Privacy: Nascita e Evoluzione (PDF)

Summary

Questo documento analizza la nascita e l'evoluzione del concetto di privacy, concentrandosi sulla sua connessione con la borghesia moderna. Esplora come le nuove tecnologie e le evoluzioni normative, come il GDPR, hanno modificato l'approccio alla protezione dei dati personali. Il tema principale è la privacy e la tutela dei dati.

Full Transcript

Privacy La nascita dell’idea di privacy Nozione moderna di privacy: risale a vicenda americana di fine Ottocento (citata, inter alia, da Rodotà). Boston: regina dei salotti, moglie di un grande avvocato, Samuel Warren. Le normali cronache mondane dedicano molto spazio all’attività s...

Privacy La nascita dell’idea di privacy Nozione moderna di privacy: risale a vicenda americana di fine Ottocento (citata, inter alia, da Rodotà). Boston: regina dei salotti, moglie di un grande avvocato, Samuel Warren. Le normali cronache mondane dedicano molto spazio all’attività salottiera. Il marito è infastidito: idea di vita privata come recinto borghese. Non si entra nella proprietà, e non si entra nella vita privata. (Rodotà). Brandeis Amico di Warren, diventò poi uno dei componenti della Corte Suprema degli Stati Uniti, un grande giudice progressista. Si mettono a tavolino e scrivono un articolo: “The Right to Privacy” pubblicato nel 1890 sulla “Harvard Law Review” e considerato il punto di partenza del diritto alla privacy. Warren e Brandeis Riprendono uno schema classico della cultura giuridica: la logica proprietaria, la logica delle chiusure, degli steccati che impediscono agli altri di invadere la tua terra. Classica definizione della proprietà come ius excludendi alios. Il borghese moderno si appropria del suo spazio interiore secondo le stesse tecniche adottate per lo spazio fisico. (Rodotà). Enclosures: chiusura dei fondi che si sviluppa in Inghilterra a partire dal Seicento. Divieto di ingresso Il divieto di ingresso nello spazio altrui è lo snodo culturale legato alla vicenda originaria del concetto di privacy, di un ambito che appartiene solo a te e a coloro con i quali tu vuoi condividerlo (Rodotà). Privacy = modo di intendere la libertà Privacy e borghesia Contestazione: la privacy è un diritto dell’età dell’oro della borghesia. Vero, però la privacy rivelò poi la sua faccia sociale, non più esclusivamente il diritto borghese di essere lasciato solo ma il diritto delle minoranze politiche, culturali, sociali di non essere discriminate per le loro opinioni, abitudini costumi. (Rodotà) “to be let alone” La privacy mi consente di scegliere quando esibirmi o quando, invece, rimanere al riparo dagli occhi del pubblico. “to be let alone”, essere lasciato solo: rifiuto della privacy come isolamento, abbandono, voler essere lasciati in pace non significa assolutamente voler rimanere soli. La “figura pubblica” Corte Suprema Stati Uniti, 1964, N.Y. Times vs. Sullivan: Sullivan aveva intimato al giornale di non pubblicare alcune notizie che lo riguardavano. La Corte Suprema afferma che Sullivan era una figura pubblica: a meno che non ci sia un doloso travisamento dei fatti, le notizie possono essere pubblicate. Cambia il rapporto con l’informazione. “Aspettativa” di privacy La Corte Suprema afferma che le persone pubbliche hanno una aspettativa di privacy inevitabilmente inferiore a quella dei comuni cittadini. I cittadini come elettori, ad esempio, hanno diritto a conoscere particolari della vita privata di un candidato. William Faulkner, inter alia, non è d’accordo: la mia vita privata è unicamente mia, solo le mie opere sono a disposizione del mio pubblico. (Rodotà) Tre gradi di evoluzione privacy (1) Warren/Brandeis/Garbo: diritto a isolarsi, a non avere interferenze esterne. (2) diritto di poter controllare tutte le informazioni personali raccolte da altri per godere di beni e servizi, non solo per fini di sorveglianza: cedo le mie informazioni in cambio di benefici, ma ciò non vuol dire che di questi miei dati possa essere fatto qualsiasi uso. Privacy e nuove tecnologie (3) Concetto di privacy sempre più legato alla tutela della libertà personale, anche a seguito della diffusione delle nuove tecnologie, senza perdere qua e là pezzi della mia identità. Carta dei diritti fondamentali UE Articolo 7: Rispetto della vita privata e della vita familiare “Ogni individuo ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e delle sue comunicazioni”. Articolo 8 Protezione dei dati di carattere personale Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano. Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni individuo ha il diritto di accedere ai dati raccolti che lo riguardano e di ottenerne la rettifica. Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente. Data protection Nel linguaggio internazionale l’espressione più usata è “data protection”, più che privacy, proprio perché si vuole sottolineare che non si tratta soltanto di restare chiusi nel proprio mondo privato, al riparo da sguardi indiscreti, ma anche di potersi proiettare liberamente nel mondo attraverso le proprie informazioni, mantenendone però sempre il controllo sul modo in cui queste circolano e vengono utilizzate da altri. I primi diritti Ottenere che una tale informazione sia cancellata, perché ognuno di noi ha un “diritto all’oblio”, a non essere implacabilmente seguito da qualsiasi fatto che lo riguardi. Ho anche il diritto che, se viene adoperata, lo sia in modo completo. Solo informazioni essenziali, e sempre complete, per non travisare l’identità delle persone. L’evoluzione normativa Italiana L’evoluzione in Italia La dottrina si interessa di questi temi già dagli anni Settanta (informatica e tecnologie come mezzo di controllo sociale). Statuto dei Lavoratori. Nel 1973: Elaboratori elettronici e controllo sociale (Rodotà). Prima legge ad hoc: Legge n. 675 del 1996 (abrogata nel 2003). Periodo storico importante Passaggio dagli anni Sessanta agli anni Settanta Prima si riteneva un lusso, il diritto alla privacy, e le classi forti non ritenevano di averne bisogno perché si proteggevano attraverso la forza economica e con una solida rete di potere. 8 maggio 1997 Entra in vigore la legge che istituisce la figura del Garante e regola la materia Prima: chi raccoglieva dati non doveva rispondere a nessuno per questa sua attività, a meno che non ci fossero ipotesi di diffamazione o di risarcimento danni. Maggio 1970: articolo 8 dello statuto dei lavoratori, che vieta la raccolta delle opinioni politiche, sindacali, religiose dei dipendenti. La nascita 1970, statuto dei lavoratori Paradossale: quello che viene definito e ritenuto un diritto tipico della borghesia entra nel nostro ordinamento giuridico con una legge che nasce per la pressione e la tutela degli interessi della classe operaia “Trattamento” Qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati. “Dato Personale” Qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. “Dati identificativi” I dati personali che permettono l'identificazione diretta dell'interessato. “Dati Sensibili” I dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. “Dati Giudiziari” I dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale. “Dato anonimo” il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile; “Titolare” La persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza. L’interessato La persona fisica cui si riferiscono i dati personali. “Comunicazione” Il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. “Diffusione” Il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. Il “blocco” La conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento. “Banca di dati” Qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti. Strumenti elettronici Gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento. Autenticazione informatica L'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità. Credenziali di autenticazione I dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l'autenticazione informatica. “Parola Chiave” Componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica. “Profilo di Autorizzazione” L'insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti. “Sistema di autorizzazione” L'insieme degli strumenti e delle procedure che abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. La Direttiva 95/46/EC Direttiva 95/46/CE del Parlamento europeo e del Consiglio, del 24 ottobre 1995, relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati. La Direttiva 2002/58/EC Direttiva 2002/58/CE del Parlamento europeo e del Consiglio, del 12 luglio 2002, relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche. Il lento cammino del GDPR (o RGDP) 25 GENNAIO 2012: La Commissione UE presenta una proposta di Regolamento Generale sulla protezione dei dati personali che andrà a sostituire la Direttiva 95/46/CE e ad armonizzare la normativa sul trattamento dei dati personali dei singoli Stati membri Fra il 2013 e il 2015 si susseguono le modifiche prima da parte del Parlamento Europeo e del Consiglio e poi si avviano i negoziati alla ricerca di un accordo 15 DICEMBRE 2015: si raggiunge un compromesso tra il Parlamento Europeo e il Consiglio ed inizia il cosiddetto “trilogo” 17 DICEMBRE 2015: La Commissione LIBE del Parlamento Europeo si dichiara disponibile ad approvare il testo del compromesso senza proprorre emendamenti, salvo una revisione linguistica 6 APRILE 2016: c’è un improvvisa accelerazione e viene licenziata una nuova versione del testo che viene immediatamente sottoposta al Consiglio, alla Commissione LIBE e al Parlamento Europeo 14 APRILE 2016: viene approvato il nuovo RGPD Entrata in vigore del Regolamento: 15 giorni dopo la pubblicazione in GUCE Efficacia del Regolamento: 2 anni dopo l’entrata in vigore, ovvero il 25 maggio 2018. Direttiva vs. Regolamento Direttiva = Una direttiva è un atto legislativo che stabilisce un obiettivo che tutti i paesi dell'UE devono realizzare. Tuttavia, spetta ai singoli paesi definire attraverso disposizioni nazionali come tali obiettivi vadano raggiunti. Un esempio è quello della direttiva sui diritti dei consumatori dell'UE, che rafforza i diritti dei consumatori in tutta l'Unione, ad esempio eliminando spese e costi nascosti in Internet, ed estendendo il periodo entro il quale i consumatori