Abstract
Viene esaminata l’infrastruttura telematica sotto i diversi profili strutturali e funzionali, avendo riguardo alla rete Internet come paradigma. La telematica viene vista come strumento per l’esercizio dei diritti della persona e della personalità, come infrastruttura economica e mezzo di trasmissione documentale, ancora come strumento di controllo diretto o indiretto, soggetto però alle garanzie di sicurezza e privacy ed infine come frontiera digitale per l’esercizio dei poteri dello Stato, con un accenno alle applicazioni attuali ed ai possibili sviluppi.
La telematica è il termine che designa l’insieme delle infrastrutture di reti di comunicazione elettronica per la circolazione di segnali/impulsi tra sistemi informatici interconnessi che veicolano dati di carattere multimediale, nonché queste medesime comunicazioni.
Si distingue, dunque, il diritto della rete ed i diritti in rete. E, peraltro, l’impiego del mezzo telematico può reagire, in qualche misura, sulla disciplina dei contenuti veicolati. L’accesso e l’utilizzo della rete integrano, inoltre, un diritto autonomo.
Le caratteristiche tecnico-informatiche ed ingegneristiche consentono classificazioni per: tipologie di mezzi di comunicazione (ad es. rete via cavo, in rame o fibra ottica, via spettro radio, via satellite, o forme ibride, giacché ad es. anche la rete mobile richiede collegamenti di rilegamento in fibra ottica (backhauling) fra stazioni radio-base e centrali; capacità trasmissive (a banda stretta, larga, ultralarga, ad alta velocità).
Ognuna di queste classificazioni, con costi di accesso diversi a seconda della complessità e/o scarsità relativa, presenta peculiarità dal punto di vista tecnico, ma anche riguardo al regime giuridico.
In generale, standard, specifiche e norme tecniche di funzionamento sono fissate dall’alto, con raccomandazioni dell’Unione Internazionale delle Telecomunicazioni (ITU International Telecommunication Unit), agenzia dell’ONU, istituita nel 1865 e suddivisa nei settori Radiocomunicazione (ITU-R), Standardizzazione (ITU-T) e Sviluppo (ITU-D); a livello europeo dall’azione degli Stati membri del CEPT (European Conference of Postal and Telecommunications Administrations, articolato nei Comitati ECC, ComITU e CERP) e dall’ETSI, ente fondato dal CEPT nel 1988 e riconosciuto ufficialmente anche al di fuori dell’Unione Europea come ente di standardizzazione per le ICT. Con riferimento alla rete Internet, di cui si dirà più oltre, peraltro, gli standard sono elaborati dal basso in note con Requests for Comments (RFC) dall’IETF (Internet Engineering Task Force) struttura operativa dell’Internet Society, organizzazione non lucrativa fondata nel 1992.
Nell’Unione Europea, gli aspetti giuridici sono stabiliti dal cd. «pacchetto telecom» del 2002 (direttive 2002/21/CE “quadro”, 2002/20/CE “autorizzazioni”, n. 2002/19/CE “accesso”, 2002/22/CE “servizio universale” e 2002/58/CE “relativa alla vita privata e alle comunicazioni elettroniche”) poi aggiornato con il cd. New Regulatory Framework (NRF) del 2009 (dir. 2009/140/CE, “Better Regulation”; dir. 2009/136/CE, “Citizen’s Rights”); e con l’Organismo dei regolatori europei delle Comunicazioni Elettroniche (BEREC), composto da un membro per ogni Autorità di Regolazione Nazionale (NRA, National Regulation Authorities) con personalità giuridica e personale proprio (regolamento 2009/1211/CE), in luogo del previgente ERG (European Regulation Group).
La terza revisione del framework delle comunicazioni elettroniche è in itinere, anche in vista dell’evoluzione verso il cd. Mercato Unico Digitale (Digital Single Market), nuova dimensione all’integrazione dei mercati, in cui realizzare tutti gli obiettivi comunitari.
Il modello di regime giuridico delle reti di comunicazione elettronica è l’autorizzazione generale soggetta a rilevanti vincoli di natura pubblicistica, volti a garantire convergenza, connessione, interoperabilità, neutralità tecnologica e concorrenza. Si fissano così, ad es., l’obbligo di unbundling ossia la gestione separata della rete e dei servizi sulla rete per l’incumbent, sovente identificato nell’ex monopolista, e di “installazione e gestione” di una struttura “universale e aperta” o anche l’obbligo di consentire l’accesso alla propria infrastruttura fisica ai fini dell’installazione di elementi di reti di comunicazione elettronica ad alta velocità (cfr. direttiva 2014/61/UE e sua attuazione in Italia con d.lgs. 15.02.2016, n. 33).
