logo il merito

ISSN 2532-8913

Innovazione nelle PMI: tutto e subito è possibile? La lezione imparata da un caso di studio (di Francesco Fatone e Fabiana Fantinel)

Innovazione nelle PMI: tutto e subito è possibile?

La lezione imparata da un caso studio

di Francesco Fatone e Fabiana Fantinel

Secondo il barometro dell’innovazione in Europa (“INNOBAROMETER 2015 - THE INNOVATION TRENDS AT EU ENTERPRISES” [1]) circa il 72% delle aziende, dal 2012, ha introdotto innovazioni nella propria struttura, sperimentando sostanziali incrementi di business e profitti.

In questo quadro, le Piccole e Medie Imprese (PMI) sono le principali destinatarie delle politiche di supporto all’innovazione sviluppate dalla Commissione Europea, avendo dimostrato, sì, forti capacità e potenzialità, ma anche incontrato maggiori difficoltà nella commercializzazione di prodotti e servizi innovativi [2].

In tale contesto Horizon2020 [3] costituisce uno dei principali strumenti con cui la Commissione Europea promuove fattivamente l’innovazione e, dunque, la crescita e lo sviluppo sostenibile. Horizon2020 è il più grosso programma per Ricerca ed Innovazione finanziato dalla Comunità Europea, con circa € 80 miliardi di budget in 7 anni (dal 2014 al 2020), in aggiunta agli investimenti privati associati al programma, ed ha un obiettivo principe di rendere possibile il successo commerciale di innovazioni magari ferme allo stadio di laboratorio. Nonostante molti casi di successo, il potenziale di questi strumenti non è sempre percepito e, quindi, utilizzato come dovrebbe, ovvero come strategica leva di sviluppo del business aziendale. Lo scenario è ancora più complesso nel contesto dell’economia circolare [4], laddove prodotti e sistemi innovativi sono la chiave del successo di sfidanti politiche economiche.

Chi scrive segue quotidianamente le proposte e le azioni innovative messe in campo col programma Horizon2020. Ciò consente di interagire con le PMI e di discutere, quindi, con loro di prospettive di mercato con orizzonti temporali non immediati, magari di 5-10 anni. In queste interlocuzioni emerge, da parte delle PMI, una certa diffidenza nei confronti degli obbiettivi di innovazione a più alto livello, ed i fondi Europei vengono visti, opportunisticamente, come puro e semplice finanziamento per coprire costi “ordinari”, ad esempio per l’acquisto di nuovi macchinari o per il personale. In sostanza, il valore strategico dei progetti Europei non viene spesso percepito e, di conseguenza, non viene adeguatamente sfruttato l’accesso a strumenti di innovazione sia tecnologica che di business, riducendo in questo modo, sia il potenziale di crescita per le PMI, che il ritorno per l’investitore pubblico.

Alla affannosa ricerca di risposte sul perché sia tanto difficile coniugare il “Merito” di imprese dinamiche, che vogliano veramente crescere, con una “Pratica per lo sviluppo” comunitaria, sono andato a trovare s Fabiana Fantinel, dottore di ricerca in chimica all’Università di Padova, MBA alla Manchester University, diversi anni di esperienza in R&S&I e grosse aziende multinazionali, ed oggi managing partner presso InnoEXC in Svizzera.

Dai miei interrogativi e dalla sua esperienza pratica è nato questo dialogo.

Dott. ssa Fantinel, da dove deriva, a suo avviso, la diffidenza delle PMI verso strumenti di innovazione nel contesto di progetti finanziati in ambito europeo, tipo Horizon2020?

La diffidenza deriva probabilmente dall’intersezione tra settore privato e settore pubblico che in questi progetti lavorano fianco a fianco, con la conseguente percezione di perdita di controllo da parte delle PMI che invece sono abituate ad un processo decisionale completamente interno e snello. Inoltre il settore pubblico viene percepito come distante per visione e per obbiettivi, in particolare riguardo all’orientamento rispetto a competitività e profittabilità aziendale.

Perchè Horizon2020 spesso non viene visto come importante opportunità di crescita per le PMI?

Le PMI sono spesso sotto pressione per migliorare i propri margini, quindi l’orizzonte temporale accettabile di ritorno per gli investimenti è tendenzialmente molto breve, e per lo più con basso rischio. Muoversi in un ambito più ampio espone le PMI a incognite legate al contesto e ciò determina una chiusura nei confronti delle opportunità di crescita fornite dalla partecipazione a progetti di innovazione, che vengono visti come mezzi di finanziamento immediato o a breve-medio termine.

Qual´è la possibile soluzione?

La possibile soluzione passa dalla conciliazione tra visione “privata” della PMI e una visione più ampia del contesto Europeo. In altre parole, le PMI dovrebbero riconoscersi in obbiettivi a più alto livello e riuscire ad identificare chiaramente il proprio vantaggio competitivo nel contesto Europeo. Molto spesso invece le PMI hanno una conoscenza limitata del più ampio contesto in cui si muovono. Questo gap deve essere assolutamente colmato, se si vuole che gli investimenti pubblici in innovazione strategica siano realmente tali e non si trasformino in co-finanziamenti a fondo perduto, erogati alle PMI per abbattere costi interni.

Come si può attuare questo concetto?

Non c’è una sola strada ed è difficile generalizzare. Sicuramente si potrebbe innanzitutto migliorare la partecipazione delle PMI ed il loro livello di conoscenza: mediante workshops e seminari mirati, che illustrino casi di successo, con margini di profitto realizzati in 5-10 anni dal termine del progetto. Un’altra possibile strada è la creazione di punti intermedi rappresentati da coaches e incubatori, ovvero professionisti ed aziende che guidino le PMI nell’identificazione dei programmi di finanziamento più convenienti. Questi nodi intermedi dovrebbero anche effettuare un pre-screening dei partecipanti ai bandi di finanziamento pubblico e, più in generale, evitare l’allocazione di finanziamenti pubblici con finalità puramente opportunistica. In questa prospettiva una rete intermedia, pur essendo un costo aggiuntivo, può davvero garantire una maggiore focalizzazione dell’investimento pubblico sull´innovazione. Ovviamente, per funzionare la rete intermedia dovrebbe essere selezionata con criteri rigorosissimi e con procedure iper-trasparenti.

Quali sono i rischi?