possono recedere da un contratto d'acquisto. Regolamento = Un regolamento è un atto legislativo vincolante. Deve essere applicato in tutti i suoi elementi nell'intera Unione europea. Ad esempio, quando l'Unione ha deciso che dovevano esservi garanzie comuni sui beni importati dall'esterno dell'UE, il Consiglio ha adottato un regolamento. Obiettivi La Direttiva è lo strumento legislativo che viene adoperato per armonizzare una determinata disciplina tra gli Stati europei, il Regolamento invece è lo strumento adoperato per uniformare una determinata disciplina tra tutti gli Stati membri. Efficacia Il regolamento avrà effetto a decorrere dal 25 maggio 2018, data in cui sostituirà l’attuale direttiva UE sulla protezione dei dati (95/46/CE), conferendo nuovi diritti alle persone fisiche, estendendo la portata delle responsabilità del titolare e del responsabile del trattamento dei dati e potenziando il regime di applicazione con l’introduzione del rischio di sanzioni molto più elevate rispetto al quadro normativo precedente. I cambiamenti La portata dei cambiamen previs è sostanziale, tanto da richiedere un’azione tempestiva ai fini di garantire la conformità. Le organizzazioni dovranno adottare un approccio sistematico e coordinato per garantire la conformità di tutte le operazioni europee. Le persone fisiche vedranno i propri diritti alla privacy considerevolmente rafforzati anche in un’ottica di protezione del proprio dato personale al di fuori dei confini nazionali. I nuovi adempimenti I cambiamenti chiave comprendono: la necessità di applicare i principi di “privacy by design” e di “privacy by default” nei processi di sviluppo e lancio di nuove tecnologie, prodotti, servizi, ecc.; il nuovo obbligo di effettuare il c.d. privacy impact assessment; i nuovi diritti alla portabilità dei dati e il diritto all’oblio; il nuovo obbligo di comunicare alle autorità di controllo competenti eventuali data breach; sanzioni per inosservanza fino a un massimo di EUR 20 milioni o (se superiore) del 4% del fatturato globale annuo dell’organizzazione; norme speciali sulla profilazione e sull’utilizzo dei dati dei minori. Applicabilità L’applicazione territoriale del Regolamento è di portata maggiore rispetto alla direttiva, in quanto riguarda non solo le organizzazioni costituite nell’Unione europea, ma anche: le persone giuridiche che hanno sede nell’Unione europea con riferimento alla propria attività, indipendentemente dal fatto che i dati siano trattati all’interno o all’esterno dell’Unione europea; e le organizzazioni che hanno sede al di fuori dell’Unione europea, per quanto concerne l’offerta di beni (e servizi) agli interessati che si trovano nell’Unione europea o il monitoraggio dei loro comportamenti, nella misura in cui tali comportamenti hanno luogo all’interno dell’Unione europea. Esclusioni Alcuni ambiti sono espressamente esclusi dall’azione del RGPD, tra cui in particolare: Trattamento di dati personali effettuato dagli Stati membri nell’esercizio di attività relative alla politica estera e di sicurezza comune dell’UE Trattamento di dati personali da parte delle Autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali, incluse la salvaguardia contro e la prevenzione di minacce alla sicurezza pubblica Trattamento di dati per attività a carattere esclusivamente personale o domestico e quindi senza una connessione con un’attività commerciale o professionale Integrazioni Altri ambiti, invece, saranno oggetto di specifiche regolamentazioni da parte dei legislatori nazionali quali: Trattamento di dati sensibili Trattamento dei dati delle persone decedute Trattamento di dati personali per scopi giornalistici o di espressione del pensiero Poteri del Garante di intentare un’azione o agire in sede giudiziale in caso di violazione del RGPD Transizione Si attendono ancora diversi interventi di armonizzazione tra la vecchia e la nuova disciplina, che riguarderanno in particolare: i Provvedimenti emanati dall’Autorità Garante, quantomeno per le materie non disciplinate dal Regolamento la normativa di dettaglio su singoli aspetti del trattamento di dati personali (ad es. le sanzioni penali connesse al trattamento, il trattamento dei dati personali dei dipendenti nel rapporto di lavoro, le norme sul trattamento di dati personali da parte di categorie soggette al segreto professionale) Compiti della Commissione UE Sempre nei prossimi anni, la Commissione UE dovrà emanare delle norme in ordine a: privacy icons per le informative semplificate clausole contrattuali standard per il subappalto nel trattamento dei dati personali meccanismi di certificazione della protezione dei dati procedura per la mutua assistenza tra le Autorità Garanti europee e tra Autorità Garanti e Comitato europeo per la protezione dei dati Dalla data protection alla data governance Si passa da un’idea di protezione del dato a un’idea di governo del dato. Ogni scelta in tema di trattamento e di sicurezza deve nascere da un’analisi della realtà specifica della propria azienda o P.A. Ogni scelta fatta deve poi essere verificata nel tempo per validare la permanenza della sua efficacia. Centralità dell’accountability del titolare del trattamento. Titolare del trattamento "la persona fisica o giuridica, l'autorità pubblica, il servizio o altro organismo che, singolarmente o insieme ad altri, determina le finalità e i mezzi del trattamento di dati personali;" Trattamento “qualsiasi operazione o insieme di operazioni, compiute con o senza l'ausilio di processi automatizzati e applicate a dati personali o insiemi di dati personali, come la raccolta, la registrazione, l'organizzazione, la strutturazione, la conservazione, l'adattamento o la modifica, l'estrazione, la consultazione, l'uso, la comunicazione mediante trasmissione, diffusione o qualsiasi altra forma di messa a disposizione, il raffronto o l'interconnessione, la limitazione, la cancellazione o la distruzione;” La sicurezza nel GDPR Art. 32 del Regolamento Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso: – la pseudonimizzazione e la cifratura dei dati personali; – la capacità di assicurare su base permanente la riservatezza, l'integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento; – la capacità di ripristinare tempestivamente la disponibilità e l'accesso dei dati personali in caso di incidente fisico o tecnico; – una procedura per testare, verificare e valutare regolarmente l'efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento. Misure tecniche e organizzative "adeguate" Art. 32 comma 2 "Nel valutare l'adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal trattamento che derivano in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall'accesso, in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati". Non più parametri per individuarle ma "suggerimenti" non esaustivi. Le novità: – Pseudonimizzazione – Resilienza Pseudonimizzazione Art. 4 n. 5) “il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico, senza l'utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile”. Efficace? Purtroppo, può accadere che vi sia una re-identificazione dei soggetti pseudoanonimizzati: – William Weld, Governatore del Massachussets, subisce una lunga ospedalizzazione che ha grande risonanza pubblica; – l'assicurazione sanitaria GIC, che annovera tra i suoi clienti anche il Governatore, consegna i dati pseudonimizzati alle autorità competenti ai fini di migliorare la qualità delle cure e controllare la spesa sanitaria; – uno studente del MIT, Latanya Sweeney, sapendo che il Governatore abitava a Cambridge, acquista per venti dollari l'elenco degli elettori della citta (54.000 abitanti); – incrociando i dati relativi alle date di nascita, al CAP di residenza e al genere, Sweeney riesce agevolmente a re-identificare il Governatore e a inviargli per posta i suoi dati sanitari (comprensivi di diagnosi e prescrizioni). Cinema Narayaan e Shmatikov riescono a dimostrare in un paper che, conoscendo qualche informazione sulle preferenze cinematografiche di un individuo, è possibile re-identificarlo (con un'affidabilità dell'80%) fra gli utenti di Netflix (ai tempi della redazione del paper erano circa 500.000 con 100 milioni di recensioni anonime). Geolocalizzazioni Diversi autori hanno dimostrato come la pseudonimizzazione non sia efficiente nel caso di dati provenienti da geolocalizzazioni. In realtà, bisogna partire dal presupposto che alcuni dati siano più identificativi di altri e che bisogna sempre tenere presente il contesto, le possibilità crescenti di data mining e di elaborazione e la grandezza della base di dati. Resilienza Art. 4 comma 2 della Direttiva 1148/2016 (c.d. Direttiva NIS) "«sicurezza della rete e dei sistemi informativi», la capacità di una rete e dei sistemi informativi di resistere, a un determinato livello di riservatezza, a ogni azione che comprometta la disponibilità, l'autenticità, l'integrità o la riservatezza dei dati conservati o trasmessi o trattati e dei relativi servizi offerti o accessibili tramite tale rete o sistemi informativi;" Dato personale Art. 4 D.Lgs. 196/03 Art. 4 RGPD “qualunque informazione relativa a “qualsiasi informazione riguardante persona fisica, identificata o una persona fisica identificata o identificabile, anche indirettamente, identificabile («interessato»); si mediante riferimento a qualsiasi altra considera identificabile la persona informazione, ivi compreso un fisica che può essere identificata, numero di identificazione personale” direttamente o indirettamente, con particolare riferimento a un identificativo come il nome, un numero di identificazione, dati relativi all'ubicazione, un identificativo online o a uno o più elementi caratteristici della sua identità fisica, fisiologica, genetica, psichica, economica, culturale o sociale;” Dato sensibile Art. 4 D.Lgs. 196/03 Art. 9 RGPD “i dati personali idonei a rivelare “[…]dati personali che rivelino l'origine razziale ed etnica, le l'origine razziale o etnica, le convinzioni religiose, filosofiche o opinioni politiche, le convinzioni di altro genere, le opinioni religiose o filosofiche, o politiche, l'adesione a partiti, l'appartenenza sindacale, nonché sindacati, associazioni od trattare dati genetici, dati organizzazioni a carattere religioso, biometrici intesi a identificare in filosofico, politico o sindacale, modo univoco una persona fisica, nonché i dati personali idonei a dati relativi alla salute o alla vita rivelare lo stato di salute e la vita sessuale o all'orientamento sessuale” sessuale della persona”. Dato giudiziario Art. 4 D.Lgs. 196/03 Art. 10 RGPD “i dati personali idonei a rivelare “[…] dati personali relativi alle provvedimenti di cui all'articolo 3, condanne penali e ai reati o a comma 1, lettere da a) a o) e da r) connesse misure di sicurezza”. a u), del d.