Tra gli aspetti più delicati di gestione delle reti, sicuramente è lo spettro delle onde radio, in quanto risorsa finita, in senso fisico, da gestire assicurando coerenza con la suddivisione operata a livello internazionale dall’ITU in bande di frequenze e con le specifiche tecniche di comunicazione individuate dagli enti preposti. Nell’allocazione dello spettro è prevista la concessione di diritti d’uso per frequenze, anche con limitazioni, sempre però tramite procedure aperte, con criteri obiettivi e trasparenti, che rispettino i principi di non discriminazione e proporzionalità. In ambito statale, le competenze sono suddivise fra il Dipartimento Comunicazioni del Ministero dello Sviluppo Economico (MISE) e l’Autorità Garante per le Comunicazioni (Agcom), secondo quanto previsto dal Codice delle comunicazioni elettroniche (d.lgs. 1.8.2003, n. 259). La gestione delle frequenze radio avviene con Piano nazionale di ripartizione delle frequenze (PNRF), atto di pianificazione generale adottato con decreto dal MISE, sentita l’Agcom, a cui seguono le assegnazioni. Per alcune bande di frequenze, sono previsti i cd. Piani di assegnazione dell’Agcom (ad es. per i servizi di radiodiffusione e i servizi mobili) volti a regolare il mercato, garantendo una allocazione efficiente delle risorse. Il PNRF attualmente in vigore è pubblicato sul supplemento ordinario n. 33 alla Gazzetta Ufficiale del 23.6.2015, n. 143. Lo stesso accade per il Piano della numerazione delle reti e dei servizi di telecomunicazione.
La rete per antonomasia è Internet, rete delle reti, che, come mezzo di comunicazione elettronica, veicola impulsi ampi e versatili quanto il pensiero umano: «it is … no exageration to conclude that the content of Internet is as diverse as human thought» (giudice Dalzell, in The Un. St. District Court of Pennsylavnia, American Library Association v. Un St. Departement of Justice, 11.06.1996, traduzione in Dir. inf. ed informat., 1996, spec. 638, decisione poi confermata dalla Corte Suprema USA 26.6.1997, in Dir. inf. ed informat. 1997, 64). Tecnicamente, si compone di più elementi: i protocolli di trasmissione e indirizzamento dati tra i singoli punti di allocazione dello spazio interconnessi in rete (TCP/IP, UDP, RTP-RTCP etc.), e il sistema di nomi a dominio che individua le risorse logiche sulla rete fisica (domain name system DNS).
Il protocollo di trasmissione gestisce il traffico dati (cd. traffic management) sulla base del cd. principio di neutralità ovvero di non discriminazione tecnologica (net neutrality), per assicurare parità di accesso e di uso, prezzo ragionevole e rispetto della concorrenza (cfr. sul tema la delibera 714/11/CONS del 20.12.2011 dell’Agcom). Il sistema di assegnazione dei nomi a dominio è governato da entità private a livello internazionale (ICANN, Internet Corporation for Assigned Name and Numbers, IANA, Internet Assigned Numbers Authority, e WIPO, World Intellectual Property Organization, ciascuna con competenze), ed a livello nazionale (Registro del ccTLD country code Top Level Domain). Si va esaurendo la “tutela governativa” assicurata dall’Agenzia USA NTIA (National Telecommunications and Information Administration; cfr. dichiarazione NTIA 14.3.2014, http://www.ntia.doc.gov/press-release/2014/ntia-announces-intent-transition-key-internet-domain-name-functions) e si va verso una transizione ad un sistema multi-stakeholder distribuito.
L’infrastruttura ed architettura della rete si evolvono costantemente sotto più aspetti: ad es. il protocollo di indirizzamento IPv6 migliora esponenzialmente capacità e velocità di trasmissione rispetto al precedente IPv4; si moltiplicano le possibilità di identificazione dei domini Internet, mediante i gTLD (generic Top Level Domain), passati dagli originari 4 (.com, .info, .net, .org) ad un numero via via più ampio ed indeterminato (cfr. documento ICANN, https://archive.icann.org/en/topics/new-gtlds/economic-analysis-of-new-gtlds-16jun10-en.pdf). Infine, aumentano le potenzialità fisiche per effetto dello sviluppo delle connessioni a banda larga (broadband) e ultralarga, sia fisse, sia senza fili (wireless), sia mobili, a cui si vorrebbero applicate le garanzie del servizio universale. La frontiera delle “possibilità tecnologiche” si sposta dunque sempre in avanti, senza, peraltro, rimuovere necessariamente e del tutto i limiti delle “possibilità economiche” (economic scarsity).
