato tutte queste misure è liberato da responsabilità anche se la causa che ha determinato il fatto rimane ignota. Se, al contrario, dimostra solo di essersi comportato con diligenza, prudenza, perizia, rimane responsabile dell’evento dannoso e quindi obbligato al risarcimento del danno. Relativamente al danno risarcibile, ci si deve riportare ai principi espressi dagli artt. 2056 - 2059 c.c. Per quanto concerne il danno patrimoniale, ossia l’equivalente monetario della perdita subita dal patrimonio del danneggiato, l’art. 2056 c.c. prevede che l’ammontare del risarcimento dovuto debba essere determinato secondo le disposizioni degli artt. 1223, 1226 e 1227 c.c. Lo stesso richiama perciò le norme relative alla responsabilità del debitore. G. BUTTARELLI, op. cit., che cita la sentenza Cass., 8 ottobre 1970 n. 1895, in Giur it., 1971, I, 1, 216, nonché CARUSI, op. cit. 43 Juri Monducci 241 Il legislatore ha preso in considerazione il fatto che, nell’ambito del trattamento dei dati personali, l’eventuale danno è soprattutto di carattere non patrimoniale. Per questo motivo, sulla scorta della disposizione generale di cui all’art. 2059 c.c., la L. 675/96 prevede espressamente all’art. 29, comma 9, che «il danno non patrimoniale è risarcibile anche nei casi di violazione dell’art. 9». Il danno non patrimoniale è l’ingiusto turbamento dello stato d’animo in conseguenza di un’offesa subita, il risarcimento del quale ha la funzione di soddisfare l’esigenza di compensare le sofferenza fisiche, psichiche e morali patite dal danneggiato, che risulta oggi costituito dal vero e proprio danno morale in senso stretto, e dal danno biologico (ivi compreso il danno estetico, il danno alla vita di relazione e all’immagine). Si consideri ora la stretta dipendenza dell’art. 29, comma 9 con l’art. 9 («modalità di raccolta e requisiti dei dati personali»): la risarcibilità del danno non patrimoniale è dovuta in relazione alla violazione dell’obbligo di trattare i dati in modo lecito e secondo correttezza (art. 9, lett. a)) di raccoglierli e registrarli per scopi determinati, espliciti e legittimi, e di utilizzarli in altre operazioni del trattamento stesso in termini non incompatibili con tali scopi (lett. b)), di trattarli in quanto esatti e aggiornati (lett. c)), di mantenerli pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o successivamente trattati (lett. d) e di conservarli in una forma che consenta l’identificazione dell’interessato per un periodo di tempo non superiore a quello necessario agli scopi per i quali i dati stessi erano stati raccolti o successivamente trattati (lett. e)). Non v’è dubbio che le ipotesi elencate dall’art. 9 possono ritenersi concretamente in grado di annoverare qualsiasi condotta contraria ai principi generali della legge stessa, soprattutto ove si consideri che, qualora il danno non sia stato cagionato dalla violazione delle ipotesi di cui alle lettere da b) ad e), soccorrerebbe la lettera a), che sembra avere valenza generale, imponendo un comportamento «lecito» e, comunque, «corretto». In questo senso sarebbe chiamato a risarcire il danno anche colui che, pur avendo rispettato tutte le prescrizioni 242 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 previste dalla L. 675/96 per il trattamento dei dati, ha arrecato un danno all’interessato non essendosi comportato secondo correttezza e buona fede. 9.2. La responsabilità penale. La Direttiva 95/46/CE ha imposto al legislatore statale di adottare misure «appropriate» per garantire il rispetto della normativa sulla tutela dei dati personali in particolare stabilendo «le sanzioni da applicare in caso di violazione delle disposizioni» stesse (art. 24). Del resto la precedente Convenzione n. 10844 aveva previsto la fissazione di sanzioni e ricorsi adeguati (art. 10). Il legislatore nazionale ha inserito sanzioni penali. In considerazione della natura delittuosa e non contravvenzionale di tali reati, risulta punibile la sola condotta intenzionale, se non quando è diversamente disposto (cfr. art. 42, comma 2 c.p.). L’art. 34 punisce la «omessa o infedele notificazione». È un reato omissivo proprio che si perfeziona con l’inizio del trattamento di dati sensibili o con il loro trasferimento al di fuori del territorio nazionale senza aver proceduto alle notificazioni imposte dagli artt. 7 e 28. L’omissione si verifica anche qualora mutino alcuni degli elementi del trattamento, e non si proceda a notificare tale mutamento in ottemperanza al comma 2 dell’art. 7. Il primo comma dello stesso art. 34 punisce un’altra ipotesi omissiva: quella per cui, pur avendo proceduto alla notificazione, non siano state indicate nella stessa tutte le ‘informazioni necessarie’ (supra, 5.3)45. Si prevede poi un’altra fattispecie, però a contenuto commissivo: si tratta dell’indicazione, nelle notificazioni cui si è proceduto, di notizie false. In questa fattispecie la differenza fra elementi necessari ed eventuali, in quanto si punisce il mendacio. Qualora infatti si siano 44 45 Cfr. nota n. 2. Questa terminologia è di G. BUTTARELLI, op. cit. Juri Monducci 243 indicati elementi non obbligatori non rispondenti al vero, la condotta risulta punibile in sé e per sé, a prescindere dal fatto che l’elemento stesso potesse essere omesso. L’ultima parte dell’art. 34 crea un’autonoma figura delittuosa: punisce l’omessa, incompleta o infedele notificazione della cessazione del trattamento prevista dal comma 1 dell’art. 16. L’art. 35 della L. 675/96 («trattamento illecito di dati personali») è applicabile solo laddove il fatto non sia previsto dalla legge come reato più grave (cfr., ad esempio, la rivelazione di segreto d’ufficio, art. 326 c.p.) ed è fattispecie delittuosa a dolo specifico. Si richiede infatti che il reo abbia commesso il fatto al fine di procurare a sé o ad altri un profitto46 o di arrecare ad altri un danno. La disposizione in esame è suddivisa in tre distinte fattispecie. Nel primo comma si prevede la punibilità di chiunque proceda al trattamento (titolare, responsabile, incaricato che sia) in violazione di quanto disposto dagli artt. 11, 20 e 27. Il riferimento all’art. 11 fa sì che la norma punisca chi procede al trattamento senza il consenso dell’interessato. Risulta determinante definire, ai fini dell’applicazione della legge penale, il rapporto intercorrente tra l’art. 11 e l’art. 12, che prevede i casi di esclusione del consenso. In merito si rileva che la presenza delle ipotesi elencate nell’art. 12 rappresentino un elemento negativo del fatto47. Il richiamo agli artt. 20 e 27 fa riferimento ai soli dati comuni. In particolare, il riferimento all’art. 20 consente la punibilità di chi procede alla comunicazione e alla diffusione senza rispettare gli elementi che le renderebbero lecite (il consenso dell’interessato, i dati provenienti da registri pubblici, l’adempimento di un obbligo legale, ecc.) mentre per quanto concerne il trattamento dei dati comuni da parte dei soggetti pubblici (art. 27), risulta punibile chi lo pone in Il profitto di cui parla la lettera della legge non deve essere necessariamente patrimoniale, potendo essere intesa come tale l’intenzione di procurarsi fama. 47 M. MANTOVANI, Le fattispecie incriminatrici della legge sulla privacy: alcuni spunti di riflessione, in Critica al diritto, 1997, 4. 46 244 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 essere al di fuori dello svolgimento delle funzioni istituzionali e senza rispettare i limiti stabiliti dalle leggi o dai regolamenti. Lo stesso primo comma punisce con una pena più grave, facendo riferimento alle stesse disposizioni, la comunicazione e la diffusione. L’art. 35, comma 2 sanziona chi comunica e diffonde dati in violazione dei disposti di cui agli artt. 21, 22, 23, 24 e del divieto di cui all’art. 28, comma 3. Parte della dottrina48 ritiene che tale disposizione si riferisca ai dati sensibili: il trattamento dei dati stessi sarebbe un illecito penale solo se riferito alla comunicazione e alla diffusione, così contrapponendosi all’intenzione del legislatore di tutelare maggiormente le operazioni riferite ai dati sensibili. Si deve tuttavia considerare che il trattamento dei dati sensibili è comunque un trattamento di dati personali; e l’art. 22 aggiunge, al requisito del consenso, la sola forma scritta ad substantiam, così che la sanzione penale sarebbe comunque irrogabile ai sensi dell’art. 35, comma 1, che punisce chi procede al trattamento senza essere in possesso del consenso dell’interessato. L’art. 35, comma 3 prevede una fattispecie circostanziale aggravante, che è costituita dal nocumento, derivante dalla condotta descritta nei commi precedenti. L’art. 36, «omessa adozione di misure necessarie alla sicurezza dei dati», è un reato omissivo che si configura nella mancata adozione di misure atte a garantire la sicurezza dei dati personali in violazione delle disposizioni regolamentari adottate ex art. 15 (supra, 5.2). L’autore del reato è colui che è tenuto alla predisposizione delle misure stesse, ossia il titolare o, se nominato, il responsabile. La disposizione si configura quindi come norma penale in bianco, ma non si dubita della sua costituzionalità se si considera che si rinvia ad una fonte secondaria la semplice determinazione minima del contenuto degli obblighi49. Il primo comma richiede, per la colpevolezza, e in base ai principi generali, il dolo generico dell’agente. La pena prevista consiste nella 48 49 G. BUTTARELLI, op. cit. M. MANTOVANI, op. cit. Juri Monducci 245 reclusione fino ad un anno salvo il caso in cui al pericolo segua l’evento dannoso; questa circostanza aggravante provocherebbe l’innalzamento della pena da un minimo edittale di due mesi ad un massimo di due anni. Il capoverso dell’art. 36 prevede la punibilità per colpa. Mentre ad una prima lettura la punibilità per colpa sembrerebbe riferita alla semplice condotta omissiva, in realtà accorta dottrina50, partendo dall’inopportunità della previsione della stessa sanzione sia per l’ipotesi dolosa che per quella colposa, soprattutto in ambito delittuoso, ritiene che la previsione del comma 2, che rinvia al comma 1, senza distinzione, debba essere riferita al comma 1 nel suo complesso, così che risulta punibile, per colpa, la sola omissione di misure di sicurezza che abbia causato nocumento. Onde dare efficacia alle funzioni del Garante, l’art. 37 della L. 675/96 sanziona chi non osserva il provvedimento amministrativo del Garante per la protezione dei dati personali, adottato ai sensi dell’art. 22, comma 2 e 29, commi 4 e 5. La disposizione non punisce l’inosservanza in genere dei provvedimenti dell’autorità di garanzia, ma si limita a sanzionare quelli più rilevanti. Sanzionato penalmente è infatti quel comportamento che si pone in contrasto con le statuizioni del Garante che, emanando l’autorizzazione al trattamento dei dati sensibili (art. 22, comma 2), prescrive al titolare misure e accorgimenti a garanzia dell’interessato. Gli altri provvedimenti di cui si impone il rispetto, sanzionandone penalmente l’inosservanza, sono quelli che il Garante adotta, in seguito ad un ricorso ex art. 29, e con i quali ordina al titolare e al responsabile la cessazione del comportamento illegittimo, indicando le misure necessarie a tutela dei diritti dell’interessato oppure con cui dispone provvisoriamente il blocco in tutto o in parte di taluno dei dati ovvero l’immediata sospensione di una o più operazioni del trattamento. 50 M. MANTOVANI, op. cit. 246 Il trattamento dei dati personali nel quadro delineato dalla legge 31 dicembre 1996, n. 675 10. Il Garante per la protezione dei dati personali. Si è in precedenza fatto riferimento al Garante per la protezione dei dati personali, autorità indipendente composta da quattro membri che decidono con autonomia e indipendenza di giudizio (art. 30, commi 1 e 2 della L. 675/96) 51. Tale soggetto pubblico esercita il controllo sui trattamenti di dati personali. In particolare ha il compito di tenere il Registro generale dei trattamenti, che deve completare sulla base delle notificazioni ricevute. Questa funzione non è di poco conto, se si considera che il Registro generale dei trattamenti ha lo scopo di assicurare agli interessati i diritti di cui all’art. 13, comma 1, lett. a). L’Ufficio del Garante controlla che i trattamenti di dati personali siano effettuati nel rispetto delle norme di legge e di regolamento, nonché nel rispetto della notificazione ricevuta. In questi termini, pertanto, il Garante ha il compito di adottare i provvedimenti previsti dalla legge o dai regolamenti nonché decidere sui ricorsi presentati ai sensi dell’art. 29. Gli interessati e le associazioni che li rappresentano possono inviare al Garante segnalazioni o reclami, aventi ad oggetto inosservanze di legge o di regolamento. Una delle funzioni del Garante, infatti, è quella di «ricevere» le segnalazioni e i reclami (art. 31, comma 1, lett. d)). In questo senso, pertanto, la norma non gli impone di provvedere. Deve comunque osservarsi che il principio di buon andamento, trasparenza, imparzialità (art. 97 Cost.) della Pubblica Amministrazione rendono opportuna almeno la valutazione di tali segnalazioni e reclami. Lo scopo principale dell’Ufficio del Garante, infatti, è quella di tutelare gli interessati dai danni che potrebbero ricevere dal trattamento illecito di dati personali. Del resto il medesimo art. 31 attribuisce al Garante il potere di «segnalare ai titolari o responsabili le modificazioni opportune al fine di rendere il trattamento conforme alle disposizioni 51 La nomina dei membri, infatti, è di competenza parlamentare. Juri Monducci 247 vigenti» (comma 1, lett. c)), di «vigilare sui casi di cessazione, per qualsiasi causa, di un trattamento» (comma 1, lett. f)), nonché di «vietare, in tutto o in parte, il trattamento dei dati o disporne il blocco quando, in considerazione della natura dei dati o, comunque, delle modalità del trattamento o degli effetti che esso può determinare, vi è il concreto rischio del verificarsi di un pregiudizio rilevante per uno o più interessati» (comma 1, lett. l)). L’Ufficio medesimo, inoltre, ha il potere/dovere di denunciare all’Autorità Giudiziaria i fatti configurabili come reati perseguibili d’ufficio (art. 31, comma 1, lett. g)). Queste funzioni vanno ad aggiungersi ai compiti attribuiti all’Autorità onde diffondere tra il pubblico le norme che regolano la materia e le sue finalità (art. 31, comma 1, lett. i)), nonché, a tal fine, quelle di promuovere, nell’ambito delle categorie interessate, l’adozione dei codici di deontologia e di buona condotta, che abbiano lo scopo di garantire il rispetto dei diritti di cui all’art. 1, comma 1 della L. 675/96 per particolari trattamenti di dati come, ad esempio, per quelli effettuati nell’esercizio della professione di giornalista (supra, 5.6) o in quella di archivista (art. 6, D.Lgs. 30 luglio 1999, n. 281). Non meno importante è la funzione consultiva dell’Autorità indipendente. Il Garante per la protezione dei dati personali, infatti, ha l’importante compito di coadiuvare l’autorità governativa e legislativa nella loro attività. L’art. 31, comma 1, lett. m) e n), infatti, attribuisce al Garante il compito di «segnalare al Governo l’opportunità di provvedimenti normativi richiesti dall’evoluzione del settore» nonché di «predisporre annualmente una relazione sull’attività svolta e sullo stato di attuazione della […] legge». A corredo delle funzioni elencate, l’art. 31, comma 2 impone al Presidente del Consiglio dei Ministri e a ciascun Ministro di consultare il Garante all’atto della predisposizione delle norme regolamentari e degli atti amministrativi suscettibili di incidere sulle materie disciplinate dalla L. 675/96. Capitolo IX L’INFORMATICA NELLA PUBBLICA AMMINISTRAZIONE di Sergio Niger Sommario: 1. Informatica e Pubblica Amministrazione. 2. Il processo di automazione delle amministrazioni pubbliche. 3. L’Autorità per l’Informatica nella Pubblica Amministrazione. 4. La Rete Unitaria della Pubblica Amministrazione. 5. Il Centro Tecnico per l’assistenza. 6. L’informatica negli enti locali. 7. La tenuta del protocollo amministrativo con procedura informatica. 1. Informatica e Pubblica Amministrazione. Nel descrivere il processo di riforma della Pubblica Amministrazione non si può non partire dalle innovazioni tecnologiche, in particolare dall’utilizzo dell’informatica nei rapporti tra amministrazioni pubbliche e tra queste ultime e i cittadini1. Renato Borruso, qualche anno fa, notava incisivamente che «il settore della vita sociale che più si presta ad essere completamente rinnovato dall’introduzione su larga scala di sistemi di ricerca automatica delle informazioni e dei documenti […] è […]senza ombra di dubbio, quello relativo ai rapporti tra cittadino e Pubblica Amministrazione»2. Fortissimo è il nesso che corre tra le elaborazioni scientifiche e il diritto amministrativo: le novità legislative e le riforme sull’azione dei pubblici poteri, sul decentramento amministrativo e sullo snellimento dell’attività amministrativa si incentrano proprio sul regime della S. NIGER, L’introduzione di alcune tecnologie informatiche nella Pubblica Amministrazione: benefici e rischi, in S. GAMBINO (a cura di), Stati nazionali e poteri locali, la distribuzione territoriale delle competenze, Rimini, 1998. 2 R. BORRUSO, Le elaborazioni possibili delle informazioni, in G. DUNI (a cura di), Dall’informatica amministrativa alla teleamministrazione, Roma, 1993. p. 1325. 1 250 L’informatica nella Pubblica Amministrazione circolazione delle informazioni e lo sviluppo delle tecnologie informatiche3. L’informatica può rappresentare lo strumento del ‘rinnovamento efficientista’. Il solo potenziamento dell’informatica attuale, però, non è sufficiente a garantire quel salto di qualità da tutti atteso. L’informatica tradizionale, infatti, intesa come mera informatica automatica, rappresenta una duplicazione dell’attività cartacea, che può dare qualche beneficio, ma non realizzare i risultati sperati. Le prospettive di informatizzazione della Pubblica Amministrazione potranno essere particolarmente proficue quando si riuscirà non solo ad adoperare gli elaboratori per memorizzare ed integrare le tradizionali procedure amministrative, ma soprattutto ad incanalare ed automatizzare le procedure e l’attività amministrativa. L’utilizzo dei computer può rendere concretamente attuabile l’apertura al pubblico dell’immenso patrimonio informativo delle amministrazioni pubbliche e l’adozione di tecniche di raccolta, trattamento e comunicazione delle informazioni idonee a garantire l’efficienza e la trasparenza dell’attività amministrativa. La dimensione del governo locale è quella dove si trova la più ampia sperimentazione delle nuove tecnologie e analizzando le varie esperienze in corso si possono individuare le principali finalità perseguite dalle amministrazioni locali che le hanno promosse: partecipazione più diretta dei cittadini ai processi di consultazione e di decisione; recupero dell’interesse dei cittadini in situazioni di declinante partecipazione politica; trasparenza dell’azione amministrativa; accesso diretto ad informazioni e servizi; gestione diretta da parte di cittadini di attività o servizi; riduzione della discrezionalità amministrativa con accresciuta parità di trattamento dei cittadini. In tutti questi casi, come sottolinea Stefano Rodotà, gli effetti più evidenti «riguardano la maggiore efficienza dei servizi e, soprattutto, la Già nel Rapporto Giannini del 1979 (una delle prime analisi sul processo di informatizzazione della P.A.) venivano evidenziate le grandi potenzialità dell’informatica come strumento di ammodernamento e di riforma della P.A. 3 Sergio Niger 251 liberazione dei cittadini dalla dipendenza della burocrazia e dai vincoli di spazio e di tempo […] inoltre il ricorso a procedure informatizzate e all’intervento diretto degli interessati può creare condizioni propizie ad una reale parità di trattamento dei cittadini» 4. Dall’informatizzazione dell’attività amministrativa derivano ulteriori vantaggi, quali: la responsabilizzazione del dipendente derivante dall’incanalamento informatico della procedura; la velocizzazione dell’azione amministrativa; l’evidenziazione delle incongruenze normative; la sostituzione dei procedimenti con atti complessi. La Pubblica Amministrazione, da diverso tempo, è orientata a consolidare e rafforzare i propri sistemi attraverso un’evoluzione delle piattaforme tecnologiche (estensione dell’informatizzazione di base e utilizzo delle infrastrutture di rete). Stiamo assistendo, in questi anni, al tentativo da parte di una serie di amministrazioni di garantire un’informatizzazione di base e soprattutto di indirizzare i propri interventi verso la progressiva realizzazione del sistema unitario della Pubblica Amministrazione; ponendo in tal modo le basi di condivisione di informazioni, di lavoro cooperativo, per una concreta attuazione degli indirizzi di decentramento amministrativo5. Le amministrazioni pubbliche sono sempre più orientate verso l’introduzione e l’estensione di sistemi in rete, anche se non tutte hanno ancora colto le valenze insite in tali tecnologie, soprattutto in termini di sostanziale ridisegno del rapporto con i cittadini e di modifica dei processi di servizio e delle modalità operative. Manca, però, ancora nelle amministrazioni la cultura della qualità dei dati e gli effetti si riflettono nella scarsa qualità del processo amministrativo. Come emerge dalla Relazione sullo Stato di Informatizzazione della Pubblica Amministrazione per l’anno 1997, i comportamenti delle amministrazioni, in riferimento alle tecnologie informatiche, hanno messo in evidenza alcuni aspetti incoraggianti, che riguardano S. RODOTÀ, Tecnopolitica, Bari-Roma, 1997, p. 36. Relazione sullo Stato di Informatizzazione della Pubblica Amministrazione per l’anno 1997. 4 5 252 L’informatica nella Pubblica Amministrazione l’aumento della spesa informatica e, in particolare, l’aumento degli investimenti; una diminuzione progressiva della spesa per singola prestazione, che in tre anni si è ridotta del 40%, da interpretare nel senso di un recupero di efficienza della spesa; l’orientamento delle amministrazioni all’utilizzo delle infrastrutture di rete, l’aumento del numero delle reti locali e delle prestazioni di lavoro collegate; il progressivo completamento del processo di informatizzazione di base. Dal 1984, anno in cui il Provveditorato Generale dello Stato denunciava l’esistenza di gravi ritardi6, l’attività amministrativa, grazie agli ingenti investimenti nel settore informatico, ha avvertito un lieve miglioramento. Le innovazioni tecnologiche e le azioni proposte si inquadrano nel contesto normativo disegnato nel corso degli ultimi anni attraverso la rimozione degli ostacoli al miglioramento delle attività interne delle amministrazioni pubbliche e della capacità delle stesse di erogare servizi in rete. Ne sono un esempio le leggi in materia di decentramento e semplificazione amministrativa, la riorganizzazione del bilancio dello Stato, il controllo di gestione, il telelavoro, il protocollo informatico, il documento informatico e la firma digitale, la carta ed il documento di identità elettronici. I tentativi di rinnovamento sono tesi al superamento della tradizionale considerazione delle pubbliche amministrazioni come elemento frenante dello sviluppo economico del Paese per puntare sulla capacità delle stesse di creare valore per tutti gli attori del sistema. Gli obiettivi dei prossimi anni saranno: la razionalizzazione della spesa e il miglioramento dell’efficienza e dell’efficacia dell’azione amministrativa sia in termini di funzioni sia di erogazione di servizi e una forte attenzione alla centralità della posizione dei cittadini e degli altri referenti economici e sociali. Prima di passare all’analisi dei vari aspetti dell’informatica nella Pubblica Amministrazione, è bene M. G. LOSANO, Il diritto pubblico dell’informatica, Torino 1986. Losano individua le cause dei ritardi, in particolare, nella mancanza di cultura informatica, nella inadeguatezza delle strutture amministrative e nella scarsa flessibilità dell’organizzazione del lavoro. 6 Sergio Niger 253 chiarire che l’ampia problematica dell’informatica nella Pubblica Amministrazione investe in particolare due aspetti: quello riguardante l’Autorità informatica e l’organizzazione della Pubblica Amministrazione, e quello concernente l’informatica nell’attività amministrativa.7 Per indicare l’attività, avente pieno valore legale, svolta dalla Pubblica Amministrazione a mezzo di terminali collegati ad un centro elaborazione dati, è stata adoperata l’espressione ‘teleamministrazione’. Questa espressione è più specifica di quella elaborata da Vittorio Frosini di ‘teleburotica’, riferita all’impiego delle telecomunicazioni nei rapporti di lavoro d’ufficio; quest’ultima, infatti, rappresenta un aspetto dell’attuale sistema di amministrazione pubblica, potenziato da strumenti moderni e dalla costituzione di banche di dati o di archivi elettronici. 2. Il processo di automazione delle amministrazioni pubbliche. In via preliminare ritengo opportune una serie di precisazioni di carattere terminologico. Come nota acutamente Ettore Giannantonio, il termine ‘coordinamento’, per anni considerato dagli amministrativisti come un effetto del potere gerarchico sull’attività degli uffici subordinati, negli ultimi anni è stato adottato per indicare una formula organizzatoria8 diversa sia dal potere di controllo che dal potere gerarchico. Il coordinamento è il risultato dell’esercizio di poteri inerenti a diversi tipi di rapporti organizzativi. È un rapporto organizzativo che si pone nell’ambito dei rapporti tra figure soggettive; la dottrina9 suole indicare con questo termine un rapporto di equiordinazione che intercorre tra soggetti preposti ad attività che, pur essendo distinte, sono destinate ad essere ordinate secondo un disegno unitario in vista G. FINOCCHIARO, Informatica e Pubblica Amministrazione, Bologna, 1991. E. GIANNANTONIO, Manuale di diritto dell’informatica, Padova, 1997, pp. 525 e ss. 9 M. S. GIANNINI, Diritto amministrativo, Milano, 1970. 7 8 254 L’informatica nella Pubblica Amministrazione di risultati di interesse comune. Esso è diretto a garantire coerenza e organicità dell’attività amministrativa. Una delle caratteristiche essenziali dell’organo di coordinamento è rappresentata dal potere di direttiva. Il potere di direttiva è caratterizzato dal fatto che l’ufficio (o la struttura, o la persona) sovraordinato è dotato del potere di emanare atti con i quali, anziché imporre comportamenti, come per il potere d’ordine, indica gli scopi concreti da perseguire, eventualmente stabilisce priorità tra gli scopi medesimi, e lascia all’ufficio subordinato la scelta dei modi per raggiungere gli scopi indicati10. Parte della dottrina ritiene che con il potere di impartire direttive si intende un rapporto di sovraordinazione caratterizzato però, a differenza della gerarchia, dal rispetto di una più o meno ampia autonoma determinazione dell’ufficio o dell’ente subordinato; l’ufficio o l’ente subordinato rimane libero di determinare i tempi e i modi dell’azione, e di disattendere le direttive quando queste contrastino con il fine istituzionale o per eventuali altre ragioni, con il limite della motivazione11. Il termine ‘coordinamento’, come sostiene Massimo Severo Giannini, spesso è stato utilizzato dal legislatore in modo atecnico, per indicare «l’attività che meglio si direbbe di promozione (o promovimento) ordinata di iniziative; altre volte lo si trova usato per enti pubblici centri di riferimento di interessi, semplicemente per indicare un’attività razionalmente ordinata per la cura di certi interessi, che può consistere sia nel promovimento di iniziative quando vi è difetto, sia nel consigliare ed assistere tecnicamente coloro che assumono iniziative, sia nello sconsigliare iniziative o attività inutili, sia nel mettere d’accordo uffici per il disbrigo di pratiche che investano più interessi, e così via» 12. Un uso atecnico del termine coordinamento possiamo rilevarlo in materia informatica. In assenza di un coordinamento in senso tecnico, questa funzione è stata all’inizio svolta dal Provveditorato Generale dello Stato13 attraverso la Commissione per la meccanizzazione e V. BACHELET, voce Coordinamento, in Enc. del Dir. vol. X, Milano, 1962. MERUSI-CLARICH, Direttiva, in Enc. Giur. vol. XI, Roma, 1989. 12 M.S. GIANNINI, op. cit., p. 301. 13 Il Provveditorato Generale dello Stato è una direzione generale istituita nell’ambito del Ministero del Tesoro al fine di costituire una struttura organizzativa 10 11 Sergio Niger 255 l’ammodernamento dei servizi della Pubblica Amministrazione (istituita con il D.M. 1 agosto 1958). La legge 24 dicembre 1988, n. 542, riguardante il bilancio di previsione dello Stato per il 1989 e il bilancio pluriennale per il triennio 1989-91, prevede un’accresciuta capacità di spesa dello Stato per l’informatizzazione degli uffici pubblici, e ne assegna l’attuazione al Provveditorato, sempre all’interno del Ministero del Tesoro. L’art. 3 della L. 542/88 stabilisce che per gli acquisti di arredi di strumenti tecnici e, in particolare, di prodotti e servizi informatici occorrenti per il funzionamento degli uffici della Pubblica Amministrazione, il Ministero del Tesoro prelevi, con propri decreti, in termini di competenza e di cassa, dai bilanci delle singole amministrazioni quelle somme richieste dalla realizzazione dei programmi di acquisto proposti dalle amministrazioni stesse. L’esecuzione di questi programmi è assegnata al Provveditorato. Il D.P.C.M. 15 febbraio 1989 (art. 2) dispone che il Provveditorato verifichi che gli schemi di convenzione in materia di automazione, da stipulare dalle amministrazioni statali con aziende specializzate, siano conformi ai capitolati d’oneri e valuti la congruità tecnico-economica dei progetti di automazione inseriti nei programmi predisposti dalle amministrazioni dello Stato, oltre ad organizzare banche di dati delle gare e degli appalti per la fornitura di prodotti e servizi informatici nelle amministrazioni statali. Il Provveditorato, in tal modo, si trova «ad essere titolare di funzioni diverse, da quella prevalentemente materiale e negoziale d’approvvigionamento di beni a quella deliberativa e di gestione, a quella consultiva e di controllo dell’azione delle che accentri i poteri relativi all’approvvigionamento dei beni mobili strumentali all’attività delle amministrazioni dello Stato. Il Provveditorato ha l’incarico di provvedere all’acquisto, conservazione e distribuzione di stampati, carta, oggetti di cancelleria, mobilio, e di tutti gli strumenti tecnici necessari per il funzionamento degli uffici. Qualsiasi tipo di spesa deve essere previamente autorizzata dal Provveditorato, anche, quindi, l’acquisto e la conservazione degli strumenti informatici essenziali al processo di automazione delle Amministrazioni Pubbliche e al buon funzionamento degli uffici. Vd. O. SEPE, voce Provveditorato Generale dello Stato, in Enc. del Dir., Milano, 1988, e U. FANTIGROSSI, Automazione e Pubblica Amministrazione, profili giuridici, Bologna, 1993. 