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale” Trattamento Art. 4 D.Lgs. 196/03 Art. 4 RGPD “qualunque operazione o complesso di “qualsiasi operazione o insieme di operazioni, effettuati anche senza l'ausilio operazioni, compiute con o senza l'ausilio di strumenti elettronici, concernenti la di processi automatizzati e applicate a raccolta, la registrazione, dati personali o insiemi di dati personali, la conservazione, la consultazione, come la raccolta, la registrazione, l'elaborazione, la modificazione, la l'organizzazione, la strutturazione, la selezione, l'estrazione, il raffronto, conservazione, l'adattamento o la l'utilizzo, l'interconnessione, il blocco, la modifica, l'estrazione, la consultazione, comunicazione, la diffusione, la l'uso, la comunicazione mediante cancellazione e la distruzione di dati, trasmissione, diffusione o qualsiasi altra anche se non registrati in una banca di forma di messa a disposizione, il raffronto dati” o l'interconnessione, la limitazione, la cancellazione o la distruzione;” Dato (pseudo)anonimo Art. 4 D.Lgs. 196/03 Art. 4 RGPD “il dato che in origine, o a seguito di “«pseudonimizzazione»:il trattamento trattamento, non può essere dei dati personali in modo tale che i ad un interessato identificato o dati personali non possano più essere identificabile” attribuiti a un interessato specifico senza l'utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile;” Violazione di dati personali (data breach) Art. 4 D.Lgs. 196/03 Art. 4 RGPD “violazione della sicurezza che “la violazione di sicurezza che comporta anche accidentalmente comporta accidentalmente o in la distruzione, la perdita, la modo illecito la distruzione, la modifica, la rivelazione non perdita, la modifica, la divulgazione autorizzata o l'accesso ai dati non autorizzata o l'accesso ai dati personali trasmessi, memorizzati o personali trasmessi, conservati o comunque elaborati nel contesto comunque trattati;” della fornitura di un servizio di comunicazione accessibile al pubblico.” Limitazione di trattamento Art. 4 RGPD “il contrassegno dei dati personali conservati con l'obiettivo di limitarne il trattamento in futuro;” Profilazione Art. 4 RGPD “qualsiasi forma di trattamento automatizzato di dati personali consistente nell'utilizzo di tali dati personali per valutare determinati aspetti personali relativi a una persona fisica, in particolare per analizzare o prevedere aspetti riguardanti il rendimento professionale, la situazione economica, la salute, le preferenze personali, gli interessi, l'affidabilità, il comportamento, l'ubicazione o gli spostamenti di detta persona fisica;” Dati particolari Art. 4 RGPD «dati genetici»: i dati personali relativi alle caratteristiche genetiche ereditarie o acquisite di una persona fisica che forniscono informazioni univoche sulla fisiologia o sulla salute di detta persona fisica, e che risultano in particolare dall'analisi di un campione biologico della persona fisica in questione; «dati biometrici»: i dati personali ottenuti da un trattamento tecnico specifico relativi alle caratteristiche fisiche, fisiologiche o comportamentali di una persona fisica che ne consentono o confermano l'identificazione univoca, quali l'immagine facciale o i dati dattiloscopici; «dati relativi alla salute»: i dati personali attinenti alla salute fisica o mentale di una persona fisica, compresa la prestazione di servizi di assistenza sanitaria, che rivelano informazioni relative al suo stato di salute;” Servizio della società dell’informazione “qualsiasi servizio della società dell'informazione, vale a dire qualsiasi servizio prestato normalmente dietro retribuzione, a distanza, per via elettronica e a richiesta individuale di un destinatario di servizi”. (Direttiva 2015/1535) Summary Inquadramento del diritto d’autore nell’ordinamento giuridico italiano La protezione delle opere dell’ingegno Le licenze Creative Commons Storia del diritto d’autore Un diritto antico La tutela delle opere dell’ingegno affonda le sue radici nella storia antica. I primi esempi di tutela del diritto d’autore risalgono alla Magna Grecia Sono state rinvenute nel sito archeologico di Sibari alcune ricette di cucina alle quali erano state apposte delle formule magiche di tutela Non c’era, ovviamente, una legge cui far riferimento Nell’antica Roma Nell’antica Roma nessun diritto patrimoniale sull'opera era riconosciuto agli autori, ma l’actio iniuriarum aestimatoria tutelava il diritto all'inedito. Nel Medioevo Nel diritto medioevale si inizia a ritenere illecito il plagio, tutelando però il corpus mechanicum rispetto al corpus mysticum: i diritti patrimoniali spettano a chi possiede l’opera e non al suo autore Il “ciclone Gutemberg” Con l’avvento della stampa a caratteri mobili nascono i privilegi rilasciati dal sovrano agli stampatori e si afferma il concetto di diritto esclusivo di pubblicazione in capo all'autore. Viene costituita in Inghilterra la London Company of Stationers, a cui è concesso il diritto esclusivo di stampa, il diritto di confiscare libri non autorizzati e di bruciare libri stampati illegalmente. Altri importanti passaggi storici 1709: editto delle Regina Anna d'Inghilterra (Statute of Anne) a protezione del right of copy; 1791‐1793: leggi francesi in tema di proprietà artistica e letteraria ("Un droit exclusif est conféré aux auteurs parce que leur propriété est la plus sacrée, la plus personelle de toutes les propriétés" ovvero "Agli autori viene conferito un diritto perché la loro proprietà [la loro opera] è la più sacra e la più personale di ogni proprietà”); 1865: nel Regno d'Italia è emanata la prima legge che disciplina in modo organico la tutela della proprietà intellettuale (inserita nel T.U. 19 settembre 1881, n. 1012); 1886: Convenzione di Berna per la protezione delle opere letterarie ed artistiche. In Italia Un antenato del diritto d'autore è il sistema dei privilegi che venne adottato a Venezia nel XV secolo. Il tedesco Giovanni da Spira introdusse la stampa a Venezia pubblicando le Epistolae ad familiares di Cicerone. A lui fu concesso il primo privilegio, datato 18 settembre 1469. Tale privilegio vietava a chiunque, tranne da Spira, di esercitare l'arte della stampa o importare libri dall'estero. Avrebbe avuto durata cinque anni, non fosse che lo stampatore morì poco dopo. Non veniva comunque tutelato l'autore, bensì lo stampatore. Il primo privilegio concesso a un autore, infatti, è datato al 1486 e da allora furono sempre più frequenti le richieste di privilegi da parte di autori, editori e stampatori. Per una legge vera e propria sull'editoria bisognerà aspettare il XVII secolo. Nello Stato della Chiesa Nello Stato della Chiesa si puntò, come tradizione, soprattutto sulla censura. Papa Leone X si assunse il potere di censura su tutte le opere letterarie pubblicate in qualunque luogo. In ogni caso il sistema dei privilegi fu adottato anche dallo Stato della Chiesa, e anzi i privilegi papali erano molto più ricercati di qualunque altri, in quanto più efficaci. Infatti la pena per i contraffattori comportava molto più che una semplice multa, ovvero la scomunica. Ordunque la validità di tali privilegi oltrepassava i confini dello Stato, e si applicava all'intero mondo cattolico. Durante il Pontificato di papa Leone XII, venne emanato il 28 settembre 1826 un editto sul diritto d'autore molto particolare rispetto agli altri. Oltre a tutelare l'autore come assoluto proprietario della sua opera, e a stabilire la durata di tale diritto a 12 anni dopo la sua morte se vi sono dei legittimi eredi, si distingue da altre normative simili secondo l'articolo che segue, ovvero chiunque pubblicherà […] opere già stampate o incise d’autori estinti, e non godenti nello Stato del diritto di proprietà, con giunte o correzioni o annotazioni, acquisterà lo stesso diritto d’assoluta proprietà quanto alle giunte, correzioni o annotazioni ad esse fatte. L'obiettivo è quello di incentivare gli editori a riscoprire le opere andate perdute o dimenticate o addirittura mai entrate nel mercato (almeno dello Stato). Quindi oltre a esserci un vantaggio economico non indifferente da parte degli editori, c'è anche un ampliamento dei titoli in circolazione a vantaggio della collettività. Affinché il diritto venga ceduto occorre che la cessione sia fatta per iscritto e non oralmente, che venga chiesto il nulla osta della censura, e una dichiarazione scritta che attesti che siano state fornite delle copie dell'opera alle autorità. Fino ad arrivare ad oggi La norma che, nel nostro ordinamento, cura gli aspetti relativi al diritto d’autore è la legge 22 aprile 1941 n. 633. Breve introduzione al diritto d’autore La c.d. “proprietà intellettuale” Codice Civile Libro Terzo: Della proprietà Titolo II: Della proprietà art. 832 Contenuto del diritto Il proprietario ha diritto di godere e disporre delle cose in modo pieno ed esclusivo, entro i limiti e con l'osservanza degli obblighi stabiliti dall'ordinamento giuridico. Che cos’è il diritto d’autore? U.S. Constitution ‐ art. 1, sec. 8, clause 8 “The Congress shall have power (…) to promote the progress of science and useful arts, by securing for limited times to authors (…) the exclusive right to their (…) writings”. Nella Costituzione italiana Il diritto d'autore trova una ragion d'essere nella stessa Costituzione italiana che, riconoscendo e garantendo i diritti inviolabili dell'uomo (art. 2), impegna ciascun cittadino a svolgere, secondo le proprie possibilità e la propria scelta, una attività o una funzione che concorra al progresso materiale o spirituale della società (art. 4). La Repubblica promuove lo sviluppo della cultura e la ricerca scientifica e tecnica (art. 9). La