Tra i servizi Internet, il più noto è il world wide web, avviato nel 1991 da Tim Berners Lee, come spazio virtuale per la condivisione di ipertesti (oggi ipermedia) o servizi tra computer connessi in rete con funzione di server. Grazie all’evoluzione degli standard di riferimento per scrittura, trasmissione e reperimento delle risorse, si è pervenuti alla configurazione del web semantico, con una ontologia propria, per cui i contenuti sono resi intellegibili alle macchine con evidenti enormi potenzialità.
L’accesso alla rete Internet è stato visto dalla giurisprudenza come diritto autonomo, collegato all’esercizio di altri diritti costituzionali, garantito con una riserva di giurisdizione (cfr. in Francia, il caso HADOPI deciso dal Conseil constitutionnel, D. 10.6.2009, n. 2009-580 DC). Sono state riconosciute pretese risarcitorie, in seguito a mancato collegamento via Internet di titolare di rete ADSL, per danni non strettamente patrimoniali (cfr. in Germania, Bundesgerichtshof, Senat für Zivilsachen, 24.1.2013). Anche il Consiglio per i Diritti Umani dell’ONU è intervenuto con una esplicita dichiarazione sull’importanza di Internet come strumento della libertà di espressione nel giugno 2012.
In Italia è stata stilata la Dichiarazione dei Diritti in Internet, adottata con mozione 3.11.2015 dalla Camera dei Deputati. A livello comunitario il Regolamento 2120/2015 del 25.11.2015, cd. ‘Regolamento TSM’ (Telecom Single Market), con l’art. 3 sancisce espressamente la “Salvaguardia dell’accesso a un’Internet aperta” .
In quest’ottica rilevano anche le problematiche del digital divide (cfr. Corte cost., 13-21.10.2004, n. 307), dell’accesso alla rete dei portatori di handicap, delle minoranze linguistiche, etc.
In linea di principio la disciplina delle comunicazioni elettroniche è dettata dalle già citate direttive del 2002-2009, mentre quella dei servizi in rete, intesi come contenuti veicolati in rete, è soggetto a discipline di settore (es. direttiva 2000/31/CE, sul commercio elettronico; dir. 2010/13/UE sui servizi di media audiovisivi etc.).
Si distingue, dunque, tra operatore di rete (carrier) e operatore in rete (service provider) e i principi di concorrenza riguardano le reti (networks based) e i contenuti in rete (services based) da gestire secondo neutralità (i fornitori di servizi Internet ISP, Internet service provider shall treat all traffic equally; cfr. cit. Reg. UE 2120/2015, art. 3).
Le problematiche della convergenza multimediale devono interagire con quelle del mercato unico: oltre al tema della libera prestazione dei servizi e contenuti trasmessi in rete (ad es. eventuale portabilità transfrontaliera dei contenuti online all’interno del mercato unico, come, per la telefonica cellulare, l’abolizione delle tariffe di roaming; legittimità di eventuali misure di geoblocking, etc.), si pone quello di porre regole comuni (level playing field) tra servizi in rete e servizi tradizionali di telecomunicazioni e broadcasting, (si pensi in tal senso al vantaggio competitivo dei cd. operatori over-the-top, OTT e alle potenziali di regimi di esclusiva; ai servizi elettronici a pagamento: dir. 98/84/CE e all’adesione dell’UE alla Convenzione europea sulla tutela giuridica dei servizi ad accesso condizionato e di accesso condizionato, con dec. del Consiglio, del 20.7.2015 n. 1293; cfr. anche C. giust., 4.11.2011, C-403/08 e C-429/08, cd. Murphy e 30.04.2014, C-475/12, UPC DTH Sàrl c. Nemzeti Média- és Hírközlési Hatóság Elnökhelyettese).
Lo strumento telematico interagisce con le libertà civili e con i diritti della personalità.
