Diritto, Prima Parte PDF
Document Details
Uploaded by MesmerizedEpilogue
Angelo Maietta
Tags
Related
- Computer Organization and Architecture PDF
- Discovering Computers: Chapter 1: Digital Literacy PDF
- Software: Code, Hardware, and Digital Instructions
- HMI 2102 Medical Imaging Computer Science PDF
- (The Morgan Kaufmann Series in Computer Architecture and Design) David A. Patterson, John L. Hennessy - Computer Organization and Design RISC-V Edition_ The Hardware Software Interface-Morgan Kaufmann-102-258-pages-4.pdf
- Modern Digital Skills - Chapter 1 - PDF
Summary
This document provides definitions and explanations of fundamental concepts in computer science, including hardware, software, algorithms, and information technology. It discusses the evolution of computing devices and the relationship between hardware and software. The document also touches upon legal aspects of computer systems.
Full Transcript
Angelo Maietta - Hardware, software e dispositivi 1. Definizioni di base L’era digitale è il punto di arrivo di un desiderio molto antico dell’uomo: avere a disposizione strumenti in grado di fare calcoli in maniera...
Angelo Maietta - Hardware, software e dispositivi 1. Definizioni di base L’era digitale è il punto di arrivo di un desiderio molto antico dell’uomo: avere a disposizione strumenti in grado di fare calcoli in maniera automatica. L’abaco è un antico manufatto, rigidamente meccanico, usato per fare operazioni matematiche; era conosciuto in Cina e largamente usato da Greci e Babilonesi. Nel ’600 Blaise Pascal realizzò la c.d. «Pascalina», che consentiva di addizionare e sottrarre numeri composti da un massimo di dodici cifre, e Leibniz costruì la prima calcolatrice meccanica in grado di fare le quattro operazioni. Alla fine del 1700 Charles Babbage progettò la macchina analitica. Con l’avvento dell’elettricità si è assistito alla realizzazione di macchine sempre più potenti grazie all’impiego (al posto degli ingranaggi meccanici) di valvole, transistor e poi dei moderni microprocessori. Per agevolare la comprensione, di seguito è riportato un piccolo glossario. Le definizioni sono tratte dal Systems and software engineering – Vocabulary1. Computer science: la branca della scienza e della tecnologia che si occupa dell’elaborazione delle informazioni mediante i computer. Computer: un’unità funzionale che può eseguire calcoli sostanziali senza l’intervento umano, comprese operazioni aritmetiche e logiche2. Algoritmo: un insieme finito di regole ben definite per la soluzione di un problema in un numero finito di passaggi; ovvero: una sequenza di operazioni per eseguire un compito specifico; ovvero: un insieme ordinato e finito di regole ben definite per la soluzione di un problema. Hardware: apparecchiature fisiche utilizzate per elaborare, archiviare o trasmettere programmi o dati informatici; ovvero: tutti i componenti fisici di un sistema informativo o parte di essi. Bit (binary digit-cifra binaria): un’unità di informazione che può essere rappresentata da zero o uno; ovvero: un elemento di archiviazione del computer che può contenere un’unità di informazioni che può essere rappresentata da 0 o 1; ovvero: un numero usato per rappresentare una delle due cifre nel sistema binario di numerazione (0 o 1). 1 ISO/IEC/ IEEE 24765 (prima ed. 15 dicembre 2010). Gli standard citati nel testo sono disponibili al seguente indirizzo: https://www.iso.org/obp/ui/#iso:std:iso-iec:2382:ed-1:v1:en. 2 La prossima frontiera è rappresentata dai computer quantistici che elaborano l’informazione e compiono operazioni logiche in base alle leggi della meccanica quantistica, una logica profondamente diversa da quella in base alla quale funzionano gli attuali calcolatori. L’unità di informazione quantistica è il qubit. A ottobre 2019 alcuni scienziati hanno annunciato su «Nature» di aver realizzato il processore quantistico Sycamore, che in circa 200 secondi svolge un compito che un supercomputer classico svolgerebbe in circa 10.000 anni [Arute, Arya e Babbush 2019]. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 3 di 13 Angelo Maietta - Hardware, software e dispositivi Byte: un gruppo di bit adiacenti usati come unità (spesso connota un gruppo di 8bit); ovvero: un elemento di memoria del computer che può contenere un gruppo di bit; ovvero: una stringa composta da un numero di bit, trattata come un’unità e che di solito rappresenta un carattere o una parte di un carattere. Informazione: conoscenza scambiabile tra gli utenti su cose, fatti, concetti, e così via, in un universo di discorso. Tecnologie dell’informazione (information technology): risorse necessarie per acquisire, elaborare, archiviare e diffondere informazioni. Programma: una combinazione di istruzioni per computer e definizioni di dati che consentono all’hardware del computer di eseguire funzioni computazionali o di controllo; ovvero: un’unità sintattica conforme alle regole di un particolare linguaggio di programmazione e composta da dichiarazioni o istruzioni necessarie per una determinata funzione, attività o soluzione di un problema. Software: programmi o parte dei programmi, procedure, regole e documentazione associata di un sistema di elaborazione delle informazioni; ovvero: programmi per computer, procedure e possibilmente documentazione e dati associati al funzionamento di un sistema informatico; ovvero: programma o set di programmi utilizzati per far lavorare un computer. Codice: nell’ingegneria del software, istruzioni informatiche e definizioni dei dati espresse in un linguaggio di programmazione o in un formato prodotto da un assemblatore, compilatore o altro traduttore; ovvero: espressione di un programma per computer in un linguaggio di programmazione; ovvero: un carattere o un modello di bit a cui è assegnato un significato particolare. Codice sorgente: istruzioni informatiche e definizioni dei dati espresse in una forma adatta per l’input a un assemblatore, compilatore, o altro traduttore. Codice oggetto: istruzioni del computer e definizioni dei dati in un formato prodotto da un assemblatore o compilatore. Dato: una rappresentazione di fatti, concetti o istruzioni in un modo adatto per la comunicazione, l’interpretazione o l’elaborazione da parte dell’uomo o con mezzi automatici; ovvero: raccolta di valori assegnati a misure di base, misure derivate e/o indicatori; ovvero: le forme di rappresentazione delle informazioni trattate dai sistemi di informazione e dai loro utenti; ovvero: una rappresentazione reinterpretabile di informazioni in modo formalizzato idoneo per la comunicazione, l’interpretazione o la comunicazione o l’elaborazione. File: una serie di record correlati trattati come un’unità. Per le funzioni di dati, un gruppo di dati logicamente correlati, non l’implementazione fisica di tali gruppi di dati. Una serie nominata di record memorizzati o elaborati come unità. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 4 di 13 Angelo Maietta - Hardware, software e dispositivi Sistema operativo: una raccolta di elementi software, firmware e hardware che controlla l’esecuzione di programmi per computer e fornisce servizi come allocazione delle risorse del computer, controllo del lavoro, controllo di input/output e gestione dei file in un sistema informatico. Linguaggio di programmazione: un linguaggio utilizzato per esprimere i programmi per computer; ovvero: un linguaggio artificiale per esprimere programmi. Computer network: una rete di nodi di elaborazione dati che sono interconnessi ai fini della comunicazione dei dati. L’informatica usa la tecnologia connessa all’elaborazione delle informazioni per risolvere problemi della più svariata natura: dalla videoscrittura (come un tempo venivano chiamati i software di word processing) all’automazione delle procedure contabili; dalla meccanizzazione delle fabbriche fino ai computer imbattibili nel gioco degli scacchi. Qualcuno considera l’informatica un insieme di soluzioni a caccia di problemi. Centrale è la figura dell’algoritmo. Come si è detto esso è costituito da una successione (ovvero: un elenco finito) di istruzioni o passi che definiscono le operazioni da eseguire sui dati per ottenere i risultati; un algoritmo fornisce la soluzione a una classe di problemi3. Gli algoritmi possono essere di vario tipo (deterministici, non deterministici, probabilistici) e stanno diventando sempre più sofisticati (algoritmi di apprendimento e predittivi). Conviene sottolineare che l’algoritmo non può essere eseguito direttamente dall’elaboratore. Perché questo accada occorre realizzare un programma, ovvero una ricetta che traduce l’algoritmo ed è direttamente comprensibile e, pertanto, eseguibile da parte di un computer. Il modo di affrontare i problemi da parte degli informatici ha dato vita a quello che viene definito «pensiero computazionale», che oggi trova spazio tra le misure di potenziamento dell’offerta formativa delle scuole (cfr. art. 1, comma 7, della legge 13 luglio 2015, n. 107, c.d. «legge sulla buona scuola»)4. 3 Per poter rappresentare un problema in forma astratta occorre catturare le proprietà essenziali comuni a un insieme di oggetti, operare simultaneamente a livelli di astrazione multipli e definire le relazioni tra di essi. Successivamente si deve automatizzare il processo di elaborazione: occorre, quindi, tradurre i concetti astratti in notazioni precise (in maniera da poter essere interpretate da un esecutore) e definire un insieme di passi che vengono eseguiti sui concetti astratti. L’algoritmo individua l’astrazione di un processo che parte da un input, esegue un insieme di passi, e produce un output che soddisfa le caratteristiche richieste. Le astrazioni create dal pensiero computazionale devono essere tangibili, nel senso che devono poter essere processate attraverso i linguaggi di programmazione [Meini et al. 2015]. 