Il rischio maggiore è quello di rendere più complesso il meccanismo per la partecipazione di PMI a programmi di innovazione finanziati e, allo stesso tempo, di non riuscire a sostenere il sistema a livello nazionale, per mancanza di risorse qualificate e di competenze specifiche. Quindi la realizzazione di un grado maggiore di interazione, per garantire una crescita strategica prima di tutto interna alle PMI, è sicuramente una grande sfida che va affrontata tenendo conto di caratteristiche socio-economiche particolari e locali. Spesso l’Europa considera tutte le PMI allo stesso modo, senza considerare le sostanziali differenze locali che tanto influenzano il modello di business, anche a parità di taglia e contesto di mercato.

Come si puó facilitare il cambiamento?

Dando maggiore visibilità agli esempi di successo, dove per successo si intende business e posti di lavori creati dopo la fine del progetto, non abbattimento dei costi interni grazie a fondi europei.

REFERENZE

[1] https://ec.europa.eu/growth/industry/innovation/facts-figures/innobarometer_en

[2] http://ec.europa.eu/growth/industry/innovation_en

[3] http://ec.europa.eu/programmes/horizon2020/

[4] https://www.ellenmacarthurfoundation.org/circular-economy

Email

Evoluzione delle modalità di contrattualizzazione e dematerializzazione dei contratti di somministrazione di energia nel mercato retail (di Francesco Piron e Tiziana Sogari)

Evoluzione delle modalità di contrattualizzazione e dematerializzazione dei contratti di somministrazione di energia nel mercato retail

di Francesco Piron e Tiziana Sogari

Premessa

I contratti conclusi mediante l’utilizzo di nuove tecnologie informatiche o telematiche sono destinati ad assumere sempre maggiore rilievo nell’ambito dei rapporti commerciali business to business (B2B) e business to consumer (B2C). La novità della materia ha indotto la dottrina ad elaborare nuove categorie, nonché la giurisprudenza a cimentarsi con varie problematiche giuridiche, talvolta con esiti incerti. Il presente scritto intende fornire, senza alcuna pretesa di esaustività, una sintetica descrizione dello stato dell’arte, focalizzando l’attenzione sull’utilizzo dei nuovi strumenti nel mercato retail dell’energia.

  1. Contratti digitali e contratti telematici

Come osservato dalla dottrina il fenomeno della dematerializzazione dei contratti è da ricondursiad uno dei principi cardine del sistema contrattuale costituito dall’autonomia negoziale dei privati.

Nell’ambito della categoria più generale dei contratti a forma o mediante procedimenti di formazione informatici - telematici occorre, anzitutto, operare una preliminare distinzione terminologica tra “contratti digitali” e “contratti telematici”.

Per “contratti digitali”si intendono tutti quei contratti stipulati in forma elettronica, con l’ausilio di strumenti informatici o telematici, senza l’utilizzo o lo scambio di documenti cartacei (paperless contract). Il più ampio genus dei contratti digitali ricomprende i c.d. “contratti telematici”, ossia i contratti on-line, conclusi attraverso strumenti telematici senza che le parti siano contemporaneamente presenti nello stesso luogo (contratti a distanza).

Il contratto telematico è sempre caratterizzato dall’assenza di trattative tra le parti, dalla predisposizione unilaterale e dall’offerta al pubblico. In linea generale, inoltre, i metodi utilizzati per la conclusione dei contratti on-line sono il c.d. sistema del “point and click” o mediante firma digitale.

Il sistema del “point and click”, di derivazione statunitense, è pacificamente ammesso per i contratti che possano essere conclusi in forma libera, come è il caso dei contratti di fornitura di energia,peraltro da tempo stipulati on-line.

Questa modalità è idonea a realizzare il perfezionamento del contratto, ma va dettoche,secondo la dottrinae l’orientamento giurisprudenziale prevalenti,essa porrebbe non trascurabili problemi con riferimento all’approvazione delle clausole vessatorie. Si ritiene, infatti, che il requisito formale della specifica sottoscrizione per iscritto delle clausole vessatorie non possa essere soddisfattodalla semplice pressione di icone ipertestuali (tasto negoziale virtuale)non equiparabile, in assenza di una espressa previsione di legge, alla forma scritta. Ne deriva, in altri termini, che:

  1. le clausole vessatorie negoziate solo telematicamente, mediante l’utilizzo del sistema del “point and click”, non possono essere considerate vincolanti;

  2. per rendere le clausole vessatorie efficaci è necessario ricorrere alla c.d. “firma digitale”.

  1. La “firma digitale”

Nei rapporti B2B, considerata la rilevanza dei valori economici in gioco, prevale la necessità di garantire l’imputabilità della dichiarazione e la sua immodificabilità: per questo, per la conclusione del contratto, viene normalmente utilizzata la firma, c.d. “firma digitale”.

Per trovare una compiuta definizione e disciplina delle diverse tipologie di firma elettronica, fra cui la firma digitale, occorre fare riferimento al D.P.R. n. 445/2000, “Testo Unico sulla documentazione amministrativa”. Il menzionato T.U. si applica nei rapporti con la P.A. e nei rapporti con gestori di pubblici servizi tra loro e con l’utenza. Le norme concernenti i documenti informatici e la firma digitale si applicano, altresì, ai rapporti tra privati.   

Il D.P.R. n. 445/2000 definisce la “firma digitale” come “un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici”. Si tratta, in buona sostanza, di un software che permette al suo titolare (dotato di una business key o smart card) di firmare dei documenti informatici (files) garantendone la provenienza, l’integrità e l’immodificabilità.

In base al D.P.R. n 445/2000, art. 10, comma 3: “Il documento informatico, quando è sottoscritto con firma digitale o con un altro tipo di firma elettronica avanzata, e la firma è basata su di un certificato qualificato ed è generata mediante un dispositivo per la creazione di una firma sicura, fa inoltre piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l'ha sottoscritto”.

  1. La “firma elettronica leggera” e nuove modalità di contrattualizzazione nel mercato retail dell’energia

Il limite oggettivo dell’utilizzabilità della firma digitale, ossia di una firma elettronica qualificata (secondo la terminologia comunitaria) nell’ambito dei rapporti B2C è, peraltro, costituito dal fatto che il cliente privato molto spesso non è dotato di tale strumento. Nella prassi, pertanto, gli operatori spesso preferiscono utilizzare modalità di conclusione dei contratti digitali o telematici che prediligono, rispetto al requisito dell’affidabilità, la celerità e la semplificazione dei rapporti commerciali B2C: ad esempio ricorrendo all’utilizzo della semplice “firma elettronica”.

La “firma elettronica” semplice, c.d. “leggera” (o debole, che dir si voglia) – che si distingue dalla firma digitale o da qualsiasi altra firma elettronica avanzata – è definita sempre nel D.P.R. n. 445/2000 e “ai sensi dell'articolo 2, comma 1, lettera a), del decreto legislativo 23 gennaio 2002, n. 10 come “l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica”. Da un punto di vista tecnico può trattarsi di un codice identificativo associato ad un documento informatico, come ad esempio una username o una password.