La proiezione del sé in rete è rappresentata dalla cd. identità digitale sociale che si estende anche all’uso di pseudonimi ed alla creazione di alter ego virtuale, cd. avatar. Al di là del fenomeno sociologico, rilevano il diritto all’anonimato ed il diritto all’oblio, (right to be forgotten e right to erasure) su cui è intervenuta la Corte di Giustizia (sent. 13.5.14, C-131/12, cd. Google Spain) superando il noto diritto civilistico alla rettifica della notizia inesatta e prevedendo la richiesta, al motore di ricerca, della rimozione dalla lista dei risultati, se il contenuto “non è più rilevante”. Si va, di fatto, oltre il problema tecnico della persistenza del dato in rete, anche perché gli editori di siti web hanno facoltà di indicare, ai gestori dei motori di ricerca, protocolli (e.g. robot.txt) o codici (e.g. noindex o noarchive) per l’esclusione totale o parziale di informazioni dai rispettivi indici automatici.
In ideale continuità con le garanzie del domicilio come spazio fisico, è stata riconosciuta tutela penale al domicilio informatico, inteso come sistema informatico/telematico, protetto con misure di sicurezza da accesso abusivo esterno o anche da uso illecito di chi sia autorizzato ad accedere: cfr. artt. 615 ter, quater, quinques c.p. (introdotti con art. 4, l. 23.12.1993, n. 547; v. anche art. 4, l. 13.3.2008, n. 48; Cass., S.U., 7.2.2012, n. 4694. In questo contesto, assumono rilievo le intercettazioni ambientali, anche nel domicilio fisico, mediante agenti informatici captatori (cd. trojan), solo ai fini della lotta al terrorismo ed al fenomeno mafioso (cfr. Cass. pen., sez. VI, ord. 6.4.2016, Scurato, decisa da Cass., S.U. pen., ud. 28.4.2016).
La tutela di libertà e segretezza della corrispondenza è garantita anche nella sua modalità telematica, mediante tutela penale specifica (cfr. artt. 617 quater, quinquies, sexies, introdotti con art. 6, l. 10.11.1993, n. 457). A questa si collega la tutela della riservatezza, modulabile, peraltro, secondo il contesto (context dependent, è l’espressione usata dalla Suprema Corte USA), reale o virtuale: si pensi alle comunicazioni non criptate in rete come chat, instant messaging, voip che sfruttano ogni tipo di dispositivo: computer, tablet e telefonini di ultima generazione - cd. smartphone, alle comunicazioni commerciali non sollecitate, o indesiderate (spam). Ciò rende, talvolta, non facile la distinzione fra esercizio in rete della libertà di comunicazione privata e di manifestazione del pensiero.
A ciò si collega il tema dei controlli a distanza sui lavoratori, di recente riacceso con l’adozione del cd. Jobs Act (legge di delega 10.12.2014, n. 183 e relativi decreti attuativi). In generale, nell’ambito di strutture aziendali, è legittimo il licenziamento per giusta causa per uso improprio della rete Internet aziendale (cfr. ad es. Cass. civ, sez. lav, 11.8.2014, n. 17859). Più in dettaglio, l’art. 23, d.lgs. 14.9.2015, n. 151, innovando l’art. 4, l. 20.5.1970 n. 300 (cd. Statuto dei lavoratori), ammette l’uso di Impianti audiovisivi e altri strumenti di controllo “esclusivamente per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale”, sempre previ accordi sindacali. Cfr. anche C. eur. dir. uomo, 12.1.2016, Barbulescu v. Romania, in tema di controlli datoriali sull’account di posta aziendale. L’ultimo comma sancisce l’utilizzabilità delle informazioni raccolte “a tutti i fini connessi al rapporto di lavoro, a condizione che sia data al lavoratore adeguata informazione” su modalità e strumenti ai sensi del Codice Privacy. In prospettiva, vanno preferite le tecnologie cd. PET (Privacy Enhancing Tecnologies) e la cd. Privacy by design.
La telematica è anche mezzo di manifestazione del pensiero: la testata giornalistica telematica, funzionalmente assimilabile a quella tradizionale in formato cartaceo, rientra nella nozione di “stampa” a certe condizioni soddisfatte le quali sussiste il divieto di misure preventive (cfr. Cass. S.U. 29.1.2015, n. 31022). Si può disporre sequestro preventivo di un intero sito web (cfr. Cass. pen., sez. V, 24.3.2016, n. 12536 su un caso di diffamazione) e Cass. pen., 27.9-24.10.2007, n. 39354, sito che recava messaggi ed annunci di contenuto osceno) con obbligo del provider di precludere l’accesso. Allo stesso modo operano le misure amministrative note come “notice and take down”, con cui si notifica al gestore del sito l’ingiunzione di rimozione del contenuto lesivo, e, in caso di inerzia, si preclude d’ufficio l’accesso al sito stesso. Recentemente è stato introdotto lo standard tecnico (HTTP 451 Unavailable For Legal Reasons) per segnalare il blocco di un sito per ragioni legali (cfr. RFC 7725 pubblicato dallo IEFT il 29.2.2016).