256 L’informatica nella Pubblica Amministrazione Pubbliche Amministrazioni, alle quali si è affiancata un’attività di rilevante importanza in relazione allo studio e alla ricerca sul processo di informatizzazione della Pubblica Amministrazione» 14. Il Provveditorato, in aggiunta ai suoi compiti originari, ha assunto la caratteristica di organo con pluralità di funzioni, soprattutto di indirizzo e coordinamento dell’informatica nelle Amministrazioni Pubbliche. Esso ha istituito apposita Commissione, per la meccanizzazione e l’ammodernamento della Pubblica Amministrazione, composta da studiosi e funzionari esperti in materia di automazione. Il ruolo di questa è stato potenziato con la Circolare del Presidente del Consiglio dei Ministri del 6 marzo 1968, n. 4561.1.2. La Circolare evidenziava come il crescente bisogno di automazione dell’amministrazione dello Stato rendesse necessario uno sviluppo dell’adozione dei mezzi tecnologici e informatici che fosse il più uniforme e coordinato possibile. La Commissione, però, non aveva alcun legittimo potere di direttiva e la sua funzione di coordinamento non aveva per oggetto l’attività informatica della Pubblica Amministrazione nel suo complesso, ma si esplicava solo in occasione del controllo degli atti di competenza del Provveditorato15. Come nota Giannantonio, per queste ragioni il Provveditorato aveva predisposto uno «Schema di disegno di legge per la disciplina dei sistemi di trattamento automatico di dati e di informazioni della Pubblica Amministrazione» in cui era previsto, in particolare, l’istituzione al suo interno del Consiglio Superiore per l’informatica. La critica maggiore, giustamente, mossa allo «Schema» era quella che un organo di coordinamento politico ed amministrativo dovesse essere più opportunamente istituito presso la Presidenza del Consiglio16. Con la legge quadro sul pubblico impiego del 29 marzo 1983, n. 93 è stato istituito (art. 27), presso la Presidenza del Consiglio dei U. FANTIGROSSI, op. cit., p. 205. E. GIANNANTONIO, op. cit., p. 528 e ss. 16 Cfr. Rapporto sui principali problemi dello Stato, presentato dal Ministro Giannini al Parlamento nel novembre 1979. 14 15 Sergio Niger 257 Ministri17, il Dipartimento della Funzione Pubblica con il compito di coordinare le iniziative di riordino della Pubblica Amministrazione e di organizzare i relativi servizi, anche per quanto riguarda i connessi aspetti informatici. La Presidenza del Consiglio è stata investita direttamente del processo di informatizzazione delle Amministrazioni Pubbliche, venendo così a svolgere il ruolo istituzionale che le è proprio di garante dell’unità di indirizzo dell’azione amministrativa e del coordinamento dell’attività dei ministeri. Gli artt. 2, 8 e 10 del D.P.R. 20 giugno 1984 n. 536 (regolamento concernente il Dipartimento della Funzione Pubblica) hanno puntualizzato le modalità di svolgimento dell’attività del Dipartimento in materia informatica. L’articolo 8, in particolare, prevede il servizio «Documentazione e tecnologia», il quale si occupa del coordinamento delle informazioni riguardanti sia i provvedimenti ministeriali, sia l’attività istituzionale del ministro; cura, inoltre, la pubblicazione di rapporti, saggi o raccolte su argomenti specifici direttamente connessi alle funzioni del Dipartimento. L’attività del Servizio investe, oltre le normali attività di reperimento, segnalazione e conservazione delle documentazioni di stampa (quotidiana, periodica, interna ed estera, specializzata), anche i rapporti con gli organi d’informazione e la pubblicazione quotidiana della rassegna stampa. Tra i compiti del Servizio rientrano altresì la cura dell’Osservatorio del Pubblico Impiego, la ricerca, la custodia e memorizzazione mediante tecniche di trasmissione dati a distanza; esso elabora, inoltre, i dati statistici e attuariali riguardanti i vari aspetti dell’attività del Dipartimento. Il Servizio «Documentazione» dirige il Centro Elaborazione Dati del Dipartimento e sovrintende alle strutture tecniche preordinate alla rapida trasmissione di notizie. L’operato della Presidenza del Consiglio in materia di informatizzazione delle Pubbliche Amministrazioni assume Il D.P.C.M. 27 dicembre 1988 ha disciplinato presso la Presidenza del Consiglio, con riferimento all’informatica nella Pubblica Amministrazione, due strutture: l’Ufficio per il Coordinamento delle Amministrazioni e l’Ufficio per l’Informatica e la Statistica. 17 258 L’informatica nella Pubblica Amministrazione particolare rilievo con il decreto del Presidente del Consiglio dei Ministri 15 febbraio 198918. Questo investe il Dipartimento della funzione di coordinamento delle iniziative e di pianificazione degli investimenti in materia di automazione di tutte le Amministrazioni Pubbliche. Per perseguire tali fini il Dipartimento definisce gli obiettivi in ordine ai criteri organizzativi, alle metodologie ed alle strategie di utilizzazione e sviluppo delle tecnologie informatiche; individua nell’ambito delle Amministrazioni Pubbliche aree funzionali nelle quali dar vita e coordinare progetti intersettoriali di automazione; verifica la conformità delle iniziative di automazione agli obiettivi indicati e valuta i risultati di costi e benefici; emana una serie di direttive per la standardizzazione delle modalità di interscambio delle informazioni e della documentazione su supporti telematici e informatici; predispone programmi per il reclutamento del personale specialistico e di formazione degli utilizzatori, d’intesa con la Scuola Superiore della Pubblica Amministrazione ed in collaborazione con le università, le amministrazioni pubbliche e con altri soggetti pubblici e privati. Può, inoltre, assumere iniziative di carattere legislativo e normativo riguardanti l’impiego e lo sviluppo dell’informatica nelle Amministrazioni Pubbliche ed esprimere pareri in ordine a proposte e disegni di legge sullo stesso argomento. Con il D.P.C.M. del 15 febbraio 1989 al Provveditorato Generale dello Stato viene riservata un’attività di natura tecnica, contrattuale e ausiliaria (art. 2). Le amministrazioni pubbliche devono approvare, a norma dell’art. 4, nel rispetto dei relativi ordinamenti, un programma triennale di automazione. Di particolare interesse è l’art. 6, che stabilisce che la documentazione amministrativa delle amministrazioni pubbliche deve essere redatta in modo da consentire la memorizzazione e la ricerca con procedure automatizzate; i programmi applicativi, inoltre, e i sistemi diretti a consentire il Questo decreto si fonda sul potere di direttiva assegnato al Presidente del Consiglio dall’art. 5 della L. 23 agosto 1988, n. 400, al fine di assicurare l’imparzialità, l’efficienza e il buon andamento dei pubblici uffici. 18 Sergio Niger 259 funzionamento dei mezzi elettronici di elaborazione possono essere utilizzati anche da centri elaborazione dati di amministrazioni pubbliche diverse da quella per la quale sono stati realizzati. Il decreto impone alle amministrazioni pubbliche di adottare delle misure per la sicurezza dei centri elaborazione dati, in modo da tutelare, in particolare, la segretezza e la riservatezza dei dati contenuti negli archivi automatizzati. Il Dipartimento, deve, inoltre, predisporre la Relazione annuale al Parlamento sullo stato della Pubblica Amministrazione, ai sensi dell’articolo 30 della L. 28 ottobre 1970, n. 775 e dell’art. 16 della L. 29 marzo 1983, n. 93. Particolarmente interessante, per delineare il ruolo del Dipartimento, è stata l’attività di indirizzo svolta attraverso circolari dal Ministro per la Funzione Pubblica. La circolare del 2 marzo 1990, n. 46666 era tesa a favorire l’adozione e lo sviluppo di sistemi informativi pubblici con caratteristiche tecnologiche, metodologiche e documentali uniformi ed interconnettibili attraverso la concessione di mutui quinquennali da parte della cassa depositi e prestiti a comuni e consorzi per la realizzazione di progetti di automazione secondo lo schema contenuto nella circolare stessa. Particolare rilievo assume, anche, la circolare 4 agosto 1989, che si pone come documento di programmazione generale dell’impiego e sviluppo dell’automazione nelle amministrazioni pubbliche19. Per fornire assistenza nelle fasi progettuali e di realizzazione dei programmi di automazione e fungere da punto di riferimento per tutte le amministrazioni pubbliche coinvolte nel processo di automazione, il Dipartimento ha previsto l’istituzione di «Centri di riferimento applicativo e di assistenza ai processi di automazione». 3. L’Autorità per l’Informatica nella Pubblica Amministrazione. Con il D.Lgs. 12 febbraio 1993, n. 39, recante norme in materia di sistemi informativi automatizzati delle amministrazioni pubbliche, 19 U. FANTIGROSSI, op. cit, pp. 172 e ss. 260 L’informatica nella Pubblica Amministrazione viene istituita l’Autorità per l’Informatica nella Pubblica Amministrazione20(A.I.P.A.), con il compito di promuovere, coordinare, pianificare e controllare lo sviluppo e la gestione dei sistemi informativi automatizzati all’interno delle amministrazioni pubbliche. La fonte del decreto è rappresentata dall’art. 2 , comma 1 lett. mm), della L. 23 ottobre 1992, n. 421 che autorizza il Governo «al fine del completamento del processo di informatizzazione delle amministrazioni pubbliche e della più razionale utilizzazione dei sistemi informativi automatizzati […] a procedere alla revisione della normativa in materia di acquisizione dei mezzi necessari, prevedendo altresì la definizione dei relativi standard qualitativi e dei controlli di efficienza e di efficacia […], e a procedere alla revisione delle relative competenze e attribuire ad un apposito organismo funzioni di coordinamento delle iniziative e di pianificazione degli investimenti di automazione, anche al fine di garantire l’interconnessione dei sistemi informatici pubblici». L’Autorità per l’Informatica nella Pubblica Amministrazione rientra nel novero delle cosiddette Autorità amministrative indipendenti,21 come nota Vincenzo Cerulli-Irelli «rispetto alle Amministrazioni Indipendenti propriamente intese, nel modello delle Autorità garanti del 1990, l’Autorità informatica si caratterizza diversamente: essa è infatti struttura organizzativa senz’altro inserita nell’apparato di Governo, non solo per aspetti strettamente organizzativi ma anche (e soprattutto) perché i titolari del suo organo di vertice sono espressi dall’autorità di governo […], l’unico F. ANGELINI, L’Autorità per l’Informatica nella Pubblica Amministrazione: natura giuridica, in «Informatica e diritto», n. 1, Napoli, 1996. U. PACIFICI-NOJA, L’Autorità per l’Informatica nella Pubblica Amministrazione, Roma, 1993. 21 Le Autorità Amministrative Indipendenti, sono emerse nell’esperienza più recente, «dotate o meno di personalità giuridica, costituite dalla legge per governare determinati settori di amministrazione in senso sostanziale, secondo modelli organizzativi e funzionali del tutto svincolati da qualsiasi relazione con l’organizzazione ministeriale, il modello che ispira le Autorità amministrative indipendenti tende alla dislocazione fuori dalla sfera di influenza politica di settori amministrativi ritenuti particolarmente delicati e delle relative organizzazioni», (V. CERULLIIRELLI, Corso di Diritto Amministrativo, Torino, 1997, pp. 230 e ss.). Cfr. anche CASSESE-FRANCHINI, I garanti delle regole: le Autorità indipendenti, Bologna, 1996. F.S. SEVERI, Le Autorità Amministrative Indipendenti, Milano, 1998. 20 Sergio Niger 261 attributo che le resta, come Amministrazione Indipendente è di essere sottratta ad ogni potere di direzione politica […]»22. L’Autorità è un organo collegiale costituito dal Presidente e da quattro membri, i quali vengono scelti tra persone in possesso di elevata e riconosciuta competenza e professionalità e di indiscussa moralità e indipendenza. L’esperienza, la competenza e l’autorevolezza del Presidente e dei membri sono comprovate dai curricula pubblicati nella Gazzetta Ufficiale in allegato ai decreti di nomina. Il Presidente e i membri durano in carica quattro anni e possono essere confermati una sola volta. Per l’intera durata dell’incarico essi non possono esercitare, a pena di decadenza, alcuna attività professionale e di consulenza, non possono ricoprire uffici pubblici di qualsiasi natura, essere imprenditori o dirigenti d’azienda; per due anni dalla cessazione dell’incarico non possono operare nei settori produttivi dell’informatica. La struttura di vertice viene completata dal Direttore generale, il quale sovrintende al funzionamento degli uffici e dei servizi dell’Autorità ed è designato dal Presidente dell’Autorità e nominato dal Presidente del Consiglio dei Ministri. Tutte queste misure, in particolare quelle sulle incompatibilità, sono dirette ad impedire forme di condizionamento dei membri dell’Autorità. Il D.Lgs 39/93 detta, anche, una serie di disposizioni relative alla dotazione di personale, ai poteri di organizzazione, ai finanziamenti e ai controlli sulla spesa. Con l’istituzione dell’Autorità per l’Informatica ci si prefigge: il miglioramento dei servizi, la trasparenza dell’azione amministrativa, il potenziamento dei presupposti conoscitivi per le decisioni pubbliche, il contenimento dei costi dell’azione amministrativa. Un lungo elenco delle attività svolte dall’Autorità è contenuto nell’art. 7 del decreto e possono essere raggruppate in determinate categorie di funzioni. L’Autorità, innanzitutto, svolge funzioni di indirizzo: detta, le norme tecniche in materia di pianificazione, progettazione, 22 Cfr. CERULLI-IRELLI, op. cit., p. 234. 262 L’informatica nella Pubblica Amministrazione realizzazione e gestione di sistemi informativi pubblici; definisce indirizzi e direttive per la predisposizione dei piani di formazione del personale e dei programmi per il reclutamento di specialisti; predispone le clausole generali dei contratti che le amministrazioni stipulano in tema di sistemi informativi automatizzati; predispone, infine, con decreto del Presidente del Consiglio, atti di indirizzo e raccomandazioni nei confronti di enti pubblici, regioni, enti locali e concessionari di pubblici servizi per la connessione e l’integrazione dei sistemi informativi. Nella funzione di coordinamento rientrano la redazione del piano triennale, i progetti e gli interventi di sviluppo e gestione dei sistemi informatici delle amministrazioni. Il piano triennale è redatto dall’A.I.P.A. tenendo conto delle proposte delle singole amministrazioni, ed è approvato dal Presidente del Consiglio dei Ministri. L’Autorità esercita, anche, una funzione di promozione, cioè stimola le altre amministrazioni alla realizzazione di progetti intersettoriali e di infrastruttura telematica ed informatica. Nella funzione di controllo rientra il potere di verificare periodicamente i risultati conseguiti nelle singole amministrazioni, tenendo conto, in particolare, dei costi e benefici dei sistemi informativi automatizzati. Di non minore rilievo è la funzione consultiva, che si concreta: nell’espressione obbligatoria del proprio parere sugli schemi dei contratti riguardanti l’acquisizione di beni o servizi relativi ai sistemi informativi automatizzati; nella consulenza fornita al Presidente del Consiglio per la valutazione dei progetti di legge in tema di sistemi informativi automatizzati; nonché nella predisposizione della Relazione annuale sull’attività e sullo stato di informatizzazione della Pubblica Amministrazione, che l’Autorità deve presentare al Presidente del Consiglio dei Ministri e che questi trasmette al Parlamento. Sergio Niger 263 4. La Rete Unitaria della Pubblica Amministrazione. Il progetto intersettoriale per la realizzazione della Rete Unitaria della Pubblica Amministrazione, adottato con la delibera del Consiglio dei Ministri del 5 settembre 1995, costituisce un momento essenziale del processo di ammodernamento dell’Amministrazione Pubblica da tempo avviato in coerenza con gli obiettivi posti dal D.Lgs. 12 febbraio 1993, n. 39. Il progetto rappresenta il punto di svolta nel processo di ammodernamento e semplificazione della Pubblica Amministrazione. La realizzazione della Rete Unitaria consentirà, infatti, di raggiungere gli obiettivi dell’effettivo decentramento amministrativo, dell’avvicinamento delle amministrazioni pubbliche al cittadino e dell’ottimizzazione delle risorse informatiche. Nella direttiva del Presidente del Consiglio dei Ministri, sulla base delle raccomandazioni dell’A.I.P.A. viene delineato il percorso per la realizzazione della Rete; vengono, infatti, definiti i principi, le modalità e le fasi di realizzazione. La Rete Unitaria può essere considerata come un insieme di domini di comunicazione e software gestiti da una singola amministrazione. La realizzazione della Rete consentirà al sistema informativo di ciascuna amministrazione l’accesso ai dati e alle procedure residenti nei sistemi informativi delle altre, nel rispetto della normativa in materia di limiti di accesso, di segreto e di tutela della riservatezza. Attraverso un sistema informativo integrato la Rete permetterà alle singole amministrazioni, da un lato di ‘colloquiare’ tra di loro per lo scambio di ogni documento ed informazione utili e di proporsi verso la collettività come centro unitario erogatore di dati e prestazioni amministrative, permettendo così l’avvicinamento del cittadino all’amministrazione e il decentramento effettivo di questa. Le reti delle singole amministrazioni continueranno, anche dopo l’integrazione all’interno del sistema unico, ad avere una sorta di autonomia, conservando competenze e responsabilità nella progettazione e realizzazione dei propri sistemi informativi, sempre nel rispetto delle regole tecniche comuni. 264 L’informatica nella Pubblica Amministrazione Il Piano triennale per l’informatica nella Pubblica Amministrazione 1999-2001 si incentra sulla progressiva realizzazione del Sistema Informativo Unitario delle Pubbliche Amministrazioni (S.I.U.). Il Sistema Informativo Unitario costituirà il supporto tecnologico all’attuazione della riforma delle Pubbliche Amministrazioni: la condivisione di informazioni e il lavoro cooperativo rappresentano strumenti essenziali ed irrinunciabili alla effettiva attuazione degli indirizzi di decentramento amministrativo, di riordino delle strutture organizzative e di semplificazione dei procedimenti amministrativi. Per la realizzazione a livello strutturale della Rete sono state individuate tre aree di intervento: la prima riguarda le interconnessioni telematiche (servizi di trasporto), la seconda area è rappresentata dalla interoperabilità (servizi di interoperabilità), la terza dai programmi applicativi. Il servizio di trasporto collegherà tra loro le amministrazioni Centrali dello Stato, gli enti pubblici non economici e le loro articolazioni sul territorio, il servizio di interoperabilità permetterà alle amministrazioni di scambiare informazioni e dati tra sistemi e applicazioni non omogenee. L’articolo 15 , comma 1, della L. 15 marzo 1997, n. 59 ha consentito di dare immediato avvio alle complesse procedure di gara per la selezione del fornitore dei servizi di trasporto e di interoperabilità, dando in tal modo un’ulteriore spinta alla realizzazione della Rete Unitaria. A livello architetturale, uno degli aspetti più interessanti è rappresentato dall’organizzazione della Rete Unitaria come ‘Rete di reti’, questo tipo di organizzazione, come ha più volte rilevato l’Autorità, permette di realizzare significative economie di scala, in quanto le singole reti sono configurate come reti private che utilizzano un’infrastruttura comune e rispetta, inoltre l’autonomia di ogni singola amministrazione sia a livello funzionale che organizzativo. La Direttiva del Presidente del Consiglio dei Ministri del 20 novembre 1997 ha definito i criteri per la realizzazione della Rete di Cooperazione degli Uffici di Gabinetto, Uffici legislativi e degli Uffici dei responsabili dei sistemi informativi della Pubblica Amministrazione (c.d. ‘Rete G-Net’). Gli Uffici di Gabinetto, gli Sergio Niger 265 Uffici legislativi e le segreterie dei Ministri costituiscono gli elementi di raccordo organizzativo fondamentale, nelle Amministrazioni, tra indirizzo politico e responsabilità direttive e operative. La realizzazione di una rete di cooperazione degli Uffici di Gabinetto può rappresentare un fondamentale supporto alle loro attività istituzionali; obiettivo di questa, infatti, è quello di migliorare le attività di scambio, elaborazione e reperimento delle informazioni di interesse. Per il perseguimento di questi obiettivi la Rete «G-Net» offre: servizi di produttività individuale, servizi di supporto alla cooperazione e allo scambio di informatizzazioni, servizi di reperimento informazioni, inoltre, servizi di formazione, assistenza e consulenza organizzativa. Sul versante tecnologico verranno messe a disposizione delle singole Amministrazioni un insieme di postazioni connesse sia in rete locale sia in rete geografica tramite un Centro di gestione, mediante il quale transiterà il traffico tra le Amministrazioni e tra questa e mondo esterno. Il Piano Triennale 1999-2001 prevede il completamento delle infrastrutture tecnologiche di supporto, in particolare l’ultimazione della Rete G-Net. La realizzazione della Rete Unitaria produrrà effetti significativi sull’efficienza della Pubblica Amministrazione, sui costi organizzativi dei servizi, sulla qualità dei servizi ai cittadini e alle imprese; permetterà di facilitare la riforma della Pubblica Amministrazione nella direzione prevista dal Governo verso un forte decentramento dell’amministrazione ed una profonda semplificazione dei procedimenti. La Rete Unitaria rappresenta un punto di riferimento anche per lo sviluppo dei mercati di intersezione tra informatica e telecomunicazioni, in quanto offre al settore delle imprese innovative la sponda istituzionale di una domanda pubblica conscia dei contenuti tecnologici e architetturali più avanzati. 266 L’informatica nella Pubblica Amministrazione 5. Il Centro Tecnico per l’assistenza. La L. 17 maggio 1997, n. 127, art. 17, comma 19, ha istituito il Centro Tecnico. Questo era già stato previsto inizialmente nello Studio di fattibilità della Rete Unitaria come organismo tecnico per il controllo e la gestione dei servizi di trasporto e di interoperabilità della Rete. La L. 127/97 prevede che il Centro Tecnico debba assistere gli utenti nella fruizione dei servizi erogati dalla Rete Unitaria con una struttura di circa cinquanta dipendenti operanti sotto la direzione e il controllo dell’Autorità per l’Informatica nella Pubblica Amministrazione. Il Centro, però, dovrebbe delegare gli aspetti tecnico-operativi ad un fornitore da selezionarsi tramite procedura di gara, riservando per sé, gli aspetti di controllo e monitoraggio dei contratti, l’analisi della qualità dei servizi resi, l’intermediazione tra i fornitori di servizi e le amministrazioni, alcuni aspetti riguardanti la sicurezza e il coordinamento delle evoluzioni e degli adeguamenti tecnologici. Il Centro Tecnico consentirà il monitoraggio e il controllo della Rete Unitaria della Pubblica Amministrazione, una politica di sicurezza globale per le amministrazioni pubbliche, la possibilità di estendere l’utilizzo della Rete Unitaria ai soggetti esterni alla Pubblica Amministrazione in possesso di titolo legale o convenzionale, una politica unitaria dei prezzi, facendo sì che le Pubbliche Amministrazioni si pongano nel loro complesso come unico soggetto operante sul mercato. Il Centro Tecnico si configura come un organismo dotato di autonomia amministrativa e funzionale, e dovrà assicurare efficienza, competenza, riservatezza ai soggetti che utilizzano la Rete e garantire, inoltre, una maggiore economicità nella gestione delle strutture informatiche della Pubblica Amministrazione, attraverso la razionalizzazione delle risorse e l’unitarietà della gestione. Considerando i tempi non brevissimi per l’istituzione del Centro, in sede di prima applicazione i compiti del Centro sono svolti dall’A.I.P.A., cui spetterà in seguito una funzione di controllo e Sergio Niger 267 direzione. Per evitare ritardi nell’approvvigionamento delle strutture, il Centro dovrà subentrare all’Autorità anche nei rapporti contrattuali e nei procedimenti di gara in corso. I compiti del Centro Tecnico sono delineati dall’art. 2 del D.P.R. 23 dicembre 1997, n. 522, «Regolamento recante norme per l’assistenza ai soggetti che utilizzano la Rete Unitaria della Pubblica Amministrazione, a norma dell’art. 17, comma 19, della legge 15 maggio 1997, n.127». Il Centro coordina, analizza e controlla le prestazioni fornite dai gestori dei servizi ai soggetti che utilizzano la Rete, fornendo assistenza, in particolar modo nella fase di progettazione esecutiva e di avviamento. Spetta al Centro coordinare il piano delle evoluzioni e degli adeguamenti tecnologici della Rete; far approvare i piani di qualità e i relativi manuali, predisposti dai prestatori dei servizi, nel rispetto della normativa tecnica di settore e vigilare sulla loro corretta applicazione; curare il piano di attivazione dei servizi per i soggetti che utilizzano la Rete; formulare all’Autorità proposte relative alla formazione del personale delle amministrazioni con riferimento all’utilizzazione dei servizi previsti nell’ambito della Rete; curare le procedure di certificazione delle chiavi di cifratura ed i sistemi di validazione temporale, intraprendere, inoltre, ogni altra iniziativa ritenuta necessaria per rendere effettiva l’assistenza ai soggetti che utilizzano la Rete. Il direttore del Centro è nominato dall’Autorità, su proposta del presidente di questa, tra esperti di adeguata competenza e professionalità. Il direttore sovrintende all’esecuzione delle direttive emanate dall’A.I.P.A ed è responsabile del funzionamento del Centro, anche sotto il profilo amministrativo e contabile; l’incarico, della durata di cinque anni, può essere rinnovato o revocato per giusta causa. Questi provvede, inoltre, alla direzione e gestione del personale; predispone annualmente il programma delle attività da sottoporre all’approvazione dell’Autorità; dispone, infine, l’acquisizione dei beni, dei servizi e di quant’altro necessario per la realizzazione del programma e la gestione del Centro. 