4 In un famoso articolo Jeannette M. Wing ha spiegato le caratteristiche del pensiero computazionale: a) tende a concettualizzare, non a programmare. «Scienza del computer» non significa programmare un computer. Ragionare come uno scienziato informatico significa di più che essere in grado di programmare un computer. Si richiede una mente capace di pensare a più livelli di astrazione; b) è un modo in cui gli esseri umani, non i computer, pensano. Il pensiero computazionale è un modo con cui gli esseri umani possono risolvere un problema; c) integra e combina il pensiero matematico e ingegneristico; d) produce idee, non artefatti. Vengono in rilievo non solamente il software e gli artefatti hardware; saranno i concetti computazionali a essere usati per affrontare e risolvere i problemi, per gestire la Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 5 di 13 Angelo Maietta - Hardware, software e dispositivi 2. Hardware e software Il funzionamento dei computer si fonda sulla simbiosi di elementi meccanici necessari a far «girare» prodotti decisamente intangibili: i programmi per elaboratore. Questa particolare configurazione ha una serie di ricadute sul piano giuridico: ad esempio, in tema di qualificazione del contratto di acquisto. La giurisprudenza prevalente sottolinea l’esistenza di un’unità teleologica nelle diverse prestazioni. Si pensi al caso di chi acquista un programma per la gestione di una farmacia unitamente all’hardware necessario a farlo funzionare con garanzia, per un determinato tempo, di compatibilità e funzionalità. La Cassazione ha statuito che una fattispecie di questo genere configuri un contratto atipico e complesso, a causa mista, costituito dal concorso del contratto di vendita (del sistema) e di appalto (prestazione di assistenza tecnica necessaria alla garanzia)5. Chi acquista un sistema computerizzato desidera raggiungere un determinato obiettivo pretendendo la garanzia del buon funzionamento del tutto. Ecco perché, anche a prescindere dalla qualificazione del contratto come vendita o appalto, l’obbligo di fornire e mettere in funzione un sistema computerizzato di software applicativo, come può essere la realizzazione e la gestione di una banca dati, è considerato un’obbligazione di risultato, con la conseguenza che l’utente può chiedere la risoluzione del contratto qualora il risultato contrattuale non venga raggiunto6. Questa ricostruzione si riverbera anche sull’onere della prova: se il risultato che il software applicativo avrebbe dovuto assicurare non viene raggiunto, l’acquirente deve provare il contratto costitutivo della sua pretesa e poi limitarsi ad allegare l’inadempimento o l’inesatto adempimento della controparte: spetta al debitore convenuto l’onere di provare di avere esattamente adempiuto alla propria obbligazione, vale a dire l’idoneità del sistema fornito a conseguire i risultati richiesti dall’acquirente, comunicati dallo stesso al venditore e da questi tenuti presenti nell’effettuare la fornitura7. La simbiosi tra hardware e software si riscontra già al momento dell’acquisto, essendo invalsa la prassi di vendere i computer con il sistema operativo già installato: se ci si pensa questo favorisce l’utente medio che non ha le competenze necessarie a effettuare il caricamento del software e per questo potrebbe ritrovarsi con una macchina inidonea a qualunque scopo. L’acquirente però può rifiutarsi di attivare la licenza relativa al software preinstallato e far valere il diritto alla restituzione vita quotidiana, per comunicare e interagire con altre persone; e) vale per tutti, in tutto il mondo. Il pensiero computazionale sarà realtà quando sarà così integrato negli sforzi umani da scomparire come una filosofia esplicita. 5 Cass. 22 marzo 1999, n. 2661, in «Contratti», 1999, p. 992. 6 Cass. 9 agosto 2013, n. 19131, in «Foro it.», Rep. 2013, voce Contratto in genere, n. 310. 7 Cass. 21 maggio 2019, n. 13685, in «Ced Cass.», rv. 654047-01 (m). Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 6 di 13 Angelo Maietta - Hardware, software e dispositivi della parte del prezzo imputabile a corrispettivo della licenza (se si è pattuito un corrispettivo unico, il corrispettivo della concessione in uso del software viene determinato in base ai listini di mercato)8. La Corte di giustizia UE ha chiarito che nella vendita di pc con programmi preinstallati l’omessa indicazione del prezzo di questi ultimi non costituisce pratica commerciale ingannevole ai sensi dell’art. 5, par. 4, lett. a, e dell’art. 7 della direttiva 2005/299. Su questi temi è di recente intervenuta la direttiva (UE) 2019/770 del Parlamento europeo e del Consiglio del 20 maggio 2019 relativa a determinati aspetti dei contratti di fornitura di contenuto digitale e di servizi digitali. 8 Cass. 11 settembre 2014, n. 19161, in «Foro it.», 2014, I, c. 3459; Cass. 7 marzo 2016, n. 4390, in «Annali it. dir. autore», 2017, p. 838. 9 Corte di giustizia UE, sez. VIII, 7 settembre 2016, n. 310, in «Il Diritto dell’informazione e dell’informatica», 2016, p. 734 Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 7 di 13 Angelo Maietta - Hardware, software e dispositivi 3. Il regime giuridico del software L’era digitale è caratterizzata dalla nascita di nuovi beni. Uno di questi è il software di cui prima si è fornita la definizione standard. Di regola il software viene scritto in codice sorgente, utilizzando un linguaggio di programmazione, e poi viene tradotto in codice oggetto, che è quello comprensibile dalla macchina. Per molto tempo si è discusso sulla protezione giuridica da concedere a questo tipo di opera: c’era chi suggeriva una tutela ad hoc; chi proponeva di ricorrere alla disciplina dei brevetti; e, ancora, chi riteneva preferibile rifarsi al paradigma del diritto d’autore. Attualmente, a livello europeo, la disciplina del software è contenuta principalmente nella direttiva 2009/24/CE del Parlamento europeo e del Consiglio, del 23 aprile 2009, relativa alla tutela giuridica dei programmi per elaboratore10. Questi ultimi sono tutelati sulla base del diritto d’autore come opere letterarie ai sensi della convenzione di Berna sulla tutela delle opere letterarie e artistiche (direttiva 2009/24/CE, art. 1, comma 1)11. Per quel che riguarda l’Italia, la disciplina sulla tutela del software è stata trasposta all’interno della legge 22 aprile 1941, n. 633 sul diritto d’autore, al cui art. 1 è stato aggiunto un comma che così recita: «Sono altresì protetti i programmi per elaboratore come opere letterarie ai sensi della Convenzione di Berna sulla protezione delle opere letterarie e artistiche ratificata e resa esecutiva con legge 20 giugno 1978, n. 399». All’interno della legge sul diritto d’autore, ai programmi per elaboratore è specificamente dedicata la sezione VI, in particolare gli artt. 64-bis, 64-ter e 64-quater. La locuzione «programma per elaboratore» ricomprende anche il materiale preparatorio per la progettazione di un programma (direttiva 2009/24/CE, art. 1, comma 1). Il programma viene tutelato quale che sia la forma espressiva che assume, mentre non sono tutelati i principi e le idee alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce12 (direttiva 2009/24/CE, art. 1, comma 2). 10 La direttiva citata nel testo ha abrogato la precedente direttiva 91/250/CEE 11 Per le ipotesi nelle quali un software può godere della tutela offerta dal diritto dei brevetti cfr. https://www.ufficiobrevetti.it/software/il-brevetto-di-software. Con il brevetto si tutela il programma come metodo e quindi dal punto di vista della sequenza logica delle fasi che esegue, siano esse espresse in forma logica o come algoritmo (sempre che sussista un effetto tecnico). Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 8 di 13 Angelo Maietta - Hardware, software e dispositivi Il programma è tutelato solo se presenta caratteri di originalità, ossia se è il risultato della creazione intellettuale dell’autore (direttiva 2009/24/CE, art. 1, comma 3). Si pensi ai programmi che siano completamente nuovi o forniscano un apporto innovativo nel settore, esprimendo soluzioni migliori o diverse da quelle preesistenti13. Viene considerato autore di un programma per elaboratore la persona fisica che ha creato il programma o, qualora la legislazione degli Stati membri lo permetta, la persona giuridica designata come titolare del diritto14 (direttiva 2009/24/CE, art. 2). Se il programma è creato da un lavoratore dipendente nell’esecuzione delle sue mansioni o su istruzioni del suo datore di lavoro, quest’ultimo gode dell’esercizio esclusivo di tutti i diritti economici sul programma stesso, salvo disposizioni contrattuali contrarie15 (direttiva 2009/24/CE, art. 2, comma 3). L’autore del programma ha una serie di diritti esclusivi che comprendono il diritto di effettuare o autorizzare: a) la riproduzione, permanente o temporanea, totale o parziale di un programma con qualsivoglia mezzo, in qualsivoglia forma16; 12 Nel considerando n. 11 della direttiva così si legge: «Per dissipare ogni dubbio, occorre precisare che solo l’espressione di un programma per elaboratore è oggetto di tutela e che le idee e i principi alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce, non sono tutelati dal diritto d’autore a norma della presente direttiva. Conformemente a detto principio del diritto d’autore, le idee e i principi che sono alla base della logica, degli algoritmi e dei linguaggi di programmazione non sono tutelati a norma della presente direttiva. Conformemente alla legislazione e alla giurisprudenza degli Stati membri, nonché alle convenzioni internazionali sul diritto d’autore, l’espressione di tali idee e principi deve essere tutelata dal diritto d’autore». 13 Così Cass. pen., sez. III, 16 marzo 2018, n. 30047, in «Ced Cass.», rv. 273757 (m). Secondo Cass. civ., sez. I, 13 giugno 2014, n. 13524, in «Riv. dir. ind.», 2014, II, p. 417, la protezione del diritto d’autore riguardante programmi per elaboratori (il software, che rappresenta la sostanza creativa dei programmi informatici), al pari di quella riguardante qualsiasi altra opera, postula il requisito dell’originalità, occorrendo pertanto stabilire se il programma sia o meno frutto di un’elaborazione creativa originale rispetto a opere precedenti, fermo restando che la creatività e l’originalità sussistono anche quando l’opera sia composta da idee e nozioni semplici, comprese nel patrimonio intellettuale di persone aventi esperienza nella materia propria dell’opera stessa, purché formulate e organizzate in modo personale e autonomo rispetto alle precedenti (nella specie, la Suprema Corte ha confermato la sentenza di merito che ha ritenuto meritevole di tutela il programma Giava, predisposto per le agenzie di viaggio e composto da una sezione contabile e da una sezione per la vendita dei biglietti, valutandolo originale sia sotto il profilo della funzionalità, sia sotto quello strutturale e algoritmico del software). Per Cass. civ, sez. I, 12 gennaio 2007, n. 581, in «Dir. autore», 2008, 1, p. 69, la creatività e l’originalità sussistono anche qualora l’opera sia composta da idee e nozioni semplici, comprese nel patrimonio intellettuale di persone aventi esperienza nella materia propria dell’opera stessa, purché formulate e organizzate in modo personale, e autonomo rispetto alle precedenti. 