Information Communication Technology  e pubblicità su Internet. Il problema dello spyware

di Marianna Chichi

 

Le pagine che seguono sono state fornite dal prof. Mario Bessone, che si ringrazia per la preziosa e costante collaborazione

 

 

E’ nota l’esistenza di strumenti pubblicitari particolarmente insidiosi diffusi attraverso Internet, in grado non solo di violare il “diritto di tranquillità individuale”[1], in base al quale ognuno ha diritto alla garanzia di affidabilità nell’ambito delle transazioni a distanza, ma anche il “diritto ad essere lasciati in pace”[2] che “sulla scorta dell’esperienza (soprattutto) nordamericana[3], “mira a proteggere il singolo dall’effetto - di indesiderata sollecitazione proveniente dall’esterno - generato da iniziative di contatto realizzato secondo particolari modalità (connesse all’uso delle nuove tecnologie ) nonché per specifici scopi (essenzialmente di ordine commerciale)…”[4].  In Internet il fenomeno pubblicitario si arricchisce grazie alle nuove tecniche di comunicazione sorte con la nascita dell’ICT (Information Communication Tecnology): si manifesta infatti oltre che nelle forme “tradizionali” (capaci di integrare  fattispecie di pubblicità occulta o comparativa oltre gli ambiti di liceità introdotti nel nostro ordinamento), anche in forme del tutto peculiari al media.    Tra quest’ultime rileva, oltre a pop-up, lo spamming, e metatags lo spyware, utilizzato a fini statistici-pubblicitari.    

Esso si introduce all’insaputa dell’utente tramite un virus, con l’installazione di altri programmi o semplicemente attraverso CD contenenti programmi gratuiti (freeware).

Lo spyware spia la navigazione dell’utente ed invia ad un determinato sito le informazioni raccolte, che verranno poi rielaborate ed acquistate dalle imprese che intendono fare della pubblicità mirata.

"Le caratteristiche di tale strumento sono, oltre all’installazione automatica del software spyware:

1 instaurazione non voluta dall’utente di una comunicazione biunivoca tra il computer in cui tale programma risiede e quello di chi è interessato a registrare le informazioni;
2
 impossibilità per l’individuo a cui appartengono i dati di esprimere il consenso alla cessione delle informazioni;

3 impossibilità di individuare, esprimere o modificare il fine per il quale si acconsente all’invio delle informazioni contenute nel proprio computer;

4 utilizzo dei dati e il loro trattamento con mezzi e per fini sconosciuti all’utente”[5].

   Oltre quindi ad utilizzare dati personali senza il consenso dei proprietari, lo spyware viola palesemente la privacy e rallenta il tempo della navigazione con relativo aumento dei costi per l’utente.

Rispetto al nuovo testo unico sulla privacy la violazione interessa l’articolo 122, il quale vieta l’uso di una rete di comunicazione elettronica per accedere a informazioni archiviate nell’apparecchio terminale di un abbonato o di un utente, per archiviare informazioni o per monitorare le operazioni dell’utente.

L’inibizione dell’efficacia di tale programma è tutt’altro che facile, non tanto per le difficoltà tecniche, quanto per le conseguenze giuridiche che si avrebbero nella ideazione di un programma mirato ad eludere gli effetti di un altro.

Esiste infatti una disciplina che tutela i programmi per elaboratore, il decreto legislativo 518/92, che si aggiunge alla legge sul diritto d’autore (L. 633/41), include il software tra i beni tutelati dalla legge comprendendolo tra le opere letterarie.

Tale classificazione è stata oggetto di non poche critiche: addirittura per qualcuno[6] è una vera e propria operazione di “ortopedia giuridica”, per altri[7] impedisce  la libera diffusione delle informazioni (come quelle a fine di ricerca).

Il dibattito verteva su un preciso procedimento , chiamato decompilazione, con il quale è possibile studiare il contenuto tecnico di un programma.

In particolare i produttori di software americani riuniti nel Software Active Group for Europe  erano assolutamente contrari alla riproduzione a fini di

decompilazione perché essa avrebbe agevolato i contraffattori, mentre i  produttori europei e giapponesi riuniti nell’European Committee for Interoperable System erano favorevoli in quanto ritenevano che la riproduzione, creando programmi compatibili, avrebbe conservato la concorrenza sul mercato[8].