268 L’informatica nella Pubblica Amministrazione 6. L’informatica negli enti locali. Nella costruzione della Rete Unitaria della Pubblica Amministrazione, l’ A.I.P.A. ha riservato un posto di rilievo agli enti locali. Lo sviluppo delle reti telematiche regionali, il collegamento ad esse del sistema della Pubblica Amministrazione locale e la loro interconnessione con la Rete Unitaria centrale sono fondamentali per migliorare l’efficienza e la qualità dei servizi, garantire un effettivo decentramento, semplificare le procedure amministrative e permettere lo sviluppo economico locale nell’ambito dei processi che contraddistinguono la società dell’informazione. Allo sviluppo della Rete Unitaria centrale deve associarsi quello delle reti a livello locale. Gli enti locali sono, infatti, la faccia dello Stato più visibile ai cittadini. Il rapporto con i cittadini non può non essere il centro di riferimento delle riforme; dato che la tecnologia apre sempre di più gli spazi comunicativi, tuttavia l’attenzione deve riguardare l’organizzazione dei sistemi. Il ruolo dell’interscambio è condizionato dalla capacità di lavoro cooperativo. La cooperazione rappresenta, infatti, il motore della semplificazione e dell’efficienza, mentre la Rete, invece, è solo lo strumento. Con l’introduzione della Rete la Pubblica Amministrazione locale può diventare una struttura di servizio, questa, infatti, per anni è stata solo una struttura di controllo che deresponsabilizza e distorce i rapporti tra le persone. Le amministrazioni locali fungono da sportello della Pubblica Amministrazione nel suo complesso, l’inserimento di queste nella Rete Unitaria dovrebbe portare vantaggi di rilievo, in particolare nei confronti degli utenti. Con le Reti Unitarie Regionali si vuole realizzare interconnessione degli enti locali presenti sul territorio regionale e l’interconnessione con la Rete Unitaria centrale; lo sviluppo di nuove modalità di interazione tra Pubblica Amministrazione, cittadini e imprese a livello locale; la realizzazione operativa del decentramento amministrativo e della semplificazione procedurale, contemplati dalle L. 59/97 e 127/97; lo sviluppo sotto diversi aspetti della società dell’informazione a livello locale e, infine, l’innovazione dei principali Sergio Niger 269 servizi pubblici attraverso la cooperazione applicativa delle amministrazioni locali e di quelle centrali. Accanto alla realizzazione delle reti e dei progetti applicativi sarà necessario curare la formazione del personale pubblico a livello locale per un utilizzo pieno e consapevole delle nuove tecnologie. All’interno del quadro operativo di attuazione della Rete, delineato dall’A.I.P.A., ogni regione potrà optare, tra i progetti proposti, per quelli che meglio rispondono ai bisogni locali. Ai progetti proposti ogni regione potrà aggiungere progetti specifici che riguardano lo scambio di informazioni tra le amministrazioni locali e quelle centrali. L’Autorità ha individuato tre aree di intervento con i relativi progetti. La prima area di intervento riguarda la realizzazione dei servizi di base. Il primo progetto che la riguarda è la realizzazione di reti regionali per l’interconnessione degli enti locali. Il progetto è diretto a realizzare una infrastruttura di interconnessione tra gli enti locali del territorio con l’intento di fornire servizi di trasporto, di interoperabilità e di cooperazione applicativa tra i sistemi informativi dei diversi enti e con gli enti della Pubblica Amministrazione centrale. Esso è, inoltre, teso a migliorare l’efficienza di ogni ente locale, in termini di contenimento dei costi, miglioramento della qualità del servizio, potenziamento delle funzioni decisionali; a produrre sviluppo dell’occupazione nei settori interessati e benefici economici per cittadini e imprese. Sempre con riferimento alla realizzazione dei servizi di base, il secondo progetto riguarda l’estensione della Rete Unitaria alla Pubblica Amministrazione centrale periferica, ossia, la completa estensione della Rete Unitaria a tutti gli uffici periferici della Pubblica Amministrazione centrale. Gli obiettivi sono quelli di fornire servizi di trasporto unificato, di interoperabilità e di cooperazione applicativa alla Pubblica Amministrazione centrale periferica. L’innovazione dei principali processi di servizio riguarda la seconda area di intervento. Al riguardo vi è una serie di progetti di innovazione aventi per oggetto i principali servizi erogati dalle amministrazioni. Per i servizi riguardanti interconnessione di tutte le regioni e amministrazioni locali è necessario un coordinamento tra le amministrazioni centrali e quelle locali, che sarà realizzato nell’ambito 270 L’informatica nella Pubblica Amministrazione delle attività previste dal Protocollo di Intesa tra Conferenza StatoRegioni e Autorità per l’Informatica nella Pubblica Amministrazione. Un primo progetto in tema di servizi riguarda l’integrazione telematica delle Anagrafi comunali. Lo scopo del progetto è quello di integrare per via telematica i dati delle anagrafi dei comuni d’Italia sia della popolazione residente sul territorio nazionale, sia della popolazione residente all’estero - in un’unica anagrafe virtuale, per il tramite della standardizzazione de contenuto e delle soluzioni software, in modo da permettere l’interazione e la cooperazione anche con altre banche di dati della Pubblica Amministrazione. Un altro progetto di notevole importanza riguarda l’interconnessione dei sistemi informativi territoriali, a partire dai dati degli uffici del catasto. Questo progetto vuole estendere agli enti locali i servizi di interscambio catasto-comuni, in collegamento con il Ministero delle Finanze, per la realizzazione di un sistema di supporto ai servizi tecnici comunali ed alla gestione della fiscalità a livello locale. Al progetto è legato lo sviluppo del Sistema Informativo Territoriale Comunale (SITCOM) come strumento di supporto dei servizi tecnici e della fiscalità locale. Di particolare interesse è la creazione dell’Anagrafe Sanitaria. Il progetto consiste nella realizzazione di un sistema integrato rivolto alle A.S.L., alle Regioni e al Ministero della Sanità. L’obiettivo è quello di automatizzare, a livello di singola A.S.L., la gestione degli archivi anagrafici di assistiti, di operatori sanitari e delle strutture, e costituire una anagrafica delle prestazioni erogate; di progettare le specifiche di interscambio dei dati tra titolari delle anagrafi e costituire i servizi di raccolta e di allineamento dei dati periferici delle A.S.L., per realizzare l’anagrafe regionale degli assistiti, degli operatori e delle prestazioni; di alimentare il sistema dei flussi di governo del Ministero della Sanità con informazioni aggregate dei dati delle direzioni regionali e di fornire servizi aggiuntivi sia all’interno di una regione sia tra regioni. Il progetto che riguarda l’estensione del sistema informativo del Ministero del Lavoro, ha lo scopo di costituire una rete per favorire l’incontro di domanda e offerta di lavoro a livello nazionale ed europeo, per consentire una valutazione dei bisogni di formazione Sergio Niger 271 professionale e per offrire servizi di orientamento ai giovani e ai lavoratori in cerca di occupazione. La terza area di intervento si incentra sul supporto alla gestione del cambiamento, all’interno dei quale si collocano i progetti sulla formazione dei dipendenti pubblici sull’utilizzo delle tecnologie informatiche e sulla riorganizzazione dei procedimenti degli uffici della Pubblica Amministrazione centrale periferica. Lo sforzo sia a livello locale che centrale sarà quello di dare concreta attuazione ai principi proposti dalle leggi cosiddette ‘Bassanini’, costruendo schemi di intervento per obiettivi generali e per obiettivi specifici, seguendo sempre, però, le iniziative comunitarie. Per far ciò occorrerà, tra le altre cose, rafforzare i mezzi di bilancio dedicati alla società dell’informazione, mettere le tecnologie dell’informazione al centro della riforma dello Stato, trovare le forme corrette per l’accelerare gli investimenti economici finalizzati all’informatizzazione della Pubblica Amministrazione. Occorrerà, poi, definire crediti d’imposta o finanziamenti agevolati sia per l’acquisto di tecnologie e servizi, sia per stimolare la nascita di nuove imprese nell’area dei servizi telematici e dello sviluppo di contenuti innovativi in rete, inoltre, sostenere, attraverso forme di incentivo, la diffusione del commercio elettronico e dare avvio ad una grande campagna di comunicazione pubblicaistituzionale sulle opportunità offerte dall’applicazione delle tecnologie informatiche alle azioni dei pubblici poteri. 7. La tenuta del protocollo amministrativo con procedura informatica. Il protocollo rappresenta lo strumento tecnico necessario per gestire la documentazione nella fase di formazione e per realizzare una idonea struttura dell’archivio: «esso infatti regola le procedure della nascita e, attraverso la scansione cronologica, segna il momento esatto dell’ingresso in memoria della documentazione; organizza inoltre i procedimenti della produzione, consente una corretta distribuzione della documentazione nella fase corrente e diviene indispensabile in vista delle successive fasi archivistiche, in 272 L’informatica nella Pubblica Amministrazione quanto garantisce la realizzazione di idonei e definitivi criteri di collocazione del materiale»23. Il protocollo è uno strumento indispensabile sia per il privato che per la Pubblica Amministrazione. Questo può rilevare sia come funzione strettamente archivistica sia in ambito giuridico. Per quanto concerne il profilo archivistico, esso ha il compito di organizzare la memoria del soggetto produttore attraverso una serie di operazioni che si concretano, quali attestazioni, nell’assegnazione, ai singoli atti in partenza ed in arrivo, di un numero progressivo, connesso all’indicazione cronologica, al soggetto interlocutore e all’oggetto. A livello giuridico il protocollo organizza la memoria dei soggetti produttori, attribuendo ad essa la distinzione e la qualificazione di entità giuridicamente rilevanti, con il riconoscimento della natura di fede privilegiata. La rilevanza giuridica del protocollo deriva dalla certezza degli elementi basilari che lo compongono e che sono tra loro collegati: il numero progressivo, gli estremi cronologici relativi al preciso momento dell’ingresso in memoria, l’indicazione del mittente o del destinatario e la descrizione dell’oggetto. Questi elementi devono essere ‘immodificabili’, sia che si operi attraverso l’uso dei sistemi tradizionali, sia che si proceda, adottando idonee misure di sicurezza, mediante strumenti informatici. Con l’introduzione delle tecnologie informatiche, non sempre è stata adottata la immodificabilità dei campi: si è, infatti, lasciato, troppo spesso, agli operatori la possibilità di intervenire con modifiche sugli spazi che riguardano il mittente o il destinatario e su quelli riguardanti il contenuto. Ogni variazione al criterio della immodificabilità può comportare «un deciso affievolimento o addirittura l’annullamento della validità giuridica della registrazione, con la conseguente riduzione del significato del protocollo a mero strumento di organizzazione della G. PLESSI, Compendio di archivistica, Bologna, 1990, p. 56. Vedi anche A. ROMITI, Le principali sentenze sul protocollo delle Pubbliche Amministrazioni, Viareggio, 1995. 23 Sergio Niger 273 memoria e con la inevitabile attribuzione ad esso della qualificazione di semplice attestazione.»24. Le nuove tecnologie di gestione del protocollo dovranno utilizzare programmi che prevedono la schermatura, il blocco e la irreversibilità di quegli elementi che sono garantiti dalla gestione tradizionale. Il protocollo per ogni Ente rappresenta un preciso modello organizzativo e risulta indispensabile per l’espletamento delle attività pratiche ed amministrative. Il protocollo va valutato anche per la sua sostanziale natura di atto pubblico per la sua intrinseca qualificazione giuridicamente rilevante di testimonianza privilegiata. 25 Il Consiglio di Stato (sent. 1993, I, 838) ha riconosciuto il protocollo come atto pubblico di ‘fede privilegiata’. Nella gerarchia dei mezzi probatori documentali, al documento regolarmente protocollato è assegnato un rango superiore rispetto agli altri mezzi di prova, in quanto si presenta come atto pubblico gerarchicamente più elevato. La gestione dei flussi documentali rappresenta uno dei principali processi di supporto a servizio delle attività primarie di una amministrazione. L’Autorità per l’Informatica nella Pubblica Amministrazione si è occupata ampiamente proprio della gestione automatizzata dei flussi documentali e del protocollo informatico, impegno che si è concretizzato nella pubblicazione dello studio di prefattibilità ‘Gedoc’,26 nella istituzione di gruppi di lavoro, nel finanziamento di progetti per alcune amministrazioni e in una consistente attività di regolamentazione tecnica che ha dato luogo alla predisposizione del D.P.R. 20 ottobre 1998, n. 428 «Regolamento per la tenuta del protocollo amministrativo con procedura informatica». A. ROMITI, op. cit., p.43. Sentenza del T.A.R. Lombardia, Sez. Milano, 6 maggio 1982, n. 270. 26 Il documento Gedoc, studio di prefattibilità nel quale sono presenti alcune considerazioni che hanno costituito la base di partenza per la stesura del D.P.R. 428/98, rappresenta il contributo originario dell’A.I.P.A. alla soluzione dei problemi connessi alla protocollazione e alla gestione documentale. 24 25 274 L’informatica nella Pubblica Amministrazione Il D.P.R. 428/98 definisce l’attività di gestione dei documenti, come «l’insieme delle attività finalizzate alla registrazione di protocollo e alla classificazione, organizzazione, assegnazione e reperimento dei documenti amministrativi […] formati o acquisiti dalle amministrazioni, nell’ambito del sistema di classificazione d’archivio adottato». Per sistema di protocollo informatico si intende l’insieme delle risorse di calcolo, degli apparati, delle reti di comunicazione e delle procedure informatiche utilizzati dalle amministrazioni per la gestione dei documenti. L’art. 1 del Decreto specifica, che per segnatura di protocollo si fa riferimento «all’apposizione o alla associazione, all’originale del documento, in forma permanente e non modificabile, delle informazioni riguardanti il documento stesso». Le informazioni da apporre o associare ad ogni documento mediante l’operazione di segnatura di protocollo permettono di individuare ciascun documento in modo inequivocabile, questa operazione va effettuata contemporaneamente alla registrazione di protocollo. Le informazioni minime da apporre od associare riguardano: il progressivo di protocollo,27 l’identificazione sintetica dell’amministrazione e la data di protocollo. Quando il documento viene indirizzato ad altre amministrazioni ed è formato o trasmesso con mezzi informatici, la segnatura può includere tutte le informazioni registrate sul documento, l’amministrazione che lo riceve può adoperare tali informazioni per automatizzare le operazioni di registrazione di protocollo del documento ricevuto. Grazie all’entrata in vigore del D.P.R. 428/98 la gestione dei documenti è effettuata mediante sistemi informativi automatizzati. Ciascuna amministrazione dovrà individuare, nell’ambito del proprio ordinamento, gli uffici da considerare ai fini della gestione unica o coordinata dei documenti per grandi aree organizzative omogenee, garantendo, però, criteri uniformi di classificazione e archiviazione, e criteri di comunicazione interna tra le aree stesse. A norma dell’art.8 del D.P.R. 428/98 «il progressivo di protocollo è un numero ordinale costituito da sette cifre numeriche. La numerazione è rinnovata ogni anno solare». 27 Sergio Niger 275 Il sistema di protocollo informatico deve soddisfare una serie di requisiti: garantire la sicurezza e l’integrità dei dati; la correttezza e la puntuale registrazione di protocollo dei documenti in entrata e in uscita; fornire una serie di informazioni sul collegamento esistente tra ciascun documento ricevuto dall’amministrazione e i documenti della stessa formati nell’adozione dei provvedimenti finali; permettere il reperimento delle informazioni riguardanti i documenti registrati; assicurare la corretta organizzazione dei documenti nell’ambito del sistema di classificazione d’archivio che è stato adottato; consentire, inoltre, prevedendo una serie di misure di sicurezza, l’accesso alle informazioni da parte degli interessati, nel rispetto delle disposizioni della L. 31 dicembre 1996, n. 675. L’art. 4 del D.P.R. 428/98 prevede che la registrazione di protocollo per ogni documento ricevuto o spedito dalle amministrazioni pubbliche sia effettuata mediante la memorizzazione in un archivio informatico di una serie di informazioni riguardanti: il numero di protocollo generato automaticamente dal sistema e registrato in forma non modificabile; il mittente o il destinatario; l’oggetto del documento registrato in forma non modificabile; la data e il protocollo del documento ricevuto e infine l’impronta del documento informatico, se trasmesso per via telematica. Il D.P.R. 428/98 esclude dalla registrazione di protocollo le gazzette ufficiali, i bollettini ufficiali e i notiziari delle P.A., le note di ricezione delle circolari e altre disposizioni, i materiali statistici, gli atti preparatori interni, i giornali, le riviste, gli opuscoli, i materiali pubblicitari e gli inviti a manifestazioni e tutti i documenti già soggetti a registrazione particolare dell’amministrazione. Il decreto regola anche l’accesso alle informazioni. L’accesso ai dati da parte degli utenti appartenenti all’amministrazione è disciplinato dai criteri di abilitazione stabiliti dal responsabile della tenuta del protocollo. Per l’accesso esterno, cioè per l’esercizio del diritto di accesso ai documenti, di cui al capo V della L. 7 agosto 1990, n. 241, possono essere utilizzate tutte le informazioni del protocollo informatico anche attraverso l’impiego di procedure applicative operanti al di fuori del sistema informatico e strumenti che 276 L’informatica nella Pubblica Amministrazione consentono l’acquisizione diretta delle informazioni da parte dell’interessato. Le Pubbliche Amministrazioni che, attraverso proprie applicazioni informatiche, accedano al sistema di protocollo informatico dell’area organizzativa omogenea, adottano le modalità di interconnessione stabilite nell’ambito delle norme e dei criteri tecnici emanati per la realizzazione della Rete Unitaria della Pubblica Amministrazione. L’introduzione del sistema di protocollo informatico permetterà di razionalizzare, riorganizzare e ridistribuire, secondo criteri di maggiore efficienza e di riduzione dei costi, le immense risorse umane e materiali destinate alla gestione dei flussi documentali nell’ambito della Pubblica Amministrazione. Consentirà di trasformare il processo di registrazione degli atti e di archiviazione, attualmente considerati a bassa centralità organizzativa, in un processo ad alta centralità e ad elevato livello di automazione, trasformando gli uffici di protocollo in uffici di servizio per il rapido reperimento e la condivisione delle risorse documentali. Consentirà, ancora, la ricerca e lo scambio dei documenti nell’ambito della Rete Unitaria della Pubblica Amministrazione e l’accesso ai documenti amministrativi da parte dei cittadini attraverso le reti di comunicazione telematica. Permetterà, infine, alle Pubbliche Amministrazioni la trasmissione e lo scambio dei documenti informatici, attraverso la Rete Unitaria, evitando duplicazioni e accumuli di copie cartacee. Questi obiettivi, che erano già stati individuati dall’art. 3 del D.Lgs. 12 febbraio 1993, n. 39 - a norma del quale «Gli atti amministrativi adottati da tutte le Pubbliche Amministrazioni sono di norma predisposti tramite i sistemi informatici automatizzati»-, con il riconoscimento del valore legale del documento informatico (art. 15, comma 2, L. 59/97), si stanno progressivamente realizzando. Capitolo X I CONTRATTI AD OGGETTO INFORMATICO CONCLUSI CON LA PUBBLICA AMMINISTRAZIONE di Giulia Pasetti Sommario: 1. Introduzione. 2. Nozione di contratto. 3. Tipologia delle fattispecie dei contratti di informatica. 4. Limiti all’autonomia negoziale delle parti nei contratti ad oggetto informatico conclusi con la Pubblica Amministrazione. 5. Fasi del procedimento di evidenza pubblica. 6. Analisi dei capitolati A.I.P.A. 1. Introduzione. L’azione della Pubblica Amministrazione può esplicarsi sia nelle forme previste dal diritto pubblico, sia nelle forme comuni del diritto privato. Nell’ambito del diritto privato, assume particolare rilevanza l’attività contrattuale dello Stato e degli altri enti pubblici che, pur costituendo manifestazione della capacità di diritto privato della Pubblica Amministrazione, è regolata, oltre che dal codice civile, da norme proprie del diritto amministrativo. Anche in materia di contratti informatici stipulati dalla Pubblica Amministrazione la legge interviene per modificare alcuni istituti di diritto privato dettando una disciplina particolare per alcuni elementi del contratto. Tra la normativa vigente applicabile ai contratti informatici stipulati da una Pubblica Amministrazione si segnala, in particolare, il D.Lgs. 12 febbraio 1993, n. 39, le cui disposizioni, pur non esaurendo l’intera materia, trattano alcuni aspetti aventi ad oggetto i contratti informatici. 278 I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione 2. Nozione di contratto. L’articolo 1321 c.c. dispone che «il contratto è l’accordo di due o più parti per costituire, regolare o estinguere tra loro un rapporto giuridico patrimoniale». Il contratto si compone di elementi essenziali (art. 1325 c.c. accordo delle parti, causa, oggetto, forma) e di elementi accidentali (termine, modo, condizione, clausola penale e caparra). Nell’ambito della categoria dei contratti in esame è opportuno soffermarsi brevemente sull’oggetto e sulla causa del contratto. Per quanto concerne l’oggetto del contratto esso deve essere «possibile, lecito, determinato o determinabile» ed è identificabile come l’insieme delle prestazioni dedotte nel contratto stesso. L’oggetto dei contratti informatici della Pubblica Amministrazione può essere rappresentato dall’hardware, dal software, ovvero dalle prestazioni di servizi. Prendendo in esame il secondo elemento, ossia la causa del contratto, è necessario precisare che l’analisi di questa risulta fondamentale per l’operazione di qualificazione: ossia l’assegnazione di un contratto ad un determinato tipo contrattuale. La causa oggettivamente intesa, infatti, è la ragione pratica del contratto che può essere tipica o atipica1. Risulta tipica se prevista dal legislatore, ossia dal medesimo valutata ex ante come diretta a realizzare interessi meritevoli di tutela da parte dell’ordinamento giuridico. È atipica, invece, quando non è riconducibile a nessun tipo di causa codificata dal legislatore. Tuttavia la causa, sia tipica sia atipica, deve essere sempre presente a pena di nullità del contratto (art. 1418, comma 2 c.c.). Tali caratteristiche della causa si riflettono sulla tipicità o atipicità del tipo contrattuale. Con riferimento, in particolare, ai contratti di utilizzazione dei computer, i contratti di hardware sono qualificabili come contratti tipici dalla dottrina dominante; al contrario i contratti di software, licenza di programmi per elaboratore elettronico, poiché non 1 M. BIANCA, Diritto Civile - Il contratto, Milano, 1987. Giulia Pasetti 279 risultano riconducibili per intero allo schema del contratto di locazione, sono definibili come contratti atipici. Nel caso di atipicità del contratto il problema concreto che il giurista deve affrontare è proprio quello di individuare la disciplina specifica ad esso applicabile, ferma restando l’applicabilità del contratto in generale. Il caso concreto che si presenta di volta in volta costituisce il punto di partenza per una valutazione esegetica da parte dell’interprete. Pertanto in caso di controversia, dovrà essere applicata di volta in volta la disciplina della vendita (artt. 1470-1547 c.c.), per le questioni concernenti i beni acquistati, quella della locazione (art. 1571-1614 c.c.) per i beni in godimento, quella dell’appalto (artt. 1655-1677 c.c.) per le opere ed i servizi forniti. Non si può, quindi, fare riferimento ad uno schema unico ma a tante discipline specifiche quante sono le diverse utilità che formano il contenuto globale della pluralità dei negozi. 3. Tipologia delle fattispecie dei contratti di informatica. Le fattispecie contrattuali nel settore dell’informatica si possono distinguere in due diverse categorie: (a) forniture: acquisto, locazione, leasing di hardware, licenza d’uso del software di base, licenza d’uso di software applicativo standarizzato. (b) sevizi: sviluppo di software applicativo, manutenzione/assistenza tecnica di hardware, manutenzione di software, assistenza tecnico applicativa sistemistica, monitoraggio, redazione dello studio di fattibilità, trasmissione aggiornamento dati. Cercando di classificare i servizi a cui ricorre più frequentemente la Pubblica Amministrazione si può fare la seguente distinzione: 1) servizi affidati a terzi che si riferiscono ad attività di consulenza e di programmazione offerte da una impresa (es. controllo inventario); 280 I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione 2) servizi di natura tecnico-applicativa quali l’analisi di sviluppo di programmi applicativi specifici o studi di fattibilità. 4. Limiti all’autonomia negoziale delle parti nei contratti ad oggetto informatico conclusi con la Pubblica Amministrazione. L’autonomia negoziali delle parti ad oggetto informatico conclusasi con la Pubblica Amministrazione subisce alcuni limiti. La realizzazione di qualsiasi negozio da parte della Pubblica Amministrazione deve essere preceduta, secondo la legge sulla contabilità dello Stato, da un provvedimento amministrativo con cui si dichiari lo scopo da perseguire e il modo con cui si intende realizzarlo. Tale manifestazione di volontà costituisce il presupposto del futuro negozio, che è, perciò, in rapporto di strumentalità con il provvedimento. Tale provvedimento è la deliberazione a contrarre da parte degli organi qualificati. Essa predetermina il contenuto del futuro contratto, salvo il suo importo (a volte indicato solo nel minimo e nel massimo). Il progetto di contratto - cioè la deliberazione a contrarre- è, infatti, un atto unilaterale dell’amministrazione la quale predispone lo schema di un contratto tipo senza interpellare il privato, che lo può solo accettare o rifiutare2. A tal proposito non sembra errata quella teoria che considera i contratti della Pubblica Amministrazione come contratti per adesione. Un problema particolare relativo a questi contratti è quello dell’applicabilità dell’art. 1341 c. c. Tale articolo è dovuto alla giustificata diffidenza mostrata dal legislatore nei confronti dei contratti per adesione, per la possibilità di introdurre clausole vessatorie per il contraente più debole. La giurisprudenza più risalente negava l’applicabilità dell’art. 1341 c.c. ai contratti stipulati con la Pubblica Amministrazione in quanto l’operato di quest’ultima è istituzionalmente ispirato ai criteri di imparzialità e giustizia. La Cassazione recentemente ha mutato orientamento sostenendo che anche nei confronti dei contratti stipulati dalla Pubblica Amministrazione trova applicazione l’art. 1341 c.c. in quanto detta norma civilistica fissa un onere formale a prescindere dalla status di contraente debole della parte. 2 Giulia Pasetti 281 Il comma 1 dell’articolo 12 del D. Lgs 39/1993 stabilisce che: «Le clausole generali che le singole amministrazioni stipulano in materia di sistemi informativi automatizzati sono contenute in capitolati approvati con decreto ministeriale del Presidente del Consiglio dei Ministri, di concerto con il Ministero del Tesoro, su proposta dell’Autorità». È indicativo il fatto che il decreto faccia riferimento ai capitolati ministeriali per capire il modo con il quale si intende procedere alla negoziazione, in quanto le imprese costruttrici di hardware e software non potranno altro che aderire alle condizioni predisposte dall’amministrazione contraente. Altro limite che la Pubblica Amministrazione incontra nell’addivenire alla stipulazione del contratto è quello relativo alla scelta del contraente, che non è libera come avviene per il privato in base al principio dell’autonomia contrattuale. Infatti, i capitolati, ai sensi dell’articolo 12 comma 2, dovranno «in ogni caso» prevedere le modalità di scelta del contraente (secondo le disposizioni della normativa comunitaria), la vigilanza in corso d’opera, i criteri di individuazione delle singole componenti di costo e del costo complessivo, le penali per i ritardi, i criteri e le modalità di eventuali anticipazioni, i requisiti di idoneità del personale impiegato dal soggetto contraente, l’affidamento a terzi delle prestazioni oggetto del contratto, gli studi di fattibilità preliminari all’aggiudicazione. 5. Fasi del procedimento di evidenza pubblica. L’esigenza di evitare abusi da parte dei fornitori dello Stato e il bisogno che l’autorità contraente manifesti la volontà di addivenire alla stipula del contratto hanno spinto il legislatore ad introdurre la procedura dell’evidenza pubblica. Essa è prevista, a livello generale, dalla legge di contabilità dello Stato 18 novembre 1923, n. 2240 e del relativo regolamento 23 maggio 1924, n. 827. Numerose norme introducono eccezioni nei settori particolari. Il procedimento dell’evidenza pubblica è articolato in quattro fasi che si susseguono in un certo arco temporale: l’avvio dello stesso è 282 I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione determinato dalla deliberazione di contrattare, cui segue la scelta del contraente, a seguito della quale si provvede all’aggiudicazione del contratto ed alla stipula. La fase terminale è costituita dall’approvazione del contratto ad opera dell’autorità di controllo. 5.1 La deliberazione a contrarre. La deliberazione a contrarre segna l’inizio della procedura dell’evidenza pubblica e consiste nella manifestazione di volontà di addivenire alla stipulazione del contratto. La deliberazione a contrarre è un provvedimento amministrativo nel quale deve essere esplicitato lo scopo che la Pubblica Amministrazione intende perseguire e il modo con cui intende raggiungerlo. La Pubblica Amministrazione che intenda stipulare un contratto ad oggetto informatico al fine di installare un sistema di elaborazione dati deve predisporre uno studio di fattibilità che indichi le modalità, i tempi, i costi e le altre misure di carattere normativo e informativo che si intende realizzare, nonché le caratteristiche tecniche dell’hardware e del software che intende utilizzare. L’art. 13 del D.L. 39/93 dispone che «la stipulazione da parte delle amministrazione dei contratti per la progettazione, la realizzazione, la manutenzione, la gestione e la conduzione operativa dei sistemi informativi automatizzati, determinati come contratti di grande rilievo ai sensi dell’art. 9 e dell’art. 17, è preceduta dall’esecuzione di studi di fattibilità volti alla definizione degli obiettivi organizzativi e funzionali dell’amministrazione interessata». Lo studio di fattibilità dovrebbe diminuire l’incertezza del progetto e fornire i primi strumenti per governare la complessità dello stesso. Per conseguire questi risultati occorre concepire lo studio di fattibilità non come un adempimento formale ma come uno strumento di lavoro da misurare secondo un’ottica costi/benefici. Sono inutili sia gli studi di fattibilità redatti come puro esercizio compilativo, sia i documenti onnicomprensivi, ma poco incisivi rispetto ai reali problemi da affrontare. Per raggiungere l’obiettivo del miglioramento dei progetti non è quindi sufficiente che gli studi di fattibilità siano Giulia Pasetti 283 effettivamente realizzati. Occorre che essi producano contenuti di qualità tali da contribuire efficacemente al raggiungimento degli obiettivi indicati e che siano condotti in maniera agile, senza ridondanze. Lo studio di fattibilità e gli schemi di contratti concernenti l’acquisizione di beni e servizi relativi ai sistemi informativi automatizzati sono sottoposti al parere dell’Autorità informatica per la Pubblica Amministrazione. La richiesta del suddetto parere è obbligatoria e il parere deve essere espresso entro il termine di 60 giorni. 5.2 Scelta del contraente. Attualmente le procedure di scelta del contraente sono costituite: a) dall’asta pubblica, in cui qualunque impresa può presentare un’offerta; b) dalla licitazione privata, nel corso della quale partecipano solo le imprese invitate dall’amministrazione; c) dall’appalto concorso, nel quale partecipano sempre e solo le imprese invitate dall’amministrazione, le quali, però, devono realizzare un’offerta corredata dal progetto dell’opera; d) dalla trattativa privata, in cui l’amministrazione consulta di propria iniziativa le imprese e negozia con una o più di esse i termini del contratto. Le regole cui l’amministrazione deve attenersi nella conduzione della scelta dei contraenti sono preventivamente specificate nel bando di gara, pubblicato successivamente alla deliberazione di contrarre. 5.3. I metodi meccanici: asta pubblica e licitazione privata. L’asta pubblica e la licitazione privata sono metodi comunemente definiti meccanici, in quanto la Pubblica Amministrazione non giunge 284 I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione alla scelta del contraente in modo ragionato, ma in seguito alle risultanze di una serie di attività rigidamente prefissate. L’asta pubblica è una procedura aperta a qualunque concorrente ed espletata attraverso la pubblicazione dell’oggetto e delle condizioni del contratto, la raccolta delle offerte dei concorrenti e la scelta di quella più vantaggiosa, cui segue l’aggiudicazione del contratto. La licitazione privata si svolge attraverso la formulazione, da parte delle imprese invitate, di offerte segrete. L’amministrazione sceglie quella che maggiormente soddisfa il criterio che essa stessa ha prescelto, fra quelli fissati dalla legge, e che comprendono elementi attinenti al prezzo, alla valutazione tecnica dell’opera, ai termini di compimento, al costo della gestione della stessa, nonché al suo rendimento. 