14 Qualora la legislazione di uno Stato membro riconosca le opere collettive, il soggetto considerato creatore dell’opera dalla legislazione di tale Stato ne è ritenuto l’autore. Allorché un programma per elaboratore è creato congiuntamente da un gruppo di persone fisiche, esse sono congiuntamente titolari dei diritti esclusivi. 15 Per la legge italiana si veda l’art. 12-bis legge 633/1941 che così recita: «Salvo patto contrario, il datore di lavoro è titolare del diritto esclusivo di utilizzazione economica del programma per elaboratore o della banca di dati creati dal lavoratore dipendente nell’esecuzione delle sue mansioni o su istruzioni impartite dallo stesso datore di lavoro». 16 Nella misura in cui operazioni come il caricamento, la visualizzazione, l’esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedono una riproduzione, tali operazioni devono essere sottoposte ad autorizzazione da parte del titolare del diritto (direttiva 2009/24/CE, art. 3, comma 1, lett. a). Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 9 di 13 Angelo Maietta - Hardware, software e dispositivi b) la traduzione, l’adattamento, l’adeguamento e ogni altra modifica di un programma e la riproduzione che ne risulti, fatti salvi i diritti della persona che modifica il programma; c) qualsiasi forma di distribuzione al pubblico, compresa la locazione, del programma originale e di copie dello stesso (direttiva 2009/24/CE, art. 4). L’articolo da ultimo citato introduce anche il c.d. «principio dell’esaurimento»: la prima vendita della copia di un programma nella Comunità da parte del titolare del diritto o con il suo consenso esaurisce il diritto di distribuzione della copia all’interno della Comunità, ad eccezione del diritto di controllare l’ulteriore locazione del programma o di una sua copia (direttiva 2009/24/CE, art. 4, comma 2)17. I diritti esclusivi del titolare del diritto d’autore sul software sono soggetti ad alcune limitazioni. Ad esempio, chi ha diritto di utilizzare il programma può fare una copia di riserva qualora l’uso lo richieda; inoltre può, senza chiederne l’autorizzazione al titolare del diritto, osservare, studiare o sperimentare il funzionamento del programma, allo scopo di determinare le idee e i principi su cui è basato ogni elemento del programma, quando effettua le operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che ha il diritto di effettuare (direttiva 2009/24/CE, art. 5, commi 2 e 3). Il consenso del titolare del diritto non è richiesto nemmeno quando la riproduzione del codice e la traduzione della sua forma siano indispensabili per ottenere le informazioni necessarie per conseguire l’interoperabilità di un programma per elaboratore creato autonomamente con altri programmi, purché siano soddisfatte le seguenti condizioni: tali atti siano eseguiti dal licenziatario o da un’altra persona che abbia il diritto di utilizzare una copia del programma; le informazioni necessarie per ottenere l’interoperabilità non siano già facilmente e rapidamente disponibili; tali atti siano limitati alle parti del programma originale necessarie per conseguire l’interoperabilità (direttiva 2009/24/CE, art. 6)18. Quella vista fin qui è, a grandi linee, la disciplina del c.d. «software proprietario» o closed source, quel software cioè sviluppato con finalità di sfruttamento economico e che viene ceduto in godimento attraverso l’acquisto di una licenza (End-user License Agreement, EULA). 17 Sul tema si veda Corte di giustizia Unione europea, 3 luglio 2012, n. 128/11, in «Foro it.», 2012, IV, c. 377, secondo cui l’art. 4, par. 2, della direttiva 2009/24/CE relativa alla tutela giuridica dei programmi per elaboratore deve essere interpretato nel senso che il diritto di distribuzione della copia di un programma per elaboratore è esaurito qualora il titolare del diritto d’autore, che abbia autorizzato, eventualmente anche a titolo gratuito, il download della copia su un supporto informatico via Internet, abbia parimenti conferito, a fronte del pagamento di un prezzo diretto a consentirgli di percepire una remunerazione corrispondente al valore economico della copia dell’opera di cui è proprietario, il diritto di utilizzare la copia stessa, senza limitazioni di durata. 18 Non è però possibile che le informazioni ottenute in virtù dell’applicazione di quanto esposto nel testo: a) siano utilizzate a fini diversi dalla realizzazione dell’interoperabilità del programma creato autonomamente; b) siano comunicate a terzi, fatta salva la necessità di consentire l’interoperabilità del programma creato autonomamente; c) siano utilizzate per lo sviluppo, la produzione o la commercializzazione di un programma sostanzialmente simile nella sua espressione, o per ogni altro atto che violi il diritto di autore (direttiva 2009/24/CE, art. 6, comma 2). Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 10 di 13 Angelo Maietta - Hardware, software e dispositivi Esiste, però, un movimento di idee che promuove il c.d. «software libero», con l’obiettivo di rispettare la libertà degli utenti e la comunità19. Il software libero è concetto diverso dal software c.d. open source. Quest’ultimo riguarda soprattutto la libertà sul codice sorgente di un’opera20. 19 Cfr. http://www.gnu.org/philosophy/free-sw.it.html. 20 Per maggiori informazioni cfr. https://opensource.org/osd. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 11 di 13 Angelo Maietta – Reti Internet 1. Definizioni di base Uno snodo importante dell’era digitale si è avuto quando i computer hanno cominciato a comunicare tra di loro dando vita alle reti di calcolatori. Questo salto tecnologico ha propiziato nuovi fenomeni: - l’aumento esponenziale della potenza di calcolo; - la moltiplicazione degli archivi dove custodire e reperire la memoria collettiva; - la nascita di un soggetto, la rete, che sa e sa fare molte più cose dei singoli nodi e degli uomini che l’hanno inventata. Prima di affrontare la tematica delle reti è bene chiarire il significato di alcuni termini che saranno usati spesso. Le definizioni sono tratte dall’IEEE Standard Glossary of Computer Networking Terminology : Telecomunicazione: la trasmissione di segnali attraverso strumenti elettrici, elettromagnetici, ottici, acustici o meccanici. Protocollo: un insieme formale di convenzioni che regolano il formato e la relativa tempistica dello scambio di messaggi in un sistema informatico; ovvero: un insieme di regole semantiche e sintattiche che determinano il comportamento delle unità funzionali nel raggiungimento di una comunicazione significativa. Computer network: una connessione strutturata di sistemi informatici e periferiche che scambiano dati per svolgere la funzione specifica della rete. Computer network architecture: la struttura logica e i principi operativi, compresi quelli relativi a servizi, funzioni e protocolli, di una rete di computer. Local Area Network (LAN): una rete di computer in cui la comunicazione è limitata a una distanza geografica di pochi chilometri. Wide Area Network (WAN): una rete che collega gli host in grandi aree geografiche come città, Stati e continenti. Open Systems Interconnection (OSI) model: un modello di architettura di rete di computer proposto come standard dall’ISO. Il modello prevede sette strati (layers), ciascuno costituito da entità o insiemi di funzioni eseguite su bit, frame, pacchetti o messaggi. Layer: nel modello OSI, una di un insieme di funzioni di processo della rete che rappresentano un livello di una gerarchia di funzioni. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 3 di 12 Angelo Maietta – Reti Internet Application layer: il settimo e più alto livello (strato) del modello OSI che fornisce la sola interfaccia tra l’utente e il programma applicativo. Nasconde all’utente la distribuzione fisica di processori, supporti di comunicazione e risorse di dati massimizzando l’utilità di tali risorse. Presentation layer: il sesto strato del modello OSI, responsabile dei servizi generali dell’utente relativi alla rappresentazione dei dati dell’utente. Questo livello fornisce la compressione, la crittografia, la conversione di caratteri e file sui messaggi del livello applicazione. Session layer: il quinto strato del modello OSI. Coordina le comunicazioni in maniera ordinata. Transport layer: il quarto strato del modello OSI. Elimina gli errori nella comunicazione end-to-end. Network layer: il terzo strato del modello OSI. Stabilisce le rotte tra le stazioni di invio e ricezione. Questo livello aggiunge e rimuove le intestazioni di routine sui pacchetti di dati, seleziona i percorsi e regola il loro flusso per prevenire la congestione. Data link layer: il secondo livello del modello OSI: fornisce una comunicazione senza errori attraverso il collegamento fisico. Questo livello prende un flusso di bit dal livello fisico, lo incornicia in un pacchetto di dati, aggiunge intestazioni iniziali e finali per il rilevamento e la correzione di pacchetti danneggiati e lo sposta sul livello di rete. Esegue inoltre l’operazione inversa sui pacchetti ricevuti dal livello di rete. Physical layer: il primo strato del modello OSI: responsabile del trasporto di bit tra sistemi adiacenti. Questo livello accetta un flusso di bit, chiamato frame, dal livello di collegamento dati (data link layer) e lo posiziona sul mezzo. Esegue anche l’operazione inversa di estrazione di un flusso di bit dal supporto fisico per passarlo al livello di collegamento dati. Host computer: il computer principale o di controllo in un’installazione di più computer; ovvero: il processore principale o di controllo in un computer multiprocessore o un computer con più elementi di elaborazione, alcuni dei quali possono essere dedicati a funzioni specifiche. Ad esempio, adattatori intelligenti e coprocessori matematici. Interfaccia: un confine condiviso tra due oggetti (ad esempio, dispositivi, sistemi o reti) attraverso il quale vengono trasmesse le informazioni; ovvero: hardware o software che fornisce un punto di comunicazione tra due o più processi, persone o altre entità fisiche. Network server: su una rete, un server che fornisce applicazioni di rete speciali a tutti gli utenti a livello di rete; vale a dire, consente a tutti gli utenti di condividere i file più facilmente e di avere a disposizione aree di archiviazione di file più grandi. Nodo: un punto o un incrocio in un sistema di trasmissione in cui si incontrano linee o tronchi da uno o più sistemi. Nelle comunicazioni di dati, un dispositivo o una stazione che implementa una parte del protocollo di comunicazione. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 4 di 12 Angelo Maietta – Reti Internet Peer-to-peer communication: comunicazione tra due o più processi o programmi mediante i quali entrambi i computer possono scambiare dati liberamente. Eventuali differenze fisiche tra i computer sono rese trasparenti per l’applicazione. Router: un dispositivo che interconnette due reti utilizzando il livello di rete (livello 3). Communications security: l’uso di misure amministrative, tecniche o fisiche per negare a persone non autorizzate informazioni da un computer o una rete di comunicazione e per garantire l’autenticità e l’integrità di tali comunicazioni. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 5 di 12 Angelo Maietta – Reti Internet 2. Nascita, evoluzione e governo di internet È il caso, ora, di approfondire anche su un piano tecnologico la tematica delle reti. Una rete di comunicazione può essere definita, in termini estremamente generali, come un sistema che permette di collegare contemporaneamente più di due dispositivi. La rete telefonica era, un tempo, l’esempio più intuitivo. Quando a essere collegati tra loro sono gli elaboratori, ci si trova di fronte a una rete di computer (computer network). Per dialogare tra loro i calcolatori, come gli umani del resto, devono usare un linguaggio comune. In gergo esso è definito come protocollo di comunicazione. Normalmente si usa operare una distinzione tra reti locali (Local Area Network, LAN) che collegano al massimo macchine collocate all’interno di un medesimo edificio, e reti geografiche (Wide Area Network, WAN) che collegano calcolatori posti in sedi anche molto distanti tra loro. In relazione al parametro della distanza si possono avere: - reti regionali; - nazionali; - internazionali; - intercontinentali; Nell’ambito delle reti geografiche le connessioni sono assicurate da linee telefoniche, cavi coassiali, fibre ottiche, onde radio e anche dai satelliti. Gli elaboratori collegati in una rete di questo tipo si chiamano nodi. Un nodo può svolgere funzioni particolari. Può essere, ad esempio, un server, vale a dire un computer che gestisce una rete oppure che esegue automaticamente gli ordini che gli vengono inviati da altri computer detti client. Il modello server/client, nel quale la presenza di un server consente a più client di condividerne le risorse e le informazioni, è il più diffuso. Un’alternativa è costituita dal modello peer-to-peer (P2P) nel quale il ruolo di client e di server possono essere scambiati. Esempio di questo approccio si ha nelle reti per la condivisione di file (file sharing). Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 6 di 12 Angelo Maietta – Reti Internet Sono ormai tantissime le reti che interconnettono terminali posti a grande distanza. La regina delle reti è Internet. Malgrado costituisca la rete più importante e lo strumento per lo scambio di informazioni maggiormente usato, è difficile fornire una definizione esatta di Internet. Si può pensare a Internet come a “una rete di reti” che adoperano protocolli di comunicazione comuni, o come a una comunità di persone che utilizzano e sviluppano tali network, o ancora come a un insieme di risorse che possono essere raggiunte via rete. Il nucleo originario di Internet viene fatto risalire a un esperimento intrapreso più di cinquant’anni fa dal Dipartimento della Difesa statunitense che tentò di interconnettere la propria rete, denominata Arpanet, con alcune reti radio e satellitari. Il progetto aveva scopi militari: creare un network in grado di resistere a danneggiamenti parziali quali, ad esempio, lo scoppio di una bomba in un determinato sito. Di quel progetto originario è rimasta l’idea di fondo: una rete è affidabile se ogni singolo computer può comunicare con tutti gli altri affinché l’informazione giunga comunque a destinazione. Oggi Internet è un insieme di reti collegate tra loro da protocolli tecnici comuni che consentono agli utenti di una certa rete di comunicare con utenti di un’altra rete ovvero di utilizzare servizi propri di questa. Il protocollo di comunicazione comune di base è denominato TCP/IP acronimo di Transmission Control Protocol/Internet Protocol. La forza di Internet (rispetto, ad esempio, alle reti proprietarie) è proprio l’utilizzo di un protocollo (TCP/IP) costituito da un insieme di regole pubbliche, aperte a tutti (c.d. open system), che permette l’interconnessione di reti anche molto differenti, indipendentemente dalla tecnologia usata da ogni rete. Protocollo può essere considerato un insieme di regole per comporre dei messaggi e consentire che essi siano scambiati tra due macchine. Il TCP/IP definisce un’unità di trasmissione dati (denominata datagram) e le regole da seguire per trasmettere quella unità in una particolare rete. Sul piano concettuale, Internet si struttura su più livelli (definiti nel glossario precedente). I più significativi sono: - il livello applicativo; - quello del trasporto; - quello della spedizione dei pacchetti; - il livello della connessione fisica; Per ognuno di questi livelli è necessario stabilire dei protocolli. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 7 di 12 Angelo Maietta – Reti Internet Una similitudine può forse spiegare meglio quanto appena detto. Supponiamo che un avvocato debba scrivere una lettera a un suo collega (livello applicativo). La costruzione del testo avverrà sulla base di un codice comune a chi scrive e chi legge (parole, stile narrativo, ecc.): è il primo protocollo. L’avvocato consegna la lettera al segretario che provvederà a imbustarla e a scrivere sulla busta: «riservato». Si tratta di un messaggio che deve essere recepito dal segretario dell’avvocato destinatario: un altro protocollo comune, quindi, questa volta di secondo livello (si immagini cosa accadrebbe se al posto della parola «riservato» ce ne fosse una incomprensibile per l’altro segretario. Il messaggio verrebbe perso e la cautela di mantenere riservato il contenuto non potrebbe essere osservata). La lettera viene affidata al fattorino che compie le ultime operazioni per la spedizione: terzo protocollo. Quando, grazie al corriere (che corrisponde alle connessioni fisiche della rete), la lettera giunge a destinazione, il fattorino saprà a chi consegnarla, il segretario conoscerà come trattarla, l’avvocato apprenderà il contenuto del messaggio. Ciò avviene perché (e solo se) ognuno usa un protocollo compatibile con quello adoperato al livello corrispondente nell’organizzazione di partenza. Più in dettaglio TCP/IP è una famiglia di protocolli (c.d. TCP/IP Protocol Suite). Tra essi, quelli di base sono: - File Transfer Protocol (FTP): è la funzione di Internet che consente di trasferire i file da una macchina all’altra della rete; - Posta elettronica: la funzione di posta elettronica (electronic mail o e-mail) consente di scambiare messaggi, ovviamente in forma elettronica, fra tutti coloro che hanno accesso a Internet; - Hypertext Transfer Protocol (HTTP): è un protocollo applicativo alla base del funzionamento del World Wide Web, ovvero il sistema che consente di navigare tra milioni di siti che offrono informazioni e servizi. L’unità di base del “www” è la n da cui si può cominciare la navigazione verso gli altri siti. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 8 di 12 Angelo Maietta – Reti Internet 3. Organismi di controllo Occorre spendere qualche parola sulle procedure che portano alla fissazione degli standard della rete. La riflessione sul punto introduce al grande tema costituito della c.d. Internet governance, ovvero l’insieme di attività che indirizzano lo sviluppo della rete dal punto di vista tecnico, ma anche economico, sociale e politico. Il protocollo TCP/IP fu sviluppato dai ricercatori che diedero vita al progetto Arpanet. Da allora molte cose sono cambiate. Quello che viene considerato il nucleo originario di Internet si è accresciuto ospitando dapprima le sole organizzazioni a carattere scientifico ma successivamente anche altri soggetti e, via via, chiunque, ivi comprese le organizzazioni commerciali con scopo di lucro. I costi di gestione della rete vengono sopportati dai singoli network che si interconnettono a essa. Proprio in ragione della filosofia che la ispira, Internet non ha un vertice e non contempla autorità di governo centrale. Esistono alcuni organismi che lavorano costantemente al perfezionamento degli standard tecnici e alla manutenzione dei collegamenti. Tra questi organismi si possono ricordare i seguenti: 1. Internet Society (ISOC). È un’organizzazione internazionale non governativa, su base volontaria (not-for-profit corporation) che si occupa della crescita e dell’evoluzione mondiale di Internet, delle modalità con le quali quest’ultima è o può essere usata, e dei problemi sociali, politici e tecnici che da detto uso possono derivare. L’Internet society così sintetizza la propria mission: Internet Society sostiene e promuove lo sviluppo di Internet come infrastruttura tecnica globale, una risorsa per arricchire la vita delle persone e una forza per il bene nella società. Il nostro lavoro si allinea ai nostri obiettivi affinché Internet sia aperto, connesso a livello globale, sicuro e affidabile. Cerchiamo la collaborazione con tutti coloro che condividono questi obiettivi. Insieme, ci concentriamo su: costruire e supportare le comunità che fanno funzionare Internet; promuovere lo 56sviluppo e l’applicazione di infrastrutture Internet, tecnologie e standard aperti; sostenere una politica coerente con la nostra visione di Internet. 2. Internet Architecture Board (IAB). È un comitato consultivo tecnico dell’ISOC. Ha compiti di supervisione sull’architettura e sui protocolli di Internet. 3. Internet Engineering Steering Group (IESG). Fa parte dell’ISOC ed è responsabile dell’organizzazione tecnica dell’attività dell’IETF e del processo per la formazione degli standard di Internet. A questo organo spetta l’approvazione definitiva delle specifiche come standard di Internet. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 9 di 12 Angelo Maietta – Reti Internet 4. Internet Engineering Task Force (IETF). Cura la definizione e lo sviluppo degli standard e dei protocolli di Internet. È composto (su base volontaria, perché l’accesso è libero a chiunque) da progettisti di reti, operatori, venditori, ricercatori interessati all’evoluzione di Internet. 