La giurisprudenza ha, inoltre, riconosciuto anche all’e-mail il rango di documento informatico sottoscritto con firma elettronica leggera.

Dall’analisi della prassi, emerge che alcuni operatori, non necessariamente nell’ambito dei servizi energetici (ma anche in tale settore), sono soliti procedere alla conclusione dei contratti facendo apporre al cliente, mediante un semplice programma, la propria firma su un documento informatico (pdf.) visualizzato ad esempio su un tablet dell’operatore stesso. Il documento reca tutti i dati compilati del cliente, ed ogni altro dato identificativo del cliente/servizio/contratto concluso, nonché, come detto, la firma apposta dal medesimo cliente direttamente sul pdf. visualizzato sul tablet. Quasi contestualmente, o in un momento poco successivo, viene inviata al cliente una mail contenente la copia informatica del contratto così concluso.  

Ad avviso di chi scrive tale contratto può considerarsi sottoscritto con firma elettronica (ossia con firma elettronica leggera). Anche volendosi ammettere come dubbio se a tale documento possa riconoscersi valore di documento informatico sottoscritto con firma elettronica leggera, ai sensi della definizione fornita anche dal D.P.R. n. 445/2000, ovvero valore di puro e semplice documento informatico non sottoscritto (non riconoscendo, di fatto, alcun valore alla firma in tale modo apposta dal cliente), in ogni caso il valore del documento in questione, sotto il profilo dell’efficacia probatoria, non cambierebbe molto.

In particolare, al riguardo, sempre il D.P.R. n 445/2000, art. 10, prevede infatti che:

1.  Il documento informatico [ossia la rappresentazione informatica di atti fatti o dati giuridicamente rilevanti] ha l'efficacia probatoria prevista dall'articolo 2712 del codice civile, riguardo ai fatti ed alle cose rappresentate.

2.  Il documento informatico, sottoscritto con firma elettronica, soddisfa il requisito legale della forma scritta. Sul piano probatorio il documento stesso è liberamente valutabile, tenuto conto delle sue caratteristiche oggettive di qualità e sicurezza. Esso inoltre soddisfa l'obbligo previsto dagli articoli 2214 e seguenti del codice civile e da ogni altra analoga disposizione legislativa o regolamentare”.

Il comma 4 dell’art. 10 del D.P.R. n 445/2000 stabilisce altresì che, in ogni caso, al documento informatico sottoscritto con firma elettronica non può essere negata rilevanza giuridica né ammissibilità come mezzo di prova unicamente a causa del fatto che è sottoscritto in forma elettronica ovvero in quanto la firma non è basata su di un certificato qualificato oppure non è basata su di un certificato qualificato rilasciato da un certificatore accreditato o, infine, perché la firma non è stata apposta avvalendosi di un dispositivo per la creazione di una firma sicura.

Le previsioni appena richiamate sono già in linea con quanto contenuto nel Regolamento europeo n. 910/2014, c.d. regolamento eIDAS, entrato in vigore dal 1° luglio 2016, art. 25, relativo agli “Effetti giuridici delle firme elettroniche” che stabilisce che: “1.  A una firma elettronica non possono essere negati gli effetti giuridici e l’ammissibilità come prova in procedimenti giudiziali per il solo motivo della sua forma elettronica o perché non soddisfa i requisiti per firme elettroniche qualificate.  2.  Una firma elettronica qualificata ha effetti giuridici equivalenti a quelli di una firma autografa. 3.  Una firma elettronica qualificata basata su un certificato qualificato rilasciato in uno Stato membro è riconosciuta quale firma elettronica qualificata in tutti gli altri Stati membri” e che definisce la firma elettronica come “dati in forma elettronica acclusi oppure connessi tramite associazione logica ad altri dati elettronici e utilizzati dal firmatario per firmare” (cfr. art. 3, n. 10).

Da ultimo occorre poi ricordare che, ai sensi del vigente testo dell’articolo 20 del “Codice dell’Amministrazione digitale” – CAD, approvato con d.lgs. n. 82/2005 (ma in via di modificazione, al fine di recepire/adeguarsi al Regolamento europeo n. 910/2014): “Il documento informatico da chiunque formato, la memorizzazione su supporto informatico e la trasmissione con strumenti telematici conformi alle regole tecniche di cui all’articolo 71 sono validi e rilevanti agli effetti di legge, secondo le disposizioni del presente codice. L’idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità, fermo restando quanto disposto dall’articolo 21”.

In altri termini, dalle disposizioni prese in rassegna si ricava che:

  1. al documento informatico non sottoscritto (ossia senza “firma elettronica leggera” o senza “firma digitale”, ovvero senza firma elettronica avanzata) il nostro ordinamento riconosce la stessa efficacia probatoria delle riproduzioni meccaniche di cui all’art 2712 c.c., ossia il documento fa piena prova se colui contro il quale è prodotto non ne disconosce la conformità ai fatti e alle cose medesime oggetto di rappresentazione; il disconoscimento, da parte di colui contro il quale il documento informatico viene fatto valere, deve essere circostanziato ed esplicito e deve concretizzarsi nell’allegazione di elementi attestanti la non corrispondenza tra la realtà fattuale e la realtà riprodotta. Nel caso di documento informatico non sottoscritto, pertanto, l’affidabilità riposta dal nostro ordinamento risulta maggiore rispetto a qualunque documento cartaceo non sottoscritto, per il quale invece non è riconosciuta alcuna valenza probatoria; ciò, evidentemente, è da imputarsi alle migliori garanzie offerte dal documento informatico sotto l’aspetto dell’attendibilità tecnica;

  2. al documento informatico sottoscritto con “firma elettronica leggera” la normativa attribuisce una rilevanza sostanziale, precisando infatti che non ne può essere negata la rilevanza giuridica né l’ammissibilità come mezzo di prova.  

In entrambe le ipotesi, ed in caso di contestazione, il valore del documento  informatico sottoscritto con “firma elettronica leggera” o non sottoscritto è rimesso all’apprezzamento e valutazione del giudice: a) nell’ipotesi di documento informatico sottoscritto con “firma elettronica leggera” l’accertamento giudiziale avrà per oggetto sia la provenienza sia il contenuto della dichiarazione; b) nel caso, invece, di documento informatico non sottoscritto non si tratterà di dimostrare l’imputabilità del documento, essendo privo di sottoscrizione, bensì di stabilire quali siano stati gli strumenti utilizzati per la formazione di quella rappresentazione informatica, spostando quindi l’oggetto dell’accertamento giudiziale sull’attendibilità della riproduzione.