partecipazione alla vita sociale dell'autore si realizza attraverso l'esplicazione delle attività di creazione e divulgazione dell'opera, senza che possa esercitarsi un controllo di merito sul contenuto di questa, in rispetto alla libertà di espressione (art. 21) e della libertà dell'arte e della scienza (art. 33). Sotto l'aspetto patrimoniale il diritto d'autore trova il suo fondamento giustificativo nella tutela del lavoro "in tutte le sue forme e applicazioni" (art. 35 comma 1). L'inclusione della disciplina dei diritti d'autore nel libro del lavoro del Codice Civile conferma questo assunto, in quanto la creazione dell'opera d'ingegno è considerata dalla legge come particolare espressione del lavoro intellettuale. Alcune definizioni importanti Autore: ex art. 8 della l. 633/41 “È reputato autore dell'opera, salvo prova contraria, chi è in essa indicato come tale, nelle forme d'uso, ovvero è annunciato come tale, nella recitazione, esecuzione, rappresentazione e radiodiffusione dell'opera stessa. Valgono come nome lo pseudonimo, il nome d'arte, la sigla o il segno convenzionale, che siano notoriamente conosciuti come equivalenti al nome vero”. Beni oggetto di tutela: ex art. 1 della l. 633/41 sono protette “le opere dell'ingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro ed alla cinematografia, qualunque ne sia il modo o la forma di espressione”. Diritto d’autore Legge 22 aprile 1941 – n.633 Capo I ‐ Opere protette 1.Sono protette ai sensi di questa legge le opere dell'ingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro ed alla cinematografia, qualunque ne sia il modo o la forma di espressione. 2.[…] Oggetto della tutela Sono tutelate ai sensi del diritto d’autore tutte le opere dell’ingegno che presentino i requisiti della Creatività (ovvero espressione individuale e personale di un’idea) Originalità (ovvero non siano un mero plagio) In particolare, viene tutelata la forma espressiva (protetta) rispetto all’idea o contenuto (di dominio pubblico) Giustificazione del monopolio su una creazione: la remunerazione dello sforzo creativo Sono pertanto tutelate opere tradizionali come: ‐ opere letterarie ‐ opere musicali ‐ opere della pittura, scultura, architettura ma anche opere “nuove” come: ‐ software ‐ banche dati ‐ opere multimediali ‐ siti web In ogni caso, l’elenco di cui all’art. 2 l.d.a non è tassativo … Su cosa insiste il diritto? Il diritto d’autore insiste sul: ¾ Corpus mistycum(l’opera dell’ingegno in quanto tale) ¾ Corpus mechanicum (il supporto fisico che incorpora l’opera) Il principio è quello dell’indipendenza dei diritti sui due corpora (es. chi possiede la copia di un CD non possiede per ciò solo anche i diritti sulle canzoni in esso registrate). Come si acquista il diritto? L’autore acquista a titolo originario tutti i diritti con la semplice creazione dell’opera. …quindi, in realtà, almeno nel nostro ordinamento, l’apposizione del simbolo © ha semplicemente un valore dichiarativo. Chi acquista il diritto? opere semplici ‐> autore; opere collettive ‐> chi organizza e dirige (sono fatti salvi i diritti sulle singole opere che le compongono); opere create con il contributo indistinguibile ed inscindibile di più soggetti ‐> il diritto appartiene in comune a tutti i coautori ma, se i contributi sono scindibili, ciascun autore acquista i diritti sulla parte che ha realizzato. Opere collettive, riviste e giornali Salvo patto in contrario, il diritto di utilizzazione economica dell’opera collettiva spetta all'editore dell’opera stessa Ai singoli collaboratori dell'opera collettiva è riservato il diritto di utilizzare la propria opera separatamente, con l'osservanza dei patti convenuti L'autore dell'articolo o altra opera che sia stato riprodotto in un'opera collettiva ha diritto di riprodurlo in estratti separati o raccolti in volume, purché indichi l'opera collettiva dalla quale è tratto e la data di pubblicazione Trattandosi di articoli apparsi in riviste o giornali, l'autore, salvo patto contrario, ha altresì il diritto di riprodurli in altre riviste o giornali. Contenuto del diritto d’autore Esclusiva sul bene immateriale = potere di controllo sulle molteplici modalità di destinazione dell’opera diritti morali diritti patrimoniali o di utilizzazione economica I diritti morali I diritti morali rispondono alla regola delle “3 i” in quanto sono: ¾irrinunciabili ¾inalienabili ¾imprescrittibili I diritti patrimoniali I diritti patrimoniali sono: ¾ esclusivi ¾ autonomi ¾ relativi all’opera nel suo insieme e in ogni sua parte I diritti patrimoniali sono fra loro indipendenti. Durano fino al 70° anno successivo alla morte dell’autore L'esercizio di uno di essi non esclude l'esercizio esclusivo di ciascuno degli altri diritti. Essi hanno per oggetto l'opera nel suo insieme ed in ciascuno delle sue parti. I diritti patrimoniali /2 Il principio di carattere generale da tener presente in materia di diritti patrimoniali è enunciato nell’art. 12 l.d.a. Essi si risolvono nel diritto esclusivo di utilizzare economicamente l'opera in ogni forma e modo, originale o derivato, ovvero di trarre da essa ogni possibile utilità economica. I diritti riconosciuti ‐ diritto morale d'autore: ‐ diritto alla paternità dell’opera ‐ diritto di inedito o diritto di divulgazione; ‐ diritto di rivendica; ‐ diritto di ritiro dal mercato oltre che di modifica dell'opera (c.d. diritto di “ripensamento”). ‐ diritto patrimoniale d'autore: ‐ ‐ diritto di pubblicazione ‐ diritto di riproduzione; ‐ diritto di trasformazione, elaborazione e modificazione; ‐ diritto di distribuzione; ‐ diritto di diffusione o di comunicazione al pubblico; ‐ diritto di noleggio e prestito; ‐ diritto di trascrizione. Trasmissione dei diritti patrimoniali La trasmissione dei diritti di utilizzazione deve essere provata per iscritto (art. 110 l.d.a.) Il diritto di riproduzione (art. 13 l.d.a.) Il diritto esclusivo di riprodurre ha per oggetto la moltiplicazione in copie diretta o indiretta, temporanea o permanente, in tutto o in parte dell'opera, in qualunque modo o forma, come la copiatura a mano (..) ed ogni altro procedimento di riproduzione. Il diritto di comunicazione al pubblico (art. 16 l.d.a.) Il diritto esclusivo di comunicazione al pubblico ha per oggetto l'impiego di uno dei mezzi di diffusione a distanza (…) e comprende la comunicazione al pubblico via satellite e la ritrasmissione via cavo (…); comprende altresì la messa disposizione del pubblico dell'opera in maniera che ciascuno possa avervi accesso dal luogo e nel momento scelti individualmente. Il diritto di cui al comma 1 non si esaurisce con alcun atto di comunicazione al pubblico, ivi compresi gli atti di messa a disposizione del pubblico. Il diritto di distribuzione (art. 17 l.d.a.) Il diritto esclusivo di distribuzione ha per oggetto la messa in commercio o in circolazione, o comunque a disposizione, del pubblico, con qualsiasi mezzo ed a qualsiasi titolo, dell'originale dell'opera o degli esemplari di essa (…). Il diritto di distribuzione dell'originale o di copie dell'opera non si esaurisce nella Comunità europea, se non nel caso in cui la prima vendita o il primo atto di trasferimento della proprietà nella Comunità sia effettuato dal titolare del diritto o con il suo consenso. Quanto disposto dal comma 2 non si applica alla messa a disposizione del pubblico di opere in modo che ciascuno possa avervi accesso dal luogo e nel momento scelti individualmente, anche nel caso in cui sia consentita la realizzazione di copie dell'opera. Il diritto di traduzione e di modificazione (art. 18 l.d.a.) Il diritto esclusivo di tradurre ha per oggetto la traduzione dell'opera in altra lingua (...) Il diritto esclusivo di elaborare comprende tutte le forme di modificazione, di elaborazione e di trasformazione dell'opera (…) (…) [L ’ autore ha] infine il diritto esclusivo di introdurre nell'opera qualsiasi modificazione. Elaborazione e trasformazione dell’opera: esempi rifacimenti adattamenti riduzioni compendi variazioni I “diritti connessi” al diritto d’autore Sono oggetto di diritti connessi al diritto d’autore una serie di beni eterogenei che si caratterizzano per essere realizzazioni dell’ingegno che non hanno sufficiente carattere creativo o per essere “prestazioni” di tipo lato sensu artistico, come ad esempio: fonogrammi videogrammi corrispondenza epistolare ritratto esecuzioni semplici fotografie eventi sportivi interpretazioni edizioni critiche e scientifiche di opere in pubblico dominio Esempio di “diritti connessi”: le fotografie Sono considerate semplici fotografie le immagini di persone o di aspetti, elementi o fatti della vita naturale e sociale, ottenute col processo fotografico o con processo analogo, comprese le riproduzioni di opere dell’arte figurativa e i fotogrammi delle pellicole cinematografiche Non sono comprese le fotografie di scritti, documenti, carte di affari, oggetti materiali, disegni tecnici e prodotti simili Esempio di “diritti connessi”: le fotografie /2 Spetta al fotografo il diritto esclusivo di riproduzione, diffusione e spaccio della fotografia Sono fatti salvi, in caso di fotografie riproducenti opere dell'arte figurativa, i diritti di autore sull'opera riprodotta. Gli esemplari della fotografia devono indicare: il nome del fotografo anno di produzione della fotografia; Qualora gli esemplari non portino le suddette indicazioni, la loro riproduzione non è considerata abusiva e non è dovuto compenso Esempio di “diritti connessi”: le fotografie /3 La riproduzione di semplici fotografie nelle antologie ad uso scolastico ed in generale nelle opere scientifiche o didattiche è lecita, contro pagamento di un equo compenso; Nella riproduzione deve indicarsi il nome del fotografo e la data dell'anno della fabbricazione, se risultano dalla fotografia riprodotta. Eccezioni e limitazioni al diritto d’autore Normalmente nell ’ ambito delle opere dell’ingegno vige il principio del necessario consenso dell’autore allo sfruttamento della sua opera. tuttavia Vi sono casi specifici (tipicità delle libere utilizzazioni) in cui l’utilizzazione di un’opera non è vincolata al previo consenso dell’autore. Le libere utilizzazioni: cosa sono? Le libere utilizzazioni sono predisposte dall’ordinamento giuridico per operare un