5. Internet Corporation for Assigned Names and Numbers (ICANN). L’ICANN è un’organizzazione senza fini di lucro e di pubblica utilità fondata nel 1998. Il suo staff gestisce il Domain Name System (DNS) di Internet, coordina l’allocazione e l’assegnazione degli identificatori univoci di Internet, come gli indirizzi IP (Internet Protocol), accredita le autorità che gestiscono i nomi di dominio di primo livello generico (gTLD) e dà voce ai volontari di tutto il mondo che si impegnano a mantenere Internet stabile e interoperabile. ICANN promuove la concorrenza nello spazio dei nomi di dominio e aiuta a sviluppare la politica di Internet. Con l’andare del tempo l’utilizzo di Internet da parte degli operatori economici ha fatto emergere in maniera drammatica la necessità di apprestare un regime giuridico adeguato dei nomi di dominio. Questi ultimi, infatti, si sono rilevati una risorsa scarsa e suscettibile di appropriazione. Protocolli, standard e specifiche di Internet sono contenuti in documenti denominati RFC (acronimo di Request for Comments: è stato mantenuto il nome dei messaggi che gli architetti di Arpanet si scambiavano tra loro per chiedere alla comunità come potevano essere risolti certi problemi). Tradizionalmente le attività di questi organismi esaurivano ciò che può essere definito governo della rete. Con l’andare del tempo, però, si è reso necessario definire meglio la c.d. Internet governance anche per sottrarla al controllo di fatto dei paesi (Stati Uniti in testa) che hanno visto nascere la rete e renderla realmente espressione di un apporto planetario. Su questo tema si tornerà successivamente. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 10 di 12 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione 1. La deterritorializzazione Nei manuali istituzionali (destinati a rendere familiari agli studenti dei corsi di laurea in Giurisprudenza gli istituti di base dell’ordinamento giuridico) gli autori utilizzano le pagine introduttive per definire il concetto di diritto e per illustrarne le caratteristiche. È quindi facile imbattersi in affermazioni quali quelle contenute nel manuale di Galgano: La formazione degli Stati, quali espressione di massima concentrazione di potere sovrano, ha comportato l’affermazione graduale del principio della statualità (e, quindi, della nazionalità) del diritto. […] la società del nostro tempo si presenta, essenzialmente, come una società frazionata in una pluralità di Stati, ciascuno dei quali esercita la propria sovranità su un dato territorio e sulla collettività in esso stanziata. Nella sovranità è l’essenza di questa forma di organizzazione politica: essa è il potere originario, ossia non derivante da alcun superiore potere, di governare un determinato territorio, la originaria potestà di imperio o di comando, su quanti vi si trovano. Così invece descrive Trabucchi la statualità che (insieme ad alterità e obbligatorietà) caratterizza il comando giuridico: La connessione tra Stato e diritto è di tutti i tempi: nel mondo dei valori entrambi confluiscono verso una unità etica. Su di un piano più concreto, rileviamo che oggi, parlando di statualità del diritto si indicano due concetti distinti. Primo: lo Stato crea, o riconosce, le norme obbligatorie, che devono essere generali, uguali per tutti, e le sue parole sono comandi; si dice che lo Stato parla il diritto. Secondo: lo Stato garantisce l’osservanza dell’ordinamento giuridico. Per molti versi, alla luce degli elementi emersi dalle riflessioni svolte nelle pagine precedenti, i paradigmi ricevuti sembrano non attagliarsi alle caratteristiche che contraddistinguono il diritto dell’era digitale. Più volte si è fatto riferimento al carattere aterritoriale di Internet. Ad esempio, quando si è parlato della difficoltà di individuare la disciplina applicabile a determinati rapporti, ovvero del disancoraggio delle attività svolte sulla rete da uno spazio fisico ben definito Johnson e Post scrivono: Il cyberspazio rende indeterminata la relazione tra le attività giuridicamente rilevanti svolte sulla rete e la localizzazione fisica. L’avvento della rete globale sta distruggendo il legame tra la localizzazione geografica e: 1) il potere dei governi locali di affermare il controllo sul comportamento tenuto sulla rete; 2) gli effetti del comportamento tenuto sulla rete sugli individui e sulle cose; 3) la legittimazione degli sforzi del potere territorialmente sovrano di rendere effettive regole applicabili a un fenomeno globale; 4) la possibilità della localizzazione fisica di rendere palesi le regole applicabili. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 3 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione La dottrina, come appena visto, usa l’espressione cyberspazio. C’è chi definisce lo spazio telematico un non-luogo, poiché possiamo chiamare luogo solo ciò che appartiene alla terra, al mare e all’aria. Il regolatore ricorre all’espressione «spazio cibernetico» per individuare «l’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati e utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi». Agli inizi, la rete è apparsa «aterritoriale» in almeno due accezioni: da una parte perché sganciata dai diritti territoriali propri degli Stati; dall’altra perché produttrice di un diritto proprio (o, per alcuni, nessun diritto) applicabile al cyberspazio. Si è visto già come alcune idee iniziali abbiano dovuto fare i conti con fenomeni quali la nascita di grandi player della rete che sono in grado di imporre il proprio diritto (tramite clausole contrattuali che di fatto l’utente può solo accettare se non vuole rinunciare al servizio). Come insegna l’esperienza degli ultimi anni, anche altri contesti dimostrano i limiti delle regole pensate per ambiti territorialmente ben definiti. La tutela transfrontaliera dell’ambiente, il mercato del lavoro internazionale, la tutela dei beni culturali dell’umanità, l’azione di contrasto alla criminalità internazionale, l’integrazione dei mercati, il ruolo delle organizzazioni non governative costituiscono altrettanti esempi di fenomeni rispetto ai quali i confini statali appaiono irrilevanti. Su un piano più generale si sta assistendo a una moltitudine di processi decentrati di produzione giuridica in vari settori della società civile mondiale e in modo assolutamente indipendente dagli Stati- Nazione. Alcuni autori parlano a questo proposito di fenomeni di globalizzazione del diritto. Le aree nelle quali è maggiormente visibile l’emersione di questo pluralismo giuridico sono quelle della lex mercatoria, delle imprese multinazionali, dei diritti umani, del diritto del lavoro. L’effetto di tale fenomeno non è la creazione di un corpus unico di regole, ma la nascita o lo sviluppo di diversi ordinamenti, indipendenti da quelli statali, variamente intrecciati tra loro, che regolano differenti settori della vita sociale a livello transnazionale. Standardizzazione tecnica, produzione di norme professionali, diritti umani, regolamenti interni nelle imprese multinazionali, contrattazione, arbitrati e altri istituti della lex mercatoria sono forme di produzione normativa da parte di «governi privati», apparsi su scala globale. Sono ordinamenti venuti a esistenza non per mezzo di formali atti statali ma tramite atti di autovalidazione. Per descrivere la realtà giuridica, è sempre più riduttivo attingere al modello monistico di matrice giuspositivistica (tutte le norme sono produzione diretta o delegata dello Stato), ma si deve far ricorso a un modello pluralistico, che ammetta la convivenza, su un piano di parità, di sistemi giuridici separati. Quello che si è appena definito come «globalizzazione del diritto» è in realtà solo un aspetto del fenomeno globalizzazione che ha valenze certamente economiche, ma anche storico-geografiche, Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 4 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione sociologiche, politico-culturali. Del fenomeno globalizzazione la rivoluzione digitale è, al tempo stesso, fattore e prodotto. Ma vediamo quali sono alcuni effetti della deterritorializzazione: - Crisi della nozione di sovranità: l’avvento della rete mette in crisi l’idea di diritto come insieme di regole ancorato a un ambito territoriale determinato che ne segna il raggio d’azione in relazione a individui soggetti alle regole in quanto fisicamente insediati su quel territorio. Lo Stato (ovvero il parlamento in quanto espressione del potere legislativo) sembra non in grado di assicurare appieno l’esercizio della sovranità rispetto alle attività poste in essere sulla rete. Per altro verso è difficile assicurare l’enforcement delle regole statuali. Parlando del commercio elettronico si è segnalata la facilità con la quale si può aggirare il divieto di vendita di alcuni beni posto in determinati paesi, semplicemente rivolgendosi a siti localizzati in paesi più tolleranti. Proprio questa è la ragione che induce alcuni Stati a interdire ai propri cittadini la possibilità di collegarsi a siti web di paesi ritenuti culturalmente eterodossi e non affidabili; - Territorio v. «status»: se nella concezione tradizionale gli individui sono soggetti alle regole in quanto legati a un territorio, la dinamica della rete accredita l’idea di un diritto basato sulla qualità dei soggetti, sul loro status. In particolare il soggetto appare vincolato a determinate regole perché fa parte di una comunità (virtuale) e, quindi, indipendentemente dal luogo fisico sul quale si trova a operare nel mondo reale. Internet pullula di comunità virtuali: newsgroups, chat lines, gruppi di discussione su determinati argomenti, reti sociali, e così via. Il problema diventa allora quello di capire come si fissano: le regole per accedere alla comunità (è legittimo un gruppo di discussione limitato solo a persone di sesso maschile?), le regole per restare nella comunità (chi può «staccare la spina» se un determinato soggetto non si uniforma agli standard del gruppo?), le regole di verifica dell’operato della comunità (chi decide se un membro è stato escluso legittimamente?); - Il modello più adatto per il governo della rete: alla luce di quanto descritto è comprensibile perché un ampio dibattito si sia aperto circa l’approccio più idoneo a governare la rete. Il profilo è duplice. Occorre individuare, infatti, tanto i soggetti più idonei a porre le norme (ad esempio, organizzazioni internazionali ovvero istituzioni della rete) quanto le tipologie di norme più efficaci (ad esempio, norme cogenti ovvero mere raccomandazioni o, ancora, standard tecnici). Negli ultimi tempi si sono verificati alcuni fenomeni di cui è utile dare conto. Da una parte la disillusione e la presa di coscienza dei pericoli innescati da Internet. Il 20 maggio 2017, uno dei cofondatori di Twitter, Evan Williams, ha rilasciato un’intervista al «New York Times», nella quale