5.4. I metodi negoziati: l’appalto concorso e la trattativa privata. L’appalto concorso fa parte dei metodi negoziati di scelta del contraente, definiti tali sia a causa del potere di scelta dell’amministrazione, che appare svincolato dai rigidi parametri di apprezzamento sopra accennati, sia in conseguenza della potestà dei privati di influire sul contenuto del contratto. L’appalto concorso si caratterizza per l’elevato livello tecnico delle opere da realizzare. Ciò richiede che le commissioni aggiudicatrici siano composte prevalentemente da personale munito delle necessarie competenze specialistiche, idonee a valutare i progetti realizzati, in sede di concorso, da parte delle imprese partecipanti. La trattativa privata, come già evidenziato, si caratterizza per l’ampia discrezionalità di cui gode l’amministrazione, non solo nella designazione della controparte, ma anche nella negoziazione di uno o più termini del contratto: tali aspetti hanno sempre costituito motivo di diffidenza da parte del legislatore. Il ricorso alla stessa è quindi subordinato alla ricorrenza di presupposti rigidi e tassativi. Tuttavia, nonostante lo sfavore legislativo verso questa procedura in questione, l’amministrazione ha fatto sempre un largo ricorso alla trattativa Giulia Pasetti 285 privata, dato che l’assenza di profili burocratici consente una maggiore efficienza ed efficacia dell’azione pubblica in ambito contrattuale. Anche in ambito di contratti ad oggetto informatico la Pubblica Amministrazione ha scelto la trattativa privata con una sola impresa senza avere esperito alcuna gara o solo dopo una breve indagine di mercato. La procedura migliore in questo tipo di contratti sembrerebbe quella dell’appalto concorso che può stimolare l’apporto di particolari iniziative e competenze tecniche da parte dei produttori offerenti. Di difficile applicazione in questo settore risultano invece l’asta pubblica e la licitazione privata: richiedono una descrizione, che l’amministrazione spesso non può fare, delle macchine e dei servizi occorrenti e inoltre permettono una scelta basata quasi esclusivamente sul criterio del minor prezzo. 5.5. L’aggiudicazione. L’aggiudicazione costituisce l’atto che individua il contraente e che conclude il contratto stesso. Essa contiene però due atti, anche se nella prassi sono inseriti nel medesimo documento. Il primo accerta l’offerta migliore - quella che meglio soddisfi le finalità che si intende perseguire con il sistema informativo - e la dottrina lo qualifica come accertamento costitutivo, dato che si tratta di un atto che, pur mantenendo una funzione dichiarativa, è tale da costituire il presupposto di situazioni giuridiche in capo al privato. Per quanto concerne l’hardware la valutazione dovrà tenere conto di requisiti come la funzionalità, l’espandibilità, l’affidabilità, l’efficienza e la manutenzione. Per quanto riguarda, invece, il software occorrerà tenere conto della capacità funzionale, delle dimensioni, della compatibilità e dei tempi. Il secondo contiene la dichiarazione di volontà della Pubblica Amministrazione di concludere il contratto e segna, dunque, 286 I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione l’incontro con la proposta del privato determinando la nascita e la perfezione del rapporto giuridico. Tutti i contratti conclusi dalla Pubblica Amministrazione devono essere redatti per iscritto. La stipulazione del contratto può assumere due forme: (a) la forma pubblica a mezzo di notaio; (b) la forma pubblico-amministrativa a mezzo di pubblici ufficiali roganti. 5.6. Controllo del contratto. L’art. 14 del D.Lgs. 39/93 ha disposto che: «I contratti e i relativi atti di esecuzione in materia di sistemi informativi automatizzati stipulati dalle amministrazioni statali sono sottoposti al controllo successivo della Corte dei Conti. La Corte riceve entro trenta giorni dalla stipulazione i contratti e successive periodiche informazioni sulla gestione dei medesimi, anche sulla base di proprie specifiche richieste. La Corte comunica all’Autorità gli eventuali rilievi formulati alle amministrazioni. L’Autorità è tenuta a conformarsi, nella propria attività, alla pronuncia della Corte. In caso di motivato dissenso, l’Autorità può chiedere al Consiglio dei Ministri di rappresentare alla Corte i motivi del dissenso». Il controllo della Corte dei Conti è sindacato di sola legittimità. 6. Analisi dei capitolati A.I.P.A. Il D.Lgs. 39/93 dispone all’articolo 12 che l’Autorità per l’Informatica nella Pubblica Amministrazione predisponga i capitolati contenenti le clausole generali dei contratti ad oggetto informatico per la Pubblica Amministrazione che dovranno essere approvate dal Giulia Pasetti 287 Presidente del Consiglio dei Ministri di concerto con il Ministro del Tesoro. L’AIPA è stata introdotta nel nostro ordinamento al fine di aumentare l’efficienza ed efficacia dell’azione della Pubblica Amministrazione tramite una spinta all’utilizzo degli strumenti informatici e telematici. Il legislatore si è proposto di accrescere l’efficienza della Pubblica Amministrazione stimolandola ad utilizzare tutte le nuove tecnologie dell’informazione le quali, ai sensi dell’art. 1 comma 2 del D.Lgs. 39/93 contribuiscono al miglioramento dei servizi, alla trasparenza dell’azione amministrativa ed al potenziamento dei supporti conoscitivi per le decisioni pubbliche. È necessario definire, quindi, le modalità di approvvigionamento sul mercato dei prodotti e servizi concernenti le nuove tecnologie dell’informatica e dell’informazione e di gestire le risorse informative e individuare degli organi di controllo e di coordinamento delle iniziative di automazione. Tali obiettivi sono stati, in parte, perseguiti dal D.P.C.M. 6 agosto 1997, n. 452 che disciplina proprio le forniture di beni e le connesse prestazioni di servizi in materia di sistemi informativi automatizzati. Tale decreto si può dividere in due parti: nella prima si regolamenta il responsabile del procedimento, le modalità di scelta del contraente e si definisce lo studio di fattibilità; nella seconda si regolamenta la locazione delle apparecchiature informatiche, la licenza d’uso dei programmi e assistenza, l’acquisto delle apparecchiature informatiche. 6.1. Studio di fattibilità. In particolare, il responsabile del procedimento della formazione del contratto procede alla scelta del contraente secondo quanto stabilito dalle disposizioni comunitarie in materia di appalti pubblici di forniture, oppure, se si è in presenza di una pubblica fornitura di 288 I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione valore inferiore alla soglia di rilievo comunitario secondo le norme per la semplificazione dei procedimenti di aggiudicazione. Segue lo studio di fattibilità che è volto alla definizione degli obiettivi organizzativi e funzionali della amministrazione interessata, in particolare devono essere evidenziate: a) le funzioni che l’amministrazione intende automatizzare e gli obiettivi da perseguire; b) le soluzioni possibili e la metodologia usata per la relativa valutazione; c) i tempi di realizzazione complessivi e delle singole fasi; d) l’impatto sulle strutture e sull’organizzazione attuale degli uffici, nonché la necessità di formazione e di addestramento del personale; e) per ogni prestazione, l’analisi del rapporto tra costi e benefici nonché dei costi dettagliatamente previsti, attinenti alla realizzazione del sistema ed alla successiva manutenzione; f) i rischi organizzativi, tecnologici ed economici connessi alla realizzazione dell’iniziativa. Lo studio di fattibilità è di esclusiva proprietà dell’amministrazione aggiudicatrice. L’amministrazione, tuttavia, può affidare detto studio ad un’impresa. Questa non può però partecipare alle procedure per l’aggiudicazione dei contratti relativi alla progettazione, realizzazione, manutenzione, gestione e conduzione operativa del sistema informativo. 6.2. Locazione di apparecchiature informatiche. Con la locazione l’amministrazione acquisisce il diritto di godimento di tutte le utilità delle apparecchiature informatiche, per un tempo limitato, non superiore a tre anni. Nei casi previsti dalla legge, è consentito prorogare la durata della locazione, previo parere dell’Autorità Informatica per la Pubblica Amministrazione. L’impresa ha l’obbligo di consegnare e, salvo patto contrario, di installare le apparecchiature nei luoghi indicati nel contratto, nonché di fornire la relativa documentazione tecnica. È tenuta inoltre, ad Giulia Pasetti 289 effettuare la manutenzione ordinaria e straordinaria e la riparazione delle apparecchiature. L’amministrazione risponde solo di dolo o colpa grave per i danni provocati direttamente o indirettamente alle apparecchiature durante le operazioni di consegna, messa in funzione e ritiro, nonché, salvo patto contrario, durante il periodo in cui rimangono nei locali dell’amministrazione. 6.3. Acquisto di apparecchiature informatiche. Il contratto indica analiticamente le componenti e le caratteristiche tecnico-funzionali dei beni oggetto dell’acquisto, il grado di compatibilità tecnica con le apparecchiature già possedute dall’amministrazione ed alle quali sono connessi, le modalità di funzionamento e le condizioni ambientali richieste per la loro utilizzazione, nonché le prestazioni richieste, i valori minimi che esse devono assumere e le relative modalità di misurazione; in difetto di adeguate indicazioni contrattuali, l’impresa risponde anche dei guasti e dei malfunzionamenti imputabili alla non corretta utilizzazione delle apparecchiature o alle inappropriate condizioni ambientali. Salvo che sia diversamente pattuito, l’impresa è tenuta a concedere la licenza d’uso dei programmi di base e di utilità. La consegna avviene a cura, spese e rischio dell’impresa, nei luoghi ed entro il termine indicati nel contratto. Salvo diversa pattuizione, l’impresa provvede entro il termine convenuto e senza ulteriore corrispettivo, all’installazione e messa in funzione delle apparecchiature e dei programmi relativi, dandone notizia all’amministrazione nelle forme di cui all’articolo 10, comma 7. L’amministrazione ha l’obbligo di prestare la collaborazione secondo le modalità indicate nel contratto. Nel caso in cui l’installazione e la messa in funzione siano a carico dell’amministrazione, essa è tenuta ad uniformarsi alle istruzioni previste nel contratto, a provvedere all’operazione entro un mese dalla data di consegna delle macchine o nel diverso termine previsto 290 I contratti ad oggetto informatico conclusi con la Pubblica Amministrazione in contratto e a comunicare all’impresa l’inizio e la conclusione dell’operazione. L’impresa ha l’obbligo di fornire l’assistenza tecnica necessaria, senza diritto ad ulteriore corrispettivo. Salvo patto contrario, l’impresa è obbligata al ritiro delle apparecchiature obsolete di proprietà dell’amministrazione e da questa formalmente dismesse. Capitolo XI IL TELELAVORO NEL QUADRO GIURIDICO ITALIANO di Claudio Di Cocco Sommario: 1. Premessa. 2. Introduzione: la dimensione del fenomeno telelavoro. 3. La nozione di telelavoro. 4. L’inquadramento giuridico del telelavoro in Italia. 5. Problematiche e disciplina applicabile al telelavoro: i disegni di legge. 6. Il telelavoro nella Pubblica Amministrazione. 7. Le esperienze di telelavoro in Italia. 8. L’accordo interconfederale sul telelavoro. 9. Conclusioni. 1. Premessa. Il presente capitolo ha l’obiettivo di costituire un’agile e sintetica panoramica delle principali questioni giuridiche legate al telelavoro nell’attuale contesto giuridico-normativo italiano. Nel tentativo di una esposizione chiara, se pur necessariamente tecnica, si procederà ad una ricognizione sulla legislazione attualmente esistente ed applicabile in Italia alle ipotesi di telelavoro. Il fine è quello di analizzare le principali implicazioni giuridiche, in particolare soffermandosi sul problema relativo all’inquadramento giuridico del telelavoro. La trattazione, partendo da una introduzione dei concetti fondamentali in materia, si dedicherà innanzitutto alla questione definitoria del concetto di telelavoro, passando poi ad analizzare le possibili qualificazioni giuridiche del rapporto di telelavoro e gli aspetti di maggior problematicità. 292 Il telelavoro nel quadro giuridico italiano 2. Introduzione: la dimensione del fenomeno telelavoro. Lo sviluppo e la diffusione del lavoro a distanza, o più comunemente del telelavoro, legati strettamente al progresso delle tecnologie informatiche e telematiche degli ultimi anni, sta sempre più attirando l’attenzione del mondo non solo sociale ed economico, ma anche giuridico. Le caratteristiche del telelavoro, quali si delineano attualmente, sembrano consentire una gestione dell’attività lavorativa più elastica ed efficiente, migliorando il rapporto di lavoro, inteso in senso lato, sotto più profili (qualità delle prestazioni, flessibilità dell’orario di lavoro, impatto ambientale, riduzione dei costi, ecc.); rendendolo quindi di estremo interesse nell’attuale contesto di mercati del lavoro sempre più in crisi e non solo perché alle prese con problemi occupazionali. Prima di affrontare il tema specifico degli aspetti giuridici del telelavoro, vediamo quale sia l’attuale dimensione del fenomeno telelavoro e la sua reale diffusione. Per quanto riguarda il quadro continentale, quello che più interessa, il discorso non può naturalmente prescindere dalle iniziative intraprese in questi anni dalla Comunità europea. L’organismo comunitario è, infatti, quanto mai impegnato nel tentativo di introdurre e favorire la diffusione di questa nuova modalità lavorativa nei Paesi membri, attraverso una serie di iniziative avviate verso la fine del 1994. La strategia della UE in materia di telelavoro è stata inizialmente tracciata nel Libro Bianco dell’allora presidente Jacques Delors, discusso dal Consiglio dei Ministri nel dicembre del 1993. Nel documento si prende atto di come «il telelavoro rappresenti uno dei maggiori fenomeni socioeconomici tra quelli indotti dallo sviluppo delle telecomunicazioni» e gli si riconosce un «ruolo fondamentale nel porre freno all’attuale crisi occupazionale che coinvolge l’economia europea»; in particolare il telelavoro deve divenire «il principale attore nella rilocalizzazione del lavoro e delle imprese nelle aree svantaggiate del continente (aree rurali, aree periferiche e vecchie aree industriali abbandonate)». L’obiettivo è quello di arrivare in Europa alla somma di «10 milioni di telelavoratori nel 2000». Claudio Di Cocco 293 Nel giugno 1994, un gruppo di esperti, coordinati da Martin Bangemann, Commissario europeo per lo sviluppo industriale e delle telecomunicazioni, ha presentato un rapporto al Consiglio dei Ministri sui modi per costruire una società dell’informazione. Secondo tale rapporto, «i vantaggi maggiori saranno appannaggio di quei paesi che per primi entreranno a fare parte della società dell’informazione, in quanto saranno questi a definire il programma di lavoro per tutti coloro che seguiranno. Dall’altro lato, gli Stati che temporeggiano o appoggiano soluzioni di compromesso rischiano di dover fronteggiare in pochi anni drastici cali degli investimenti e forti aumenti nella disoccupazione». Il telelavoro viene quindi indicato nel rapporto come uno degli obiettivi primari per la creazione di una società dell’informazione. Precedentemente alla redazione dei documenti appena descritti, la Commissione europea aveva già approvato - nel novembre 1993 - un Programma quadro di ricerca e sviluppo tecnologico, valido per il periodo 1995-1998, in cui buona parte delle risorse venivano riservate ai settori della telematica e delle tecnologie dell’informazione. Nell’ambito di questo programma è stata prevista una serie di iniziative destinate a diffondere il telelavoro nei Paesi membri. Si trattava di una trentina di progetti, attivati complessivamente da quasi 300 organizzazioni (aziende, istituti di ricerca, società di consulenza, enti pubblici e privati). La Comunità europea ha dato quindi un forte impulso a livello continentale per lo sviluppo e la diffusione del telelavoro. Per quanto riguarda il numero di telelavoratori esistenti è necessario affidarsi alle stime, spesso discordanti, che istituti ed enti hanno di volta in volta elaborato negli ultimi anni1. Negli Stati Uniti si parla, a seconda delle fonti, di 5 o 8 milioni di persone che telelavorano, almeno per un giorno alla settimana, da un ufficio satellite o più spesso dal loro domicilio. Numero che può arrivare a raddoppiare se si considerano anche i cosiddetti «guerrilla workers», vale a dire una specie sempre più numerosa di free-lance casalinghi, spesso titolari di un home business (cioè di un’azienda in casa). In Giappone i telelavoratori sono stimati in circa 396.000, ma il loro numero sale a poco meno di un milione, se si includono anche quelli che lavorano da casa solo per qualche giorno al mese. 1 294 Il telelavoro nel quadro giuridico italiano La più autorevole è senza dubbio quella elaborata da Empirica, un istituto di ricerca tedesco, che ha diretto per conto della Commissione Europea un’indagine multinazionale nell’ambito del progetto Teldet2. Il gruppo di ricerca è giunto a stimare sia le aziende che adottano il telelavoro, sia il numero di persone complessivamente coinvolte. Dall’analisi è risultato come l’Europa del Nord-Ovest vanti un primato nel settore; per il particolare tipo di distribuzione della popolazione sul territorio, ha infatti investito fortemente sulla implementazione di reti telematiche, favorendo così la diffusione di rapporti telelavorativi. La Gran Bretagna, in particolare, ha al suo attivo importanti successi in zone di nuovo sviluppo quali la Scozia, l’Irlanda e le Isole del Nord. In Francia (17% sul totale dei telelavoratori europei) negli ultimi anni l’amministrazione centrale e locale si è fortemente impegnata, promuovendo sperimentazioni ed elaborando diversi piani di sviluppo. Spagna (8%) ed Italia (7,7%) sono invece ad uno stadio iniziale del processo di diffusione del telelavoro. In particolare, il nostro Paese appare, rispetto ai partner europei, in ritardo in tutti i nuovi settori di utilizzo delle tecnologie della comunicazione. Nonostante questo, i telelavoratori in Italia dal 1994 al 1997 sono quasi triplicati, passando da 96.772 a 248.0003. Le ultime stime a disposizione assegnano il primato mondiale agli Stati Uniti, con oltre 6 milioni di lavoratori a distanza, mentre in Europa (quasi 4 milioni complessivamente) la prima della lista è la Lo studio è stato condotto sottoponendo un questionario telefonico a circa 2.500 dirigenti industriali in Italia, Spagna, Inghilterra, Germania e Francia. Nel questionario il telelavoratore è definito come un soggetto che lavora da casa o da un ufficio satellite vicino alla propria abitazione, in maniera continuativa o saltuaria, che può essere dipendente dell’azienda o autonomo e, infine, che usa un computer per il suo lavoro, rimanendo in contatto con l’azienda per cui opera grazie a sistemi di telecomunicazione. 3 Il dato è stato diffuso da uno studio dell’ETD, European Telework Development, un progetto dell’Unione europea mirato proprio alla divulgazione ed informazione su questa nuova forma di lavoro. 2 Claudio Di Cocco 295 Germania con 875.000 telelavoratori, seguita dalla Gran Bretagna con 563.182. 3. La nozione di telelavoro. La questione da affrontare preliminarmente è naturalmente di natura definitoria. Molte sono state infatti le proposte suggerite dalla dottrina, alle quali solo recentemente si è aggiunta quella del legislatore nazionale. Particolare credito ha avuto la definizione che del telelavoro è stata adottata dall’Ufficio Internazionale del Lavoro - BIT di Ginevra: per telelavoro si intende «qualunque forma di lavoro effettuata in luogo distante dall’ufficio centrale o dal centro di produzione e che implichi una nuova tecnologia che permetta la separazione e faciliti la comunicazione». La definizione proposta dal BIT, se pure non particolarmente analitica, contiene e sintetizza i due elementi comunemente indicati come caratteristici delle varie forme di telelavoro e cioè che: l’attività lavorativa viene svolta in un luogo diverso da quello in cui è situato il datore di lavoro o committente; si utilizzano tecnologie dell’informazione e della comunicazione nello svolgimento dell’attività lavorativa e nel collegamento tra lavoratore e datore di lavoro o committente. La localizzazione, intesa in senso lato, dell’attività lavorativa muta infatti radicalmente: dal modello industriale centralizzato, caratterizzato da sedi aziendali verso le quali i lavoratori devono convergere per svolgere le proprie mansioni in orari prestabiliti, si passa ad un modello nel quale il lavoro viene compiuto altrove e in orari flessibili, per poi trasmetterne il risultato al destinatario attraverso strumenti telematici. La definizione del legislatore italiano è invece contenuta nel D.P.R. 8 marzo 1999, n. 70, «Regolamento recante disciplina del telelavoro nelle pubbliche amministrazioni», regolamento attraverso il quale si è disciplinato il telelavoro nella Pubblica Amministrazione, così come introdotto dall’articolo 4, comma 3, della L. 16 giugno 1998, n. 191. 296 Il telelavoro nel quadro giuridico italiano Il telelavoro viene definito dall’art. 2: per telelavoro si intende «la prestazione di lavoro eseguita dal dipendente di una delle amministrazioni pubbliche di cui all’articolo 1, comma 2, del decreto legislativo 3 febbraio 1993, n. 29, in qualsiasi luogo ritenuto idoneo, collocato al di fuori della sede di lavoro, dove la prestazione sia tecnicamente possibile, con il prevalente supporto di tecnologie dell’informazione e della comunicazione, che consentano il collegamento con l’amministrazione cui la prestazione stessa inerisce; […]». Come è possibile notare facilmente, la definizione, se pur con espressioni diverse, riprende i concetti contenuti nella definizione proposta dal BIT, accogliendo di fatto la posizione dominante in dottrina. Altra definizione di telelavoro è contenuta nella proposta di legge presentata in Parlamento nello «Schema di testo unificato proposto dal Relatore alla Commissione Lavoro il 21 gennaio 1999 per i disegni di legge nn. 2305, 3123, 3189, 3489». L’art. 1, comma 1, del disegno di legge, dedicato alla definizione e al regime giuridico applicabile al telelavoro, prevede: «Ai fini della presente legge, per telelavoro si intende il lavoro in qualsiasi forma prestato, mediante l’impiego di strumenti telematici, da luogo diverso e distante rispetto a quello nel quale viene utilizzato». Anche in questo caso la definizione si avvicina molto nella sostanza alle altre precedentemente considerate, contenendo gli stessi elementi fondamentali. Le due caratteristiche essenziali già contenute nella definizione di telelavoro proposta dal BIT, sembrano dunque rappresentare, anche per il legislatore italiano, le qualità che meglio concorrono a individuare e descrivere il concetto di telelavoro. 4. L’inquadramento giuridico del telelavoro in Italia. Le questioni giuridiche legate all’utilizzo delle nuove tecnologie informatiche e telematiche impongono certamente al giurista contemporaneo uno sforzo interpretativo. Claudio Di Cocco 297 Quest’ultima esigenza è quanto mai sentita in relazione alle implicazioni giuridiche legate al telelavoro. Disancorato da una dimensione spaziale determinata e da una estensione temporale predefinita, il telelavoro costituisce, infatti, una vera rivoluzione per una normativa, quale quella sul lavoro, sviluppatasi facendo leva proprio su tali criteri. Nonostante le esperienze e i progetti di telelavoro si moltiplichino anche in Italia, il legislatore e la giurisprudenza nazionali fanno registrare il loro ritardo nell’interpretare il nuovo fenomeno4. Molteplici sono le problematiche giuridiche legate a questo nuovo ‘metodo’ di lavoro. È necessario innanzitutto qualificare giuridicamente la fattispecie: se pare non essere in discussione il ‘se’ il telelavoro debba godere di una qualche tutela (esso si configura pur sempre come una «prestazione di lavoro» e come tale deve considerarsi compreso nell’area di applicazione del principio generale di «tutela del lavoro in tutte le sue forme e applicazioni», sancito dall’articolo 35 della Costituzione), resta il problema di stabilire quale tutela debba ritenersi applicabile. Il primo dato in cui ci si imbatte nell’affrontare la questione è la molteplicità delle configurazioni con cui il telelavoro già oggi si presenta nel tessuto produttivo5. L’elemento caratterizzante del telelavoro è concordemente individuato nel fatto che la prestazione avvenga mediante collegamento informatico-telematico a distanza con l’organizzazione La situazione, peraltro, non è diversa nel resto del continente europeo, dove al momento non si rinviene in alcun paese una specifica normativa dedicata al telelavoro o alla qualificazione dello status giuridico del telelavoratore. La Comunità europea, dal canto suo, ha avviato da anni progetti di sviluppo, ma le implicazioni giuridiche del telelavoro sono state oggetto di attenzione solo a partire dal Libro Verde pubblicato nel 1996 e comunque la via sinora seguita in materia è stata appunto quella della cosiddetta soft law (raccomandazioni, comunicazioni, libri Bianchi e Verdi). 5 A seconda del criterio utilizzato (qualitativo, quantitativo o a seconda dei soggetti e dell’organizzazione) si distinguono numerose tipologie di telelavoro: fra le quali, a titolo di esempio, il telelavoro a domicilio, il centro di telelavoro, il centro satellite, il telelavoro mobile, il telelavoro on line, off line o one-way-line. 4 298 Il telelavoro nel quadro giuridico italiano utilizzatrice; ma, fermo restando questo elemento, il contenuto e la struttura giuridica della prestazione possono essere assai differenti da caso a caso, con conseguenze molto diverse sul piano della qualificazione e della disciplina giuridica applicabile. La dottrina giuslavoristica più recente è comunque concorde nell’individuare cinque possibili qualificazioni giuridiche del telelavoro, corrispondenti ad altrettanti tipi o sottotipi legali di contratto: il telelavoro come oggetto di un contratto di appalto (art. 1655 c.c.), di un contratto d’opera (art. 2222 c.c.), di un contratto di lavoro «parasubordinato» (art. 409 c.p.c.), di un contratto di lavoro subordinato ordinario (art. 2094 c.c.) e di un contratto di lavoro subordinato a domicilio (o decentrato, L. 18 dicembre 1973, n. 877)6. Le prime tre fattispecie rientrano nella categoria del lavoro autonomo, allorché il telelavoratore compie l’opera o il servizio in sostanziale autonomia dal committente (che si limita a precisare le proprie direttive anteriormente all’inizio del lavoro ed effettua un controllo, successivo al compimento dell’opera, sui risultati dell’attività svolta dal prestatore). Le ultime due fattispecie rientrano invece nella categoria del lavoro subordinato, dal momento che il telelavoratore, nello svolgimento della sua attività lavorativa, è assoggettato, anche se con modalità peculiari, alle direttive ed al controllo del datore di lavoro. Qualificare il rapporto di telelavoro come appartenente ad una piuttosto che all’altra delle categorie richiamate è di estrema rilevanza in relazione alle conseguenze che ciò comporta: se, infatti, il regime di La suddivisione dei possibili rapporti di lavoro nei modelli contrattuali citati pare essere condivisa dalla giurisprudenza di merito maggioritaria e sancita, almeno nelle enunciazioni di principio, dalla Corte di Cassazione. Non mancano tuttavia voci contrarie a questa impostazione metodologica, sia in dottrina, sia in parte della giurisprudenza di merito. Secondo alcuni, ad esempio, il lavoro parasubordinato rappresenta, nel nostro ordinamento, una semplice fattispecie processuale e dunque, non essendo dotata di natura sostanziale, non sarebbe corretto prospettare tale fattispecie quale sottotipo, accanto al contratto d’opera, del lavoro autonomo (L. NOGLER, Qualificazione e disciplina del rapporto di telelavoro in «»Quaderni di diritto del lavoro e di relazioni industriali», 1998). 6 Claudio Di Cocco 299 tutele e garanzie riservate dall’ordinamento e dai contratti collettivi al lavoratore subordinato è massimo, molto meno lo è per il lavoratore parasubordinato e praticamente nullo per il lavoratore autonomo. Vediamo, quindi, brevemente le caratteristiche dei diversi modelli contrattuali attualmente ritenuti applicabili ai rapporti di telelavoro. a) Telelavoro come oggetto di contratto d’appalto. Il telelavoro può essere qualificato come vera e propria attività imprenditoriale, ai sensi dell’art. 2082 c.c., se, nello svolgimento della teleprestazione, l’organizzazione di attrezzature e mezzi e/o di altri soggetti dipendenti prevale sul lavoro personale del soggetto obbligato e quest’ultimo se ne assume effettivamente il rischio economico. La fattispecie si colloca dunque al di fuori dell’area del contratto di lavoro in senso stretto e rientra nell’ambito della disciplina sull’appalto dettata dagli artt. 1655 e ss. del codice civile e dalla L. 23 ottobre 1960, n. 13697. In questo caso, può sorgere il problema della qualificabilità del contratto come appalto ‘genuino’, o come appalto di semplice prestazioni di manodopera, vietato dall’art. 1 della L. 1369/60. Nel caso in cui il ruolo effettivo del tele-imprenditore, infatti, fosse quello di semplice ‘intermediario’, in quanto la prestazione dedotta in contratto si riduce di fatto alla sola prestazione di lavoro delle persone che egli pone a disposizione dell’impresa committente, il contratto stesso non potrebbe qualificarsi come appalto in senso proprio e i lavoratori assunti dall’interposto dovrebbero considerarsi a tutti gli effetti come dipendenti dell’impresa committente (è il caso, ad esempio, di contratti aventi per oggetto il trasferimento di dati da supporto cartaceo a supporto magnetico, dove il servizio viene svolto con personale dequalificato, collegato a distanza tramite videoterminali con il centro elaborazione dati del committente). Tuttavia la tendenza, prevalente negli ultimi anni, in sede giurisprudenziale è quella di limitare l’ambito di applicazione del divieto di cui alla L. 1369/1960 ai soli casi in cui, attraverso il 7 G. U. 25 novembre 1960, n. 289. 