Per quel che riguarda la tutela del buon costume, al di là di filtri automatici (costosi e ancora lontani dalla piena efficacia), pur escludendosi la censura della manifestazione del pensiero, forte è l’attenzione alla tutela dei minori (cfr. i reati introdotti con l. 6.2.2006, n. 38 e l. 1.10.2012, n. 172 e l’obbligo del provider di oscurare i siti segnalati ex d.m. 8.1.2007 del Ministero delle Comunicazioni).
La telematica, come già l’informatica, è anche strumento di controllo: ciascun dato in transito è accompagnato da un metadato, che ne definisce ed individua le coordinate fondamentali: data e ora del “passaggio”, indicazioni quali-quantitative (più o meno specifiche) su provenienza, destinazione, “peso” e velocità, tipologia, natura, formato, se aperto o chiuso/proprietario, e contenuto: tutti oggetto di possibile aggregazione/disaggregazione, elaborazione e, di conseguenza, controllo. Si tratta di masse di dati che circolano in rete (cd. big data) suscettibili di utilizzo a fini commerciali (data mining e data analysis), di controllo politico e anche di difesa dell’ordine pubblico.
Questo è un aspetto di frontiera sia per l’economia, sia per la tutela dei diritti umani poiché, al di là ed al di fuori della disciplina del contenuto dei dati che transitano in rete, il transito stesso è comunque un dato che, direttamente o indirettamente, rientra nel novero dei dati personali, essendo riconducibile ad un soggetto (anche quando, invero, ad essere connessi tra loro sono oggetti, come accade per il cd. Internet delle Cose, Internet of Things).
Il protocollo di trasmissione è di norma aperto ed in ogni caso, come accade anche per la corrispondenza telefonica, la cognizione del dato esterno è necessaria per la gestione del contratto di abbonamento o di fornitura delle rete. Tuttavia, la conservazione dei dati (data retention), oltre le strette esigenze civilistiche, per ragioni di sicurezza e tutela dell’ordine pubblico, soprattutto in relazione alle minacce terroristiche, ha spinto l’Unione ad adottare la direttiva 2006/24/CE, oggetto di problematiche attuative (cfr. la censura tedesca del Bundesverfassungsgericht, I Senat, 2.3.2010, in Giur. cost. 2010, 4058; ed in Italia gli artt. 123 e 132 d.lgs. 30.6.2003, n. 196 e succ. modif.), culminate con la dichiarazione di illegittimità della medesima da parte della Corte di Giustizia UE con sent. 8.4.2014 (casi C-293/12 e C-594/12, cd. Digital Rights Ireland), lasciando questioni aperte anche sul piano delle misure di lotta al terrorismo (cfr. d.l. 18.2.2015, n. 7 conv. in l. 17.4.2015, n. 43, spec. art. 4 bis; nonché Corte dei Conti, sez. Sardegna, 15.9.2015, n. 216 sull’applicazione del diritto interno). Anche a questi fini opera il cd. “nuovo pacchetto privacy”, con il Regolamento 2016/679/UE, cd. regolamento generale privacy e le direttive 2016/680/UE, relativa alla materia penale e 2016/681/UE sul PNR (Passenger Name Record). In questo contesto, emergono i problemi di una sorveglianza di massa delle comunicazioni, private e pubbliche, evidenziati dal caso Snowden, dalla caducazione dell’accordo di cd. Safe Harbour tra UE e Stati Uniti, ad opera della Corte di Giustizia, 6.10.2015, C-362/14, Schrems c. Data Protection Commissioner, e dalle attuali trattative per il cd. Privacy Shield (cfr. la Risoluzione del Parlamento europeo del 26.5.2016 sui flussi di dati transatlantici 2016/2727(RSP) e l’Autorizzazione del Garante italiano in data 27.10. 2016, in G.U. n. 273 del 22.11.2016).
In ambito economico, la telematica consente lo sviluppo del commercio elettronico, disciplinato dalla citata direttiva 2000/31/CE, attuata con d.lgs. 9.4.2003, n. 70, da coordinare, in tema di tutela del consumatore, con il d.lgs. 6.9.2005 n. 206 (cd. Codice del Consumo), che prevede maggiori obblighi informativi per i contratti cd. a distanza (dir. 2011/83/UE attuata con d.lgs. 21.2.2014, n.21).