In conclusione, la possibilità di concludere un contratto di fornitura di energia mediante un documento informatico sottoscritto con una firma elettronica c.d. leggera – si ritiene anche a mezzo della sottoscrizione, con un semplice programma informatico, della documentazione contrattuale visualizzata su tablet dell’operatore –è ammessa sulla base dell’art. 1350 c.c. che sancisce il principio della libertà delle forme, in quanto è sufficiente che il consenso alla stipula del contratto sia manifestato con qualsiasi mezzo a tal fine idoneo.

Come visto, il contratto così concluso possiede però, dal punto di vista dell’efficacia probatoria, un valore ben inferiore rispetto al contratto sottoscritto con firma digitale o con un altro tipo di firma elettronica avanzata, a cui la legge attribuisce il medesimo valore di un documento originale sottoscritto con firma autografa.

Potrebbero, inoltre, porsi alcuni problemi di coordinamento con le nuove previsioni in materia di recesso introdotte con la più recente delibera dell’Autorità per l’energia302/2016/R/com con cui l’Autorità ha mantenuto come obbligatoria la comunicazione al venditore uscente del recesso del cliente da parte del venditore entrante, prevedendo più precisamente all’art. 4che “4.1Nel caso di cambio venditore, il cliente finale, in occasione della conclusione del nuovo contratto di fornitura col venditore entrante, rilascia a quest’ultimo apposita procura a recedere, per suo conto e in suo nome, dal contratto col venditore uscente. 4.2 La procura di cui al comma 4.1 è rilasciata secondo le stesse modalità di conclusione del contratto con il venditore entrante, e comunque su un supporto durevole sicuro idoneo a garantire la sua immodificabilità e inalterabilità” (a regime, poi, il venditore entrante eserciterà il recesso mediante il Sistema Informativo Integrato (SII), trasmettendo la relativa comunicazione: cfr. comma 4.3.).

  1. La “firma elettronica leggera” e nuove modalità di contrattualizzazione nel mercato retail dell’energia

La c.d. “firma grafometrica” si basa sul rilevamento della dinamica di apposizione della firma autografa (firma grafometrica) e può essere utilizzata per la sottoscrizione di documenti informatici anche al fine di dare maggiore certezza ai rapporti giuridici. La firma grafometrica, in tale modo, si può porre a base di una soluzione di “firma elettronica avanzata”, così come definita dal CAD, che non prevede la conservazione centralizzata di dati biometrici e a cui, come già visto, il nostro ordinamento attribuisce lo stesso valore della firma autografa, facendo il documento, in tal modo sottoscritto, piena prova, fino a querela di falso, della provenienza delle dichiarazioni da parte chi l'ha sottoscritto (cfr art. 10, D.P.R. n. 445/2000).

Attualmente, nell’ambito dei rapporti nel settore energia, tale sistema non risulta essere stato ancora impiegato, ancorché esso si ponga come modalità teoricamente possibile di conclusione dei contratti di fornitura, utilizzabile quale alternativa alla firma elettronica c.d. leggera edove si volesse garantire una maggiore certezza ai rapporti contrattuali instaurati con la propria clientela mediante contratti di fornitura di energia in forma digitale.

Peraltro, si vedrà meglio di qui a pococome tale modalità presupponga però, anche sotto il profilo della normativa privacy, una serie di verifiche ed adempimenti a cui prestare particolare attenzione, non consentendo inoltre del tutto l’abbandono di forme alternative alla sottoscrizione dei documenti contrattuali mediante firma grafometrica (in altre parole la “carta” si riduce ma il suo utilizzo non si potrà eliminare completamente).

Considerata, infatti, la crescente diffusione di dispositivi e tecnologie per la raccolta ed il trattamento di dati biometrici, anche per la sottoscrizione di documenti informatici, il Garante per la privacy ha avvertito la necessità di intervenire in materia con il Provvedimento generale prescrittivo n. 513 del 12 novembre 2014 e relative Linee Guida.

Con il menzionato provvedimento il Garante ha inteso rendere disponibile, in tema di biometria, un quadro unitario di misure ed accorgimenti di carattere tecnico, organizzativo e procedurale per conformare i trattamenti di dati biometrici alla vigente disciplina sulla protezione dei dati personali e per accrescerne i livelli di sicurezza.

Il Provvedimento, dal contenuto ampio e complesso, si concentra, per quanto qui di interesse, proprio sull’utilizzo dei dati biometrici per la sottoscrizione dei documenti informatici.

In tale ipotesi, come osservato dal Garante nelle Linee Giuda allegate al Provvedimento, “i dati biometrici non sono funzionali, come tutti quelli finora esaminati, al riconoscimento biometrico di un individuo (anche se sono possibili e sono stati riscontrati utilizzi in questo senso), ma sono incorporati all’interno di documenti informatici per realizzare, laddove ne ricorrano i presupposti tecnici e normativi, delle soluzioni di firma elettronica avanzata, introdotta dal decreto legislativo 7 marzo 2005, n. 82 recante il “Codice dell'amministrazione digitale”, e disciplinata con le regole tecniche di cui al d.P.C.M. 22 febbraio 2013, oppure, più in generale, per incorporare nel documento informatico delle informazioni strettamente connesse al soggetto firmatario e al documento firmato che consentano comunque, al di là della valenza giuridica della sottoscrizione così ottenuta, di effettuare delle verifiche sull’integrità e autenticità del documento informatico.

Nella firma grafometrica si costituisce, infatti, un set di informazioni biometriche che, con l’ausilio di tecniche crittografiche, viene strettamente associato a un determinato documento informatico, in modo tale da consentire ex post lo svolgimento di analisi grafologiche da parte di un perito calligrafo sulla genuinità della sottoscrizione, analogamente a quanto avviene con le firme sui documenti cartacei (tipicamente, a seguito di contenzioso contrattuale o di disconoscimento della sottoscrizione)”.

Osserva, ancora il Garante che “L’utilizzo della firma grafometrica per la sottoscrizione di documenti non richiede, in genere, la creazione di una banca dati biometrica, poiché le singole firme grafometriche sono volta per volta acquisite e incorporate, con le opportune protezioni crittografiche, nel documento informatico sottoscritto, eventualmente archiviato in un sistema di gestione documentale”.  

Cionondimeno, poiché i dati biometrici sono “dati personali” – in quanto possono sempre essere considerati come “informazione concernente una persona fisica identificata o identificabile” – rientrano nell’ambito di applicazione del Codiceprivacy (art. 4, comma 1, lettera b), e le operazioni su di essi compiute con strumenti elettronici sono a tutti gli effetti trattamenti nel senso delineato dalla disciplina sulla protezione dei dati personali.