300 Il telelavoro nel quadro giuridico italiano contratto d’appalto, si miri ad eludere gli obblighi previdenziali e gli standard minimi di trattamento retributivo nei confronti dei lavoratori (si veda al riguardo la sentenza n. 10183 del 19/10/1990 delle Sezioni Unite della Corte di Cassazione, che indica l’apporto rilevante di knowhow informatico, nel servizio dedotto in contratto, come elemento sufficiente per consentire la qualificazione del servizio stesso come prestazione di natura imprenditoriale e, di conseguenza, del contratto come appalto genuino, sia pure in assenza di un apporto rilevante di strumentazione materiale da parte dell’appaltatore). b) Telelavoro come oggetto di contratto d’opera. La teleprestazione può consistere nello svolgimento di un’opera o di un servizio ben individuati, delimitati ed indivisibili in funzione del tempo di esecuzione, attraverso l’impegno prevalentemente personale del soggetto obbligato (il quale può servirsi solo in via ausiliaria, ovvero in misura non prevalente rispetto all’apporto del proprio lavoro, di manodopera esterna o dell’opera dei propri familiari). Questa fattispecie può essere inquadrata nell’ambito della disciplina del contratto d’opera, di cui agli artt. 2223-2237 c.c. c) Telelavoro come oggetto di contratto di lavoro parasubordinato. La fattispecie del lavoro parasubordinato si ricava dall’art. 409, n. 3 c.p.c., il quale stabilisce che la disciplina del processo del lavoro si applica anche «ad altri rapporti di collaborazione che si concretino in una prestazione d’opera continuativa e coordinata, prevalentemente personale, anche se non a carattere subordinato». d) Telelavoro come oggetto di contratto di lavoro subordinato. Il prestatore di lavoro subordinato è definito dall’art. 2094 c.c. come «chi si obbliga mediante retribuzione a collaborare nell’impresa, prestando il proprio lavoro intellettuale o manuale alle dipendenze e sotto la direzione dell’imprenditore». L’elemento che distingue il lavoro subordinato ordinario, così come definito dall’art. 2094 c.c., dalla fattispecie della collaborazione coordinata e continuativa (lavoro parasubordinato) è l’assoggettamento pieno al potere direttivo del committente, cioè l’assunzione da parte del lavoratore di un obbligo continuativo di Claudio Di Cocco 301 obbedienza nei confronti del datore di lavoro (cosiddetta eterodirezione). Nel caso di specie, difficoltà si pongono nell’individuare il contenuto che questo elemento, l’eterodirezione, può assumere nel telelavoro, cioè nella prestazione svolta mediante elaboratore collegato a distanza con l’organizzazione aziendale del datore di lavoro. L’assoggettamento del telelavoratore a eterodirezione è stato inizialmente identificato nel vincolo tecnico del rispetto delle procedure imposte dal software fornito al telelavoratore dal datore di lavoro. Secondo interpretazioni più recenti, tuttavia, nonostante tale vincolo incida anche sulle modalità ‘interne’ di svolgimento dell’attività lavorativa, esso non è dissimile dai vincoli tecnicoprocedurali cui è assoggettato l’uso di tutte le macchine complesse, vincoli che certo non configurano un obbligo continuativo di obbedienza al datore di lavoro. Il potere direttivo, ai fini della qualificazione della prestazione di telelavoro come lavoro subordinato, verrebbe allora individuato nella facoltà del datore di lavoro di scegliere e sostituire unilateralmente, in qualsiasi momento, il software applicativo utilizzato dal telelavoratore8. In mancanza di una tale facoltà, qualora il telelavoratore potesse scegliere liberamente il programma da utilizzare per lo svolgimento della sua attività, si ritiene che l’elemento dell’eterodirezione verrebbe meno e di conseguenza il rapporto non potrebbe essere qualificato come di lavoro subordinato. e) Telelavoro come oggetto di contratto di lavoro subordinato a domicilio Nel caso in cui la teleprestazione non possa essere ricondotta nel tipo legale del lavoro subordinato ordinario, per la mancanza dell’elemento essenziale dell’assoggettamento pieno a eterodirezione, esso può tuttavia essere qualificato come subordinato nel caso in cui Si vedano L. NOGLER, Qualificazione e disciplina del rapporto di telelavoro, 1995; G. CASSANO, S. LOPATRIELLO, Profili giuridici del telelavoro, Milano, 1998. 8 302 Il telelavoro nel quadro giuridico italiano ricorrano gli elementi essenziali di un’altra fattispecie: quella del lavoro subordinato decentrato o lavoro a domicilio, prevista della L. 877/73. Questo rapporto di lavoro si caratterizza per la prevalente personalità della prestazione (il lavoratore può liberamente servirsi di mezzi ed attrezzature, proprie o del committente, ma non può utilizzare manodopera esterna), per l’assoggettamento della prestazione a direttive predeterminate, per l’estensione nel tempo, ovvero la non occasionalità, della prestazione e per la sua omogeneità di contenuto rispetto all’attività del committente. Anche una volta individuati i possibili modelli contrattuali applicabili, risulta comunque difficile ricondurre con sicurezza il singolo rapporto di telelavoro all’interno di una delle forme contrattuali richiamate, rendendosi necessaria preliminarmente l’individuazione delle caratteristiche peculiari di ciascun modello contrattuale in relazione al telelavoro e quindi l’accertamento della presenza di tali requisiti nel caso concreto. Alcuni dei modelli contrattuali presentano poi, come accennato, alcune specifiche problematiche; in particolare, riguardo al telelavoro come contratto di appalto di opera o servizio, abbiamo visto come possa porsi la questione della qualificabilità del contratto come appalto genuino o come appalto di mere prestazioni di manodopera. Ma le questioni più difficili e delicate per una qualificazione giuridica sorgono quando il telelavoro si configura come prestazione lavorativa personale a carattere continuativo, sorgendo la necessità di distinguere se si tratti di un contratto di «lavoro parasubordinato» («collaborazione personale coordinata e continuativa» prevista dall’art. 409, n. 3, c.p.c.) o di un contratto di lavoro subordinato (ex art. 2094 c.c.), essendo rilevantissime le differenze di disciplina fra le due fattispecie. In quest’ultimo caso si tratta di individuare esattamente il contenuto che l’elemento essenziale di distinzione fra il «lavoro parasubordinato» e il lavoro subordinato ordinario (indicato dall’art. 2094 c.c. nell’assoggettamento pieno della prestazione al potere direttivo del creditore) può assumere nel telelavoro, cioè nella Claudio Di Cocco 303 prestazione svolta mediante video-terminale o elaboratore collegato a distanza con il sistema informatico aziendale del creditore. Nell’affrontare questa tematica è necessario anche rilevare come, nonostante la ricchissima produzione giurisprudenziale annuale in materia di lavoro, a tutt’oggi nessuna sentenza sia dedicata alla questione della qualificazione giuridica di un contratto di telelavoro. Tale fenomeno può forse in parte spiegarsi con un’ancora scarsa diffusione del telelavoro nel nostro Paese; ma probabilmente ciò è dovuto anche ad un fattore ‘qualitativo’. I telelavoratori attuali, infatti, per la parte che si colloca nelle fasce professionali inferiori, sono lavoratori pacificamente inquadrati come lavoratori subordinati, e sovente alternano le prestazioni a distanza con le prestazioni di tipo tradizionale, svolte all’interno dell’azienda; mentre per la parte che si colloca nella fascia professionalmente più elevata, è presumibile che essi siano in grado di negoziare efficacemente la propria posizione contrattuale con la committenza. La situazione potrebbe però presto mutare, con l’aumentare e il prolificare delle attività telelavorative. Quest’ultima osservazione introduce un altro aspetto critico; la mancanza di una normativa di riferimento ha fatto sì che la regolamentazione dei rapporti di telelavoro fino ad oggi avviati sia stata affidata interamente alla contrattazione fra le parti interessate. Se pure questo strumento ha garantito grande flessibilità, adattandosi alle diverse esigenze dei singoli casi, ha portato anche ad una frammentazione e ad una certa disomogeneità fra le varie realtà di telelavoro in Italia. Sempre più sentita, dunque, l’esigenza di una normativa che garantisca espressamente e chiaramente, anche per questa nuova forma di organizzazione del lavoro (e sperabilmente nel rispetto delle sue caratteristiche peculiari), i diritti fondamentali previsti dall’ordinamento giuridico a tutela del lavoratore. In particolare, ci riferiamo a quei diritti che potenzialmente vengono messi maggiormente a repentaglio dalla particolare modalità di esecuzione della prestazione, svolta lontano dall’ufficio o dal centro di produzione: si pensi, ad esempio, al diritto alla riservatezza, al diritto all’inviolabilità del domicilio, al diritto alla salute (in riferimento 304 Il telelavoro nel quadro giuridico italiano alla sicurezza dei luoghi di lavoro, ai rischi legati alle modalità lavorative), alla libertà e ai diritti sindacali (difficoltà si presentano riguardo al diritto alla rappresentanza sindacale, alla partecipazione alla vita sindacale, al diritto alle informazioni sindacali) 9. 5. Problematiche e disciplina applicabile al telelavoro: i disegni di legge. Anche una volta individuati i possibili schemi contrattuali applicabili, appare comunque problematico ricondurre con sicurezza lo specifico rapporto di telelavoro all’interno di uno di essi, in quanto gli elementi qualificatori discriminanti fra i diversi modelli richiamati sono stati elaborati in relazione alle forme tradizionali del lavoro industriale. In particolare, la questione più delicata per la qualificazione giuridica si presenta quando il telelavoro si configura come prestazione lavorativa personale a carattere continuativo, sorgendo la difficoltà di distinguere se si tratti di un contratto di «lavoro parasubordinato» o di un contratto di lavoro subordinato. In quest’ultimo caso si tratta, come precedentemente rilevato, di individuare esattamente il contenuto che l’elemento essenziale che distingue il «lavoro parasubordinato» dal lavoro subordinato ordinario (indicato dall’art. 2094 c.c. nell’assoggettamento pieno della prestazione al potere direttivo del creditore) può assumere nel telelavoro10 e abbiamo visto quale sia la proposta nata in sede dottrinale. Da più parti si sottolinea però come i diversi tentativi di adattare il concetto tradizionale di subordinazione alle varie forme di telelavoro risultino in definitiva insoddisfacenti. Problematiche trattate approfonditamente da G. CASSANO, S. LOPATRIELLO, Profili giuridici del telelavoro, Milano, 1998. 10 L. GAETA, Lavoro a distanza e subordinazione, Napoli, 1993. 9 Claudio Di Cocco 305 Proprio la difficoltà di reinterpretare il concetto di eterodirezione in relazione al telelavoro, ha portato parte della dottrina giuslavoristica a proporre l’individuazione di un tertium genus di rapporto lavorativo, destinato a collocarsi nella zona intermedia tra il lavoro subordinato e il lavoro autonomo: il cosiddetto lavoro coordinato. Si tratterebbe di una forma di lavoro caratterizzata non più dalla eterodirezione tradizionale, ma bensì dal coordinamento, inteso come una modalità organizzativa che consente alle parti di adeguare costantemente la prestazione continuativa del debitore all’interesse del creditore. Il committente avrebbe dunque il diritto di impartire al prestatore istruzioni riguardanti esclusivamente le caratteristiche del risultato atteso, risultato dal quale dipenderebbe lo stesso diritto al compenso del prestatore. Ciò detto, non può non rilevarsi come, anche una volta inquadrato in uno degli schemi contrattuali richiamati, il telelavoro rischi di sfuggire alla disciplina applicabile a causa delle sue particolari modalità di svolgimento. Si pensi, ad esempio, al problema del tutto peculiare posto dal cosiddetto telelavoro transnazionale, per il quale, oltre alle difficoltà giuridiche appena accennate, si pone anche la necessità di stabilire la eventuale legislazione applicabile (se quella del Paese ove si trova il committente/datore che usufruisce della teleprestazione, o al contrario dello Stato in cui la teleprestazione viene effettuata) 11. D’altronde, al di fuori della possibilità di inquadrare il rapporto di telelavoro in uno dei modelli contrattuali presentati, il quadro normativo italiano sul telelavoro risulta certamente ancora carente12. L’esigenza di garantire espressamente anche ai telelavoratori i diritti fondamentali previsti dall’ordinamento giuridico a tutela del Sull’argomento A. LO FARO, Telelavoro e diritto, Torino 1998. Naturalmente possono sempre trovare applicazione i due principi generali desumibili dall’art. 12 delle «Disposizioni sulla legge in generale»: il primo rappresentato dal ricorso a disposizioni che disciplinano casi simili o materie analoghe (cosiddetta applicazione analogica); il secondo consistente, in mancanza di fattispecie simili già disciplinate, nel ricorso ai principi generali dell’ordinamento giuridico. 11 12 306 Il telelavoro nel quadro giuridico italiano lavoratore ha trovato, però, un primo riscontro in alcuni disegni di legge in materia presentati negli ultimi anni13. Il più interessante risultava certamente il disegno di legge n. S 2305, «Norme per la promozione e l’incentivazione del telelavoro», iniziativa legislativa dei senatori Cortiana, Duva, Maconi, Piloni e Zilio: prevedeva infatti sia un’articolata disciplina, sia una serie di incentivi volti a favorire la diffusione del telelavoro14. Un primo disegno di legge (S 2305) ed altre due proposte sono state presentate alla Camera (si tratta delle proposta dell’onorevole Stelluti, AC 4090 del 31/7/97 e della proposta dei deputati Sciacca e Nappi, AC 2470 dell’11/10/97): esse prevedevano, in particolare, un regime di tutela dei telelavoratori e forme di incentivazione del telelavoro. 14 In sintesi, il disegno di legge prevedeva innanzitutto l’istituzione di una Commissione per il telelavoro (artt. 1 e 2) e prevedeva la creazione di un Fondo di incentivazione (art. 3), di cui venivano specificate solo le modalità e le regole per la concessione dei finanziamenti e i destinatari (imprese, cooperative e associazioni, istituti e consorzi anche senza scopo di lucro, organizzazioni di volontariato). Erano poi le Regioni (art. 4) a dover regolamentare ed eventualmente incentivare gli edifici adibiti per i telelavoratori, i cosiddetti telecottage. Contemporaneamente, l’articolo 5 impegnava il ministero delle Poste e Telecomunicazioni ad un abbattimento o riduzione delle barriere tariffarie per sostenere gli esperimenti di telelavoro, soprattutto con riguardo a quelli dell’area del mezzogiorno. Si prevedeva anche la creazione di Commissioni paritetiche, con lo scopo di gestire nel modo più coerente le problematiche legate al telelavoro. Nel primo articolo del Titolo II si trovava la definizione di telelavoro che risultava dalla combinazione di un elemento geografico (luogo esterno all’azienda), di un’attività riconducibile all’azienda e dell’uso di strumenti telematici: «Si definisce telelavoratore il lavoratore che effettua la propria prestazione, con l’ausilio di strumenti telematici, prevalentemente al di fuori dei locali del datore di lavoro o del committente cui la prestazione stessa inerisce» (art. 7). L’ambito di applicazione era definito dall’art. 8 che parlava di telelavoratore subordinato o parasubordinato, escludendo il telelavoratore imprenditore o professionista. Riconosciuti i diritti alla socialità informatica, ossia al collegamento interattivo con la sede di lavoro (artt. 9 e 10), il diritto alla riservatezza e all’inviolabilità del domicilio (art. 11) e quello alla salute (art. 14). Previsti, altresì, i diritti sindacali: alle Rappresentanze sindacali aziendali e alle associazioni di telelavoratori autonomi era riconosciuto il diritto di collegamento, nonché di predisporre una bacheca elettronica (artt. 12 e 13). Del Titolo III, che concludeva il disegno di legge con l’articolo 22, la norma di maggior rilievo riguardava 13 Claudio Di Cocco 307 Dei diversi disegni di legge sul telelavoro, compreso quello appena citato, è stato recentemente presentato uno schema di testo unificato: lo «Schema di testo unificato proposto dal Relatore alla Commissione Lavoro il 21 gennaio 1999 per i disegni di legge nn. 2305, 3123, 3189, 3489». Il disegno di legge, diviso in VI titoli, contiene, come visto, innanzitutto una definizione di telelavoro all’art. 1: «Ai fini della presente legge, per telelavoro s’intende il lavoro in qualsiasi forma prestato, mediante l’impiego di strumenti telematici, da luogo diverso e distante rispetto a quello nel quale viene utilizzato». Lo stesso articolo stabilisce che al telelavoro si applica, in quanto compatibile, «la disciplina prevista per il tipo di contratto tra colui che lo presta e colui che lo utilizza»: in sostanza, quindi, il telelavoro non dovrebbe costituire una nuova fattispecie lavorativa, ma semplicemente una diversa modalità di esecuzione della prestazione. Il principio viene ribadito anche ai successivi artt. 12 e 13, rispettivamente dedicati alla contrattazione collettiva per i lavoratori subordinati e ai contratti e accordi collettivi per i lavoratori non subordinati: in entrambi i casi viene stabilito come ai telelavoratori appartenenti ad entrambe le categorie si applichino, in quanto compatibili, le norme dei contratti e accordi collettivi applicabili agli altri lavoratori della medesima categoria. Per quanto riguarda i pubblici dipendenti, viene fatta salva la specifica disciplina di quei rapporti di lavoro, così come integrata da quanto stabilito dalla normativa sul telelavoro nella Pubblica Amministrazione. Il secondo titolo è dedicato ai diritti del telelavoratore, in particolare indirizzandosi al telelavoratore subordinato: riconosciuti e tutelati espressamente il diritto d’informazione (art. 2) e il diritto alla socialità (art. 3). Gli stessi diritti possono essere estesi ai telelavoratori non subordinati dai contratti collettivi (art. 4). L’art. 5 affronta la problematica posta dall’art. 4 della L. 20 maggio 1970, n. 300 (il cosiddetto Statuto dei lavoratori), riguardante il l’introduzione, affidata ai contratti e agli accordi collettivi, di un meccanismo di garanzia dei corrispettivi minimi delle prestazioni (art. 19). 308 Il telelavoro nel quadro giuridico italiano controllo a distanza: il divieto previsto «non si applica al controllo a distanza sull’attività del telelavoratore, quando il controllo stesso risulta coessenziale alla prestazione dell’attività oppure indispensabile per il controllo da parte del datore di lavoro. In quest’ultimo caso, tuttavia, il datore di lavoro deve informare il telelavoratore circa modalità, strumenti e dispositivi impiegati per effettuare il controllo a distanza». Il datore di telelavoro deve poi predisporre strumenti adeguati a garantire al telelavoratore la partecipazione alle assemblee (art. 6), il diritto d’affissione (art. 7) e degli altri diritti sindacali (art. 8). Riguardo alla tutela della sicurezza e della salute del telelavoratore, l’art. 9 stabilisce che «ai telelavoratori si applicano le norme [...] previste per gli altri lavoratori che prestano la propria opera nella medesima forma»15. Un apposito articolo è dedicato al cosiddetto telelavoro transnazionale, prevedendo una delega al Governo per l’emanazione, entro 180 giorni dall’entrata in vigore della legge, di uno o più decreti legislativi diretti a disciplinare l’utilizzazione in Italia di telelavoro prestato dal territorio di paesi non appartenenti all’Unione europea, secondo una serie di criteri guida indicati. I telelavoratori, stabilisce l’art. 11, si computano al pari degli altri lavoratori che prestano la propria opera nella medesima forma, ai sensi e per gli effetti dell’articolo 35 della L. 300/70 e delle altre normative che subordinano la propria applicazione al livello occupazionale. Il titolo V è dedicato alle misure di sostegno e di incentivazione a favore del telelavoro, con una serie di interventi che vanno da quelli di tipo tradizionale (già previste per gli altri lavoratori, come ad esempio sgravi fiscali, art. 14), all’abbattimento dei costi delle tariffe delle comunicazioni (art. 15), impegnando sul tema il Ministero delle telecomunicazioni. Infine, è prevista la creazione di una «Organizzazione amministrativa per il telelavoro» (art. 16) e la costituzione di un «Fondo per il telelavoro» presso il Ministero del lavoro e della previdenza sociale, destinato «al 15 In particolare il D.Lgs. 19 settembre 1994, n. 626. Claudio Di Cocco 309 finanziamento delle misure di sostegno, promozione ed incentivazione nonché di ogni altra iniziativa in favore del telelavoro» (art. 17). Si tratta, dunque, di un disegno di legge articolato, volto sì primariamente alla tutela dei diritti fondamentali dei telelavoratori, ma nello stesso tempo anche alla promozione e alla diffusione del telelavoro, riconosciuto come uno dei possibili strumenti capaci di contribuire ad un rilancio dell’occupazione. 6. Il telelavoro nella Pubblica Amministrazione. Il disegno di legge n. AC 4229 presentato il 9/10/97, contenente una serie di norme integrative delle cosiddette leggi Bassanini, con un articolo dedicato proprio al telelavoro, è divenuto legge nel giugno del 1998 (L. 16 giugno 1998, n. 191) 16. L’art. 4 di tale legge introduce la possibilità per le pubbliche amministrazioni di «avvalersi di forme di lavoro a distanza». Si tratta del primo riconoscimento a livello legislativo del telelavoro in Italia. La normativa, che interessa naturalmente i rapporti di lavoro pubblico, autorizza quindi le pubbliche amministrazioni ad avvalersi di forme di lavoro a distanza e ad avviare sperimentazioni di telelavoro. Le questioni espressamente affrontate sono però solamente alcune, quali il riconoscimento al telelavoratore del diritto alla parità di salario, o la possibilità di essere reintegrati, su richiesta, nella sede di lavoro originaria. La legge, per quanto concerne le concrete modalità di introduzione del telelavoro nella P.A., rinvia infatti ad un successivo regolamento da emanarsi entro 120 giorni ed alla futura contrattazione collettiva. Il Consiglio dei Ministri ha approvato il 25 febbraio 1999 il regolamento (Reg. C.d.M. 25/2/99) recante le norme organizzative in materia di telelavoro nelle pubbliche amministrazioni; il contenuto del 16 G.U.20 giugno 1998, n. 142 Sup. Ord. n. 110). 310 Il telelavoro nel quadro giuridico italiano regolamento è stato trasfuso, con modifiche del tutto formali, nel D.P.R. 8 marzo 1999, n. 70, intitolato «Regolamento recante disciplina del telelavoro nelle pubbliche amministrazioni, a norma dell’articolo 4, comma 3, della legge16 giugno 1998, n. 191»17. Lo scopo dell’introduzione di forme di lavoro a distanza nella Pubblica Amministrazione, indicato nell’art. 1 del regolamento, è quello di razionalizzare l’organizzazione del lavoro e di realizzare economie di gestione attraverso l’impiego flessibile delle risorse umane. Viene introdotta una definizione di telelavoro (art. 2), inteso come «la prestazione di lavoro eseguita dal dipendente di una delle amministrazioni pubbliche di cui all’articolo 1, comma 2, del decreto legislativo 3 febbraio 1993, n. 29, in qualsiasi luogo ritenuto idoneo, collocato al di fuori della sede di lavoro, dove la prestazione sia tecnicamente possibile, con il prevalente supporto di tecnologie dell’informazione e della comunicazione, che consentano il collegamento con l’amministrazione cui la prestazione stessa inerisce». Valgono anche su questa definizione le considerazioni già svolte in precedenza18. Il successivo art. 3 si occupa di disciplinare e di determinare i contenuti dei «progetti di telelavoro» che annualmente fissano, per ciascuna amministrazione, gli obbiettivi raggiungibili attraverso il ricorso a forme di telelavoro19. All’interno dello stesso progetto devono, inoltre, essere indicati i criteri, «orientati ai risultati», atti a verificare, attraverso parametri qualitativi e quantitativi, l’adempimento della prestazione da svolgere mediante il ricorso al telelavoro (art. 7). Per l’assegnazione del dipendente al telelavoro, l’amministrazione farà riferimento a criteri previsti dalla contrattazione collettiva (art. 4) ed il telelavoratore potrà richiedere di essere reintegrato nella sede di G.U. 25/03/1999, n. 70. Si veda il paragrafo 1.1. 19 Interessante la possibilità prevista al comma 7 dell’art. 3: diversi uffici della Pubblica Amministrazione possono infatti accordarsi tra loro per utilizzare insieme locali, infrastrutture e risorse, potendo creare così dei veri e propri centri di telelavoro, distinti e lontani dalla sede centrale. 17 18 Claudio Di Cocco 311 lavoro originaria, ma non prima che sia trascorso un «congruo periodo di tempo», fissato dal progetto di cui all’art. 320. La prestazione di telelavoro può effettuarsi anche nel domicilio del dipendente, a condizione però che sia ivi disponibile un ambiente di lavoro di cui l’amministrazione abbia preventivamente verificato la conformità alle norme generali di prevenzione e sicurezza delle utenze domestiche (art. 4). La postazione di telelavoro, cioè il sistema tecnologico costituito da «un insieme di apparecchiature e di programmi informatici, che consente lo svolgimento di attività di telelavoro» (art. 5, comma 1), deve in ogni caso essere messa a disposizione «a cura ed a spese» dell’amministrazione interessata, così come sono a carico dell’amministrazione tutti i costi relativi ai sistemi di supporto ed ai collegamenti telematici necessari (art. 5). L’amministrazione deve, inoltre, garantire un adeguato livello di sicurezza delle comunicazioni tra la postazione di telelavoro ed il proprio sistema informativo. Sempre all’art. 5 sono previsti l’obbligo di utilizzare la postazione solo per le attività inerenti al rapporto di lavoro e la necessità di assicurare adeguate comunicazioni tra il dipendente e l’amministrazione a cui inerisce. Alla contrattazione collettiva vengono demandati diversi compiti: la determinazione della disciplina economica e normativa del rapporto di lavoro (dovendo garantire, in ogni caso, «un trattamento equivalente a quello dei dipendenti impiegati nella sede di lavoro e, in particolare, una adeguata tutela della salute e della sicurezza») (art. 8); le modalità per l’eventuale accesso al domicilio del dipendente addetto al telelavoro dei soggetti Da notare come la bozza del regolamento di attuazione, resa nota dall’AIPA, contenesse l’indicazione che l’assegnazione del «dipendente» al telelavoro non comportava comunque l’instaurazione di un nuovo rapporto lavorativo, ma «soltanto la modificazione organizzativa di quello già in atto» (art. 4). Tale prescrizione è sparita nella versione definitiva del regolamento: il fatto può forse giustificarsi nel senso che il legislatore inquadra il telelavoratore pacificamente tra i lavoratori subordinati, qualificandolo infatti sempre come «dipendente» della Pubblica Amministrazione. Non dovrebbero quindi porsi problemi relativamente all’inquadramento giuridico del rapporto. 20 312 Il telelavoro nel quadro giuridico italiano aventi competenza in materia di salute, sicurezza e manutenzione (art. 8). Da notare, quindi, come ampio spazio viene riservato alla contrattazione collettiva in merito alla definizione delle concrete modalità di introduzione del telelavoro ed alla tutela del telelavoratore. 7. Le esperienze di telelavoro in Italia. La carenza del quadro normativo sul telelavoro ha naturalmente determinato il ricorso allo strumento contrattuale per regolamentare le prime sperimentazioni di telelavoro in Italia. Analizzando comparativamente i primi e più importanti accordi siglati è possibile trarre alcune interessanti indicazioni sulle scelte contrattuali fin qui adottate. Le prime sperimentazioni di telelavoro in Italia hanno avuto inizio alla fine del 1994 e consistevano in accordi contrattuali aziendali, normalmente in realtà imprenditoriali medio-grandi e operanti nel settore delle telecomunicazioni e dell’informatica. In particolare gli accordi conclusi sono stati i seguenti: Saritel (15 dicembre 1994), Italtel (17 gennaio 1995), Seat (31 marzo 1995), Dun & Bradstreet Kosmos (8 giugno 1995), Telecom Italia (1 agosto 1995), Tecnopolis (8 gennaio 1996), Caridata21 (1996), Digital Equipment (13 febbraio 1996), Ente nazionale di Previdenza e Assistenza dei Consulenti del Lavoro (ENPACL) (15 Gennaio 1997), Dimensione S.r.l. (29 Maggio 1997), Gruppo Electrolux Zanussi (6 dicembre 1997). Premesso che normalmente i soggetti coinvolti si trovavano nello status di lavoratori dipendenti, praticamente in tutti i contratti è prevista la volontarietà dell’adesione all’iniziativa dell’impresa; iniziativa che in genere riguarda un numero ridotto di lavoratori. L’accordo siglato con la Caridata si caratterizza per essere stato il primo a prevedere forme di telelavoro di tipo non domiciliare, bensì svolto da un telecentro (nel caso specifico un appartamento di proprietà di uno dei telelavoratori). 21 Claudio Di Cocco 313 Accanto alla volontarietà è prevista la reversibilità, cioè la possibilità per entrambe le parti di recedere dalla sperimentazione, ripristinando la situazione precedente. In tutti i casi di telelavoro a domicilio, è previsto un rimborso spese per compensare gli eventuali costi e vincoli causati al telelavoratore dall’utilizzo delle dotazioni di lavoro e di trasmissione dei dati presso l’abitazione. Viene inoltre quasi sempre sottoscritta una copertura assicurativa per gli infortuni. In alcuni casi viene fatto espresso divieto di lavoro in conto proprio o di terzi, se in concorrenza con l’imprenditore stesso. Previste anche procedure di pronto intervento in caso di interruzione dei collegamenti, di guasti delle apparecchiature in dotazione e di operazioni di manutenzione, totalmente a carico dell’azienda. È importante notare come nessuno dei contratti modifichi lo status giuridico dei lavoratori, che mantengono il precedente inquadramento giuridico22. La durata della settimana lavorativa e la valutazione della prestazione rimangono, generalmente, ancorati stabilmente ai contratti nazionali pensati per il lavoratore standard che passa 38 o 40 ore in ufficio. Ma vi sono alcune eccezioni: nel caso Dun & Bradstreet, l’unico in cui questo aspetto viene affrontato espressamente, la soluzione è l’introduzione di un cottimo telematico, seppur attenuato dalla fissazione di carichi di lavoro medi. Nell’accordo Digital, viceversa, le parti, dopo aver affermato nella premessa contrattuale che il telelavoro non è «soggetto alla distribuzione di orario secondo un obbligo prestabilito» e inoltre che l’attività è «organizzata e definita per progetti tendenti alla realizzazione di opere predeterminate», concludono che la retribuzione di chi telelavora non subirà modifiche rispetto a chi presta la sua opera ‘all’interno delle mura aziendali’. Nei casi in cui i telelavoratori rimangano, quindi, dipendenti subordinati, il nuovo luogo di lavoro dovrebbe divenire, sotto il profilo funzionale-organizzativo, parte dei normali locali aziendali; facendo sorgere il diritto ad avere apparecchiature, linee telefoniche, assistenza tecnica, coperture assicurative e rimborsi spese da parte dell’azienda. 