Tuttavia spesso la fruizione dei contenuti offerti in rete pone il problema della tutela dei diritti economici di autore (cfr. direttiva 2001/29/CE e 2004/48/CE; Corte giust., 3.7.2012, C- 128/11, UsedSoft GmbH c. Oracle International Corp., e 7.3.2013, C-607/11, ITV Broadcasting Ltd. e a. c. TVCatchup Ltd.). I diritti di autore possono concernere anche i programmi per elaboratore (cfr. direttiva 2009/24/CE; C. giust., ad es., 2.5.2012, C-406/10, SAS Institute Inc. c. World Programming Ltd) e lo stesso software (cfr. Cass., civ., 12.1.2007, n. 581). L’Unione Europea è alla ricerca di un nuovo quadro normativo sul tema (cfr. Comunicazione della Commissione europea Toward a Modern, more European Copyright Framework, pubblicata il 9.12.2015). Ad ogni modo, si esclude possa esser posto a carico dell’ISP l’onere di mettere in opera sistemi di filtraggio automatico a tutela del diritto d’autore (C. giust., 24.11.2011, C-70/10, Scarlet Extended SA c. Société belge des auteurs, compositeurs et éditeurs SCRL (SABAM) e 19.04.2012, C-461/10, Bonnier Audio AB, Earbooks AB, Norstedts Förlagsgrupp AB, Piratförlaget AB, Storyside AB c. Perfect Communication Sweden AB, che ipotizza un bilanciamento fra garanzia del diritto di autore e riservatezza dell’abbonato).
Del resto, se l’informatica ha contribuito a modificare anche le modalità tradizionali di conclusione del contratto, con il riconoscimento del valore giuridico del documento informatico e delle copie, (artt. 20 e ss. d.lgs. 7.3.2005, n. 82, cd. Codice dell’Amministrazione Digitale, CAD) e con gli aspetti collegati di ‘formazione, gestione e conservazione dei documenti informatici’ (artt. 40-44 bis CAD), la telematica ha influito sulla “trasmissione informatica dei documenti” (artt. 45-49 CAD) anche attraverso lo strumento della posta elettronica certificata, PEC (disciplinata dal d.P.R. 11.2.2005, n. 68) e le garanzie offerte dai vari tipi di firma (artt. 24 e ss. CAD), oggetto anche del Regolamento (UE) n. 910/2014 in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno, che abroga la direttiva 1999/93/CE (cd. regolamento eIDAS electronic IDentification Authentication and Signature), con i relativi atti esecutivi. Peraltro, il Gestore di PEC dovrà soddisfare i requisiti previsti per i prestatori di servizi fiduciari previsti dal regolamento (art. 19).
Nell’ambito dell’economia digitale (data driven economy), vanno ricordate le cd. direttive PSI Public Sector Information e la loro attuazione (cfr. d.lgs. 24.01.2006, n. 36 in attuazione della dir. 2003/98/CE ed ora dir. 2013/37/EU, attuata con d.lgs. 18.05.2015 n. 102), per cui le P.A. mettono a disposizione i dati pubblici come open data in senso tecnico (accessibilità, fruibilità) e giuridico (licenza di riuso), a cui si può collegare anche l’orientamento della P.A. alla trasparenza ed all’accesso civico introdotti con il d.lgs. 7.3.2013 n. 33.
Nell’ambito dell’economia e finanza privata, da tempo sono stati informatizzati i mercati di scambio e la borsa valori, curando gli obblighi informativi nei confronti dei clienti (cfr. la direttiva cd. “Mifid2”, dir. 2014/65/UE, e reg. (UE) n. 600/2014 che innalza ulteriormente il livello di informazione per prodotti finanziari complessi).
La telematica è anche mezzo di commissione di illeciti, civili o penali, con particolare virtualità lesiva (supra § 6 ad finem; sull’enorme potenziale diffusivo della ‘piazza telematica’ rappresentata dai social network (ad es. Facebook), cfr. Cass. pen., sez. III, 9.5.2016, n. 19112). Per individuare la giurisdizione dello Stato o la competenza all’interno di questo, è necessario determinare il luogo nel quale l’illecito è venuto in essere (cfr., con riguardo ad illecito civile, C. giust., 25.10.2011, C-509/09 e C-161/10, eDate Advertising GmbH c. X e Olivier Martinez e Robert Martinez c. MGN Limited; con riguardo ad illecito penale cfr., ad es., Cass., pen. S.U., 26.3.2015, n. 17325).