sostiene: Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 5 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione Internet si è rotto. Pensavo che se avessimo dato a tutti la possibilità di esprimersi liberamente e scambiarsi idee e informazioni, il mondo sarebbe diventato automaticamente migliore. Mi sbagliavo. Internet finisce per premiare gli estremi. Dobbiamo aggiustare la Rete: dopo quarant’anni ha iniziato a corrodere sé stessa e noi. Resta un’invenzione meravigliosa e miracolosa, ma ci sono insetti alle fondamenta e pipistrelli nel campanile. Ma ancora più chiaro è stato Mark Zuckerberg. In un editoriale pubblicato il 30 marzo 2019 sul «Washington Post» il fondatore di Facebook ha sostenuto che Internet ha bisogno di nuove regole e chiede ai legislatori/regolatori di farsi carico del problema. In particolare egli indica quattro temi sui quali intervenire con urgenza: i c.d. «contenuti dannosi»: occorre definire cosa bisogna considerare, ad esempio, propaganda terroristica oppure incitamento all’odio e stabilire come intervenire per contrastare tali fenomeni; la propaganda elettorale: dopo il caso Cambridge Analytica ci si è resi conto che la pubblicità sui social può essere utilizzata addirittura per manipolare il voto delle persone con effetti perversi facilmente intuibili. Di qui la necessità di regolamentare la comunicazione elettorale online; la privacy: Zuckerberg auspica che siano estesi a tutto il mondo i principi in materia di privacy sanciti dall’Unione europea, in particolare nel regolamento generale sulla protezione dei dati n. 2016/679; la portabilità dei dati: occorrerebbe garantire a ogni persona che ha fornito dati a determinati soggetti di poterli trasmettere ad altri soggetti senza che vengano frapposti ostacoli (ad esempio, quando si vuole cambiare il fornitore di un servizio). L’articolo è interessante per molte ragioni. Ancora oggi molte persone ritengono che Internet debba essere libera da qualsiasi tipo di regolamentazione. La visione romantica delle origini vede la rete come luogo totalmente privo di intermediazioni nel quale ognuno deve potersi esprimere liberamente. Ma la cronaca quotidiana ci offre esempi di comportamenti odiosi commessi e amplificati grazie a Internet. Significativa è anche l’implicita dichiarazione di resa del titolare del principale social network del pianeta. Zuckerberg afferma di aver provato a definire cosa sia incitamento all’odio, a combattere gli avvisi elettorali subdoli e illeciti, anche confrontandosi con giuristi di vaglia. Ma ammette anche di non essere riuscito a fornire risposte univoche. In più si è reso conto che prendere decisioni di questo tipo significa attribuirsi un potere enorme, ma che non è il caso che questo avvenga. In sintesi Zuckerberg sembra dirci tre cose: gli utenti della rete non sono in grado di governarsi da soli; anche se per molto tempo lo hanno fatto in concreto, i grandi player della rete non sono in grado di dettare le regole e non è neanche giusto che lo facciano; la palla deve tornare a chi è istituzionalmente chiamato a regolare i rapporti tra le persone: gli Stati. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 6 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione Accanto a queste prese di posizione, si registra il decollo della nozione di sovranità digitale. Con essa si vuole fare riferimento a cose diverse: dalla potestà di garantire i dati dei cittadini di un certo paese rispetto ai trasferimenti internazionali degli stessi da un capo all’altro del pianeta, alla volontà di controllare le infrastrutture tecnologiche del proprio paese in modo da garantire comunque il funzionamento e il controllo della rete a vantaggio degli interessi nazionali e dei cittadini. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 7 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione 2. Destatualizzazione L’era digitale ridimensiona il modello che vede nello Stato (ovvero nel Parlamento quale espressione della sovranità) il principale (se non esclusivo) soggetto abilitato a porre le regole. Nelle pagine precedenti si è posta attenzione ai numerosi fenomeni disciplinati da norme che non hanno «forza di legge» e che non provengono dal potere statale (si pensi, solo per fare degli esempi, ai codici di condotta o alle regole tecniche sulla firma digitale). Lo stesso dibattito sull’approccio più idoneo a governare la rete muove dal venir meno del principio della statualità del diritto. Di seguito presenteremo alcuni degli scenari che paiono profilarsi. Poiché le attività poste in essere sulla rete travalicano il confine degli Stati, alcuni sostengono che occorre guardare agli strumenti del diritto internazionale per apprestare una disciplina di tali attività. Indicativa di siffatto approccio può essere considerata la convenzione sul cybercrime (Ets n. 185) elaborata dal Consiglio d’Europa e aperta alla sottoscrizione degli Stati a Budapest il 23 novembre 2001. La convenzione è il primo trattato internazionale sui reati commessi via Internet o altre reti di computer e si occupa principalmente di: violazione del copyright, frodi telematiche, pedofilia, attentati all’integrità delle reti. L’obiettivo principale è perseguire una politica criminale comune finalizzata alla protezione contro il cybercrime, adottando una legislazione appropriata e favorendo la cooperazione internazionale. Nel preambolo della convenzione, infatti, si legge: Gli Stati membri del Consiglio d’Europa, e gli altri Stati firmatari […] consci dei profondi cambiamenti prodotti dalla digitalizzazione, dalla convergenza e dalla continua globalizzazione delle reti di calcolatori […] riconoscono la necessità di una cooperazione tra gli Stati e l’industria privata nel combattere il cybercrime […] credono che una lotta effettiva al cybercrime richieda una aumentata, rapida ed efficace cooperazione internazionale in materia criminale. La convenzione è stata ratificata dall’Italia con legge 18 marzo 2008 n. 48, recante «Ratifica ed esecuzione della convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno». Il ministero degli Affari esteri, con comunicato 8 novembre 2008 (G.U. 8 novembre 2008, n. 262), ha reso noto che in data 5 giugno 2008 si è provveduto al deposito dello strumento di ratifica previsto per l’entrata in vigore della convenzione che, a norma dell’art. 36, par. 4, della stessa, è entrata in vigore il 1° ottobre 2008. Alla convenzione è stato Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 8 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione aggiunto un Protocollo addizionale relativo all’incriminazione di atti di natura razzista e xenofobica commessi a mezzo di sistemi informatici. Della legge 48/2008 si è già parlato precedentemente Un altro esempio è rappresentato dalla «Convenzione 108 per la protezione degli individui con riguardo al trattamento automatizzato di dati personali» varata dal Consiglio d’Europa. Spesso si è segnalata la tendenza a fare assegnamento sui codici di autoregolamentazione (si tratta, peraltro, di un fenomeno non confinato alla materia che ci occupa). A volte l’indicazione di privilegiare siffatto approccio è contenuta in atti di provenienza statale o comunitaria (si veda la disciplina del trattamento dei dati personali nell’ambito dell’attività giornalistica, ovvero la direttiva comunitaria sul commercio elettronico). Il 27 settembre 1999, il Consiglio dell’Unione europea così si è espresso sul ruolo dell’autoregolamentazione alla luce dello sviluppo di nuovi servizi nel settore dei media: il Consiglio dell’Unione europea, tenuto conto dell’esperienza acquisita con gli attuali sistemi di autoregolamentazione nell’ambito della politica relativa ai media, sottolinea la necessità: di analizzare il contributo che i sistemi di autoregolamentazione potrebbero fornire ai nuovi servizi nel settore dei media; di bilanciare i punti di forza e di debolezza dei sistemi di autoregolamentazione; di approfondire l’analisi degli eventuali contributi, in particolare attraverso consultazioni pubbliche; di tener conto degli interessi dei terzi, in particolare dei consumatori, nell’esaminare l’autoregolamentazione nei nuovi servizi nel settore dei media. Analogamente, la risoluzione del Consiglio e dei rappresentanti dei governi e degli Stati membri, riuniti in sede di Consiglio, del 17 febbraio 1997 relativa alle informazioni di contenuto illegale e nocivo su Internet, ha invitato gli Stati membri: a incoraggiare e agevolare sistemi di autoregolamentazione, che includano organismi rappresentativi dei fornitori e degli utenti dei servizi su Internet, codici di condotta efficaci ed eventualmente dispositivi di segnalazione (hot-line) a disposizione del pubblico. Nel nostro paese, tra gli esempi di codici di autoregolamentazione, si può annoverare il codice di deontologia e buona condotta per i servizi telematici dell’Associazione per la convergenza nei servizi di comunicazione (Anfov). Il codice Anfov persegue la finalità di favorire la liceità e la correttezza dei comportamenti da parte di coloro che operano a vario titolo nel settore della fornitura dei servizi telematici e che beneficiano dei medesimi servizi (fornitori, committenti, utenti, abbonati), in una prospettiva di equilibrato bilanciamento tra reciproci diritti e doveri e le connesse sfere di responsabilità. La liceità e la correttezza dei comportamenti è perseguita con particolare riguardo al rispetto dei diritti e delle libertà fondamentali della persona, alla libera circolazione delle idee e del pensiero, alla qualità e alla completezza dell’informazione, Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 9 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione alla trasparenza delle relazioni contrattuali ed extracontrattuali, allo sviluppo dei servizi telematici e dell’iniziativa economica nelle reti, nonché alla chiara determinazione delle sfere di responsabilità dei soggetti interessati. Il codice persegue, inoltre, la finalità di offrire a chiunque la possibilità di un intervento tempestivo contro gli abusi, in particolare nel caso di diffusione di contenuti illegali o nocivi, specie nei casi in cui il carattere transnazionale delle comunicazioni renda problematica l’applicazione delle leggi dei paesi interessati. Nel 2014, presso il ministero per lo Sviluppo economico, ha preso il via una procedura volta all’adozione di un codice di autoregolamentazione per la prevenzione e il contrasto del cyberbullismo. Il 31 maggio 2016 la Commissione europea ha presentato, insieme ad alcune aziende informatiche (Facebook, Twitter, YouTube e Microsoft) un codice di