22 314 Il telelavoro nel quadro giuridico italiano Gli altri contratti non affrontano in modo esplicito la questione, limitandosi a riconfermare la supremazia dell’orario tradizionale, anche se distribuito in maniera personale (tanto che tutti escludono la possibilità di compensi aggiuntivi per il lavoro notturno o festivo e spesso non contemplano gli straordinari), prevedendo periodi di reperibilità limitati nel corso della giornata. Un ulteriore aspetto di molti dei contratti siglati è che si tratta di accordi tendenzialmente ‘difensivi’. Le aziende non vedono ancora nel telelavoro uno strumento per aumentare la flessibilità, la produttività e la motivazione dei dipendenti, ma solo un mezzo per ridurre le spese, chiudendo uffici periferici in modo quasi indolore (rendendo in questo modo le disposizioni riguardanti la volontarietà di adesione alle sperimentazioni di mera facciata: quando si chiude una sede, l’alternativa al telelavoro è spesso una traumatica mobilità territoriale). Per cui, attualmente, sia le aziende che i sindacati sembrano concentrarsi su un fenomeno (il telelavoro full-time a domicilio) che si rivela riduttivo e non si presta, se non in minima parte, a sfruttare le reali potenzialità del telelavoro. Alle esperienze di telelavoro previste dai contratti aziendali vanno aggiunte quelle dei vari accordi di categoria; i contratti nazionali che hanno previsto espressamente il telelavoro sono tre: quello del Settore Telecomunicazioni (9 settembre 1996), delle Aziende elettriche (maggio 1996) e quello del Settore del Commercio e Servizi (terziario, distribuzione e servizi, 20 Giugno 1997)23. A questi vanno aggiunti quelli che prevedono, tra gli adempimenti futuri, l’introduzione di forme sperimentali di telelavoro: Acc. 16 febbraio 1999 Contratto collettivo nazionale di lavoro relativo al personale del comparto dei Ministeri per il quadriennio normativo 1998/2001 e biennio economico 1998/1999 (G.U. 25 febbraio 1999, n. 46, S.O), Acc. 16 febbraio 1999 - Contratto collettivo nazionale di lavoro relativo al personale del comparto enti pubblici non economici per il quadriennio 1998-2001 (G.U. 13 marzo 1999, n. 60, S.O), Acc. 7 aprile 1999 Contratto collettivo nazionale di lavoro relativo al quadriennio normativo 19982001 ed al biennio economico 1998-1999 del personale del comparto di «Sanità» (G.U. 19 aprile 1999, n. 90, S.O). 23 Claudio Di Cocco 315 Risale, dunque, al settembre 1996 il primo tentativo di individuare regole generali e codici di best practices in ambito di telelavoro. Si tratta del contratto per i dipendenti delle aziende di telecomunicazione siglato in quel periodo fra INTERSIND, insieme alle aziende del gruppo STET (Telecom Italia, Telecom Italia Mobile, Nuova Telespazio, Stream, CSELT, STET International, Finanziaria STET, SSGRR, Elettra TLC e Trainet), e i sindacati confederali di categoria SLC/CGIL, SILT/CISL e UILTE/UIL; il documento rappresenta il primo accordo nazionale in cui al telelavoro viene dedicato un apposito capitolo. Operativamente, le parti hanno individuato tre differenti tipologie di telelavoro: domiciliare, con la previsione di periodici rientri in azienda del lavoratore; working out, più comunemente conosciuto come lavoro mobile, per il quale il contratto ipotizza la sperimentazione di nuovi schemi di distribuzione giornaliera dell’orario di lavoro, purché nell’ambito dei massimi definiti contrattualmente; telelavoro a distanza, in cui l’attività lavorativa viene svolta presso centri operativi lontani dalla sede aziendale cui fa capo l’attività stessa in termini gerarchici. A prescindere dalla tipologia adottata, il telelavoro non dà luogo ad un differente inserimento del lavoratore nell’organizzazione aziendale ed anche la fattispecie giuridica del rapporto di lavoro resta quella tradizionale della subordinazione. Le sperimentazioni che nasceranno dal contratto verranno concordate tra le parti, fissando attività e figure professionali interessate, modalità di realizzazione, garanzie professionali e sociali per i lavoratori coinvolti. Vengono inoltre enunciati due principi: da una parte, che le ordinarie funzioni gerarchiche potranno essere espletate per via telematica e valutando il raggiungimento di obiettivi concordati; dall’altra, che la riservatezza delle informazioni aziendali, anche in condizioni di lavoro domiciliare o mobile, dovrà essere assicurata dallo stesso lavoratore. 316 Il telelavoro nel quadro giuridico italiano L’accordo prevede, infine, l’istituzione di una Commissione paritetica, composta di 3 membri designati da INTERSIND e 3 di parte sindacale, che ha il compito di: a) monitorare gli esperimenti di telelavoro; b) studiare e proporre soluzioni ai possibili problemi di natura giuridica, assicurativa, logistica e di comunicazione aperti dal lavoro a distanza; c) raccordarsi con gli organi legislativi al fine di favorire l’elaborazione di schemi giuridici nuovi, coerenti con le logiche tecniche e organizzative che il telelavoro richiede. Un accordo nazionale nel complesso estremamente interessante, anche perché il primo volto alla promozione e allo sviluppo del telelavoro, al contrario dell’approccio fino ad allora prevalente a considerarlo come semplice strumento di contenimento dei costi. Nel maggio del 1996 viene approvato il «Protocollo sulla introduzione sperimentale del telelavoro domiciliare» tra la Federelettrica e le organizzazioni di categoria afferenti a CGIL, CISL e UIL; l’accordo prevede la possibilità di avviare sperimentazioni di telelavoro domiciliare per periodi non superiori a 12 mesi, specificando nel dettaglio i diritti assicurati dei telelavoratori. A questo è seguito, nel giugno ‘97, un accordo tra le organizzazioni sindacali CGIL, CISL e UIL e la Confcommercio, applicabile a tutti i lavoratori dipendenti del settore, che rappresenta il più completo e recente tentativo di regolamentare le possibili forme di telelavoro. All’analisi di tale accordo, in quanto di estremo interesse, è dedicato il paragrafo successivo. 8. L’accordo interconfederale sul telelavoro. L’accordo concluso tra le organizzazioni sindacali FILCAMSCGIL, FISASCAT-CISL e UILTUCS-UIL e la Confcommercio, il 20 giugno 1997, applicabile a tutti i lavoratori dipendenti del settore del terziario della distribuzione e dei servizi, è uno dei più avanzati finora firmati in materia di telelavoro. Nella premessa viene affrontata immediatamente una delle questioni di maggior rilievo: le parti si danno reciprocamente atto che Claudio Di Cocco 317 «il telelavoro - rappresentando una mera modalità di esecuzione della prestazione lavorativa e/o professionale - può caratterizzare indifferentemente rapporti di lavoro subordinato, parasubordinato e autonomo». A prescindere dalla tipologia di telelavoro adottata, non si dovrebbe quindi avere un differente inserimento del telelavoratore nell’organizzazione aziendale e la fattispecie giuridica del rapporto dovrebbe restare quella tradizionale. Il telelavoro viene individuato dall’art. 1 dell’accordo interconfederale, come «una variazione delle modalità di esecuzione della prestazione lavorativa», in considerazione del fatto che le tradizionali dimensioni di spazio e tempo «in virtù dell’adozione di strumenti di lavoro informatici e/o telematici, risultano modificate». Proprio in considerazione di questo, consistendo in una mera modifica del luogo di adempimento della prestazione, il telelavoro non incide sull’inserimento del telelavoratore nell’organizzazione aziendale e sul conseguente assoggettamento al potere direttivo e disciplinare del datore di lavoro (art. 9). Il telelavoratore è dunque tenuto a prestare la propria opera «con diligenza e riservatezza, attenendosi alle istruzioni ricevute dal datore di lavoro», non potendo svolgere attività in concorrenza con quella del datore di lavoro (art. 10). Le tipologie di telelavoro ammesse nel contratto sono quelle ‘classiche’ (a domicilio, centri di telelavoro, mobile), con l’aggiunta della cosiddetta hoteling, intesa come «una postazione di telelavoro di riferimento in azienda per i lavoratori che per le loro mansioni svolgono la loro attività prevalentemente presso realtà esterne» (art. 1). L’accordo prevede la possibilità, oltre che della trasformazione del rapporto di lavoro tradizionale in telelavoro, anche di «rapporti di telelavoro [...] instaurati ex novo» (art. 3). La disciplina generale dei rapporti di telelavoro dovrà ispirarsi a sei principi di base (art. 3): volontarietà delle parti; possibilità di reversibilità del rapporto, trascorso un periodo di tempo da definire in caso di trasformazione, ferma restando la volontarietà delle parti; 318 Il telelavoro nel quadro giuridico italiano pari opportunità rispetto a progressioni di carriera, iniziative formative ed altre occasioni che si determinano in azienda; definizione delle condizioni relative alla prestazione da espletarsi in regime di telelavoro, quali la predeterminazione dell’orario (parziale, totale o senza vincoli), nel rispetto dei limiti di legge e di contratto; garanzia del mantenimento dello stesso impegno professionale, ossia analoghi livelli qualitativi e quantitativi dell’attività svolta nell’azienda, da parte del singolo lavoratore; esplicitazione dei legami funzionali e gerarchici che vengono mantenuti e/o modificati rispetto a quanto esistente in azienda, ivi compresi i rientri nei locali aziendali. Il compito di individuare concretamente le modalità di espletamento della prestazione lavorativa tramite telelavoro è demandato alla contrattazione decentrata e dovrà risultare da atto scritto. Ben dettagliati i diritti sindacali del telelavoratore; previsto il diritto di accesso all’attività sindacale che si svolge in azienda, mediante l’istituzione di una bacheca elettronica, o altro sistema di connessione, finalizzato anche a consentire ai telelavoratori la conoscenza delle informazioni di interesse sindacale e lavorativo (art. 8). Si precisa inoltre che «l’ammontare delle ore di assemblea non sarà inferiore a quanto definito dal vigente CCNL» (art. 8). Al telelavoratore devono essere garantiti anche i flussi di comunicazione aziendali, atti a offrire pari condizioni a coloro che sono meno presenti in azienda (art. 12). Viene affrontato il problema del controllo a distanza, con la previsione dell’art. 7 che recita: «le parti convengono che i dati raccolti per la valutazione sulle prestazioni del singolo lavoratore, anche a mezzo di sistemi informatici e/o telematici, non costituiscono violazione dell’art. 4 della Legge n. 300/70 e delle norme contrattuali in vigore, in quanto funzionali allo svolgimento del rapporto». Il datore di lavoro deve illustrare preventivamente al telelavoratore sia il funzionamento sia le eventuali variazioni del software di valutazione del lavoro svolto, in modo da garantire la trasparenza dei controlli (art. 7). In proposito, anche le eventuali visite di controllo Claudio Di Cocco 319 del datore di lavoro o dei suoi sostituti dovranno essere concordate con il telelavoratore con «congrui anticipi rispetto all’effettuazione» (art. 7). Il datore di lavoro deve provvedere alla installazione, in comodato d’uso24, della postazione di telelavoro, scegliendo e acquistando l’attrezzatura necessaria, rimanendo a suo carico le spese connesse alla gestione delle apparecchiature (art. 13); deve provvedere, altresì, nel caso di interruzioni tecniche nel circuito telematico o guasti agli apparati informatici non imputabili al telelavoratore (art. 14). Relativamente all’orario di lavoro, viene prevista una fascia oraria di reperibilità del telelavoratore (art. 5). Per quanto concerne la formazione, si prevede non solo il diritto del telelavoratore ad usufruire delle occasioni di aggiornamento professionale al pari del personale tradizionale, ma debbono anche essere poste in essere iniziative ad hoc «tendenti a salvaguardare un adeguato livello di professionalità e di socializzazione degli addetti al telelavoro» (art. 11). Infine, particolare attenzione viene dedicata alla sicurezza del telelavoratore, trovando applicazione anche nei suoi confronti il D.Lgs. 19 settembre 1994, n. 626 e successive modifiche ed integrazioni, nonché l’accordo interconfederale sulla sicurezza nei luoghi di lavoro del 18/11/96 (art. 15). Ciò comporta: l’accettazione di visite da parte del responsabile aziendale di prevenzione e sicurezza per il telelavoratore domiciliare, l’utilizzazione in modo proprio della postazione di lavoro nel rispetto delle norme e, da ultimo (ma non certo per rilevanza), il comportamento attivo che ciascun lavoratore deve attuare nei confronti della propria salute, ai sensi dell’art. 5 del D.Lgs. 626/94 (art. 15). A carico delle parti anche il compito di stipulare apposita convenzione per l’assicurazione dei locali in cui si svolge la prestazione di telelavoro, nonché della persona e dei terzi che fisicamente vi accedono (art. 15). Il contratto di comodato è disciplinato dagli artt. 1803-1812 c.c. L’art. 1803 c.c. lo definisce come «il contratto col quale una parte consegna all’altra una cosa mobile o immobile, affinché se ne serva per un tempo o per un uso determinato, con l’obbligo di restituire la stessa cosa ricevuta. Il comodato è essenzialmente gratuito». Vengono poi previsti, negli articoli successivi, una serie di doveri incombenti principalmente sul comodatario. 24 320 Il telelavoro nel quadro giuridico italiano 9. Conclusioni. Alla luce di quanto esposto, è possibile fare alcune brevi considerazioni. L’estrema evanescenza dei confini tra le categorie in cui è possibile incasellare le diverse ipotesi di telelavoro, fa sì che la presenza o l’assenza occasionale di elementi qualificatori tradizionali finisca per comportare un diverso inquadramento di fattispecie in concreto molto simili o viceversa un inquadramento identico di fattispecie sostanzialmente differenti. Indubbiamente la dottrina giuslavoristica più attenta ha percepito la difficoltà di adattare la normativa esistente non solo alle ipotesi del telelavoro, ma alle mutate fattispecie dei rapporti lavorativi oggi esistenti. Tanto che, secondo alcuni25, il telelavoro sta contribuendo ad accendere la miccia di un’ingegneria legislativa finora mai vista sui temi generali della definizione della fattispecie. Per risolvere tale questione di fondamentale importanza, abbiamo detto come sia stata proposta la creazione di un terzo genus, ulteriore rispetto alla tradizionale bipartizione lavoro autonomo-lavoro subordinato. Le posizioni della dottrina sull’argomento sono però discordanti. Da una parte vi è chi sostiene la necessità di un intervento legislativo che espressamente risolva il problema classificatorio del telelavoro e nello stesso tempo preveda e garantisca i diritti fondamentali del telelavoratore26. Dall’altra, chi invece ritiene preferibile non creare regole ad hoc, per evitare un’eccessiva cristallizzazione giuridica di un fenomeno, nella realtà, in continua e rapida evoluzione e del quale ancora non si sono compiutamente individuate tutte le peculiarità. L. GAETA, Telelavoro e diritto, Torino, 1998. Esigenza che si è concretizzata con la presentazione dei disegni di legge citati. In senso concorde G. GIUGNI, È necessario subito un altro (tele)statuto, in «Telèma», 1995. 25 26 Claudio Di Cocco 321 Più opportuno, nella fase attuale, secondo questi ultimi, demandare allo strumento della contrattazione collettiva la determinazione delle modalità di inquadramento del telelavoro, adattandolo di volta in volta alle concrete esigenze dei singoli casi27. La questione nodale sembra, comunque, essere rappresentata dalla ridefinizione del concetto di subordinazione: pare infatti emergere la necessità di una nuova e più generale nozione di subordinazione, legata non più solo a criteri tradizionali, ma anche a elementi ‘economici’. Nel telelavoro, se ai fini distintivi l’elemento della continuità della prestazione informatica a distanza perde di significato, dovrebbe acquistare sempre maggiore importanza il suo inserimento nell’organizzazione aziendale28. Rispetto alle problematiche legate alla tutela dei diritti dei telelavoratori, pare invece non essere in discussione la necessità di un intervento del legislatore, con l’esigenza però di individuare correttamente gli ambiti di intervento, al fine di evitare inutili sovrapposizioni di disciplina. Tale intervento è del resto, come accennato, in fase di discussione nei rami del Parlamento in questi giorni. Relativamente alla Pubblica Amministrazione, abbiamo visto come invece un quadro normativo sul telelavoro si stia già via via delineando, anche se alcune delle questioni più ‘spinose’ sono state demandate alla contrattazione collettiva (come d’altronde previsto anche nel disegno di legge sul telelavoro illustrato poc’anzi), che dovrà sciogliere in concreto diversi nodi cruciali per l’introduzione del telelavoro nella Pubblica Amministrazione. Tuttavia il legislatore sembra aver preso atto delle grandi opportunità (e dei relativi rischi) legate a questa nuova modalità Tra i sostenitori di un possibile adattamento della normativa esistente alle ipotesi di telelavoro anche il già ministro del lavoro T. Treu; «un intervento legislativo sarebbe assai più pericoloso dell’assenza di regole specifiche», da Introduzione, in NL «Speciale Telelavoro», 1996. 28 P. ICHINO, Telelavoro e normativa: quali prospettive di adeguamento, Milano, 1989. 27 322 Il telelavoro nel quadro giuridico italiano lavorativa ed ha avviato un processo potenzialmente in grado di aprire una nuova era nel campo delle attività lavorative in genere. Capitolo XII IL DIRITTO PENALE DELL’INFORMATICA di Giovanni Ziccardi Sommario: 1. I computer crimes: sviluppo storico e definizioni. 2. Le forme di manifestazione dei computer crimes. 3 Le disposizioni principali della L. 547/93. 4. La tutela penale della proprietà intellettuale. 5. La pornografia minorile. 6. La diffusione di contenuti illeciti o dannosi in Internet e la responsabilità penale dell’operatore di sistema. 1. I computer crimes: sviluppo storico e definizioni. La dottrina giuridica, sia in Italia sia, soprattutto, negli Stati Uniti, manifesta un interesse scientifico con riferimento al fenomeno della criminalità informatica già negli anni sessanta, quando sono pubblicati i primi studi sui cosiddetti ‘computer crimes’ o ‘computer-related crimes’. In quegli anni, vengono individuati sostanzialmente quattro comportamenti illeciti che si ritiene possano essere riuniti nella nozione generica di ‘computer crimes’, e che consistono: a) nell’attività di manipolazione di computer o di dati; b) nel sabotaggio di computer; c) nell’attività di spionaggio commessa attraverso le tecnologie informatiche; d) nell’utilizzo di sistemi informatici per fini contrari alla legge. L’attenzione dei primi studiosi si soffermò su alcuni casi eclatanti di computer crimes, quali la truffa portata nei confronti dell’American Equity Funding e il caso tedesco Herstatt1. La truffa ai danni dell’Equity Funding si manifestò nel corso del 1973, e riguardò la manipolazione di oltre 56.000 polizze assicurative per un valore di vendita di oltre 30 milioni di dollari. Il caso Herstatt riguardò transazioni speculative su valuta straniera per diversi milioni di dollari che non furono registrate nei file di account 1 324 Il diritto penale dell’informatica Negli anni ottanta il panorama giuridico cambia radicalmente, nel momento in cui gli organi di stampa provvedono a rendere pubblici casi di azioni di ‘hacking’ e di diffusione di ‘virus’ e ‘worms’2. Una novità evidente è data dal fatto che le prime, rudimentali reti telematiche cominciano ad essere utilizzate per commettere crimini3. Fu inoltre chiaro che il concetto di computer crime non era più limitato all’ambito della criminalità economica, ma comprendeva attacchi contro tutti i tipi di bene giuridico quali, ad esempio, la manipolazione di computer degli ospedali o la violazione informatica della privacy, beni giuridici la cui lesione, originariamente, era inquadrata in un ambito scientifico differente rispetto a quello tradizionale dei computer crimes. La conclusione logica fu che la nozione di ‘computer crime’ doveva essere la più ampia possibile, sino a comprendere, negli anni novanta, anche i reati connessi ad Internet, la distribuzione di contenuti illegali attraverso le reti telematiche e l’uso di computer e di sistemi di telecomunicazione da parte del crimine organizzato4. della banca Herstatt. La bancarotta della banca, nel 1974, causò una perdita ai clienti tedeschi per quasi 1 miliardo e 200 milioni di marchi. 2 In questi anni, una grande quantità di fatti criminali concernenti, ad esempio, la pirateria dei programmi per elaboratore, la manipolazione degli apparecchi distributori di denaro contante e abusi di vario genere sui sistemi di telecomunicazioni rivelarono alla comunità scientifica, e ad un vasto pubblico, la vulnerabilità della ‘società dell’informazione’ e, soprattutto, l’improrogabile necessità di una nuova strategia per la sicurezza ed il controllo del crimine informatico e telematico. 3 Il pericolo dell’hacking divenne particolarmente evidente nel 1989, quando indagini dell’Autorità Giudiziaria nella Repubblica Federale di Germania identificarono alcuni hackers tedeschi che stavano utilizzando network internazionali di dati al fine di accedere a determinate informazioni all’interno di computer americani, inglesi e di altri Stati stranieri, per vendere ciò che trovavano all’interno dei sistemi informatici al KGB, il Servizio Segreto sovietico. Nello stesso periodo, il pericolo di virus e di worms divenne evidente quando l’ Internet Worm creato da uno studente americano, Robert Morris, infettò in pochi giorni circa 6.000 computer in Internet. 4 Al fine di quantificare la rilevanza dei computer crimes, i criminologici spesso si riferiscono a statistiche che riguardano casi di computer crimes. Queste statistiche generali sui computer crimes erano particolarmente sviluppate negli anni settanta ed Giovanni Ziccardi 325 Questo nuovo panorama informatico e queste nuove forme di manifestazione della criminalità hanno sviluppato nuove, specifiche questioni giuridiche che hanno portato come conseguenza, in tutto il mondo, a riforme legislative volte ad ampliare le previsioni riferite tassativamente alle nuove tecnologie. Dal 1970 in avanti, in tutti i Paesi, si può notare un numero sempre crescente di norme di questo tipo; la ragione di questo adattamento della legge alle nuove forme di criminalità non è giustificata solo dall’evoluzione tecnica ma anche dal mutamento di alcune certezze giuridiche. Fino alla metà del ventesimo secolo, i codici penali di quasi tutti i Paesi proteggevano, per la maggior parte, oggetti tangibili, beni giuridici materiali. Verso la fine del ventesimo secolo, la ‘società dell’informazione’ ha portato ad un incremento del valore giuridico ed economico dei beni non corporei e, in particolare, dell’informazione. In molti ordinamenti giuridici si è compreso che questi nuovi valori non possono essere protetti analogamente ai beni materiali, ma ottanta, quando il fenomeno dei computer crimes rivelava un quadro omogeneo, che consisteva soprattutto in frodi, sabotaggi e casi di spionaggio. Tuttavia, dopo l’ascesa della pirateria dei programmi e delle manipolazioni delle macchine distributrici di contanti a partire dalla metà degli anni ottanta, queste statistiche generali hanno perso la loro rilevanza, e in molti Paesi non sono state più condotte. Oggi, appaiono essere rilevanti unicamente le statistiche che operano una differenziazione delle modalità criminali, a causa della varietà di casi di computer crimes e dell’alto numero di fenomeni specifici. È chiaro che questi numeri di casi verificati non permettono di tracciare alcuna conclusione riguardo al numero di casi attuali, dal momento che il numero di offese non scoperte nei computer crimes si stima che sia considerevolmente alto. Molte delle offese sono soggette alle procedure disciplinari interne delle compagnie, soprattutto per il fatto che molte società hanno timore di causare danni alla reputazione dell’impresa e di perdere la fiducia degli investitori o dei clienti, preferendo così operare una compensazione del danno e non rendere noto il danno al pubblico. Per di più, un trattamento efficace di questi casi richiede conoscenze specifiche e grandi investimenti in termini di tempo e di denaro. 326 Il diritto penale dell’informatica richiedono nuove previsioni legislative e pongono costantemente nuove questioni giuridiche5. Ulrich Sieber, uno dei maggiori studiosi di queste problematiche, ha individuato nei suoi studi, nel corso di questi ultimi vent’anni, sei ‘ondate’ principali di legislazioni penalistiche che oggi delimitano i sei campi principali di studio della cosiddetta ‘criminal information law’6. La prima ondata di riforma, nei sistemi giuridici occidentali, è stata registrata nel campo del diritto alla privacy ed alla sua protezione, ed ha avuto il suo culmine negli anni settanta ed ottanta. Questa attività legislativa è apparsa a tutti gli studiosi come un’immediata reazione alle nuove sfide portate dalla tecnologia alla privacy, grazie alla possibilità di raccogliere, immagazzinare, trattare e trasmettere dati attraverso i nuovi strumenti informatici7. Il secondo momento di riforma legislativa ha coinvolto la repressione della criminalità economica correlata all’uso dei computer, e si è concentrato agli inizi degli anni ottanta. Questa legislazione è apparsa necessaria in molti Paesi in quanto le previsioni criminali ‘tradizionali’ tutelavano, quasi esclusivamente, oggetti fisici, tangibili e visibili. Le nuove forme di computer-related crimes che iniziavano ad essere denunciate non violavano unicamente beni tradizionali (come, ad esempio, il denaro depositato su conti correnti gestiti da computer) ma, anche, oggetti intangibili, quali i programmi per elaboratore, e rivelavano nuove modalità di commissione del reato (ad esempio la Cfr., fra gli altri, P. BONFANTE, Lezioni di Filosofia del Diritto, Milano, 1986, pp. 185187, dove l’A. analizza l’importanza della proprietà immateriale nell’ordinamento giuridico. 6 Cfr. U. SIEBER, Legal aspects of computer-related crimes in the Information Society. COMCRIME Study, Bruxelles, 1998. 7 Leggi sulla protezione dei dati personali sono state emanate, e costantemente riviste ed aggiornate, tutelando il diritto dei cittadini alla privacy con sanzioni amministrative, penali e civili, nel 1973 in Svezia, nel 1974 negli Stati Uniti, nel 1996 in Italia, nel 1984 nel Regno Unito, nel 1997 nella Repubblica Federale di Germania. In Australia è stato emanato il Freedom of Information Act del 9 marzo 1982, poi emendato dal Privacy Act del 1988. In Brasile, Paesi Bassi, Portogallo e Spagna la protezione della privacy ha portato anche ad emendamenti costituzionali. 5 Giovanni Ziccardi 327 manipolazione di un computer, invece del raggiro di una persona, per trarre in inganno la macchina). Impossibilitati ad estendere le previsioni legislative esistenti, operazione che agirebbe in violazione del principio di legalità e del divieto di analogia in malam partem, molti Paesi hanno emanato, in questi anni, nuove leggi pensate per combattere i computer crimes correlati all’economia, con particolare riferimento agli accessi abusivi ai sistemi informatici e telematici8. Nel corso degli anni ottanta, una terza serie di provvedimenti legislativi ha aumentato la protezione giuridica accordata alla proprietà intellettuale nel campo della tecnologia informatica. Dopo aver escluso la protezione dei programmi per elaboratore secondo la tutela brevettuale negli anni settanta, numerose leggi di riforma hanno previsto espressamente una protezione secondo il diritto d’autore (‘copyright’ nei Paesi anglosassoni) per i programmi informatici (negli Stati Uniti una simile tutela è stata accordata sin dal 1980)9. Una quarta ondata di riforme è stata operata con riferimento ai contenuti illegali e dannosi diffusi attraverso mezzi informatici, ed è iniziata timidamente nel 1980 in diversi Paesi per poi espandersi rapidamente a causa della ascesa inarrestabile di Internet che si è registrata alla metà degli anni novanta10. Sempre a cavallo degli anni ottanta, è possibile percepire una quinta ondata di leggi nel campo della procedura penale, con nuove disposizioni che trattano problemi specifici di questo settore, quali il Le leggi pensate per reprimere computer crimes collegati all’economia furono emanate dal 1978 negli Stati Uniti e nel 1981 nel Regno Unito, e molte sono tuttora in corso di emendamento. 9 Con particolare riferimento ad Internet, cfr. M. BARBARISI, La tutela della proprietà intellettuale, E. TOSI (a cura di), I problemi giuridici di Internet, Milano, 1999, pp. 135172. 10 Emendamenti legislativi che adattano al mondo delle nuove tecnologie previsioni tradizionali sulla diffusione di pornografia, istigazione razziale e espressioni illecite e diffamazione sono stati approvati nel Regno Unito nel 1994 e in Germania nel 1997. Speciali previsioni sulla responsabilità degli access e service providers in Internet sono state emanate negli Stati Uniti nel 1996 e in Germania nel 1997. 