Tra due posizioni opposte, la Commissione europea ha trovato un equilibrio.

Ha previsto infatti “la facoltà di libera riproduzione ed elaborazione a fini di decompilazione limitata ai soli scopi della creazione e funzionamento di programmi interoperativi o della manutenzione del programma”[9].

Dall’articolo 64 ter della legge sul diritto d’autore si desume che sono leciti “unicamente gli atti di sperimentazione che si risolvono nel caricamento, visualizzazione, esecuzione, trasmissione e  memorizzazione necessari all’uso del programma compiuti a tal fine dal soggetto autorizzato […] non è invece consentito compiere atti di riproduzione o di traduzione del codice in maniera separata dall’utilizzazione pratica del programma, e diretta alla sua decompilazione in modo da ottenere una più completa ricostruzione del programma in  forma sorgente”[10].

Il discorso cambia per le operazioni di interoperabilità (cioè la capacità del programma di scambiare informazioni, e dei programmi di usare reciprocamente le informazioni scambiate) : l’articolo 64 quater infatti prevede che per le operazioni di analisi del programma elencate all’articolo precedente, non è richiesta l’autorizzazione del titolare del diritto sul software qualora indispensabili per ottenere le informazioni necessarie per conseguire l’interoperabilità con altri programmi di un programma per elaboratore creato autonomamente, “purché siano soddisfatte le seguenti condizioni:

a) le predette attività siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del programma oppure, per loro conto, da chi è autorizzato a tal fine;

b) le informazioni necessarie per conseguire l'interoperabilità non siano già facilmente e rapidamente accessibili ai soggetti indicati alla lettera a);

c) le predette attività siano limitate alle parti del programma originale necessarie per conseguire l'interoperabilità.

2. Le disposizioni di cui al comma 1, non consentono che le informazioni ottenute in virtù della loro applicazione:

a) siano utilizzate a fini diversi dal conseguimento dell'interoperabilità del programma creato autonomamente;

b) siano comunicate a terzi, fatta salva la necessità di consentire l'interoperabilità del programma creato autonomamente;

c) siano utilizzate per lo sviluppo, la produzione o la commercializzazione di un programma per elaboratore sostanzialmente simile nella sua forma espressiva, o per ogni altra attività che violi il diritto di autore”.

Secondo la dottrina, dall’analisi di tali articoli  consegue che l’attività di decompilazione è consentita anche oltre quelle attività svolte per raggiungere l’interoperabilità con il programma decompilato: è quindi possibile creare software concorrenti[11].

Più semplicemente si ha che si può creare un software concorrente rispetto a quello che è stato decompilato, e le somiglianze sono consentite solo quando risultino indispensabili per ottenere l’interoperabilità.

Ma allora esiste la possibilità di decompilare un programma spia per poterne inibire gli effetti; d’altra parte, è vero che con tale attività  si arrecherebbe un pregiudizio al “bene” tutelato dal

diritto d’autore, ma è altrettanto vero che non sarebbe un danno indebito, in quanto può rientrare nella legittima difesa[12].

Si può obiettare che il programma “di difesa” rientrerebbe , visto il fine, tra le opere illegali, quelle opere cioè contrarie a norme imperative, al buon costume, all’ordine pubblico.

Ma la legge sul diritto d’autore ha una particolarità rispetto alle discipline  sui marchi e brevetti, che consiste nel fatto che non prevede l’ipotesi dell’opera illegale, in quanto il suo oggetto è costituzionalmente garantito come libera espressione del pensiero, delle arti e delle scienze (Costituzione, artt. 21 e 33) [13].

Se quindi un’opera di ingegno non può essere illegale ( come anche la stessa Cassazione ha rilevato[14] sostenendo che comunque essa sia,  rimarrà sempre inviolabile proprietà dell’autore) allora forse  è possibile un “contrattacco” effettivo.

Tuttavia si sta ragionando su un piano meramente ermeneutico.

Concretamente si hanno due interessi contrapposti: da una parte un bene protetto dal diritto d’autore e dall’altra l’insieme degli interessi protetti oltre che dalla legge sulla privacy, anche da norme di diritto penale[15].

La direttiva sul software non può che soccombere dinanzi a questi.