condotta con un elenco di impegni per combattere la diffusione dell’illecito incitamento all’odio online in Europa. Tra gli impegni assunti dalle aziende informatiche c’è quello di predisporre procedure chiare ed efficaci per esaminare le segnalazioni riguardanti forme illegali di incitamento all’odio nei servizi da loro offerti, in modo da poter rimuovere tali contenuti o disabilitarne l’accesso. Le aziende informatiche si impegnano anche a predisporre regole o orientamenti per la comunità degli utenti volte a precisare che sono vietate la promozione dell’istigazione alla violenza e a comportamenti improntati all’odio. La tutela dei minori in Internet è lo scopo di un’iniziativa di autoregolamentazione posta in essere dalla ICT Coalition alla quale partecipano molti operatori del settore della comunicazione a livello europeo ed extraeuropeo. Anche Internet Society ha un proprio codice di condotta. La governance di Internet è sempre più al centro del dibattito internazionale. Anche perché i governi devono affrontare problemi spinosi: dalla necessità di fare in modo che i propri cittadini beneficino al massimo delle potenzialità di Internet, alla lotta contro i contenuti inadeguati o illegali, all’esigenza di adottare misure idonee per la protezione dei consumatori e per affrontare le questioni inerenti alla giurisdizione in un mondo online sempre più globalizzato. Questo spiega anche l’interesse manifestato per il tema dalle stesse Nazioni Unite. L’ONU ha organizzato due summit (World Summit on Information Society) che si sono svolti a Ginevra nell’autunno 2003 e a Tunisi nell’autunno del 2005. Durante l’incontro di Tunisi è stata enucleata la seguente definizione operativa: «La governance di Internet è lo sviluppo e l’applicazione da parte dei governi, del settore privato e della società civile, nei loro rispettivi ruoli, di principi, norme, regole, procedure decisionali e programmi condivisi che determinano l’evoluzione e l’uso di Internet». Nella stessa occasione è stata istituzionalizzata la creazione dell’Internet Governance Forum (IGF) al fine di allargare le discussioni sulle tematiche più salienti e scottanti della rete a tutti i potenziali gruppi d’interesse, compresi i singoli individui. Esso è un Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 10 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione luogo d’incontro multilaterale e multistakeholder aperto a tutti, nel quale discutere i principali temi relativi alla governance di Internet, ossia le regole, le procedure, le infrastrutture e i programmi che ne determinano il funzionamento e l’evoluzione. Aspetti non solamente tecnici, ma anche economici e sociali, che i governi, gli organismi privati e la società civile contribuiscono a delineare, anche in relazione a temi di ampia portata come democrazia, partecipazione e trasparenza. Pur non funzionando come organismo decisionale, l’IGF rappresenta un riferimento per lo sviluppo delle politiche relative a Internet. Il Parlamento europeo (dopo il secondo Forum tenutosi a Rio de Janeiro nel 2007) ha adottato una risoluzione con la quale si afferma essere responsabilità dell’Unione europea sostenere tali forum, benché essi non adottino conclusioni formali, poiché offrono un quadro positivo e concreto per definire il futuro di Internet sulla base di un approccio multilaterale. Inutile dire che del tema si sono occupate anche le altre istituzioni comunitarie. In particolare conviene ricordare la comunicazione della Commissione al Parlamento europeo e al Consiglio, dal titolo Governance di Internet: le prossime tappe, Bruxelles, 18 giugno 2009 COM (2009) e, più di recente, la comunicazione della Commissione al Parlamento europeo, al Comitato economico e sociale europeo e al Comitato delle regioni, dal titolo: Governance e politica di Internet. Il ruolo dell’Europa nel forgiare il futuro della governance di Internet, Bruxelles, 12 febbraio 2014 COM (2014) final. La comunicazione da ultimo citata pone le basi di una visione europea comune per la governance di Internet: - che difenda e promuova i diritti fondamentali e i valori democratici, nonché strutture di governance multipartecipative basate su regole chiare che rispettino tali principi e valori; - che promuova l’idea di una rete unica non frammentata, soggetta alle stesse leggi e alle stesse norme che si applicano in altri settori della vita quotidiana, in cui i singoli possano godere dei propri diritti e farli valere in giudizio qualora siano violati, basata su un modello che sia realmente multipartecipativo: - dove le necessarie discussioni intergovernative si svolgano in un contesto di tipo multipartecipativo, nella piena consapevolezza che allo sviluppo e alla gestione di Internet partecipano varie parti interessate e i governi; - dove le decisioni vengano prese sulla base di principi di buon governo, tra cui la trasparenza, il dovere di rendicontazione e l’inclusione di tutte le parti interessate; - in collaborazione con un Forum sulla governance di Internet rafforzato e riformato; - in collaborazione con gli organismi Internet Corporation for Assigned Names and Numbers (ICANN) e Internet Assigned Numbers Authority (IANA) globalizzati. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 11 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione Qui di seguito i punti salienti relativi alla tematica e le azioni che la Commissione intende intraprendere. - Un approccio basato sui principi: la Commissione è favorevole alla definizione di una serie coerente di principi di governance di Internet, nel rispetto dei diritti fondamentali e dei valori democratici, insieme a tutte le parti interessate e favorirà le discussioni tra queste ultime, anche attraverso piattaforme multipartecipative e il gruppo di alto livello sulla governance di Internet. La Commissione invita il Consiglio e il Parlamento europeo a contribuire al raggiungimento di una posizione comune europea in tutte le sedi appropriate. - Un quadro di governance cooperativa. La Commissione si impegnerà insieme alle parti interessate a: 1. rafforzare il Forum sulla governance di Internet, tenendo conto delle raccomandazioni del suo Gruppo di lavoro sui miglioramenti; 2. definire chiaramente il ruolo delle autorità pubbliche in un contesto multipartecipativo, in linea con la visione di una rete Internet aperta e libera; 3. favorire il dialogo tematico tra le varie parti interessate e agevolare il processo decisionale superando le frontiere organizzative. - Globalizzazione delle decisioni fondamentali che riguardano Internet: la Commissione collaborerà con tutte le parti interessate per: 1. individuare le modalità secondo le quali globalizzare le funzioni di IANA, salvaguardando nel contempo la sicurezza e la stabilità a lungo termine del sistema dei nomi di dominio; 2. definire un calendario preciso per la globalizzazione di ICANN, con particolare riferimento alla sua Dichiarazione d’impegno. - Processo multipartecipativo: la Commissione europea è fermamente impegnata a favore del modello di governance di Internet multipartecipativo e invita le parti interessate a consolidare ulteriormente la sostenibilità di tale modello rafforzando l’inclusività, la trasparenza e il dovere di rendicontazione degli attori e dei processi. La Commissione collaborerà con le parti interessate per lo scambio di buone prassi. - Partecipazione inclusiva: la Commissione propone di dare inizio nel 2014 allo sviluppo tecnico del Global Internet Policy Observatory (GIPO) quale risorsa per la comunità internazionale. La Commissione invita le parti interessate a impegnarsi nella creazione di capacità per creare e promuovere processi multipartecipativi nei paesi e nelle regioni in cui tali processi sono assenti o poco sviluppati. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 12 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione La Commissione, insieme ai beneficiari, continuerà a potenziare i programmi di assistenza allo sviluppo dei mezzi di comunicazione e della libertà di espressione, nonché a rafforzare lo sviluppo di capacità tecnologiche, politiche e regolamentari connesse a Internet. La Commissione avvierà un’ampia consultazione rivolta alla società civile, alle comunità tecniche e accademiche e al comparto industriale europeo, nonché al Parlamento europeo e agli Stati membri, su come garantire la partecipazione adeguata e trasparente di tutte le parti interessate alla formulazione della futura politica europea sulla governance di Internet. - Norme tecniche che definiscono Internet: la Commissione, di concerto con le parti interessate, compreso il settore Internet europeo, propone di organizzare una serie di seminari con esperti internazionali di diritto, etica, scienze sociali, economia, relazioni internazionali e tecnologia, con l’intento di adottare raccomandazioni concrete e applicabili per garantire la coerenza tra i quadri normativi esistenti e le nuove forme di definizione delle norme per Internet. La Commissione incoraggia tutte le parti interessate a rafforzare, e se del caso a creare, meccanismi strutturati che permettano a monte di partecipare alle decisioni tecniche, riesaminarle e formulare osservazioni al riguardo nel quadro di un processo realmente inclusivo, tempestivo e regolare. Tali meccanismi dovrebbero inoltre mirare ad assicurare la compatibilità delle decisioni tecniche con i diritti umani. - Conquista della fiducia: al fine di rafforzare la fiducia nelle attività online, la Commissione collaborerà con il Consiglio e il Parlamento affinché vengano adottati e attuati rapidamente gli atti legislativi essenziali, comprese la riforma del quadro normativo sulla protezione dei dati e la proposta di direttiva sulla sicurezza delle reti e dell’informazione. La Commissione è impegnata a collaborare con i partner per ripristinare la fiducia nella Rete, anche tramite il rafforzamento della governance globale di Internet, requisito essenziale per assicurare un futuro sostenibilità una rete Internet aperta. - Conflitti tra giurisdizioni e leggi: la Commissione europea avvierà un riesame approfondito dei rischi di conflitti, a livello internazionale, tra leggi e giurisdizioni derivanti da Internet e valuterà tutti i meccanismi, i processi e gli strumenti disponibili e necessari per risolverli. In seguito, saranno esaminate attentamente anche tutte le possibilità di intervento a livello unionale o internazionale, comprese eventuali iniziative legislative o ulteriori orientamenti, se del caso, che saranno oggetto di un’adeguata valutazione d’impatto. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 13 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione 3. Dematerializzazione Caratteristica dell’era digitale è la dematerializzazione. I referenti della disciplina giuridica non sono atomi (parti fondamentali della materia e delle cose) ma sequenze di bit che rilevano in quanto costitutivi di beni (ad esempio, software) o di rapporti (ad esempio, lo streaming di brani musicali via rete). La dematerializzazione investe il documento, la sottoscrizione, gli strumenti finanziari, la moneta, i registri immobiliari, le opere dell’ingegno, e così via. Il documento cartaceo è comunque una cosa materiale e in quanto tale suscettibile di un proprio regime giuridico: proprietà, possesso, sequestro, ecc. Il documento informatico è «la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti». La sottoscrizione non è più il gesto autografo apposto con la penna sulla carta, ma una sequenza di bit posta in relazione con il titolare grazie a un certificato rilasciato da un soggetto terzo e che necessita di un meccanismo di firma per poter essere aggiunta al documento. La dematerializzazione ridefinisce il gesto e i suoi significati (non più paternità dello scritto ma titolarità del certificato). Gli strumenti finanziari dematerializzati non possono più essere rappresentati da titoli, ovvero non possono più essere incorporati nella carta tanto nella fase dell’emissione quanto nella fase della circolazione. I titoli sono sostituiti da «iscrizioni» o «registrazioni» contabili presso una «società di gestione accentrata». Non è più corretto parlare di situazioni di proprietà e di possesso bensì di titolarità e di legittimazione. La moneta digitale (in senso proprio) può essere «coniata», per usare un termine tradizionale, solo ricorrendo a una metafora e richiede tecnologie per poter essere scambiata (non quindi il mero passaggio di mano delle banconote). Nelle opere dell’ingegno fruibili via rete viene modificato il tradizionale collegamento tra corpus mysticum e corpus mechanicum. L’era digitale vede la nascita di nuovi beni: i nomi di dominio, il software, le banche dati, e così via. La digitalizzazione comporta la necessità di riformulare alcune nozioni. Ad esempio, la possibilità di utilizzare la rete per diffondere informazioni e giornali telematici ha posto il problema di chiarire entro quali limiti la legislazione sulla stampa possa essere applicabile a Internet. Di recente il legislatore italiano è intervenuto per (ri)definire come «prodotto editoriale»: il prodotto realizzato su supporto cartaceo, ivi compreso il libro, o su supporto informatico, destinato alla pubblicazione o, comunque, alla diffusione di informazioni presso il pubblico con ogni mezzo, Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 14 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione anche elettronico, o attraverso la radiodiffusione sonora o televisiva, con esclusione dei prodotti discografici o cinematografici. Al prodotto editoriale sono applicabili le norme della legge del 1948 sulla stampa. Il superamento della materialità impone di rimeditare ciò che del regime dei beni è legato all’appropriazione (o disappropriazione) delle cose. Nella definizione codicistica, sono beni le «cose» che possono formare oggetto di diritti. Delle «cose» il proprietario ha diritto di godere e disporre in modo pieno ed esclusivo. Le azioni a tutela della proprietà consentono al proprietario di rivendicare la «cosa» da chiunque la possiede o detiene; ovvero di far dichiarare l’inesistenza di diritti affermati da altri sulla «cosa». Il possesso è il potere sulla «cosa». Su «cose» mobili si costituiscono pegni. Il regime codicistico ha come referenti essenziali cose materiali. Occorre capire in che senso si può parlare di proprietà, di possesso o di sequestro quando si ha a che fare con sequenze di bit (ad esempio, documento informatico). Nell’era digitale l’interesse per l’appropriazione è meno sentito. A chiedere tutela è l’interesse ad accedere ai beni digitali. Scrive Rifkin: Nella nuova era, i mercati stanno cedendo il passo alle reti, e la proprietà è progressivamente sostituita dall’accesso […] Lo scambio di proprietà fra compratori e venditori cede il passo a un accesso temporaneo che viene negoziato tra client e server operanti in una relazione di rete […] Nel nuovo mondo, i mercati cedono il posto alle reti, i venditori e i compratori ai fornitori e agli utenti, e il godimento di qualunque bene si può ottenere attraverso l’accesso […] Il passaggio dal regime di proprietà, fondato sull’idea di distribuzione capillare della titolarità dei beni, al regime di accesso, basato sulla garanzia di disponibilità temporanea di beni controllati da reti di fornitori, cambia radicalmente la nozione di potere economico per gli anni a venire. Nel mondo dei beni tangibili il valore delle risorse risulta di regola esaltato dalla conquista di un dominio pieno e completo delle stesse. Le entità intangibili (come le sequenze di bit) ancorano il loro valore alla possibilità di fruizione indipendentemente dall’apprensione. In siffatta prospettiva l’accesso diventa esso stesso una risorsa che ha un proprio valore. La commercializzazione dell’accesso apre un mercato dedicato. La negoziabilità dell’accesso (inteso come strumento utile a rimuovere gli ostacoli che impediscono la fruizione ad opera di una parte negoziale di beni digitali nella disponibilità dell’altro partner) attribuisce un ruolo fondamentale allo strumento contrattuale: il contratto diviene il fattore determinante dell’allocazione dei diritti di accesso. Peraltro, dietro lo schermo della tecnica giuridica, si agitano problemi che probabilmente diventeranno in futuro nodali. Il tema dell’accesso, infatti, richiama immediatamente il problema della fruizione della conoscenza (cui si è già fatto riferimento in precedenza), alla quale la stessa Dichiarazione Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 15 di 18 Angelo Maietta – Deterritolizzazione, Destatualizzazione, Dematerializzazione universale dei diritti dell’uomo dà risalto riconoscendo (nel comma 1 dell’art. 27) a ogni individuo il diritto di prendere parte liberamente alla vita culturale della comunità, di godere delle arti e di partecipare al progresso scientifico e ai suoi benefici. Nell’era digitale, l’accesso alla conoscenza diventa il problema della fruizione dei contenuti digitalizzati che vanno da cartoni animati e canzoni, fino alle acquisizioni più avanzate in ogni campo dello scibile utili al progresso dell’umanità. Siamo oggi di fronte al problema della gestione della conoscenza, della tecnologia e della cultura. La diseguaglianza nell’accesso all’istruzione, alla conoscenza e alla tecnologia potrebbe minare lo sviluppo e la coesione sociali. Lo scenario che vedesse la concentrazione della proprietà e del controllo della conoscenza potrebbe mettere in discussione le stesse forme di governo democratico. Probabilmente siamo di fronte a un bivio. E ancora una volta le tecnologie (digitali) possono giocare un doppio ruolo. Le misure tecnologiche dirette a rendere al massimo grado effettivo l’enforcement dei diritti di proprietà intellettuale (si veda quanto detto, ad esempio, sul Digital rights management) possono di fatto rendere molto arduo l’accesso alla conoscenza. Per altro verso, le stesse tecnologie della comunicazione possono schiudere prospettive di maggiore, se non totale, condivisione dei contenuti culturali (si veda, ad esempio, quanto detto a proposito della produzione tra pari di beni di proprietà comune, ovvero sulle licenze Creative commons). Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 16 di 18 Angelo Maietta – La rete tra tecnologia e diritto 1 Evoluzione del quadro normativo Internet viene generalmente descritta come una moltitudine di reti che collegano milioni di utenti mediante computer e altri dispositivi al fine di trasmettere informazioni attraverso una varietà di linguaggi, noti come “protocolli”. Questa “rete di reti” è al tempo stesso frutto dello sviluppo tecnologico dell’interconnessione delle infrastrutture esistenti e dei sistemi di telecomunicazione. Nonostante si tratti di un medium ormai ampiamente diffuso e esistente da oltre quarant’anni, internet è tuttavia ancora considerata come appartenente ai “nuovi media”, probabilmente alla luce della sua rapida e costante evoluzione, e tuttora si discute di quali siano le regole ad essa applicabili. L’espressione World Wide Web indica invece la chiave di accesso e condivisione delle informazioni diffuse sulla Rete, che presenta una natura estremamente articolata. Internet consente agli utenti di navigare e usufruire di un insieme vastissimo di contenuti collegati tra loro attraverso legami (i link) e ulteriori servizi accessibili a tutti o ad una parte ristretta di utenti. Oggi, mediante internet, tutte le forme di media possono essere distribuite contemporaneamente su un unico dispositivo, in virtù del passaggio dalla tecnologia analogica a quella digitale, capace di combinare forme di espressione precedentemente separate quali testo, audio, immagini e video aventi contenuti multimediali. In passato la trasmissione delle informazioni avveniva mediante tecnologia analogica, che precludeva a differenti tipi di informazione di viaggiare sullo stesso supporto ed essere decodificati dal medesimo terminale. Le tecnologie tradizionali si basavano infatti sulla distinzione tra servizi, infrastrutture e contenuti, determinando una sostanziale coincidenza tra piattaforma e servizio fornito: ciò si traduceva sul piano giuridico nella previsione di discipline differenziate a seconda del mezzo utilizzato. In seguito, la diffusione di internet e la digitalizzazione hanno prodotto una progressiva “convergenza”, che può intendersi, secondo la definizione di Henry Jenkins, come «il flusso dei contenuti su più piattaforme, la cooperazione tra più settori dei media e il migrare del pubblico da una piattaforma all’altra alla Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633). 3 di 28 Angelo Maietta – La rete tra tecnologia e diritto ricerca di nuove esperienze di intrattenimento (tv, cinema, Internet, tablet, smartphone, computer portatili, radio, giornali, etc.)». L’esempio che più efficacemente delinea il concetto di convergenza è fornito dai “codici QR”, che vengono associati, per esempio, ad un articolo o alla pubblicità di una rivista o di un giornale e che rinviano a contenuti multimediali pubblicati sul sito del medesimo giornale, dell’azienda, o su portali di condivisione video come YouTube, Yahoo, Vimeo o altre piattaforme similari. La co