8 328 Il diritto penale dell’informatica sequestro di apparecchiature informatiche e l’intercettazione di flussi di dati telematici. Un’ultima azione normativa, più recente, sta attraversando il settore per far fronte alla sempre più pressante richiesta di misure di sicurezza tecniche per i dati informatici. Leggi di siffatta specie stabiliscono, ad esempio, da un lato un minimo di misure di sicurezza obbligatorie nell’interesse della tutela della privacy o dell’ordine pubblico e, dall’altro, un controllo da parte dello Stato sull’utilizzo di simili misure tecniche per un’effettiva persecuzione del crimine (come, ad esempio, la limitazione, per legge, della tecnologia crittografica). Tutte queste leggi contribuiscono, analizzate in un’ottica complessiva, ad identificare ciò che il reato informatico mira a colpire, ovvero il cosiddetto ‘bene informatico’, un bene economico che, una volta riconosciuto e protetto dalla legge, si presenta agli studiosi come un nuovo bene giuridico11. 2. Le forme di manifestazione dei computer crimes. Come abbiamo visto nel paragrafo precedente, lo sviluppo e la diffusione degli strumenti telematici hanno generato, in parallelo a nuove forme di comunicazione, nuove forme di criminalità. La tecnologia informatica, infatti, viene utilizzata sia quale mezzo per commettere illeciti della più varia natura, che ledono interessi e diritti tutelati dall’ordinamento giuridico, sia quale oggetto di attività illecite, dal momento che determinate condotte criminose colpiscono, in modo diretto, lo strumento informatico stesso e il suo modo fisiologico di funzionamento e, indirettamente, arrecano danno agli operatori. Il bene informatico viene identificato, in molte leggi, come l’oggetto di un nuovo diritto di carattere reale, un bene immateriale simile alla proprietà intellettuale che viene reso oggettivo, anche in termini di puro valore economico, dal diritto stesso. Ecco allora che il bene informatico può essere oggetto di vendita o di cessione in uso, ma può anche essere oggetto di furto, di danneggiamento, di manomissione. 11 Giovanni Ziccardi 329 Comunemente, per indicare questi tipi di illecito, si usa l’espressione generale di ‘crimini informatici e telematici’, facendo rientrare in tale concetto una serie di illeciti, di natura anche non penale, commessi, appunto, nel campo dell’informatica o della telematica, ed includendo, in questa definizione, tutte le attività illecite in qualche modo associate alle moderne tecnologie e a Internet. Con riferimento, in particolare, agli illeciti collegati ad Internet, parte della dottrina distingue significativamente tra a) illeciti per mezzo di Internet, e b) illeciti contro Internet. Non si tratta di una distinzione solamente terminologica: ad essa corrisponde una differente disciplina giuridica. Gli illeciti compiuti attraverso Internet sono disciplinati dalle norme che si riferiscono ai comuni reati, anche se la condotta illecita si realizza con l’uso del mezzo telematico. Ad esempio, il reato di diffamazione commesso attraverso Internet è punito dall’art. 595 c.p., in quanto anche la comunicazione telematica può essere il mezzo per offendere l’onore e la reputazione di una persona. Per quanto riguarda, invece, gli illeciti commessi ‘contro’ la rete, sono previste specifiche norme del codice penale che sanzionano determinate condotte illecite che colpiscono direttamente il sistema telematico. Siamo allora in presenza di due distinti settori di studio: a) gli atti commessi per mezzo delle tecnologie informatiche, che assumono il ruolo di strumenti per attuare l’illecito, e b) gli illeciti commessi a danno di sistemi informatici e telematici. Una seconda categoria, nelle forme di manifestazione dei computer crimes, è data dall’uso del sistema on line al fine di commettere crimini. Dal momento che il sistema on line è un luogo dove operano ed interagiscono numerosi individui, alcuni di questi potrebbero utilizzare la rete per commettere attività criminali, e questo fatto può creare gravi problemi all’operatore di sistema ed al sistema stesso. Un caso pratico, ad esempio, è quando gli utenti si scambiano codici di carte di credito rubati attraverso messaggi di posta 330 Il diritto penale dell’informatica elettronica privati: il sistema on line è usato come mezzo per commettere un crimine, e può essere oggetto di sequestro o di indagine giudiziaria. In materia di tutela delle nuove tecnologie si fa sovente riferimento alla legge sulla repressione della criminalità informatica (L. 23 dicembre 1993, n. 547) che definisce alcune nuove fattispecie di reati commessi attraverso strumenti informatici, tra cui: a) l’accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.); b) la detenzione e diffusione abusiva di codici d’accesso a sistemi informatici o telematici (art. 615-quater c.p.); c) la diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615-quinquies c.p.); d) il danneggiamento di sistemi informatici (art. 635-bis c.p.) . Con riguardo ai reati commessi su rete telematica vanno ricordati anche l’art. 595 c.p., per i messaggi a contenuto diffamatorio, l’art. 414 c.p., per l’istigazione a delinquere e l’apologia di reato, l’art. 256 c.p. e seguenti per lo spionaggio politico o militare e la rivelazione di notizie di cui sia vietata la divulgazione, l’art. 528 c.p. nel caso di pubblicazioni oscene, l’art. 3 della L. 654/73 e successive modifiche nel caso di istigazione all’odio ed alla discriminazione razziale. In sede penale occorre, inoltre, fare riferimento alle norme sul concorso di persone nei reati per cui, insieme a chi ha direttamente commesso il fatto criminoso, è penalmente responsabile colui che ha contribuito al suo realizzarsi attraverso un comportamento commissivo od omissivo. 3. Le disposizioni principali della L. 547/93. Una lettura attenta dei lavori preparatori alla L. 23 dicembre 1993 n. 547, il testo normativo che ha introdotto nel nostro ordinamento giuridico le fattispecie relative ai computer crimes, giustifica la nascita di un simile provvedimento nel valore economico che l’informatica ha assunto nel mondo, un bene economico d’importanza fondamentale Giovanni Ziccardi 331 che si traduce in un valore grande, da tutelare ad ogni costo, anche avvalendosi, a partire dal momento in cui gli altri mezzi si dimostrino insufficienti, della sanzione penale. La tutela accordata da questa legge, che introduce anche nel mondo informatico regole precise alle quali uniformare i comportamenti, prende in considerazione i sistemi informatici di qualsiasi tipo e dimensione12. L’attenzione del legislatore è rivolta, in questo caso, soprattutto a quei settori di rilevante interesse per l’economia nazionale che sono più fortemente dipendenti dalle tecnologie informatiche, quali il settore assicurativo, il settore del credito e della finanza, l’area industriale, la Pubblica Amministrazione, il settore dei trasporti. I cultori degli aspetti penalistici del diritto dell’informatica si sono divisi, per tradizione, in due orientamenti scientifici. Secondo un orientamento assai diffuso in Europa, i nuovi delitti informatici non portano alla individuazione di nuovi interessi meritevoli di tutela, bensì producono nuove modalità di aggressione a beni giuridici preesistenti. Quest’orientamento porta a sostenere il cosiddetto ‘metodo evolutivo’, e cioè la necessità di emanare singole disposizioni specificamente riferite all’informatica all’interno delle normative penali previgenti13. Per altro indirizzo dottrinario, sviluppatosi per lo più nei Paesi anglosassoni, le nuove tecnologie determinano il sorgere di nuovi interessi suscettibili di tutela, ed è quindi auspicabile un intervento specifico ed autonomo in grado di disciplinare separatamente l’intero Sistemi di scrittura ed automazione d’ufficio ad uso individuale o particolare, sistemi di elaborazione dati in grado di fornire servizi e potenza di calcolo a migliaia di utenti, sull’intero territorio nazionale ed anche oltre i confini del Paese, sistemi telematici (reti di telecomunicazioni sia pubbliche sia private, locali o geografiche, nazionali od internazionali, software, dati, informazioni, flussi di comunicazioni, messaggi registrati sui supporti più vari, il puro flusso di comunicazioni scambiato fra due o più utenti). 13 Con riferimento all’evoluzione della legislazione in ambito informatico, ed alle problematiche connesse, cfr. V. FROSINI, I giuristi e la società dell’informazione, in «Il Diritto dell’Informazione e dell’Informatica», Milano, 1996, pp. 17 e ss. 12 332 Il diritto penale dell’informatica fenomeno criminale: questo è il metodo della cosiddetta ‘legge organica’. Nel 1983, un gruppo di esperti dell’OCSE (Organizzazione per la Cooperazione e lo Sviluppo Economico) definirono il termine ‘computer crime’ (o ‘computer related crime’) come un comportamento illegale, non etico o non autorizzato, riguardante l’elaborazione automatica dei dati e/o la trasmissione di dati. Da allora, la nozione di computer crime generalmente comprende ogni tradizionale crimine che è commesso utilizzando un computer, oltre a includere nuove forme di offesa contro la proprietà intellettuale e una categoria di crimini precedentemente sconosciuti che difficilmente si riescono a fare rientrare nelle previsioni tradizionali della legge. La diversità delle offese collegate ai computer richiede, pertanto, una definizione ampia: di conseguenza, il computer crime può essere definito come ogni atto illegale per il compimento del quale la conoscenza della tecnologia informatica è essenziale. Appare difficile individuare un tipico crimine correlato al computer, anche se una modalità diffusa per classificare i crimini che si riferiscono al computer, è quella di considerare il ruolo che il computer riveste nel perfezionamento di un particolare crimine. Innanzitutto, un computer può essere l’‘oggetto’ di un crimine: in questo caso è il computer stesso ad essere preso di mira: ad esempio, il furto di tempo del processore e di servizi computerizzati si possono comprendere in questa prima categoria, così come l’alterazione, la distruzione, la manipolazione o il sabotaggio di dati di computer14. In un secondo caso, un computer può essere uno strumento usato come mezzo per commettere un altro crimine più tradizionale, come il furto, la frode. Inclusi in queste fattispecie sono i virus e le ‘bombe logiche’, programmi per computer distruttivi che possono alterare la capacità di un computer di processare informazioni. Questa categoria presenta molti problemi giuridici nuovi a causa della natura intangibile dell’informazione elettronica che è oggetto del crimine. 14 Giovanni Ziccardi 333 La dottrina prevalente ha, da tempo, notato come le norme che consentono di realizzare la tutela penale dell’informatica si contraddistinguano per la loro natura ancipite. Da un lato, in quanto riferite a fatti informatici, pongono questioni giuridiche che derivano direttamente dalla loro connotazione tecnologica e sono, quindi, assimilabili alle norme del diritto dell’informatica che gravitano nell’orbita delle altre branche dell’ordinamento giuridico. Dall’altro, in quanto volte a perseguire interessi ben individuati, sono simili a tutte le altre disposizioni del diritto penale che non si riferiscono a fatti informatici. All’interno delle norme penali informatiche, si possono allora individuare tre categorie ben distinte15: 1) le nome penali ‘eventualmente informatiche’; 2) le norme penali ‘informatiche in senso ampio’; 3) le norme penali ‘informatiche in senso stretto’. Nella prima categoria rientrano quelle disposizioni che, non prevedendo una specifica modalità di condotta, bensì esclusivamente un determinato evento, possono, al determinarsi di certe condizioni, essere applicate anche a fatti realizzati contro, o per mezzo, delle tecnologie informatiche. Si prenda l’ipotesi del reato di estorsione, previsto e punito nel nostro ordinamento dall’art. 629 c.p., che può realizzarsi anche minacciando di non disattivare un virus informatico, abusivamente introdotto all’interno di un sistema, se non sarà pagata una determinata somma entro un certo lasso di tempo. Nella seconda categoria rientrano, invece, tutte quelle disposizioni che, pur riferendosi espressamente ed esclusivamente a fatti informatici, costituiscono un semplice aggiornamento, in chiave tecnologica, di norme preesistenti. Si pensi al reato di esercizio arbitrario delle proprie ragioni previsto, nel nostro ordinamento, dall’art. 392 c.p., che, grazie alla modifica apportata dalla L. 547/93, può riferirsi, oltre alla violenza su 15 Cfr. P. GALDIERI, op. cit., p. 14. 334 Il diritto penale dell’informatica una cosa mobile, anche a quella realizzata contro un bene informatico. Vi sono, infine, disposizioni espressamente ed esclusivamente riferite a fatti informatici che, considerando situazioni completamente nuove rispetto al passato, comportano valutazioni diverse da quelle comunemente adottate, e sono le norme penali informatiche strictu sensu. È questo il caso, ad esempio, dell’art. 615-ter, introdotto dall’art. 4 della L. 547/93, che consente di punire l’accesso non autorizzato all’interno di un sistema informatico. Una seconda distinzione possibile è quella che fa leva sul ruolo giocato dall’informatica nella dinamica del reato. Volendo restringere le ipotesi possibili, si individuano due categorie fondamentali. La prima riunisce tutti i fatti in cui l’informatica costituisce l’oggetto su cui ricade l’azione prevista e punita dall’ordinamento penale (rientrano, in questa categoria, il reato di danneggiamento informatico, di esercizio arbitrario delle proprie ragioni con violenza su un bene informatico, il falso informatico, ecc.). La seconda categoria raccoglie, invece, tutti i fatti in cui l’informatica costituisce il mezzo per perseguire un risultato previsto e punito dall’ordinamento penale. Appartengono a questa categoria la frode informatica, e molti delitti eventualmente informatici (quali l’estorsione perpetrata per mezzo di virus, l’omicidio commesso attraverso il computer, ecc.). A questi fatti ne vanno poi aggiunti altri, ad esempio l’ipotesi dell’accesso non autorizzato in un sistema informatico o telematico, in cui l’informatica è contemporaneamente oggetto e mezzo dell’attività delittuosa, e che quindi, a differenza degli altri reati parzialmente informatici, possono definirsi reati ‘totalmente informatici’. Giovanni Ziccardi 335 Da un punto di vista cronologico, la legislazione italiana in materia di reati informatici ha preso forma in un lasso di tempo relativamente lungo16. Un intervento sensibile in ambito informatico si ha per mezzo del D.Lgs. 518/92, che ha equiparato i programmi informatici alle opere letterarie e, soprattutto, della L. 547/93, che ha introdotto numerose ipotesi di reato17. Negli ultimi anni, un nuovo tipo di criminale ha manifestato la propria azione, e si caratterizza per essere in possesso di conoscenze, spesso molto elevate, nel settore dell’informatica, e per essere profondamente interessato all’esame dei sistemi informatici e alla possibilità di penetrare in essi. Il comportamento di questi criminali varia da un atteggiamento di pura e semplice sfida o curiosità, all’acquisizione ed elaborazione di dati ed informazioni anche personali, sino a giungere, in alcuni casi, a Fino ad allora, infatti, erano poche le norme riferibili, in via eventuale e non specifica, a fatti informatici. Fra queste, le disposizioni che vietano la schedatura dei lavoratori ed il controllo a distanza (previste dagli artt. 4 e 8 dello Statuto dei Lavoratori, L. 20 maggio 1970, n. 300) e ad alcune disposizioni del codice penale quali, ad esempio, quelle riferite alla violazione dei segreti, nonchè l’art. 420 c.p. riguardante il danneggiamento degli impianti di pubblica utilità. Nel volgere di alcuni anni si registrano singoli interventi che, pur non colmando le lacune presenti nell’ordinamento, testimoniano un crescente interesse verso le nuove problematiche. Si segnalano la legge posta a tutela delle topografie dei prodotti a semiconduttore (L. 21 febbraio 1989, n.70), l’art. 12 della L. 1 aprile 1981 n. 121, contenente una fattispecie propria di uso illegittimo di dati e informazioni (ipoteso di abuso della privacy); l’art. 12 del D.L. 3 maggio 1991 n. 143, convertito con modificazioni con L. 5 luglio 1991 n. 197 riferito all’uso indebito di carta di credito, di pagamento e documenti che abilitano al prelievo di denaro contante. Cfr. P. GALDIERI, op. cit., p. 22. 17 Grazie a tale legge vengono riconosciuti, sotto il profilo formale e sostanziale, i reati caratterizzati dall’elemento informatico, e si determina una svolta importante nel nostro ordinamento. Tredici articoli, tre dei quali riguardanti la procedura penale, ridisegnano la mappa degli interessi meritevoli di tutela, introducendo nuove ipotesi di reato ed ampliando la portata di quelle già previste. Per un commento alla legge n. 547 del 1993, cfr. L. SOLA, D. FONDAROLI, La nuova normativa in tema di criminalità informatica: alcune riflessioni, Bologna, 1995. 16 336 Il diritto penale dell’informatica forme di vandalismo, e consiste, principalmente, nell’accesso illegittimo puro e semplice ai networks informatici, superando i sistemi di sicurezza esistenti. L’iniziale riluttanza, da parte dei vari legislatori, ad affrontare con decisione la repressione dell’accesso illegittimo puro e semplice ad un sistema di trattamento dell’informazione e di elaborazione di dati, è stata giustificata dal cosiddetto ‘hacking’ benevolo, cioè il fatto commesso da colui che penetra in un sistema senza intenzioni nocive ed acquisisce informazioni, usando mezzi illegali per guadagnare l’accesso, quali l’uso di password non ottenute lecitamente, o l’elusione di sistemi di sicurezza. La distinzione più precisa rimane, comunque, quella fra hackers e crackers, in base al diverso comportamento criminale nei confronti del sistema e dei suoi contenuti ed alle diverse motivazioni nell’azione. Il termine ‘hacker’ era una volta usato per descrivere ogni utente di computer che spendesse ore sviluppando soluzioni non ortodosse a difficili problemi di hardware e di software. Da allora, il termine ha subito un mutamento di significato, ed in generale ci si riferisce, con questo termine, a coloro che conducono attività offensive ed illegali con i computer, anche se il termine ‘computer hacking’, solitamente, descrive la penetrazione in un sistema informatico, e non include gli scopi di manipolazione, sabotaggio o spionaggio. Nella pratica, questo tipo di offesa si può riscontrare molto spesso, e per quanto riguarda il danno arrecato al sistema, in questi casi, è necessaria una differenziazione: in numerosi casi, il computer penetrato non viene danneggiato, anche se viene violata la sfera di segretezza o l’integrità del sistema. Le tecniche degli hacker dipendono strettamente dai sistemi di comunicazione, e le forme tradizionali di hacking nei network di computer sono state sviluppate negli anni ottanta ed erano basate sull’uso imprudente di password standard che non venivano cambiate regolarmente dagli utenti di computer. Internet ha portato con sé nuove forme e nuove tecniche di manipolazione del computer, metodi che si servono dell’uso di Giovanni Ziccardi 337 protocolli particolari come l’IP Protocol o l’Hypertext Transfer ProtoLcol usati per gestire servizi Web. Di conseguenza, ‘hacker’ è un termine usato comunemente, in senso non dispregiativo, per descrivere una persona che è curiosa di venire a conoscenza dei dati contenuti in un computer od in un sistema informatico altrui, un individuo che si diverte ad esplorare in dettaglio un sistema programmabile al fine di aumentare al massimo le proprie capacità di conoscenza di quel computer o di quel sistema. Agli inizi degli anni novanta, la crescita di Internet e lo sviluppo delle sue applicazioni, unite all’aumento dell’età degli hackers, hanno portato molti hackers ad esplorare la Rete non più per semplice istinto voyeuristico, ma con intenti dannosi. Questi vandali della nuova era informatica sono stati ridefiniti con un termine che meglio si addice al loro operare dannoso: ‘crackers’. La differenza fra hacker e cracker è la stessa che c’è fra l’entrare nella proprietà altrui senza far danno alcuno (hacker) e rubare, rapinare, danneggiare, incendiare la proprietà altrui (crackers). È allora il cracker il principale oggetto di studio dei criminologi che si occupano di informatica, e dello stesso è già stato tracciato, da molti studiosi, un profilo criminale: è un individuo che si introduce nel sistema informatico altrui con il solo proposito di rubare o distruggere, e non per semplici motivi di curiosità. I reati commessi attraverso, o contro, le tecnologie informatiche presentano difficoltà di esecuzione differenti. Si passa, per gradi, da reati che non richiedono alcuna competenza specifica, come l’utilizzazione di carte di credito altrui, ad altri che presuppongono un alto livello di specializzazione. Sebbene i reati informatici non siano, tranne alcune eccezioni, sotto il profilo tecnico-giuridico, dei reati propri, non essendo richiesta per la loro configurabilità una determinata qualifica soggettiva, è evidente che, talvolta, gli stessi possono essere perpetrati, per le difficoltà di esecuzione che presentano, solo da soggetti dotati di conoscenze particolari: è questo il caso di determinate frodi informatiche o di intrusioni telematiche realizzate con metodi altamente sofisticati. 338 Il diritto penale dell’informatica Molte volte il reato informatico può essere perpetrato proprio in virtù della posizione che un soggetto ha all’interno di una organizzazione, posizione che sovente gli viene conferita dalla specifica qualifica professionale. Si è infatti osservato che, spesso, determinati reati si realizzano grazie alla complicità di un soggetto che, per il ruolo che riveste all’interno dell’organizzazione, ben può accedere alle risorse contro le quali deve essere diretta l’azione delittuosa. Nell’ordinamento italiano, a questo proposito, la L. 547/93, pur volendo punire più gravemente i soggetti ‘qualificati’, si riferisce espressamente solo alla figura assai generica dell’ ‘operatore di sistema’, e viene generalmente considerato tale chiunque – a qualsiasi titolo – può usufruire delle prestazioni e delle risorse di un sistema informatico. Nei sistemi monoutente, l’operatore ha generalmente accesso a tutte le risorse del sistema in modo indiscriminato, ivi compresa la possibilità di danneggiare irreparabilmente i dati e i programmi. Nei sistemi multiutente, gli operatori si dividono in due grandi categorie, utenti privilegiati e non. Gli utenti non privilegiati in genere possono solo utilizzare programmi applicativi con precise restrizioni di accesso ai dati, mentre gli utenti privilegiati possono assegnare privilegi agli utenti non privilegiati, ma anch’essi sono, di solito, organizzati gerarchicamente, cosicché solo una o comunque poche persone hanno accesso diretto a tutto il sistema. Nel genus crimine informatico sono individuabili numerose species. Le modalità operative, gli scopi ed il progresso tecnico determinano, infatti, un’ampia gamma di ipotesi indipendenti, almeno in parte, le une dalle altre. Di solito i crimini informatici sono divisi secondo due criteri: quello dello scopo dell’azione criminosa e quello del modus operandi. Sotto il profilo dello scopo dell’azione criminosa, i crimini informatici possono essere ulteriormente suddivisi in tre categorie differenti. Giovanni Ziccardi 339 La prima categoria prende in considerazione i crimini aventi come finalità la realizzazione di un profitto per l’autore e la produzione di un danno per la vittima. In questo senso si sono realizzati nella pratica numerosi casi del tutto eterogenei: vi sono stati episodi in cui il vantaggio dell’autore consisteva nell’accumulo di somme ingenti, in altri l’hacker agiva al solo fine di non pagare la bolletta del telefono, dirottando il proprio addebito su altri conti, e in tale categoria possono rientrare anche le ipotesi di appropriazione indebita di dati, programmi e informazioni contenuti nel computer, di furto di servizi, di crimini finanziari nonchè fattispecie quali la violazione, sottrazione o soppressione di corrispondenza. Una seconda categoria riguarda quei reati in cui lo scopo dell’azione criminosa consiste nella volontà di distruggere o danneggiare in modo totale o parziale l’hardware o il software. Reati di questa categoria vedono come protagonisti hacker che inserendo virus nei sistemi hanno distrutto il software e reso inutilizzabile l’hardware, casi di sabotaggio politico o di semplice vandalismo. La terza categoria comprende quei crimini in cui il fine perseguito è quello di procurare, o minacciare di procurare, danni fisici ad individui, collettività o beni. Le molteplici tecniche per commettere reati si riscontrano anche in fase di accesso al sistema, e vengono definite con termini in lingua inglese. La L. 547/93 all’art. 4 ha aggiunto un nuovo articolo al codice penale, il 615-ter, che ha come rubrica «Accesso abusivo ad un sistema informatico o telematico». Tale norma punisce chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Precedentemente alla entrata in vigore della L. 547/93 parte della dottrina, commentando la legge sui crimini informatici francese, e in particolare l’articolo relativo all’accesso fraudolento in un sistema, 340 Il diritto penale dell’informatica pose l’accento sulla necessità di una normativa analoga nell’ordinamento italiano. L’accesso abusivo a un sistema informatico o telematico è un reato di pericolo. Il pericolo è rappresentato dal rischio che chi accede abusivamente ad un sistema possa impadronirsi o comunque visionare quanto custodito al suo interno. Il reato si consuma al momento della intrusione senza che sia necessario che colui che si intromette abbia effettivamente carpito informazioni o abbia comunque disturbato il regolare funzionamento del sistema. L’accesso cui fa riferimento la norma in esame non è quello fisico, previsto dagli artt. 614 e 615 del codice penale, ma quello elettronico o telematico. La norma sanziona esclusivamente l’accesso virtuale all’interno del sistema. La tutela è limitata ai sistemi informatici e telematici protetti da misure di sicurezza perché dovendosi tutelare il diritto di uno specifico soggetto, è necessario che quest’ultimo abbia dimostrato, con la predisposizione di mezzi di protezione sia logica che fisica, di voler riservare l’accesso e la permanenza nel sistema alle sole persone autorizzate. Per misure di sicurezza si intendono gli accorgimenti tecnici idonei ad impedire l’utilizzo del sistema telematico da parte di persone non autorizzate. L’art. 615-ter prevede due fattispecie: il fatto di chi abusivamente si introduce in un sistema informatico telematico protetto da misure di sicurezza ed il fatto di chi si mantiene in un sistema informatico o telematico, protetto da misure di sicurezza, contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Si tratta di un reato comune perché può essere commesso da chiunque ed è evidentemente configurabile il tentativo. È sufficiente, sotto il profilo soggettivo, il dolo generico, cioè la coscienza e volontà di accedere o trattenersi in un sistema informatico abusivamente, o col dissenso di chi ha il diritto di escludere altri. Interessante la pronuncia del Tribunale di Torino, 4 dicembre 1997, sull’accesso abusivo ai dati e le condotte costitutive del reato. Giovanni Ziccardi 341 Il reato previsto dall’art. 615-ter c.p., secondo il Tribunale, è configurabile sia nel caso in cui all’atto della introduzione abusiva nel sistema informatico già si abbia maturato la decisione di duplicare abusivamente i dati contenuti nel medesimo, sia nel caso in cui, possedendo per ragioni di servizio una duplicazione di quei dati, si decida di farne uso ben essendo a conoscenza della contraria volontà del titolare del diritto. Infatti, il legislatore ha inteso reprimere qualsiasi introduzione o trattenimento in un sistema informatico che avvenga contro la precisa volontà dell’avente diritto e per rendere penalmente apprezzabile tale volontà è da ritenersi sufficiente qualsiasi mezzo di protezione che abbia la caratteristica di rendere palese tale volontà (quale, ad esempio, la sistemazione dell’impianto all’interno di un locale munito di serrature, la prescrizione di un codice di accesso e l’esclusione al personale impiegatizio, attraverso la rete interna del sistema, dall’accesso ai comandi centrali per intervenire sui dati). La condotta alla quale, nella circostanza, si fece ricorso per ottenere la duplicazione dei dati indispensabile alla continuazione della gestione contabile dei clienti si concretizzò in una intrusione abusiva nel sistema informatico. La normativa di cui all’art. 615-ter c.p. presentandosi come un’estensione della protezione generalmente assicurata ad ogni forma di domicilio, ha inteso reprimere qualsiasi introduzione in un sistema informatico che avvenga contro la precisa volontà dell’avente diritto, e per rendere penalmente apprezzabile una simile contraria volontà è da ritenersi sufficiente qualsiasi mezzo di protezione, anche se facilmente aggirabile da persona mediamente esperta, ma che abbia comunque la caratteristica di rendere palese tale contraria volontà. Molto diverso è il delitto di frode informatica: è infatti sufficiente una semplice lettura sia del nomen juris che del contenuto complessivo della norma per rendersi conto che la stessa mira a sanzionare comportamenti di ben diversa natura rispetto a quelli di cui sopra. Già l’espressione ‘frode’ implica un tipo di condotta improntata all’inganno e all’artificio, e quindi porta a far ritenere penalmente 342 Il diritto penale dell’informatica rilevante a tale titolo ogni possibile induzione in errore portata a compimento mediante il ricorso al computer. In quest’alveo, poi, si collocano più specificamente tutti - e soltanto - quegli interventi consistenti sia nell’adibire l’apparato per scopi diversi da quelli cui esso è stato destinato (alterazione del funzionamento) sia nel manipolarne arbitrariamente i contenuti (intervento su dati, informazioni e programmi), tant’è che al riguardo c’è chi ha parlato di sabotaggio informatico. Gli articoli in esame hanno introdotto una novità, rappresentata dal fatto che i sistemi informatici e telematici non sono più considerati solo come semplici mezzi attraverso i quali il soggetto può esprimere le proprie idee, capacità professionali od altro, ma rappresentano soprattutto dei veri e propri luoghi ove l’uomo trasferisce ed esercita alcune delle sue facoltà intellettuali. Il legislatore ha dunque definitivamente sancito che i sistemi informatici e telematici costituiscono una espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantita dall’art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli articoli 614 e 615 del codice penale. Tuttavia, mentre l’abitazione, lo studio professionale, la banca, la scuola sono luoghi per i quali risulta applicabile la fattispecie della violazione di domicilio e si caratterizzano per essere delimitati e circoscritti da confini fisici, i sistemi informatici e telematici presentano la peculiarità di essere delimitati esclusivamente da informazioni, le quali possono dare vita, all’interno di un unico sistema, ad una molteplicità di luoghi privati. Prima dell’entrata in vigore della L. 547/93, la dottrina ha più volte cercato di tutelare il domicilio informatico ricorrendo ad interpretazioni estensive degli articoli del codice penale, a causa della impossibilità di ricondurre le ipotesi di accesso abusivo ad un elaboratore al reato di violazione di domicilio. I tentativi si sono tuttavia dimostrati infruttuosi attesa la peculiare natura dell’oggetto tutelato. Giovanni Ziccardi 343 Una delle aggravanti speciali previste per i reati di cui all’art 4 consiste nel commettere il fatto con abuso della qualità di operatore di sistema. Per operatore di sistema si può intendere sia l’operatore in senso stretto, cioè colui che sia addetto alle operazioni di input e output, di avviamento o di arresto del sistema, il programmatore, cioè colui che scrive, con appositi linguaggi, le operazioni che il computer sarà chiamato ad effettuare, sia il sistemista, cioè colui il quale studia le possibili evoluzioni di un sistema per ottimizzarlo ed implementarlo, l’analista, cioè colui che scopre o inventa gli algoritmi. Il system operator, nell’esercizio delle sue funzioni, si viene a trovare in una evidente posizione di vantaggio, nel senso che oltre ad avere la possibilità di accedere ad aree riservate del sistema informativo, ha in genere la possibilità di controllare tutte le operazioni che vengono compiute nello stesso, indipendentemente dal fatto che il sistema sia on line o off line. La previsione dell’aggravante si giustifica proprio al fine di punire comportamenti illeciti particolarmente semplici da porre in essere. 