bilanciamento tra: ¾ l’interesse privato degli autori (a gestire in maniera piena ed assoluta la propria opera) e ¾ l’interesse pubblico della collettività (a poter fruire liberamente delle stesse) Le libere utilizzazioni: in quali casi? Trovano tutela: ¾il diritto all’informazione (artt. 65, 66 l.d.a.) ¾l’interesse alla diffusione della cultura (artt. 65, 66, 69 l.d.a.) ¾l’interesse allo studio e alla ricerca (artt. 65, 66, 69, 71‐ter l.d.a.) ¾la libertà di pensiero (art. 70 l.d.a.) Le libere utilizzazioni: il loro limite Le libere utilizzazioni sono ammissibili se rispettano i requisiti previsti dal cosiddetto “3 steps test”: ¾sono limitate ad alcuni casi speciali; ¾non si pongono in contrasto con il normale sfruttamento dell’opera; ¾non arrecano un ingiustificato pregiudizio agli interessi dei titolari. Alcuni casi di libere utilizzazioni:l’art. 65 l.d.a. Gli articoli di attualità di carattere economico, politico o religioso, pubblicati nelle riviste o nei giornali, oppure radiodiffusi o messi a disposizione del pubblico, e gli altri materiali dello stesso carattere possono essere liberamente riprodotti o comunicati al pubblico in altre riviste o giornali, anche radiotelevisivi, se la riproduzione o l'utilizzazione non è stata espressamente riservata, purché si indichino la fonte da cui sono tratti, la data e il nome dell'autore, se riportato. Alcuni casi di libere utilizzazioni: l’art. 70 l.d.a. Il riassunto, la citazione o la riproduzione di brani o di parti di opera e la loro comunicazione al pubblico sono liberi se effettuati per uso di critica o di discussione, nei limiti giustificati da tali fini e purché non costituiscano concorrenza all'utilizzazione economica dell'opera; se effettuati a fini di insegnamento o di ricerca scientifica l'utilizzo deve inoltre avvenire per finalità illustrative e per fini non commerciali. (…) Il riassunto, la citazione o la riproduzione debbono essere sempre accompagnati dalla menzione del titolo dell'opera, dei nomi dell'autore, dell'editore e, se si tratti di traduzione, del traduttore, qualora tali indicazioni figurino sull'opera riprodotta. Le libere utilizzazioni: la copia privata La ratio della legittimità della copia privata va rinvenuta non in finalità pubblicistiche di varia natura (si tratta infatti di una copia privata) ma nella irrilevanza economica della utilizzazione stessa rispetto allo sfruttamento da parte degli autori, nonché sulla base della considerazione che “l’esclusività del diritto d’autore deve arrestarsi quando si entra nella sfera dell’intimità del singolo” (Valerio e Algardi, 1943). Le libere utilizzazioni: la copia privata /2 OPERE LETTERARIE (art. 68 l.d.a.) È libera la riproduzione di singole opere o brani di opere per uso personale dei lettori, fatta a mano o con mezzi di riproduzione non idonei a spaccio o diffusione dell'opera nel pubblico. (…) è consentita, nei limiti del quindici per cento di ciascun volume o fascicolo di periodico, escluse le pagine di pubblicità, la riproduzione per uso personale di opere dell'ingegno effettuata mediante fotocopia, xerocopia o sistema analogo. (…) E' vietato lo spaccio al pubblico delle copie di cui ai commi precedenti e, in genere, ogni utilizzazione in concorrenza con i diritti di utilizzazione economica spettanti all'autore. Le libere utilizzazioni: la copia privata /3 FONOGRAMMI E VIDEOGRAMMI (art. 71‐sexies l.d.a.) È consentita la riproduzione privata di fonogrammi e videogrammi su qualsiasi supporto, effettuata da una persona fisica per uso esclusivamente personale, purché senza scopo di lucro e senza fini direttamente o indirettamente commerciali, nel rispetto delle misure tecnologiche (…) La riproduzione di cui al comma 1 non può essere effettuata da terzi. (…) (…) comma 1 non si applica alle opere o ai materiali protetti messi a disposizione dei pubblico in modo che ciascuno possa avervi accesso dal luogo e nel momento scelti individualmente, quando l'opera è protetta dalle misure tecnologiche (…) ovvero quando l'accesso è consentito sulla base di accordi contrattuali. Fatto salvo quanto disposto dal comma 3, i titolari dei diritti sono tenuti a consentire che, nonostante l'applicazione delle misure tecnologiche di cui all'articolo 102‐quater, la persona fisica che abbia acquisito il possesso legittimo di esemplari dell'opera o del materiale protetto, ovvero vi abbia avuto accesso legittimo, possa effettuare una copia privata, anche solo analogica, per uso personale, a condizione che tale possibilità non sia in contrasto con lo sfruttamento normale dell'opera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei diritti. La SIAE La Società Italiana degli Autori ed Editori (SIAE) è un ente pubblico economico a base associativa, preposto alla protezione e all'esercizio dei diritti d'autore. In particolare la SIAE agisce come ente intermediario tra il pubblico e i detentori dei diritti, occupandosi di: – concedere licenze e autorizzazioni per lo sfruttamento economico di opere, per conto e nell'interesse degli aventi diritto – percepire i proventi derivanti dalle licenze/autorizzazioni – ripartire i proventi tra gli aventi diritto. Storia della SIAE La SIAE nacque a Milano, presso Palazzo Marino, il 23 aprile 1882. Venne fondata in forma tipicamente associativa come Società degli autori, voluta principalmente da scrittori, musicisti, editori e autori allo scopo di promuovere e salvaguardare la tutela del diritto d’autore. Obbligatorietà Non è obbligatorio aderire alla SIAE. L’adesione alla SIAE è libera e volontaria. L’autore può teoricamente decidere di curare direttamente i rapporti con gli utilizzatori per tutelare i propri diritti, ma di fatto l’intermediazione di una organizzazione specializzata e capillare è indispensabile. Dal momento in cui l’autore aderisce alla SIAE, si avvale della sua intermediazione per le utilizzazioni affidate alla sua tutela. L’autore non può concedere direttamente le autorizzazioni, non può rinunciare ai diritti e non può accordare riduzioni. Quindi…perché aderire alla SIAE? La SIAE è fondamentale per curare i riparti dei proventi tra gli autori ma, soprattutto, consente di attestare l’anteriorità nella creazione di un’opera tramite l’iscrizione di quest’ultima nei suoi registri. La protezione delle opere dell’ingegno Cosa accade oggi? Diritto vs. Ultra‐protezione delle opere La protezione del diritto d’autore – Old Rights Management – la tecnologia delle fotocopiatrici introduce una minaccia: la copia di libri e documenti sfugge al controllo dei produttori – Digital Rights Management – I nuovi formati digitali (MP3, DivX, ecc.) e la diffusione della tecnologia P2P hanno determinato una rete di distribuzione illegale di contenuti multimediali (film, video, brani musicali). Qualche considerazione sul problema le difficoltà connesse al DRM ed al ORM sono simili: entrambe hanno a che fare con la violazione delle regole d’uso connesse all’acquisto di un bene di tipo intellettuale contenuto in un libro, una rivista, un film o una sequenza di brani musicali Se oggi si acquista un libro o un film in formato digitale da internet i diritti associati al bene non sono cambiati rispetto al ORM, sfortunatamente però la capacità e la semplicità d’uso e di manipolazione di un contenuto digitale rispetto é ormai alla portata di qualsiasi utente in possesso di un PC e di qualche tool software... DRM e misure tecnologiche di protezione I DRM rappresentano un ulteriore step evolutivo delle misure tecnologiche di protezione, in quanto essi sarebbero tesi a garantire non soltanto una gestione “binaria” del diritto d’autore, ma anche una sorta di gradazione nelle modalità di fruizione dell’opera dell’ingegno, al punto da riuscire a governare l’intermediazione distributiva anche quando vi siano soggetti terzi rispetto al titolare dei diritti e all’utente finale. Misure tecnologiche di protezione e direttiva europea Art. 6 direttiva 2001/29/EC (EUCD) “Obligations as to technological measures 1. Member States shall provide adequate legal protection against the circumvention of any effective technological measures” […omissis…] Art. 102‐quater l.d.a. 1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102‐bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti. 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione. Le disposizioni sanzionatorie C’è una paradossale similitudine tra le soluzioni giuridiche in materia di misure tecnologiche di protezione del diritto d’autore, ed infatti il massimo comun denominatore sia dei trattati WIPO del 1996, che del DMCA del 1998 che della direttiva 2001/29/CE e, conseguentemente, della nostra normativa nazionale, può essere riassunto in questo doppio divieto: – divieto di elusione delle protezioni; – divieto di produzione o diffusione di tecnologie atte all’elusione delle protezioni. Ma abbiamo le eccezioni e limitazioni…no? Art. 71‐sexies l.d.a., comma 4 “4. Fatto salvo quanto disposto dal comma 3, i titolari dei diritti sono tenuti a consentire che, nonostante l'applicazione delle misure tecnologiche di cui all'articolo 102‐quater, la persona fisica che abbia acquisito il possesso legittimo di esemplari dell'opera o del materiale protetto, ovvero vi abbia avuto accesso legittimo, possa effettuare una copia privata, anche solo analogica, per uso personale, a condizione che tale possibilità non sia in contrasto con lo sfruttamento normale dell'opera o degli altri materiali e non arrechi ingiustificato pregiudizio ai titolari dei diritti”. Differenze tra DMCA e l.d.a. Sebbene le norme siano molto simili tra di loro, tuttavia il DMCA opera un distinguo, differenziando le misure tecnologiche che limitano l’accesso ai materiali protetti da diritto d’autore e quelle che limitano la sola riproduzione, mentre sia nella legislazione comunitaria che in quella nazionale non vi è traccia di questa distinzione. Nuovi modelli di vendita delle opere dell’ingegno in formato digitale Attraverso il DRM è possibile distribuire il contenuto digitale protetto insieme alle regole d’uso del contenuto. Le regole impongono limitazioni sulla fruizione del contenuto e possono determinare nuovi modelli di vendita di contenuti digitali. DRM = Contenuto Protetto + Regole d’uso Alcuni esempi iTunes UTILIZZO DI CONTENUTI