Ciò comporta anzitutto, quale minimo adempimento, che, prima dell’inizio del trattamento, il titolare fornisca agli interessati un’informativa idonea e specifica relativa all’utilizzo dei dati biometrici.

Nell’informativa, contenente tutti gli elementi previsti dall’art. 13 del Codice, occorrerà puntualizzare, in particolare, la finalità perseguita e la modalità del trattamento (anche enunciando, sia pure sinteticamente, le cautele adottate, i tempi di conservazione dei dati, l’eventuale loro centralizzazione). L’informativa dovrà, altresì, dare adeguata rilevanza alla natura obbligatoria o facoltativa del conferimento dei dati rispetto al perseguimento delle finalità del trattamento.

Gli adempimenti non si arrestano, peraltro, alla necessità dell’informativa ed all’acquisizione del consenso da parte del soggetto interessato.

Il Garante, infatti, ha ritenuto che i dati biometrici costituiscano dati diversi da quelli sensibili e giudiziari, il cui trattamento presenta rischi specifici per i diritti e le libertà fondamentali nonché per la dignità dell’interessato. Per tale motivo il trattamento dei dati biometrici è, in via generale, soggetto a verifica preliminare ai sensi dell’art. 17 del Codice privacy da parte del Garante, il quale può autorizzare il trattamento dietro indicazioni di precise prescrizioni di natura tecnica o organizzativa, ovvero negare il trattamento (in tale senso si vedano, ad esempio, le verifiche preliminari richieste, ai sensi del menzionato art. 17 Codice privacy, da parte di diversi istituti bancari).

Sulla base dell'esperienza maturata, il Garante ha però ritenuto di individuare, con il citato Provvedimento generale, talune tipologie di trattamento volte a scopi di riconoscimento biometrico (nella forma di identificazione biometrica o di verifica biometrica) o di sottoscrizione di documenti informatici (firma grafometrica) che, in considerazione delle specifiche finalità perseguite, della tipologia dei dati trattati e delle misure di sicurezza che possono essere concretamente adottate a loro protezione, presentano un livello di rischio ridotto.

In relazione a tali specifiche tipologie di trattamenti il Garante ha pertanto ritenuto che non sia necessario per i titolari presentare istanza di verifica preliminare ai sensi dell’art. 17 del Codice privacy, a condizione vengano adottate tutte le misure e gli accorgimenti tecnici idonei a raggiungere gli obiettivi di sicurezza individuati nel Provvedimento e siano rispettati i presupposti di legittimità contenuti nel Codice e richiamati nel Capitolo 4 delle Linee Guida allegate al provvedimento (con particolare riferimento ai principi generali di liceità, finalità, necessità e proporzionalità dei trattamenti, e ai previsti adempimenti giuridici, quali l'obbligo di informativa agli interessati e di notificazione al Garante).

Di seguito si riportano le condizioni stabilite dal Garante affinché si possa considerare esclusa la necessità di verifica preliminare per il trattamento di dati biometrici nell’ambito di una soluzione di firma grafometrica per la sottoscrizione di documenti informatici:

Sottoscrizione di documenti informatici

Il trattamento di dati biometrici costituiti da informazioni dinamiche associate all'apposizione a mano libera di una firma autografa avvalendosi di specifici dispositivi hardware è ammesso in assenza di verifica preliminare laddove si utilizzino sistemi di firma grafometrica posti a base di una soluzione di firma elettronica avanzata, così come definita dal Decreto Legislativo 7 marzo 2005, n. 82, recante il "Codice dell'amministrazione digitale" che non prevedono la conservazione centralizzata di dati biometrici. L'utilizzo di tali sistemi, da un lato, si giustifica al fine di contrastare eventuali tentativi di frode e il fenomeno dei furti di identità e, dall'altro, ha lo scopo di rafforzare le garanzie di autenticità e integrità dei documenti informatici sottoscritti, anche in vista di eventuale contenzioso legato al disconoscimento della sottoscrizione apposta su atti e documenti di tipo negoziale in sede giudiziaria. In tali casi, il presupposto di legittimità del trattamento dei dati biometrici è dato dal consenso, effettivamente libero degli interessati ovvero, in ambito pubblico, dal perseguimento delle finalità istituzionali del titolare. Il consenso è espresso dall'interessato all'atto di adesione al servizio di firma grafometrica e ha validità, fino alla sua eventuale revoca, per tutti i documenti da sottoscrivere.

                                         

Il titolare è esonerato dall'obbligo di presentare istanza di verifica preliminare se il trattamento è svolto nel rispetto delle seguenti prescrizioni e limitazioni:

a) Il procedimento di firma è abilitato previa identificazione del firmatario.

b) Sono resi disponibili sistemi alternativi (cartacei o digitali) di sottoscrizione, che non comportino l'utilizzo di dati biometrici.

c) La cancellazione dei dati biometrici grezzi e dei campioni biometrici ha luogo immediatamente dopo il completamento della procedura di sottoscrizione, e nessun dato biometrico persiste all'esterno del documento informatico sottoscritto.

d) I dati biometrici e grafometrici non sono conservati, neanche per periodi limitati, sui dispositivi hardware utilizzati per la raccolta, venendo memorizzati all'interno dei documenti informatici sottoscritti in forma cifrata tramite sistemi di crittografia a chiave pubblica con dimensione della chiave adeguata alla dimensione e al ciclo di vita dei dati e certificato digitale emesso da un certificatore accreditato ai sensi dell'art. 29 del Codice dell'amministrazione digitale. La corrispondente chiave privata è nella esclusiva disponibilità di un soggetto terzo fiduciario che fornisca idonee garanzie di indipendenza e sicurezza nella conservazione della medesima chiave. La chiave può essere frazionata tra più soggetti ai fini di sicurezza e integrità del dato. In nessun caso il soggetto che eroga il servizio di firma grafometrica può conservare in modo completo tale chiave privata. Le modalità di generazione, consegna e conservazione delle chiavi sono dettagliate nell'informativa resa agli interessati e nella relazione di cui alla lettera k) del presente paragrafo, in conformità con quanto previsto all'art. 57, comma 1 lettere e) ed f) del d.P.C.M. 22 febbraio 2013.

e) La trasmissione dei dati biometrici tra sistemi hardware di acquisizione, postazioni informatiche e server avviene esclusivamente tramite canali di comunicazione resi sicuri con l'ausilio di tecniche crittografiche con lunghezza delle chiavi adeguata alla dimensione e al ciclo di vita dei dati.