Non si può concludere l’argomento senza ricordare quanto previsto dalla nuova direttiva 02/58/Ce in materia di riservatezza delle comunicazioni elettroniche, in cui il fenomeno spyware fin qui analizzato è in evidente contrasto.

L’articolo 5 in particolare prevede che:

“1. Gli Stati membri assicurano, mediante disposizioni di legge nazionali, la riservatezza delle comunicazioni effettuate tramite la rete pubblica di comunicazione e i servizi di comunicazione elettronica accessibili al pubblico, nonché dei relativi dati sul traffico. In particolare essi vietano l'ascolto, la captazione, la memorizzazione e altre forme di intercettazione o di sorveglianza delle comunicazioni, e dei relativi dati sul traffico, ad opera di persone diverse dagli utenti, senza consenso di questi ultimi, eccetto quando sia autorizzato legalmente a norma dell'articolo 15, paragrafo 1. Questo paragrafo non impedisce la memorizzazione tecnica necessaria alla trasmissione della comunicazione fatto salvo il principio della riservatezza.

2. Il paragrafo 1 non pregiudica la registrazione legalmente autorizzata di comunicazioni e dei relativi dati sul traffico se effettuata nel quadro di legittime prassi commerciali allo scopo di fornire la prova di una transazione o di una qualsiasi altra comunicazione commerciale.

3. Gli Stati membri assicurano che l'uso di reti di comunicazione elettronica per archiviare informazioni o per avere accesso a informazioni archiviate nell'apparecchio terminale di un abbonato o di un utente sia consentito unicamente a condizione che l'abbonato o l'utente interessato sia stato informato in modo chiaro e completo, tra l'altro, sugli scopi del trattamento in conformità della direttiva 95/46/CE e che gli sia offerta la possibilità di rifiutare tale trattamento da parte del responsabile del trattamento. Ciò non impedisce l'eventuale memorizzazione tecnica o l'accesso al solo fine di effettuare o facilitare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria a fornire un servizio della società dell'informazione esplicitamente richiesto dall'abbonato o dall'utente.”

E’ possibile tuttavia cautelarsi efficacemente dallo spyware attraverso l’installazione di software in grado di individuare ed eliminare “le spie” nascoste nei programmi caricati nel computer.

Tali programmi costituiscono il miglior strumento di difesa a disposizione di chiunque, potendo essere scaricabili gratuitamente.


 

[1] M. Atelli, Diritto alla tranquillità individuale nella rete, in Internet e diritto dei privati, Nivarra-Ricciuto, 2000, p. 42.

[2] Cfr. P. Zatti, Immissioni-Inibitoria, in NGCC, 1998, I, p. 732

[3] A. Cerri, Diritto alla riservatezza. II. Diritto comparato e straniero, in Enc. Giur. Treccani, XXVII, Roma, 1991, p. 3

[4] M. Atelli, Diritto alla tranquillità individuale nella rete, in Internet e diritto dei privati, Nivarra-Ricciuto, 2000, p. 42

[5] In adisi.ch/corso-secure/spyware.htm

[6] G. Cavani, Oggetto della tutela, in La legge sul software.Commentario sistematico, a cura di L. Ubertazzi, Giuffrè, Milano, 1994, p. 2

[7] G. Guglielmetti, Analisi e decompilazione dei programmi, in La legge sul software, Commentario sistematico, a cura di L. Ubertazzi, Milano, 1994, p. 154

[8] G. Guglielmetti, ult. op. cit.

[9] G. Guglielmetti, ult. op. cit.

[10] G. Guglielmetti, ult. op. ci

[11] G. Guglielmetti, ult. op. cit.

[12] F. Antolisei, Manuale di diritto penale. Parte generale, p. 261 e segg.; e  F. Galgano, Diritto privato, Cedam, Padova, 1994, p. 344 e segg.

[13] M. Fabiani, voce Autore (diritto di), in Enciclopedia Giuridica Treccani, Roma, 1997, vol. IV, parti I e II, p. 5 e segg.

[14] Cass. 14/9/1912, in Giur. It., 1913, II, 280.

[15] F. Antolisei, Manuale di diritto penale. Parete generale, p. 239 e segg.


 


.

 

 

 

 


Torna alla Home Page