In ambito penale i problemi di giurisdizione e di effettività della tutela possono divenire più acuti (cfr. Tribunale di Grande Istanza Parigi, 20.11.2000, in Dir. inf. ed informat. 2001). La rivalsa sui beni o sugli interessi di organizzazioni economiche transnazionali può, peraltro, condurre alla prevalenza della normativa più severa. Quando invece si proceda contro persona singola, la diversa disciplina della materia può disattivare la risposta sanzionatoria dello Stato.
L’evoluzione giurisprudenziale ha condotto ad una strumentazione minimamente intrusiva (digital forensics) del sequestro probatorio; per cui il bene viene restituito dopo l’avvenuta clonazione (cfr. Cass., pen., sez. I, 31.5.2007, n. 40380; Cass., pen., 9-29.12.2011, n. 48587, con riferimenti alla giurisprudenza della Corte europea dei diritti dell’uomo). Diversa è la disciplina del sequestro preventivo, su cui cfr. supra § 6.
La legge ha anche introdotto la confisca di beni e strumenti attraverso cui le ipotesi di reato vengono ad essere concretate (l. 15.2.2012, n. 12, recante «contrasto ai fenomeni di criminalità informatica»).
Ai fini della responsabilità, si distingue tra service, hosting e content provider. Sussiste la responsabilità di quest’ultimo per i contenuti prodotti (cfr. cons. 26 dir. 2010/13/UE). Il gestore della rete (service provider) si distingue in mere conduit, caching o hosting (dir. 2000/31 artt. 12, 13 e 14, e d.lgs. 9.4.2003, n. 70, artt. 14, 15 e 16). Si tende ad escludere la responsabilità se il servizio di hosting è passivo (si pensi al caso di User Generated Content) difettando un obbligo generale di sorveglianza (cit. art. 17 co. 1 e 2). Diversa è la disciplina nel caso che sia attivo. Rilevante, a questi fini, è anche la cooperazione con le autorità (cfr. art. 17, d.lgs. 70/2003 co. 3; cfr. anche art. 24 e art. 136 d.lgs. 196/2003).
La problematica ha dato luogo a non poche vicende giudiziarie (cfr., ad es., Trib. Milano, ord. 23.3.2013, in Dir. inf. ed informat., 2013, 380; Trib. Milano, sez. IV pen., 24.2.2010. in Foro it. II, 2010, 279, che ipotizza un dolo eventuale per il reato di cui all’art 167 d.lgs. 196/2003; cfr., ancora, RTI contro You Tube / Google; Google/Vivi Down: Trib Roma, 16.12.2009, in Dir. inf. e informat., 2010, 268; Trib. Milano, 12.04.2010 e da ultimo Cass., pen. 17.12.2013-3.2.2014, n. 5107; si veda anche quanto detto in precedenza, sulla posizione del provider nella tutela dei diritti economici di autore, § 8).
Lo Stato “digitale” adotta strumenti telematici suscettibili di estensione a tutti i settori.
In tema di e-government, le relazioni tra cittadini e P.A. (cfr. art. 3 bis, l. 7.8.1990, n. 241) e tra P.A. sono orientate al principio ‘digital first’ (innanzitutto digitale, cfr. art. 1, l. 7.8.2015, n.124). Secondo i documenti di Strategia Italiana per la Crescita Digitale e Strategia Italiana per la Banda Ultralarga (adottati dal Consiglio dei Ministri il 20.1.2015) si prevedono azioni infrastrutturali trasversali, tra cui il Sistema Pubblico per la gestione dell’Identità Digitale con PIN unico cd. SPID e piattaforme abilitanti, come l’Anagrafe Nazionale della Popolazione Residente (ANPR, art. 65 CAD), l’impulso ai sistemi di pagamento elettronico e la fatturazione elettronica, ma anche la digitalizzazione (scuola, sanità, agricoltura, turismo e giustizia) e programmi di accelerazione, tra cui l’accesso unificato ai servizi pubblici con interfaccia unica (dal nome Italia Login). Sono già da tempo adottati standard di uso della telematica per la gestione finanziaria pubblica con sistemi interoperabili tra soggetti pubblici e canali telematici per la comunicazione tra privati e P.A. In ambito e-procurement, il recente Codice degli Appalti ha innovato forme di appalti elettronici e sistemi dinamici di acquisizione (d.lgs. 18.4.2016, n. 50, artt. 50-58).
Il telelavoro pubblico, anche se la regolamentazione è risalente (cfr. d.P.R. 8.3.1999, n. 70, Regolamento recante disciplina del telelavoro nelle Pubbliche Amministrazioni, a norma dell’art 4, co. 3, della l. 16.6.1998, n. 191 e Deliberazione AIPA n. 16 del 31.5.2001, per le regole tecniche) fino ad ora non ha dato risultati, ma ha grandi potenziali (si pensi al modello BYOD introdotto dal governo federale USA).