f) Sono adottate idonee misure e accorgimenti tecnici per contrastare i rischi di installazione di software e di modifica della configurazione delle postazioni informatiche e dei dispositivi, se non esplicitamente autorizzati.

g) I sistemi informatici sono protetti contro l'azione di malware e sono, inoltre, adottati sistemi di firewall per la protezione perimetrale della rete e contro i tentativi di accesso abusivo ai dati.

h) Nel caso di utilizzo di sistemi di firma grafometrica nello scenario mobile o BYOD (Bring Your Own Device), sono adottati idonei sistemi di gestione delle applicazioni o dei dispositivi mobili, con il ricorso a strumenti MDM (Mobile Device Management) o MAM (Mobile Application Management) o altri equivalenti al fine di isolare l'area di memoria dedicata all'applicazione biometrica, ridurre i rischi di installazione abusiva di software anche nel caso di modifica della configurazione dei dispositivi e contrastare l'azione di eventuali agenti malevoli (malware).

i) I sistemi di gestione impiegati nei trattamenti grafometrici adottano certificazioni digitali e policy di sicurezza che disciplinino, sulla base di criteri predeterminati, le condizioni di loro utilizzo sicuro (in particolare, rendendo disponibili funzionalità di remote wiping applicabili nei casi di smarrimento o sottrazione dei dispositivi).

j) L'accesso al modello grafometrico cifrato avviene esclusivamente tramite l'utilizzo della chiave privata detenuta dal soggetto terzo fiduciario, o da più soggetti, in caso di frazionamento della chiave stessa, e nei soli casi in cui si renda indispensabile per l'insorgenza di un contenzioso sull'autenticità della firma e a seguito di richiesta dell'autorità giudiziaria. Le condizioni e le modalità di accesso alla firma grafometrica da parte del soggetto terzo di fiducia o da parte di tecnici qualificati sono dettagliate nell'informativa resa agli interessati e nella relazione di cui alla lettera k) del presente paragrafo, in conformità con quanto previsto all'art. 57, comma 1, lettere e) ed f) del d.P.C.M. 22 febbraio 2013.

k) E’ predisposta una relazione che descrive gli aspetti tecnici e organizzativi delle misure messe in atto dal titolare, fornendo altresì la valutazione della necessità e della proporzionalità del trattamento biometrico rispetto alle finalità. Tale relazione tecnica è conservata aggiornata, con verifica di controllo almeno annuale, per tutto il periodo di esercizio del sistema biometrico e mantenuta a disposizione del Garante. I titolari dotati di certificazione del sistema di gestione per la sicurezza delle informazioni (SGSI) secondo la norma tecnica ISO/IEC 27001 che inseriscono il sistema biometrico nel campo di applicazione della certificazione sono esentati dall'obbligo di redigere la relazione di cui al precedente periodo, potendo utilizzare la documentazione prodotta nell'ambito della certificazione, integrandola con la valutazione della necessità e della proporzionalità del trattamento biometrico”.

Al fine di evitare la verifica preventiva di cui al più volte richiamato art. 17 Codice privacy, gli operatori dovrebbero peraltro preliminarmente verificare e rispettare le prescrizioni appena viste contenute nel Provvedimento del Garante.

Non potrà, in ogni caso, essere omesso l’obbligo di notifica al Garante, a sensi dell’art. 37, comma 1, lett. a) e 38 Codice della privacy (oltre alla adeguata informativa al cliente/soggetto interessato e acquisizione del consenso al trattamento).

In conclusione, si può affermare che la dotazione ed utilizzo di un sistema di firma grafometrica, anche da parte degli esercenti la vendita di energia elettrica e/o di gas naturale ai clienti finali,garantirebbe al massimo queste società in ordine ai rapporti instaurati con i propri clienti; tuttavia, le imprese di vendita di energia e gas dovrebbero, a tal fine,dotarsi di strumenti ed organizzazione adeguati, sopportando un investimento iniziale in mezzi e competenze.

Email

Less is more. Stiamo assistendo all'estinzione del contante? (di Francesco Laschi)

Less is more. Stiamo assistendo all’estinzione del contante?

di Francesco Laschi

  1. Eliminare le banconote da 500 €uro per avviare la rivoluzione cashless in Europa

È iniziata una guerra all’utilizzo del contante? La BCE sta viaggiando a vele spiegate verso una società cashless, a partire dall’eliminazione della banconota da 500 €uro, ritenuta responsabile di gran parte dei flussi in nero transitanti in Europa.

Ma è solo questione di economia sommersa? O piuttosto vi sono anche altri obiettivi dietro la smaterializzazione della moneta?

La misura, proposta dalla Germania a metà febbraio - di abolire le banconote di grande taglio per il timore che, con il bail- in, si verificasse una corsa agli sportelli (a tal proposito si consiglia la lettura dell’articolo di F.Drost, The death of cash, sulla rivista Handelsbatt, n. 354 del 26 gennaio 2016) - è fortemente sostenuta da tutti i paesi leader dell’Unione Europea, facendo leva sulla guerra valutaria al terrorismo e all’evasione. È fatto notorio, e peraltro logico, che la banconota da 500 €uro, insieme al Franco Svizzero da 1000, sia il taglio preferito per i traffici nel Vecchio Continente, quali riciclaggio, evasione e finanziamento delle attività criminali; per questo Benoit Coeure, membro dell’executive board di BCE, si è espresso a favore dell’estinzione dei fogli viola, a suo avviso responsabili dell’aumento drastico del riciclaggio (Le Parisien,11 febbraio 2016). Le banconote di grosso taglio, come riconosciuto dalla BCE, infatti, costituiscono circa il 35% del denaro circolante, sono facili da trasportare e permettono di portare in piccoli contenitori ingenti somme. D’altra parte, secondo una recente analisi di Stratfor (A world without cash) pubblicata su Forbes (29 febbraio 2016), il 60% circa dei cittadini europei dichiara di non aver mai avuto in tasca una banconota di colore viola. Bisogna poi fare i conti con gli attacchi terroristici che hanno colpito l’Europa negli ultimi mesi; a tale riguardo, la Commissione Europea ha fatto presente all’Eurotower il pericolo che la cospicua circolazione sommersa di contante possa alimentare le operazioni terroristiche.