ACQUISTATI O NOLEGGIATI Lei accetta che i Prodotti iTunes Le siano forniti unicamente sulla base di una licenza. Lei è consapevole che il Servizio e certi Prodotti iTunes, contengono un dispositivo di sicurezza che adotta una tecnologia di protezione delle informazioni digitali e limita il Suo utilizzo di Prodotti iTunes secondo determinate condizioni di utilizzo (“Dispositivo di Sicurezza”) stabilite da iTunes iTunes Autorizzazione ad usare i prodotti i tunes (musica) su 5 macchine. Non di più! Autorizzazione a creare sette copie personali di ogni prodotto. I DRM e la commissione Vigevano “Sostanzialmente si tratta di vedere i dispositivi di Digital Right Management come attuativi di un contratto tra il produttore e l’utente finale”. Requisiti dei DRM “legally sound” I DRM devono soddisfare dei requisiti di base: – devono essere aperti ed interoperabili così da non costituire una barriera per la circolazione delle merci su diverse reti e device; – devono rispondere al principio di neutralità tecnologica, intesa come non discriminazione fra particolari tecnologie; – non devono costituire restrizioni del mercato a protezione di particolari interessi; – devono consentire la fruibilità del contenuto in modo semplice, considerando le esigenze del consumatore; – per essere efficaci, devono essere studiati e definiti spontaneamente dagli attori economici (ad es. nascere dal mercato) e non imposti per legge. I problemi giuridici connessi ai DRM 1. Riservatezza degli acquirenti; 2. Tutela del consumatore; 3. Freno alla ricerca; 4. Limitazione del fair use; 5. Mancanza di interoperabilità. 1. Riservatezza degli acquirenti Spesso i DRM usano tecniche di watermarking o di tracciamento dell’opera che possono ledere la riservatezza dell’acquirente. 2. Tutela dei consumatori Adozione di misure di protezione che limitano la fruibilità relativamente a determinate tipologie di apparecchiature domestiche. A tal proposito bisogna far proprio il principio di neutralità tecnologica. Il principio di neutralità tecnologica Questo principio vuole impedire la creazione di cartelli di produttori hardware o software che potrebbero avere effetti negativi sul mercato, oltre a violare i diritti dei consumatori in quanto la fruizione di una determinata opera sarebbe inevitabilmente connessa al possesso di un determinato device. TCPA 3. Freno alla ricerca Perdita d’interesse a continuare la ricerca in merito all’efficacia delle misure tecnologiche di protezione, a causa delle più volte minacciate azioni legali. Il caso del prof. Felten I fatti Il prof. Felten partecipa al concorso della SDMI e “rompe” un sistema di watermarking. Il prof. Felten decide di rinunciare al premio, preferendo pubblicare i risultati del suo studio. La RIAA minaccia di denunciarlo per violazione della sezione 1201 (g) del DMCA. Il diritto Ricerca=assenza di violazione (sia in Italia che negli USA). E se la ricerca agevola l’elusione dei DRM? La LEGGE tutela il fair use, ma i DRM lo inibiscono e la LEGGE vieta di aggirare i DRM. 4. Difficoltà nell’esercizio delle eccezioni e limitazioni Jon Johansen, un minorenne norvegese, viene incriminato per aver realizzato il DeCSS, un programma capace di decrittare il contenuto di un DVD; Il problema più grave era determinato dal fatto che il DeCSS consentiva di salvare il filmato su hard disk; Il processo ha luogo sia in Norvegia, luogo di residenza dell’imputato, sia negli USA, dove la MPAA (lobby dei produttori di film) lamentava una violazione delle regole del DMCA. Il processo in Norvegia Dietro segnalazione della MPAA e della DVD‐CAA si muove la Ǿkokrim norvegese. Il problema è che, nel diritto norvegese, non esisteva una norma analoga al DMCA, ma l’unica norma assimilabile era quella che vietava l’ingresso nella proprietà altrui per ottenere illegalmente il possesso di dati. Il 7 gennaio 2003 Johansen viene assolto, con una motivazione che verrà confermata in appello il 22 dicembre 2003. Il reverse engineering Il reverse engineering è l’attività che consiste nel decompilare un codice informatico al fine di studiarne il codice sorgente. Questa attività rientra tra le eccezioni e limitazioni previste dalla nostra L.D.A., che all’art. 64‐ter prevede che “Chi ha il diritto di usare una copia del programma per elaboratore può, senza l'autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee ed i principi su cui è basato ogni elemento del programma stesso, qualora egli compia tali atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto di eseguire”. L’ipertutela del diritto d’autore Nessuno è riuscito a dimostrare, nel corso del processo Johansen, che egli abbia creato quel software con lo scopo di delinquere, anzi, si è immediatamente creato un grande movimento d’opinione intorno all’imputato; Ciò non toglie che la DVD‐CAA inviò una lettera alla polizia norvegese, suggerendo le modalità punitive da adottare sia verso il programmatore che verso il gestore del sito che ha ospitato il programma; Il procuratore in aula argomentò addirittura che le numerose “faccine” utilizzate da Johansen e dai suoi amici durante le sessioni di chat erano il segno evidente di una cospirazione in corso volta a deridere l’industria dei media. Eric Corley e la difesa del DeCSS Nell’ambito dell’ampio movimento di opinione, anche Corley di 2600 (e‐zine underground) si mosse per tutelare la libertà del codice informatico, rendendo disponibili sul sito alt.2600 i link dai quali scaricare il DeCSS; Chiamato in giudizio, gli viene imposto di rimuovere i link, in quanto tale attività era equivalente a fornire il software stesso; Corley converte i link in puro testo (non cliccabili), aggirando il dispositivo della sentenza che impediva la pubblicazione dei link; Nel 2003 la Corte della California sancisce il principio per cui la distribuzione del DeCSS rientra nella libertà d’espressione protetta dal primo emendamento. 5. L’interoperabilità dei DRM Il caso Sklyarov I fatti Il programmatore russo Dmitry Sklyarov scrive un programma che permetteva di decrittare il contenuto degli e‐Book della Adobe per usi consentiti (interoperabilità del formato con software open source previa trasformazione in PDF). – N.B. Il metodo creato da Sklyarov funzionava solo su eBook originali. Invitato negli USA per esporre i risultati della sua ricerca ad un convegno, viene arrestato e rilasciato dopo 6 mesi ma senza restituzione del passaporto, che gli sarebbe stato ridato solo se avesse testimoniato contro la Elcomsoft. Il 12 dicembre 2002 Sklyarov e la Elcomsoft vengono prosciolti dalle accuse. Il diritto Sklyarov viene arrestato da autorità del Dipartimento di Stato USA sulla base di una violazione del DMCA per un crimine che è che esercizio dei diritti riconosciuti dal fair use. Anche nella L.D.A. l’interoperabilità rientra tra le eccezioni e limitazioni, in particolare all’art. 64‐quater Art. 64‐quater l.d.a. 1. L'autorizzazione del titolare dei diritti non é richiesta qualora la riproduzione del codice del programma di elaboratore e la traduzione della sua forma ai sensi dell'art. 64‐bis, lettere a) e b), compiute al fine di modificare la forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire l'interoperabilità, con altri programmi, di un programma per elaboratore creato autonomamente purché siano soddisfatte le seguenti condizioni: a) le predette attività siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del programma oppure, per loro conto, da chi é autorizzato a tal fine; b) le informazioni necessarie per conseguire l'interoperabilità non siano già facilmente e rapidamente accessibili ai soggetti indicati alla lettera a); c) le predette attività siano limitate alle parti del programma originale necessarie per conseguire l'interoperabilità. E il brevetto? Il brevetto tutela il progresso tecnico costituito dall’invenzione L’invenzione è la soluzione nuova ed originale di un determinato problema tecnico La scoperta scientifica in quanto tale non è brevettabile Cos’è il brevetto? Il brevetto è un documento tecnico‐legale che conferisce al suo titolare dalla concessione, nello Stato nel quale è stato richiesto, il diritto allo sfruttamento in regime di esclusiva di quanto descritto e rivendicato nel brevetto stesso un diritto di monopolio limitato: temporalmente per 20 anni dal deposito della domanda di brevetto; territorialmente nello Stato in cui è stato richiesto. Il brevetto secondo l’EPO “ un brevetto non è un timbro che attesta l'eccellenza, non autorizza il titolare a fare uso dell'invenzione, un brevetto non è una garanzia di successo commerciale. Per contro, esso dà modo al titolare di impedire ad altri di fare un uso commerciale della sua invenzione”. (OEB, Faits et chiffres 2001). Requisiti per la brevettabilità Novità (art. 46 del D.Lgs. 10 febbraio 2005, n. 30 [Codice per la proprietà industriale]); Attività inventiva (art. 48 del Codice); Industrialità (art. 49 del Codice); Liceità (art. 50 del Codice); Sufficiente descrizione (art. 51 del Codice). Novità “….un’invenzione è nuova quando non è compresa nello stato della tecnica…”. “ …lo stato della tecnica è tutto ciò che è stato reso accessibile al pubblico nello stato o all’estero prima della data del deposito con qualsiasi mezzo”. “E' pure considerato come compreso nello stato della tecnica il contenuto di domande di brevetto nazionale o di domande di brevetto europeo o internazionali […] cosi' come sono state depositate”. Attività inventiva “Un’invenzione è considerata come implicante un'attività inventiva se, per una persona esperta del ramo, essa non risulta in modo evidente dallo stato della tecnica”. Industrialità “Un’invenzione è considerata atta ad avere un’applicazione industriale se il suo oggetto può essere fabbricato o utilizzato in qualsiasi genere di industria, compresa quella agricola”. Differenze Mentre il diritto d ’ autore vieta la copia pedissequa di una determinata sequenza di linee di programma, non preclude però che una stessa idea venga realizzata da un diverso autore attraverso il ricorso ad altre istruzioni. La tutela brevettuale, invece, insiste sul contenuto dell’opera, e si estrinseca nella facoltà esclusiva riconosciuta all’inventore di attuare l’invenzione e trarne profitto. Le licenze Creative Commons Alcune ipotesi