4. La tutela penale della proprietà intellettuale. Per le violazioni del copyright si applica la legge sulla protezione del diritto d’autore (L. 22 aprile 1941, n. 633 e successive modifiche), che attribuisce all’autore od al titolare dei diritti di sfruttamento commerciale di un’opera, tra gli altri, il diritto di riprodurre l’opera e di renderla pubblica. Ogni riproduzione o trasmissione dell’opera non autorizzata va quindi considerata violazione del diritto d’autore. In base agli artt. 1 e 2 della L. 22 aprile 1941, n. 633 (come modificati dal D.Lgs. 29 dicembre 1992, n. 518, attuativo della direttiva comunitaria 259/91/CE) sono protetti ai sensi di tale legge anche i programmi per elaboratore (al pari delle opere letterarie) come stabilito dalla convenzione di Berna (ratificata e resa esecutiva con la L. 20 giugno 1978, n. 399). 344 Il diritto penale dell’informatica In materia di programmi informatici si applicano gli artt. 64-bis, 64ter e 64-quater della legge sul diritto d’autore introdotti dall’art. 5 del D.Lgs. 518/1992, che prevedono come diritto esclusivo la riproduzione, permanente o temporanea, totale o parziale, del programma per elaboratore con qualsiasi mezzo o in qualsiasi forma, così come la sua modifica e distribuzione. Nel caso, infine, si tratti di pubblicazione o comunicazione non autorizzata di programmi per elaboratore, purché effettuata a fini di lucro, è applicabile l’art. 171-bis della legge sul diritto d’autore. In tutti i casi sopraindicati la normativa si riferisce al diretto responsabile del comportamento lesivo. In linea di principio risulta, quindi, vietata la diffusione e l’utilizzo a qualunque scopo di software senza l’autorizzazione dell’autore o degli autori, anche se un più incisivo trattamento sanzionatorio è previsto nel caso dello scopo di lucro. Si noti, però, che ciò che può essere diffuso per via telematica non sono unicamente i programmi per elaboratore (il software), ma anche le riproduzioni computerizzate di opere artistiche, musicali e letterarie e, più generalmente, delle opere dell’ingegno a carattere creativo che trovano tutela nella sopracitata legge, la quale riprende ed esplicita dettagliatamente i diritti di cui agli artt. 2575 - 2583 del codice civile. Non ogni opera è protetta dal diritto di autore, ma solo quelle qualificabili come frutto dell’ingegno e della creatività; con particolare riferimento ai programmi per elaboratore la tutela è limitata a quelli che risultino originali e risultato di creazione intellettuale dell’autore (art. 2 punto 8) legge sul diritto d’autore), risultando quindi esclusi dalla tutela i programmi che consistano in mere riproduzioni, più o meno pedisseque, di altri programmi. In ogni caso ricadono sotto la disciplina rispettivamente degli artt. 171 e 171-bis la vendita (non autorizzata) di riproduzioni artistiche e software freeware. La legge sulla protezione del software ha, inoltre, esteso i casi di responsabilità penale introducendo la fattispecie indicata all’art. 171bis della legge sul diritto d’autore, relativa ai casi di duplicazione e distribuzione abusiva a fine di lucro di programmi per elaboratore. Giovanni Ziccardi 345 Precedentemente al D.Lgs. 518/92, stando alla lettera della legge, rimaneva escluso il software dalla tutela apprestata alle opere dell’ingegno, assumendo l’elenco di cui all’art. 1 legge sul diritto d’autore (ripreso dall’art. 2575 c.c.) carattere tassativo; tuttavia già allora giurisprudenza aveva, attraverso un’interpretazione evolutiva e pur tra varie sentenze in senso contrario, esteso l’ambito di applicazione della legge, giungendo a ricomprendere tra le opere meritevoli di tutela anche il software. Quindi in precedenza le fattispecie di cui all’art. 171-bis ricadevano nell’ambito di applicazione dell’art. 171; con l’espressa menzione dei programmi per elaboratori tra le opere protette all’art. 171 è stata sottratta la fattispecie della diffusione del software a scopo di lucro. Tuttavia è da sottolineare che la diffusione a scopo di lucro di file consistenti in riproduzioni di opere dell’ingegno od essi stessi opere dell’ingegno che però non siano programmi per elaboratori e la diffusione non a scopo di lucro di programmi per elaboratore rientrano ancora nell’ambito di applicazione dell’art. 171. Nell’interpretazione dell’art. 171-bis interessanti questioni sono state sollevate con riguardo alla definizione dello scopo di lucro. In dottrina si ritiene piuttosto uniformemente che vadano escluse le ipotesi in cui il vantaggio ottenuto dall’agente sia un semplice tornaconto generico, non tale da poter essere ricondotto ad un vantaggio patrimoniale immediato. La giurisprudenza è però controversa e almeno in passato dominava la prassi interpretativa tendente a ricondurre al lucro anche quella finalità dell’agente volta ad un risparmio di una spesa in denaro, nel caso specifico derivante dal mancato corrispettivo per l’uso del software. Va osservato che in tal modo le sanzioni contro chi acquista o riceve anche gratuitamente software piratato per uso personale vengono equiparate a quelle contro chi tale software vende in maniera organizzata, pervenendosi ad un risultato palesemente iniquo (le due fattispecie dovrebbero assumere un diverso disvalore) e che non trova riscontro in nessuna analoga normativa europea. Tale corrente giurisprudenziale è stata comunque occasionalmente smentita, essendo stato a volte ristretto lo scopo di lucro alla sola 346 Il diritto penale dell’informatica vendita e non anche al risparmio derivante dal mancato acquisto di software protetto da copyright. L’art. 171-bis a riguardo appare così formulato: «Chiunque abusivamente duplica a fini di lucro […] o ai medesimi fini […] detiene a scopo commerciale». Deve quindi ritenersi che la mera detenzione non sia sufficiente, ma sia necessario lo scopo commerciale che è uno scopo più ristretto, ma ricompreso nei fini di lucro; tale scopo si qualifica infatti come esclusivamente mirante al commercio abusivo dello stesso software copyright (e quindi generalmente alla sua vendita). L’ampiezza del concetto ‘a fini di lucro’ si spiega col fatto che tale concetto è riferito non solo alla detenzione, ma anche ad altri comportamenti che tale specificazione necessitano (importazione, vendita, distribuzione, concessione in locazione). Lo scopo commerciale si riferisce, secondo alcuni, esclusivamente alle copie illegalmente detenute, non si può riferire ad una generica attività commerciale svolta, ad esempio, dal provider utilizzando quel software; va inteso quindi nel senso di ‘allo scopo di fare commercio di tali programmi per elaboratori’. In particolare si è fatto leva sul fatto che l’espressione ‘detenzione per la commercializzazione’ contenuta nella legge di delega n. 489/92 sia stata sostituita da ‘detenzione a scopo commerciale’ ritenuta più aderente alla Direttiva comunitaria (‘the possession for commercial pourposes’, 91/250/CEE), osservandosi che quest’ultima espressione, a differenza della prima, implicherebbe anche la punibilità della detenzione ‘interna’, cioè non finalizzata alla messa in commercio, ma semplice espressione di una utilizzazione interna all’attività imprenditoriale. Può apparire discutibile l’interpretazione giurisprudenziale che arriva a individuare lo scopo di lucro anche nel mero risparmio dovuto al mancato acquisto del software utilizzato, poiché nelle originarie intenzioni del legislatore il 171-bis doveva servire esclusivamente a reprimere il fenomeno della pirateria informatica (duplicazione e vendita abusiva) e non assoggettare alle stesse pene chi duplica un programma solamente per uso personale (giacché le Giovanni Ziccardi 347 due situazioni sono completamente differenti sotto il profilo del disfavore da parte dell’ordinamento). Se così fosse, il legislatore non avrebbe inserito la specificazione ‘a fini di lucro’, giacché in ogni illecita detenzione, duplicazione, ecc. si può ravvisare un risparmio dovuto al mancato acquisto dell’originale; ciò è evidentemente illogico anche perché varrebbe a degradare lo scopo di lucro da elemento soggettivo a elemento oggettivo (insito automaticamente in ognuna delle fattispecie indicate). Si arriverebbe addirittura a rinvenire un risparmio e quindi uno scopo di lucro persino nell’atto di chi copia illegalmente del software per donarlo o per offrire un servizio gratuito a qualcuno, poiché comunque ha risparmiato non acquistando l’originale; è palese la contraddittorietà di tale interpretazione, giacché il lucro non può sussistere in un atto di liberalità. Tale osservazione non è priva di riscontro pratico, poichè si applica pienamente al caso del provider che duplichi e utilizzi illegalmente del software non per motivi personali, ma per offrire un servizio completamente gratuito all’utenza (es.: software utilizzato nella gestione di un newsgroup amatoriale); per tale comportamento si applica quindi l’art. 171. Infine con il termine ‘lucro’ si intende un guadagno diretto, un incremento patrimoniale positivo, non un semplice profitto (ossia un vantaggio nel quale può rientrare anche il risparmio in quanto mancato decremento patrimoniale); ne è conferma il fatto che nelle varie e numerosissime fattispecie penali in cui si è mirato a punire anche il risparmio si è sempre fatto riferimento al concetto di profitto, mai a quello di lucro. Ulteriormente proprio dalla stessa legge sul diritto d’autore, agli artt. 68, 69 e 71, emerge una distinzione netta tra ‘uso personale’ e ‘scopo di lucro’ dalla quale si deduce necessariamente l’esistenza di un quid pluris nel lucro rispetto al mero risparmio di spesa. 348 Il diritto penale dell’informatica 5. La pornografia minorile. La L. 3 agosto 1998, n. 269, contenente «Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quale nuova forma di riduzione in schiavitù» prevede l’introduzione di numerose nuove fattispecie criminose destinate a trovare inserimento nel codice penale dopo l’art. 600, sulla «Riduzione in schiavitù». Il nuovo art. 600-ter c. p., ai commi 3 e 4, stabilisce la reclusione da 1 a 5 anni e la multa da 5 a 100 milioni di lire per chiunque «con qualsiasi mezzo, anche per via telematica, distribuisce, divulga o pubblicizza il materiale pornografico di cui al primo comma ovvero distribuisce o divulga notizie o informazioni finalizzate all’adescamento o allo sfruttamento sessuale di minori degli anni diciotto e la reclusione fino a tre anni o la multa da 3 a 10 milioni di lire nei confronti di chi «consapevolmente cede ad altri, anche a titolo gratuito, materiale pornografico prodotto mediante lo sfruttamento sessuale dei minori degli anni diciotto», mentre il nuovo art. 604 c. p. afferma che «le disposizioni di questa sezione, nonché quelle previste dagli articoli 609-bis, 609-ter, 609quater e 609-quinquies si applicano altresì quando il fatto è commesso all’estero da cittadino italiano, ovvero in danno di cittadino italiano, ovvero da cittadino straniero in concorso con cittadino italiano. In quest’ultima ipotesi il cittadino straniero è punibile quando si tratta di delitto per il quale è prevista la pena della reclusione non inferiore nel massimo a cinque anni e quando vi è stata richiesta del Ministero di Grazia e Giustizia». Risulta di estremo interesse la previsione delle condotte di distribuzione, divulgazione e pubblicizzazione anche per via telematica, la quale sta a dimostrare univocamente il riconoscimento legislativo di Internet come un possibile strumento di realizzazione del reato. L’intento del legislatore è quello di criminalizzare la diffusione in rete di materiale pornografico, e viene denunciata, nei lavori preliminari, la totale assenza di una normativa che reprima l’attività dei pedofili sulla rete Internet, che qui ha trovato un mezzo tecnologico su cui scambiare informazioni ed immagini attraverso siti non riconducibili a soggetti direttamente identificabili. Giovanni Ziccardi 349 Per quanto riguarda la pedofilia telematica nel panorama giuridico italiano, non è certo la telematica a rendere di grande attualità un problema sociale e giuridico - quale quello della tutela del minore da ogni forma di abuso sessuale - che, da anni, viene tenuto in grande considerazione in ogni ordinamento civile. È però innegabile che, in questi ultimi tempi, sia nei dibattiti politici che nelle righe di mozioni e disegni di legge, Internet ed il mondo delle nuove tecnologie multimediali ed audiovisive vengano, a ragione o a torto, sempre più frequentemente associate ai tipici, orribili reati di sfruttamento sessuale del minore. I motivi di questa palese attrazione della tecnologia nell’alveo del diritto penale sono numerosi. In primis, Internet - che è, allo stato attuale, il medium più potente e più veloce per la trasmissione dei dati - permette, in ogni istante, una diffusione delle informazioni (comprese quelle illecite o a contenuto pornografico) su scala mondiale e a costi irrisori. La diffusione di materiale pornografico avente ad oggetto minori, ad esempio, può essere amplificata ed agevolata grazie all’utilizzo di un simile mezzo di comunicazione. In seconda battuta, l’utilizzo di Internet è, in molti casi, appannaggio dei minori. Negli Stati Uniti si contano a milioni gli adolescenti che da casa, nelle scuole o nelle biblioteche, grazie anche ad una congenita facilità di apprendimento, si avvicinano alla Rete ed utilizzano regolarmente il computer in giovane età per ‘navigare’ nel mare delle informazioni presenti su Internet. Ciò ha comportato, in questi anni, un conseguente avvicinamento dei pedofili al mezzo elettronico, ben presto individuato come una vera e propria ‘nuova frontiera’ popolata anche da minori ed idonea, pertanto, a stabilire contatti con gli stessi. Infine, una regolamentazione normativa che, in molti casi, è carente, e che ha costituito quello che da più parti viene definito come un vero e proprio ‘Far West giuridico’, consente molto spesso di sfruttare appieno il canale telematico per operazioni ai confini della legge senza la benché minima preoccupazione, e con maggiore libertà di manovra - e conseguente minor rischio - rispetto al mondo reale. 350 Il diritto penale dell’informatica Alcune colonne portanti del successo planetario della rete Internet, quali la possibilità di operare nell’assoluto anonimato e la possibilità di utilizzare tecniche informatiche per cifrare le informazioni (comprese quelle a contenuto illecito), affinché non siano leggibili da terzi, contribuiscono senza dubbio a rafforzare questa sensazione di intangibilità di chi opera nei canali telematici. In quasi tutti gli ordinamenti giuridici si è discusso ampiamente del problema della tutela dei minori rispetto alle categorie delittuose tradizionali, nonché rispetto alle minacce portate dai nuovi mezzi di comunicazione. Il legislatore italiano, nella fase di redazione del disegno di legge sulla tutela dei minori, ha dedicato grande attenzione agli aspetti telematici. La legge contro lo sfruttamento sessuale dei minori è stata poi approvata in via definitiva dalla Commissione Speciale Infanzia del Senato18 con numerosi articoli dedicati ad Internet ed alle nuove tecnologie. I fenomeni dello sfruttamento sessuale dei minori e della prostituzione minorile, nonché del commercio di materiale pornografico avente ad oggetto minori, hanno fatto registrare, in questi ultimi dieci anni, un preoccupante salto di qualità, sia con riferimento al numero di casi registrati dalle autorità nazionali, sia alle modalità attraverso le quali questi comportamenti illeciti si sono manifestati e si manifestano a tutt’oggi. In numerosi Paesi, di conseguenza, la legislazione vigente è apparsa ictu oculi insufficiente a controllare questo fenomeno in crescita costante, ed alcuni stati europei - ad esempio il Belgio - sono intervenuti in maniera decisa al fine di colmare queste pericolose lacune. Un primo atto di volontà comune di numerosi Paesi è stato formalizzato nelle righe della Dichiarazione Finale della Conferenza Mondiale di Stoccolma del 31 agosto 1996, dichiarazione che 18 Pubblicata sulla Gazzetta Ufficiale dell’11 agosto 1998, Giovanni Ziccardi 351 testimonia la ferma intenzione di tutti gli Stati partecipanti di dare una svolta vigorosa alla considerazione sociale nei confronti dei minori. Siamo in presenza, innanzitutto, di un impegno formale degli Stati a tutelare il bambino dallo sfruttamento e dall’abuso sessuale e a promuoverne il suo recupero fisico e psicologico e la reintegrazione sociale qualora ne sia vittima, ma anche di una dichiarazione solenne che lo sfruttamento sessuale dei bambini a fini commerciali è una violazione fondamentale dei loro diritti, rappresenta una forma di coercizione e di violenza esercitata nei loro confronti ed equivale ai lavori forzati e ad una forma di schiavitù contemporanea. La ratio normativa e politica dell’opera del legislatore italiano è resa chiaramente esplicita dal titolo della legge, ovvero «Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù ». La situazione giuridica preesistente alla legge era caratterizzata da una tutela accordata ai minori unicamente in relazione alla prostituzione, che viene perseguita, in ambito più generale, dalle norme contenute nella cosiddetta legge Merlin19. Nel testo di questa legge vengono dettate disposizioni penali in tema di prostituzione, che hanno abrogato, contestualmente, le previgenti norme in materia, contenute negli articoli 531-536 del codice penale. La legge Merlin prevede, oltre alle disposizioni dirette alla chiusura dei locali che all’epoca erano autorizzati all’esercizio della prostituzione (artt. 1 e 2), numerose norme dirette a reprimere le condotte connesse allo sfruttamento della prostituzione (reclutamento, induzione, favoreggiamento e sfruttamento). Per quanto riguarda la tutela dei minori, fra le molteplici circostanze aggravanti, una si riferisce esplicitamente alla commissione del reato in danno di persona minore di anni 21 o di persona in stato di infermità o minorazione psichica, naturale o provocata. Similmente, per quanto riguarda la tutela dei minori in rapporto alla pornografia, la materia era inquadrata nell’ambito della più L. 20 febbraio 1958, n. 75, «Abolizione della regolamentazione della prostituzione e lotta contro lo sfruttamento della prostituzione», la cosiddetta legge Merlin. 19 352 Il diritto penale dell’informatica generale normativa dettata per reprimere la diffusione ed il consumo di materiale pornografico. Gli articoli 528 (pubblicazioni e spettacoli osceni) e 725 (commercio di scritti, disegni od altri oggetti contrari alla pubblica decenza) del codice penale fissano i principi fondamentali in tema di pubblicazioni e spettacoli osceni e puniscono un’ampia gamma di comportamenti rivolti, da un lato, alla produzione o immissione nello Stato e, dall’altro, alla distribuzione, diffusione o commercio nello Stato di scritti, disegni, immagini. Infine la L. 15 febbraio 1996 n. 66, recante «norme contro la violenza sessuale», ha introdotto nove articoli nel codice penale (da 609-bis a 609-novies al fine di dare un riassetto organico al reato di violenza sessuale. Accanto alle fattispecie della violenza sessuale, dove è prevista una aggravante se commessa nei confronti di minore degli anni 14 o di minore di anni 16 - e della violenza sessuale di gruppo - vengono puniti, da questa legge, gli atti sessuali con minorenne, indipendentemente dalla manifestazione di un consenso, e la corruzione di minorenne, ovvero chi compie atti sessuali in presenza di persona minore di anni 14, al fine di farla assistere. Il modus operandi del legislatore italiano, nell’opera di riforma penalistica del delicato settore della tutela del minore, ha avuto alla base, innanzitutto, l’idea di redigere un testo di legge ad hoc e non di intervenire con modifiche, anche se sostanziali, sulla normativa già in vigore. Tre i motivi, in particolare, che negli atti parlamentari vengono indicati come giustificazioni di un simile modo di operare. Innanzitutto il reato di sfruttamento della prostituzione minorile si presenta, rispetto al passato, in modo considerevolmente cambiato, sia riguardo alla consistenza numerica che alla qualità. Poi gli organismi internazionali e le associazioni di volontariato nell’ultimo periodo hanno intensificato la loro azione per denunciare la sofferenza, il disagio, lo sfruttamento anche commerciale dei minori e per affermare in ogni sede i loro diritti (la Conferenza di Stoccolma ne è la più forte testimonianza). In terzo luogo, si consolida la tendenza Giovanni Ziccardi 353 ad affermare, in modo più nitido, l’autonomia del diritto minorile quale premessa per un intervento più incisivo nella salvaguardia dei diritti dei minori, compreso quello di una più rigorosa tutela penale. Con la legge in questione si vuole contrastare la riduzione dei minori ad oggetti sessuali e commerciali ed affermare l’intangibilità della loro persona20. Il disegno di legge si muove in un ambito delimitato: il testo non si occupa dell’abuso sui minori quale fenomeno generale. La disciplina della materia è articolata, dal punto di vista sistematico, in tre gruppi: un primo gruppo reca la individuazione di nuove fattispecie penali, un secondo gruppo contiene norme di carattere processuale, un terzo gruppo detta disposizioni varie, relative alla attività di prevenzione, assistenza e tutela dei minori dallo sfruttamento sessuale e dall’abuso sessuale. Le norme contro lo sfruttamento sessuale dei minori sono state collocate nella sezione I del Capo III del libro secondo del codice penale dopo l’art. 600 - da 600-bis a 600-quinquies – dall’art. 1 della legge, e ciò per due motivi fondamentali. Innanzitutto si vuole affermare il diritto del minore alla intangibilità della propria persona e la sezione I, recante il titolo «Dei delitti contro la personalità individuale» del Capo III che recita «dei delitti contro la libertà individuale» appare al legislatore la più congrua ad esprimere il reato che si compie nei confronti della integrità del minore medesimo. Inducendo un minore alla prostituzione infatti, essendo quest’ultimo non pienamente in grado di autodeterminarsi, non si colpisce questa o quella particolare manifestazione della sua libertà individuale, bensì lo si priva del suo stato di libertà, lo si sottopone interamente al potere altrui, lo si annulla interamente come persona, lo si riduce a cosa. In secondo luogo l’analisi della attuale prostituzione minorile rende evidente che È il modo per rendere operante l’art. 3, primo comma, della convenzione sui diritti del fanciullo, sottoscritta a New York il 20 novembre 1989 e recepita nel nostro ordinamento dalla L. 27 marzo 1991 n. 176. «In tutte le decisioni relative ai fanciulli, di competenza sia delle istituzioni pubbliche o private di assistenza sociale, dei tribunali, delle autorità amministrative o degli organi legislativi, l’interesse superiore del fanciullo deve essere una considerazione preminente». 20 354 Il diritto penale dell’informatica una percentuale molto alta dei minori indotti alla prostituzione non ha scampo: difficilmente può superare condizioni oggettive durissime e avere la forza soggettiva per trovare una alternativa. La sofferenza procurata al minore è una sofferenza stabile e l’inferiorità cui lo si sospinge è altrettanto stabile. Tutte le proposte di legge presentate hanno posto in relazione tre fattispecie di reato: prostituzione minorile, turismo sessuale e pornografia minorile. Per la loro diversa complessità, vengono differenziate in tre articoli specifici. Per quanto riguarda la pornografia minorile: con l’art. 3 si introduce nel codice penale l’art. 600-ter riguardante il reato di pornografia minorile. Tale testo delimita rigorosamente la pornografia minorile rispetto alla pornografia in generale, e la configura come una delle forme emergenti della prostituzione, come forma essa stessa di sfruttamento della prostituzione. Quattro commi comprendono la produzione, il commercio, la distribuzione e divulgazione e la detenzione, e puniscono la rappresentazione visiva o uditiva di un minore finalizzata alla gratificazione sessuale dell’utente o qualsiasi materiale audio o visivo che utilizzi bambini in un contesto sessuale. Viene poi punito chi acquista o detiene o procura ad altri anche a titolo gratuito, materiale pornografico avente ad oggetto minori. La questione della punibilità del possesso personale del materiale pornografico è stata lungamente dibattuta, in particolar modo con riferimento alla liceità o meno dell’intervento in una sfera ritenuta privata. 6. La diffusione di contenuti illeciti in Internet e la responsabilità dell’operatore di sistema L’attività sulla rete Internet si presta al compimento di diversi reati, dalla comunicazione di programmi virus, punita dall’art. 615-quinquies del c. p., alla diffusione abusiva di codice o parole chiave per l’accesso ad altri sistemi ex art. 615-quater c.p., sino allo scambio di programmi abusivamente duplicati ex art. 171-bis della legge sul diritto d’autore. Giovanni Ziccardi 355 Si tratta, chiaramente, di reati propriamente informatici; ma ciò non esclude che, in rete, possano essere consumati delitti ‘classici’, e tra questi, in particolare, quello di diffamazione (art. 596 c.p.). Nei suddetti casi sorge il problema di individuare la posizione del provider rispetto al reato commesso da terzi utilizzando il suo servizio telematico; in altri termini, bisogna chiedersi se possa configurarsi, in tali attività criminose, una forma di responsabilità del gestore del sistema stesso, e a che titolo. La questione è di facile soluzione qualora ricorrano, nel comportamento del provider, i presupposti di applicabilità dell’art. 110 c.p. sul concorso di persone nel reato: oltre alla necessaria presenza di una pluralità di agenti, cioè, è necessario che il soggetto in questione fornisca un contributo alla realizzazione del fatto agendo con coscienza e volontà di partecipare alla realizzazione del progetto comune. È evidente, quindi, che, in questo caso, per l’integrazione della fattispecie concausale, è indispensabile la ricorrenza del dolo . Se, invece, ci si trovi al di fuori dell’ipotesi di un comportamento doloso, si pone il problema di attribuire al gestore del sistema una responsabilità sussidiaria rispetto a quella del soggetto agente. A prima vista sembrerebbe applicabile alla situazione in esame la normativa del codice penale relativa ai reati commessi col mezzo della stampa periodica: la posizione del provider sarebbe, secondo questa tesi, equiparabile a quella del direttore di testata. Recita l’art. 57 c.p.: «Salva la responsabilità dell’autore della pubblicazione, e fuori dai casi di concorso, il direttore o il vicedirettore responsabile, il quale omette di esercitare sul contenuto del periodico da lui diretto il controllo necessario ad impedire che col mezzo della pubblicazione siano commessi reati, è punito, a titolo di colpa, se un reato è commesso, con la pena stabilita per tale reato, diminuita...». Si tratta di stabilire innanzitutto se in Internet ci si trovi realmente in una situazione assimilabile a quella della stampa periodica. Secondo alcuni, i sistemi telematici in esame sono in tutto riconducibilialla ‘stampa periodica’ di cui all’art. 57 c. p. 356 Il diritto penale dell’informatica La dottrina e la giurisprudenza prevalenti, superato l’assunto che vedeva nella norma in questione un ennesimo caso di responsabilità oggettiva, considerano la figura di reato in essa contenuta come colposa a tutti gli effetti: secondo tale interpretazione non è sufficiente accertare che il direttore abbia obiettivamente violato l’obbligo di controllo (indispensabile perchè di colpa possa parlarsi), ma è necessario anche verificare se tale omissione sia realmente riconducibile ad un comportamento negligente. In altre parole, il delitto dell’art. 57 c.p. si presenta agli occhi dell’interprete come ‘proprio’, in quanto commissibile solo dal soggetto che rivesta la particolare qualifica di direttore responsabile; nonchè come omissivo improprio colposo. Infatti, al direttore (e quindi al provider) deve potersi rivolgere l’addebito o di non avere controllato, a causa di un atteggiamento negligente, il contenuto dei testi pubblicati (o messi in rete), ovvero di averne superficialmente valutato la liceità penale. Per evitare, però, che la responsabilità, nella situazione in esame, si trasformi di fatto in una sorta di ‘responsabilità di posizione’, cioè connessa alla semplice titolarità del ruolo, sarebbe necessario individuare il più precisamente possibile la portata e i limiti dell’obbligo di controllo.