  1. Nuove esigenze per nuove problematiche

Se non fosse per motivi di sicurezza e lotta all’economia sommersa, sembrerebbe davvero singolare che un paese heavy cash come la Germania sia il maggiore sostenitore della guerra al contante. Consideriamo però che Germania e Austria hanno una tradizione di utilizzo del contante fisico molto radicata (potremmo aggiungere anche il Lussemburgo, ma per motivi di politica interna ed economica più che derivanti da tradizioni storiche: è infatti il primo produttore di banconote europeo), data dal background storico dei due paesi. Entrambi hanno infatti attraversato periodi di iperinflazione, per gli immensi debiti di guerra contratti, che hanno spinto la popolazione al desiderio di privacy e controllo sui risparmi; per anni infatti, la presenza di regimi dittatoriali ha privato i cittadini di molti diritti, facendo emergere i bisogni sopra detti. Anche dopo la crisi del 2008 molti tedeschi si sono rifugiati nel contante, ritirando ingenti somme, in tagli grandi, dagli sportelli bancari.

Ci saremmo aspettati che tra i propugnatori della guerra al contante vi fossero piuttosto i paesi scandinavi, già attrezzati per una società cashless. In Svezia è sempre più raro l’utilizzo di contante, gli Atm stanno scomparendo e perfino le donazioni in chiesa vengono effettuate tramite App su smartphone. La Danimarca ha fissato per il 2030 l’eliminazione del contante (all’altro capo del mondo anche l’Australia si prepara ad eliminare il contante entro il 2020). Ciò è attualmente possibile grazie ai nuovi strumenti tecnologici e mobile, dotati oramai di mezzi di pagamento integrati e smart.

Anche l’Italia sta sperimentando la società cashless, seppur a ritmi ben più blandi; nel 2015 il Comune di Bergamo ha inaugurato il progetto Cashless City, un concorso che ha premiato i clienti utilizzatori dei mezzi di pagamento elettronici, gli esercenti e perfino le istituzioni, al fine di incentivare gli strumenti alternativi alla moneta. Mentre consumatori e aziende potevano accedere a premi e buoni sconto, le istituzioni potevano raggiungere predeterminati goal, al raggiungimento dei quali i finanziatori avrebbero potuto investire in progetti tecnologici e smart (spazi di coworking, connessioni avanzate ecc.).

  1. Un mercato senza il contante: l’impatto sui tassi

Una società senza contante può incidere su numerose variabili economiche, con significativi vantaggi per le istituzioni finanziarie, banche incluse. L’ulteriore riduzione dei tassi d’interesse da parte della Banca Centrale Europea costringe ad esempio le banche ad addebitare ai clienti le commissioni sui depositi, con conseguente corsa agli sportelli bancari per il ritiro. Ebbene, diminuendo il denaro circolante si creerebbe lo scenario perfetto per controllare il ritiro di cash, scongiurando possibili eventi disastrosi (ricordiamo le corse agli sportelli bancari greci nel 2015), controllando il trasferimento dei capitali e combattendo le conseguenze sul consumatore finale a seguito del taglio dei tassi, come precedentemente detto.

Ma come può il passaggio alla moneta elettronica ostacolare fenomeni di ritiro massivo di liquidità? Secondo Miles Kimball, professore della University of Michigan, la soluzione appare semplice ed intuitiva: rendere i tassi sul contante fisico più negativi dei tassi sulla moneta elettronica, in modo da trasformare la corsa alla banconota in una corsa ai sistemi di pagamento elettronici. Inoltre, in questo modo, le banche, complice ancore l’interesse negativo, porrebbero fine al prestito di contanti tra istituti, per evitare l’onere connesso ai depositi cash, creando un effetto a catena anche su le aziende private che taglierebbero poi l’utilizzo del contante.

  1. Le conseguenze sociali

Tutto bene. Ma bisogna tenere conto anche della funzione sociale della moneta fisica. Ad esempio, all’ interno dell’economia sommersa vi sono casi di estrema povertà, persone che sopravvivono di elemosina, per le quali  è ancora fondamentale la presenza della banconota fisica. Su scala più ampia, inoltre, alcuni paesi meno sviluppati, economicamente e tecnologicamente, rischierebbero di rimanere indietro, emarginati dall’economia globale. Il passaggio ad un mondo senza contante dovrebbe quindi, per non essere troppo traumatico, avvenire di pari passo in ogni paese; il che è però, di fatto, pressoché impossibile.

Infine, come detto a proposito della Germania, esiste un problema di privacy del cittadino, facilmente violabile in un mondo sempre più automatizzato. E’ il solito problematico bilanciamento, di sempre più pressante attualità nel mondo smart e online, tra riservatezza e sicurezza (controllo rapido ed efficace su l’economia criminale, i traffici, il terrorismo e il riciclaggio).

  1. Conclusioni

Davvero curiosa la mossa del governo italiano, che in controtendenza rispetto ai paesi del nord Europa, ha innalzato il limite di trasferimento contanti da 999 €uro a 3000 €uro; l’effetto, auspicato, sarebbe una maggiore libertà di spesa per i consumatori e l’allineamento con i paesi del centro-sud Europa, dove i limiti sono maggiori o addirittura inesistenti.

In estrema sintesi – e ci verrà perdonata la laconicità del giudizio – la soluzione italiana non rottama metodologie “retrò” nell’utilizzo della valuta e rende più facile evadere. Il percorso verso una cashless society in Italia sembra, insomma, ancora lungo e impervio, pur con qualche lodevole eccezione (il caso di Bergamo).

Eppure, per l’Italia, il 2015, è stato l’anno della svolta per i metodi di pagamento alternativi. Gli acquisti online sono passati da 200 milioni a 250 milioni, con un incremento del 25% (dati Consorzio Netcomm, Net retail, rilevazione trimestrale al giugno 2015), mentre i pagamenti con carta di credito ammontano al momento a circa 130 miliardi di €uro. La legge di stabilità 2016 ha poi introdotto tre novità: abolizione del limite  per i pagamenti elettronici(precedentemente a 30 €uro); libertà, per il  cliente, nella scelta del metodo di pagamento; incentivazione all’uso della moneta elettronica nei consumi giornalieri, contenendo le commissioni dei pagamenti con carta.

Nonostante tutto, l’Italia non appare del tutto ferma, ma si sta muovendo con un po’ di ritardo rispetto a molti paesi avanzati. Senza trarne alcun reale beneficio.

L’obiettivo dei governi, delle istituzioni, delle banche e degli operatori del mondo digitale deve essere di accompagnare il cittadino, lasciandogli libertà di scelta, m a al contempo, creare vantaggi, economici e non, per gli utilizzatori di canali elettronici. Ad esempio, sulla base delle teorie di Kimball, applicando maggiori commissioni ai pagamenti in contanti, rispetto a quelli con mezzi di pagamento alternativi.