di impiego delle licenze CC I contributi pubblicati su Wikipedia Una buona parte delle immagini pubblicate su Flickr Tutta la musica del catalogo di Jamendo Perché parliamo ora di CC? Le licenze Creative Commons si inseriscono nel meccanismo delle libere utilizzazioni e della limitazione dei diritti, sfruttando quel margine di autonomia privata riconosciuta dalla legge sul diritto d’autore. Lo strumento principe per esercitare questa autonomia è la licenza. Un po’ di storia Il progetto Creative Commons è stato fondato nel 2001 in ambito accademico negli Stati Uniti ed è portato avanti da esperti di diritto informatico e tematiche relative alla proprietà intellettuale tra cui Lawrence Lessing della Stanford law School e il prof. Ricolfi dell’Università di Torino. Esso non fa altro che riprendere la teoria dei commons, già diffusa e applicata per i beni materiali, applicandola però ai beni immateriali e così, secondo i suoi fautori, superando quei limiti propri del mondo materiale (in particolare la scarsità delle risorse). Il caso Causby Il 17 dicembre 1903 i fratelli Wright riuscirono a far volare un velivolo per ben 100 secondi! Nel 1945 i coniugi Causby sporsero denuncia perché gli aerei invadevano la loro proprietà (per aspera ad astra) causando la moria dei polli Il caso arriva alla Corte Suprema degli Stati Uniti. Il verdetto del giudice Douglas [Tale] dottrina non ha spazio nel mondo moderno. L’aria è un’autostrada pubblica, come ha dichiarato il Congresso. Se ciò non fosse vero, ogni volo transcontinentale sarebbe soggetto a infinite denunce per violazione di proprietà. Il senso comune si ribellerebbe all’idea. Il riconoscimento di simili istanze private nei confronti dello spazio aereo intaserebbe queste autostrade, interferendo seriamente con il loro controllo e sviluppo nell’interesse pubblico, e trasferirebbe alla proprietà privata ciò su cui soltanto il pubblico può vantare diritti. Il senso comune si ribellerebbe all’idea Il caso Armstrong Edwin Howard Armstrong, dipendente della RCA, inventa la radio FM e la brevetta nel 1933 La RCA teme di perdere il monopolio delle trasmissioni AM Parte una campagna volta a bloccare la tecnologia della radio FM, opponendosi ai brevetti di Armstrong e intervenendo presso il governo USA e la FCC La lunga guerra legale impoverì Armstrong il quale, alla fine, si suicidò saltando da una finestra al tredicesimo piano Il caso Disney Nel 1928 “nacque” Topolino Non tutti sanno, però, che il suo debutto Topolino fu un fallimentare film muto dal titolo Plane Crazy A novembre di quell’anno, al Colony Theater di New York, nel primo cartone animato ad ampia distribuzione e sincronizzato con il sonoro, Steamboat Willie portò alla luce il personaggio che sarebbe poi divenuto il famoso Topolino che tutti conosciamo. Fu vera gloria? Il sonoro sincronizzato era stato introdotto nei film un anno prima con la pellicola Il cantante di jazz (The Jazz Singer) Steamboat Willie è la parodia diretta, in versione cartone animato, di Steamboat Bill di Buster Keaton, ed entrambi si rifanno, come fonte originale, alla stessa canzone. Steamboat Willie non deriva unicamente dall’invenzione del sonoro sincronizzato de “Il cantante di jazz”. È anche dal personaggio di Buster Keaton, anch’esso ispirato alla canzone “Steamboat Bill”, che proviene Steamboat Willie, da cui deriverà poi Topolino. Morale della favola Disney aveva creato davvero qualcosa di nuovo, che si basava su qualcosa di relativamente nuovo. Perché, quindi, le sue opere non dovrebbero poter essere, a loro volta, rimaneggiate? Le licenze CC Esse consistono in un set di licenze che garantiscono il libero riutilizzo pubblico di un’opera. Ciò avviene con il meccanismo contrattuale della “licenza” tramite cui il titolare dei diritti (il licenziante) concede o meno alcuni diritti alla controparte (il licenziatario) ovvero qualsiasi fruitore dell’opera. A differenza delle licenze Gnu/ Gpl, le licenze Creative Commons non nascono per il software, bensì per altre tipologie di opere: siti web, opere educative e didattiche, musica, fotografia, letteratura, ecc. Il sovvertimento del modello Si passa dal modello tradizionale “All rights reserved” al modello innovativo “Some rights reserved”. Analisi delle licenze Creative Commons Le quattro opzioni Attribution: l’autore permette il massimo uso dell’opera: la sua copia, distribuzione e pubblicazione. Vale anche per le opere derivate. Unica condizione: il licenziatario deve citare chiaramente autore e fonte dell’opera. Non commercial: il licenziatario questa volta non deve avere propositi commerciali, se li ha (anche indirettamente) è necessaria l’autorizzazione del licenziante. No derivative works: è concessa la copia, la distribuzione o la riproduzione dell’opera a condizione che la copia sia letterale e nell’interezza dell’opera. Share alike: riguarda le opere derivate e in pratica permette che l’opera sia rielaborata e riutilizzata soltanto a condizione che tutte le opere che ne derivano siano distribuite tramite l’identica licenza dell’originale. Le due libertà Libertà di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare l’opera ‐> Libertà di modificare l’opera ‐> Le sei licenze Attribuzione ‐> Attribuzione ‐ Condividi allo stesso modo ‐> Attribuzione ‐ Non opere derivate ‐> Attribuzione ‐ Non commerciale ‐> Attribuzione ‐ Non commerciale ‐ Condividi allo stesso modo ‐> Attribuzione ‐ Non commerciale ‐ Non opere derivate ‐> How it works I punti di forza delle licenze CC Localizzazione (icommons) Semplicità d’uso e di comprensione Indicizzazione Diffusione Aggiornamento I punti deboli delle licenze CC Il “fallimento” delle licenze CC più libere L’inapplicabilità al software I difficili rapporti con le società di gestione dei diritti I problemi con l’art. 1342 c.c. Art. 1342 c.c. Contratto concluso mediante moduli o formulari. Nei contratti conclusi mediante la sottoscrizione di moduli o formulari , predisposti per disciplinare in maniera uniforme determinati rapporti contrattuali, le clausole aggiunte al modulo o al formulario prevalgono su quelle del modulo o del formulario qualora siano incompatibili con esse, anche se queste ultime non sono state cancellate. Si osserva inoltre la disposizione del secondo comma dell'articolo precedente. Art. 1341 c.c. secondo comma In ogni caso non hanno effetto, se non sono specificamente approvate per iscritto, le condizioni che stabiliscono, a favore di colui che le ha predisposte, limitazioni di responsabilità , facoltà di recedere dal contratto o di sospenderne l'esecuzione, ovvero sanciscono a carico dell'altro contraente decadenze , limitazioni alla facoltà di opporre eccezioni, restrizioni alla libertà contrattuale nei rapporti coi terzi , tacita proroga o rinnovazione del contratto, clausole compromissorie o deroghe alla competenza dell'autorità giudiziaria. Art. 5 e 6 delle licenze CC 5) SALVO CHE SIA ESPRESSAMENTE CONVENUTO ALTRIMENTI PER ISCRITTO FRA LE PARTI, IL LICENZIANTE OFFRE L’OPERA IN LICENZA “COSÌ COM’È” E NON FORNISCE ALCUNA DICHIARAZIONE O GARANZIA DI QUALSIASI TIPO CON RIGUARDO ALL’OPERA, SIA ESSA ESPRESSA OD IMPLICITA, DI FONTE LEGALE O DI ALTRO TIPO, ESSENDO QUINDI ESCLUSE, FRA LE ALTRE, LE GARANZIE RELATIVE AL TITOLO, ALLA COMMERCIABILITÀ, ALL’IDONEITÀ PER UN FINE SPECIFICO E ALLA NON VIOLAZIONE DI DIRITTI DI TERZI O ALLA MANCANZA DI DIFETTI LATENTI O DI ALTRO TIPO, ALL’ESATTEZZA OD ALLA PRESENZA DI ERRORI, SIANO ESSI ACCERTABILI O MENO. ALCUNE GIURISDIZIONI NON CONSENTONO L’ESCLUSIONE DI GARANZIE IMPLICITE E QUINDI TALE ESCLUSIONE PUÒ NON APPLICARSI A TE. 6) SALVI I LIMITI STABILITI DALLA LEGGE APPLICABILE, IL LICENZIANTE NON SARÀ IN ALCUN CASO RESPONSABILE NEI TUOI CONFRONTI A QUALUNQUE TITOLO PER ALCUN TIPO DI DANNO, SIA ESSO SPECIALE, INCIDENTALE, CONSEQUENZIALE, PUNITIVO OD ESEMPLARE, DERIVANTE DALLA PRESENTE LICENZA O DALL’USO DELL’OPERA, ANCHE NEL CASO IN CUI IL LICENZIANTE SIA STATO EDOTTO SULLA POSSIBILITÀ DI TALI DANNI. NESSUNA CLAUSOLA DI QUESTA LICENZA ESCLUDE O LIMITA LA RESPONSABILITÀ NEL CASO IN CUI QUESTA DIPENDA DA DOLO O COLPA GRAVE. Requisito della forma scritta L’art. 110 della legge 633/41 (l.d.a.) dispone che il trasferimento dei diritti d’autore deve essere provato per iscritto. Il requisito della forma scritta è pertanto previsto non per la validità, bensì per la prova dell’esistenza del contratto. Se chi contesta la validità della licenza è il licenziatario, non si pongono particolari problemi (se non accetta la licenza non può utilizzare l’opera). Nel caso in cui invece chi contesta la mancanza del requisito di forma è il licenziante, non vi sarebbero problemi se si sostiene la teoria di quelli che vedono nel file elettronico un documento scritto. Contratto concluso da un soggetto “professionista” In generale la licenza pone ulteriori problemi nel caso in cui venga licenziata da un soggetto qualificabile come “professionista”. Il licenziante professionista dovrà tenere conto della disciplina civilistica prevista per questo tipo di contratti, e quindi adottare particolare attenzione sui profili dei: – Contratti a distanza – Lingua italiana – Limitazione di responsabilità – Garanzie Il problema SIAE L’esclusiva, su cui è basato il rapporto di intermediazione delle società di gestione del diritto d’autore europee, crea problemi di compatibilità con l ’ utilizzo parallelo delle licenze CC, anche se non commerciali. L’esclusiva si può manifestare su tre livelli: a) facoltà; b) opere; c) territori. Non è permessa la gestione individuale e parallela da parte dell’autore (dual licensing). Le modifiche al Regolamento Art. 10, comma 2: l’associato ha facoltà di limitare il mandato a determinati territori e di escludere uno o più dei diritti elencati all’art. 180 LdA, salvo quanto previsto all’art. 11. Art.11: Utilizzazioni on line: l’associato ha facoltà di escludere dal mandato i diritti di riproduzione al pubblico limitatamente alle utilizzazioni sulle reti telematiche e di telefonia mobile (interattive e non). Ma… Abbiamo visto che le licenze CC non si applicano solo ai contenuti online Soluzione È stato istituito un gruppo di lavoro CC‐SIAE che si è occupato della modifica del Regolamento al fine di renderlo “compatibile” con le licenze CC Nel 2009 il