Dopo alcuni anni di difficile avvio, la giustizia digitale (cd. e-justice) si manifesta oggi attraverso il cd. processo telematico, sia civile, ormai in vigore per tutte le fasi (cfr. da ult. il d.l. 25.6.2015 n. 83 conv. con l. 6.8.2015, n. 132), sia amministrativo (cfr. parere Cons. St., 20.1.2016, n. 66; d.P.R. 16.2.2016, n. 40) e tributario (cfr. d.m. 23.12.2013 n. 163 del Ministero dell’economia, d.Dir.Gen. Finanze 4.8.2015 e circ. n.2/DF 11.5.2016). In ambito penale, si adotta il sistema per le notifiche telematiche (SNT, cfr. circ. Min. Giust. 11.12.2014) e si sperimenta il Portale delle notizie di reato (NdR) che connette le forze di Polizia Giudiziaria e le Procure della Repubblica, segno di trasformazione telematica dei flussi documentali.
Viceversa, il favor europeo per la risoluzione alternativa delle controversie anche su piattaforma online (prevista dal Regolamento (UE) n. 524/2013 sull’ODR Online Dipute Resolution, adottato insieme alla Direttiva 2013/11/UE in tema di alternative dispute resolution ADR per i consumatori), non ha ancora avuto particolari ricadute applicative in Italia.
La cd. e-democracy, in Italia, si esprime, ad oggi, con iniziative di partecipazione previste legislativamente (come l’art. 9 del cit. d.lgs. 7.3.2005, n. 82), ma anche come strumento di propaganda e partecipazione interattiva. Il dibattito sull’ammissibilità del voto elettronico, oltre una mera strumentazione tecnica del voto alle scadenze tradizionali, resta aperto; come pure le considerazioni sul rischio di decisioni incoerenti in quanto basate su maggioranze di volta in volta diverse e senza che sia praticabile un effettivo potere di emendamento. Si pone anche un problema di adeguata formazione ed informazione dell’elettore.
Delibera 714/11/CONS del 20.12.2011 dell’Agcom (neutralità della rete) - regolamento 2120/2015 (cd. Regolamento TSM) - direttiva 2000/31/CE, sul commercio elettronico; dir. 2010/13/UE sui servizi di media audiovisivi - Risoluzione del Parlamento europeo del 26.5.2016 sui flussi di dati transatlantici 2016/2727 - Autorizzazione al trasferimento di dati all'estero tramite l’accordo denominato EU-U.S. Privacy Shield - 27 ottobre 2016 (G.U. n. 273 del 22.11.2016) – direttiva 2000/31/CE sul commercio elettronico e sua attuazione in Italia con d.lgs. 9.4.2003, n. 70 - d.lgs. 6.9.2005 n. 206 (cd. Codice del Consumo) - dir. 2011/83/UE e sua attuazione in Italia con d.lgs. 21.2.2014, n.21- d.lgs. 7.3.2005, n. 82, cd. Codice dell’Amministrazione Digitale (CAD) - Regolamento (UE) n. 910/2014 (cd. regolamento eIDAS) - dir. 2003/98/CE e sua attuazione con d.lgs. 24.01.2006, n. 36 - dir. 2013/37/EU e sua attuazione con d.lgs. 18.05.2015 n. 102 - d.lgs. 7.3.2013 n. 33 - d.lgs. 196/2003 - l. 7.8.1990, n. 241 - l. 7.8.2015, n. 124 - d.lgs. 18.4.2016, n. 50 - d.P.R. 8.3.1999, n. 70, - d.l. 25.6.2015 n. 83 conv. con l. 6.8.2015, n. 132 - regolamento (UE) n. 524/2013 (cd. ODR) - direttiva 2013/11/UE (cd. ADR).
Per i temi chiave cfr. Bassan, F., Diritto delle comunicazioni elettroniche, Milano, 2010 O; Orofino, M., Profili costituzionali delle comunicazioni elettroniche nell’ordinamento multilivello, Milano, 2008; Rodotà, S. Segretezza, sicurezza e libertà civili nell’età delle reti, in La tecnologia per il XXI secolo. Prospettive di sviluppo e rischi di esclusione, a cura di P. Ceri e P. Borgna, Torino, 1998, 311; Zeno Zencovich, V., Internet e concorrenza, in Dir. inf. ed informat., 2010, 697.