gruppo di lavoro ha consegnato la bozza di riforma del regolamento, ma questo non è stato ancora modificato in tal senso e si teme che non lo sarà mai Alcune sedi SIAE accettano un modello di liberatoria Questo, però, ha rilevanza solo per chi sia iscritto alla SIAE Diritto d’autore “pratico” Riutilizzo dei materiali propri Nuovi materiali originali (nel senso di realizzati ad hoc) Materiali originali, anche già realizzati, purché si sia certi di non aver ceduto i diritti – bisogna fare sempre attenzione ai rapporti contrattuali che fanno da sfondo alla realizzazione dei materiali (es. materiali realizzati nel corso di un rapporto di lavoro o creati su commissione) o ai contratti con cui si trasferiscono tutti o parte dei diritti (contratti di edizione, contratti di cessione dei diritti, ecc.) L’equazione “l’ho fatto io” = “lo posso utilizzare”, non sempre è corretta Riutilizzo dei materiali altrui Testi degli atti ufficiali dello Stato e delle amministrazioni pubbliche, sia italiane che straniere Materiali in pubblico dominio, il cui autore sia morto da più di 70 anni – Ma attenzione alla sussistenza di eventuali diritti connessi Idee e contenuti informativi presenti in un’opera o in un altro materiale protetto – Ma attenzione a non replicare pedissequamente la struttura del contenuto (c.d. “forma interna”) Riutilizzo dei materiali altrui /2 Materiali protetti il cui utilizzo sia stato espressamente autorizzato (richiesta la forma scritta ad probationem) dal titolare dei diritti – Ma attenzione all’ipotesi in cui vi siano più titolari di diritti (della stessa specie o di genere diverso) sul medesimo materiale E, come caso particolare dell’ipotesi precedente, materiali reperiti in Internet sottoposti a licenze d’uso “permissive” (c.d. open licenses) – Ma attenzione sempre al contenuto della licenza Attenzione!!! Le “opere orfane” non sono opere prive di tutela. La difficoltà (o anche l’eventuale impossibilità) di individuare il titolare dei diritti non implica che l’opera possa essere liberamente utilizzabile. Le opere pubblicate on line e liberamente accessibili non sono, solo per questo, legittimamente riproducibili o riutilizzabili (e.g. video pubblicati su Youtube). Checklist 1. Il materiale che vorrei utilizzare rientra nelle categorie protette dal diritto d'autore? 2. L'autore del materiale che voglio utilizzare è morto da meno di 70 anni? Se la risposta a entrambe queste domande è SI, l'opera è soggetta al diritto d’autore 3. Sul materiale che vorrei utilizzare insistono diritti diversi ed ulteriori rispetto al diritto d'autore (diritti connessi, diritto alla riservatezza, diritto all'immagine)? Se l'opera è protetta, dobbiamo chiederci se possiamo comunque utilizzarla. Dobbiamo dunque ad esempio chiederci: Checklist /2 4. Sono stato autorizzato dal titolare dei diritti ad utilizzare il materiale protetto / il materiale protetto è accompagnato da una licenza che mi consente di utilizzarlo liberamente in relazione alle specifiche finalità per cui mi propongo di utilizzarlo? Se la risposta a questa domanda è negativa ci possiamo chiedere: 5. Esiste la possibilità di applicare una delle norme che prevedono eccezioni o limitazioni all'esclusiva? Se anche la risposta a questa domanda è negativa il materiale non può essere utilizzato Ultime raccomandazioni Fare sempre attenzione, accanto all’esistenza di eventuali diritti d’autore, all’esistenza di diritti di altra natura, come diritto all’immagine, diritto alla riservatezza, ecc. Preferire sempre forme di utilizzo meno “sensibili” (e.g. alla riproduzione preferire l’impiego di deep link) Quando si utilizzano materiali altrui citare sempre la fonte La protezione delle opere dell’ingegno Introduzione alla firma digitale Codice dell’Amministrazione Digitale Codice dell’Amministrazione Digitale o C.A.D. – È il testo fondamentale che contiene tutta la disciplina in merito alla formazione e conservazione dei documenti informatici – È contenuto nel D.Lgs. 7 marzo 2005 n. 82 – Una versione aggiornata è sempre consultabile sul sito di DigitPA all’URL http://www.digitpa.gov.it/amministrazione‐ digitale/CAD‐testo‐vigente Definizioni Art. 1 – g) certificatore: il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime; – h) chiave privata: l'elemento della coppia di chiavi asimmetriche, utilizzato dal soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico; – i) chiave pubblica: l'elemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche; – i‐bis) copia informatica di documento analogico: il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto; – i‐ter) copia per immagine su supporto informatico di documento analogico: il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto; – i‐quater) copia informatica di documento informatico: il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari; – i‐quinquies) duplicato informatico: il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario; I diversi tipi di documenti e di firme Art. 1 – p) documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti; – p‐bis) documento analogico: la rappresentazione non informatica di atti, fatti o dati giuridicamente rilevanti; – q) firma elettronica: l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica; – q‐bis) firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l'identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati; – r) firma elettronica qualificata: un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma; – s) firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici; La PEC v‐bis) posta elettronica certificata: sistema di comunicazione in grado di attestare l'invio e l'avvenuta consegna di un messaggio di posta elettronica e di fornire ricevute opponibili ai terzi; Il documento informatico 1. Il documento informatico da chiunque formato, la memorizzazione su supporto informatico e la trasmissione con strumenti telematici conformi alle regole tecniche di cui all’articolo 71 sono validi e rilevanti agli effetti di legge, ai sensi delle disposizioni del presente codice. 1‐bis. L'idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità, fermo restando quanto disposto dall' articolo 21. 3. Le regole tecniche per la formazione, per la trasmissione, la conservazione, la copia, la duplicazione, la riproduzione e la validazione temporale dei documenti informatici, nonché quelle in materia di generazione, apposizione e verifica di qualsiasi tipo di firma elettronica avanzata, sono stabilite ai sensi dell' articolo 71. La data e l'ora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche sulla validazione temporale. 4. Con le medesime regole tecniche sono definite le misure tecniche, organizzative e gestionali volte a garantire l'integrità, la disponibilità e la riservatezza delle informazioni contenute nel documento informatico. 5. Restano ferme le disposizioni di legge in materia di protezione dei dati personali. 5‐bis. Gli obblighi di conservazione e di esibizione di documenti previsti dalla legislazione vigente si intendono soddisfatti a tutti gli effetti di legge a mezzo di documenti informatici, se le procedure utilizzate sono conformi alle regole tecniche dettate ai sensi dell' articolo 71. Il documento informatico sottocritto con firma elettronica 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità. 2. Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all' articolo 20, comma 3 , che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria. 2‐bis. Salvo quanto previsto dall' articolo 25 , le scritture private di cui all'articolo 1350, primo comma, numeri da 1 a 12, del codice civile , se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale. 3. L'apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate. 4. Le disposizioni del presente articolo si applicano anche se la firma elettronica è basata su un certificato qualificato rilasciato da un certificatore stabilito in uno Stato non facente parte dell'Unione europea, quando ricorre una delle seguenti condizioni: – a) il certificatore possiede i requisiti di cui alla direttiva 1999/93/CE del 13 dicembre 1999 del Parlamento europeo e del Consiglio, ed è accreditato in uno Stato membro; – b) il certificato qualificato è garantito da un certificatore stabilito nella Unione europea, in possesso dei requisiti di cui alla medesima direttiva; – c) il certificato qualificato, o il certificatore, è riconosciuto in forza di un accordo bilaterale o multilaterale tra l'Unione europea e Paesi terzi o organizzazioni internazionali. Art. 2702 del Codice Civile Efficacia della scrittura privata. La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l'ha sottoscritta, se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente considerata come riconosciuta. La firma digitale 1. La firma digitale deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti cui è apposta o associata. 2. L'apposizione di firma digitale integra e sostituisce l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente. 3. Per la generazione della firma digitale deve adoperarsi un certificato qualificato che, al momento della sottoscrizione, non risulti scaduto di validità ovvero non risulti revocato o sospeso. 4. Attraverso il certificato qualificato si devono rilevare, secondo le regole tecniche stabilite ai sensi dell' articolo 71 , la validità del certificato stesso, nonché gli elementi identificativi del titolare e del certificatore e gli eventuali limiti d'uso. La firma autenticata 1. Si ha per riconosciuta, ai sensi dell'articolo 2703 del codice civile , la firma elettronica o qualsiasi altro tipo di firma avanzata autenticata dal notaio o da altro pubblico ufficiale a ciò autorizzato. 2. L'autenticazione della firma elettronica, anche mediante l'acquisizione digitale della sottoscrizione autografa, o di qualsiasi altro tipo di firma elettronica avanzata consiste nell'attestazione, da parte del pubblico ufficiale, che la firma è stata apposta in sua presenza dal titolare, previo accertamento della sua identità personale, della validità dell'eventuale certificato elettronico utilizzato e del fatto che il documento sottoscritto non è in contrasto con l'ordinamento giuridico. 3. L'apposizione della firma digitale da parte del pubblico ufficiale ha

Use Quizgecko on...
Browser
Browser