(27 luglio 2016)

Email

Brexit, quando gli startuppers votano leave (di Francesco Laschi)

 

Brexit, quando gli startuppers votano leave

di Francesco Laschi

La vittoria del leave nel referendum sulla Brexit non ha soltanto influenzato l’andamento dei mercati, ma ha scatenato – come da molti osservatori rilevato – reazioni e comportamenti sociologici, antropologici, economici. Questo breve contributo si propone di focalizzare l’attenzione sul fiorente mondo delle start up londinesi. Ma partiamo dal principio…

 Londra nel 2015 è il sesto luogo al mondo per presenza e nascita di start up, secondo il ranking di Compass (2015 Global Start Up Ecosystem Ranking, in www.compass.co). Attualmente sono occupati in aziende operanti nel mondo del digitale circa 350 mila londinesi. Inoltre, rispetto al 2014, gli investimenti nel digitale sono aumentati del 66% e il mercato segna un tasso di crescita annuo del 3,3%, con un valore complessivo stimato tra i 39 e i 49 miliardi di dollari.

Le start up in Inghilterra sono agevolate da una burocrazia snella e rapida, che consente di avviare nuove aziende a costi ridotti. Per aprire un’azienda in Gran Bretagna sono sufficienti più o meno 15 minuti ed un versamento di poche sterline alla locale camera di commercio. Non a caso a Londra è nato Level 39, che svolge una fondamentale funzione di incubatore di start up nel settore Fintech, in cui la tecnologia viene utilizzata per rendere i servizi finanziari più efficienti. Level 39, il più grande acceleratore di imprese smart, tecnologiche e innovative in Europa, ha dunque creato un innovativo modello di business ibrido tra il mondo degli start-upper e quello dei banchieri.

Dal documento di Compass, Start Up Ecosystem Report 2015, emerge che, attualmente, il mercato britannico delle nuove digitali è formato da startuppers provenienti da tutta Europa. Pertanto, l’uscita della Gran Bretagna dall’Unione Europea, da questo punto di vista, non potrà essere indolore, inducendo, probabilmente, molti giovani imprenditori non britannici, una volta venuta meno la libertà di circolazione di persone e beni, a non trasferire più i propri progetti in UK, a vantaggio magari di paesi con regimi fiscali assai favorevoli, quali ad esempio Polonia e Ungheria.

Gli stessi Stati Uniti, fin dal 2011, sono l’investitore internazionale principale in UK, attirati da un mercato molto vivo e dalla possibilità di aggirare le barriere di geoblocking, che impediscono ad alcune App o servizi di essere commercializzate in zone geografiche diverse da quelle d’origine. Tanto più che le start up inglesi sono più redditizie delle concorrenti statunitensi e il loro fatturato cresce con ritmi tre volte superiori: secondo il report European Unicorns 2016 di Gp Bullhound, i ricavi medi di una start up europea ammontano a 315 milioni di dollari, rispetto ai 129 di quelle statunitensi.  Perciò nel Regno Unito sono nati colossi quali Zalando, Shazam o l’italiana Yoox. E non a caso, Silicon Valley Bank (UK Start Up Outlook 2016, SVB, www.svb.com/ieo), ha intervistato un campione di CEO inglesi, operanti in di aziende digitali, dal quale è emerso che il 72% dei manager ritiene che sia vantaggioso rimanere all’interno dell’UE.

In conclusione, il mercato delle nasciture aziende digitali è, in questo momento, il mercato più in espansione al mondo, per velocità di crescita di investimenti, margini e tecnologie. Tale mercato non porta solo crescita del PIL, ma anche crescita culturale e tecnologica. Per la Gran Bretagna Brexit non è dunque soltanto un problema finanziario, bensì di crescita complessiva. D’altro canto, l’uscita dall’Europa offre ghiotte occasioni per gli altri paesi dell’Unione Europea. Pensiamoci un attimo. E se Milano diventasse, non soltanto sede dell’Autorità Bancaria Europea (EBA) e dell’Agenzia Europea per i Medicinali (EMA), come auspicato in questi giorni dal nostro premier, la prossima Fintech City Europea? Non male per un paese, come il nostro, agli ultimi posti in Europa per digitalizzazione (cfr. il Digital Economy & Society Index 2015).

(13 luglio 2016)

Email

La tutela giurisdizionale del diritti d’autore contro le violazioni on line: tendenze giurisprudenziali e prassi (di Luigi Manna)

La tutela giurisdizionale del diritti d’autore contro le violazioni on line: tendenze giurisprudenziali e prassi

(di Luigi Manna)

 

Secondo la vulgata degli ultimi quindici anni, il diritto d’autore, nella sua forma classica di diritto esclusivo consistente nel potere di vietare erga omnes la riproduzione o altre utilizzazioni dell’opera, sarebbe, almeno per ciò che concerne le forme di utilizzazione on-line, un relitto di altre epoche; un morto che non sa d’esserlo. L’avvento dell’economia digitale avrebbe infatti reso la creazione di copie e la loro diffusione capillare attività alla portata di tutti e, quindi, perciò stesso da liberalizzare. Detto in altre parole, poiché è facile riprodurre e diffondere senza autorizzazione dei titolari del diritto, è inutile proibirlo.

L’idea che il dover essere si conformi all’essere è tutt’altro che scandalosa; in fondo, il diritto è sempre il risultato della tensione tra questi due poli. Trovo, però, che questa posizione sia almeno in parte miope. Ciò che sfugge a molti è il rovescio della medaglia: la stessa tecnologia, che rende agevole riprodurre e diffondere copie non autorizzate di un’opera, ha reso straordinariamente facile l’auto-produzione di opere e la loro diffusione presso il grande pubblico. è il trionfo dell’user generated content, delle star di YouTube, dei blogger milionari. Siamo tutti potenziali autori di successo. Ed infatti, se la mia esperienza pratica mi ha insegnato qualcosa, è che il diritto d’autore che opprime conoscenza e sviluppo è sempre quello degli altri: anche il re dei nerd si scopre geloso dei propri diritti, quando si ritrova tra le mani un’idea diventata opera di successo.

Né andrebbe sottovalutato il peso dell’industria culturale nella nostra economia, e, quindi, l’importanza di proteggerla: secondo il recente studio di Ernst & Young, “Italia Creativa”, l’industria della cultura e della creatività in Italia ha generato, nel 2014, un valore economico complessivo di 46,8 miliardi di euro, ha dato occupazione a quasi un milione di persone e vale il 2,9% del PIL a livello complessivo (www.italiacreativa.eu/dati-in-sintesi).

Quale che sia la propria posizione sull’argomento, lo stato dell’arte, in Italia, è che il diritto d’autore è ancora protetto sul piano sostanziale come un diritto esclusivo ed è, pertanto, ancora oggetto di tutela giudiziaria civile, amministrativa e penale, offline ed online. Quest’affermazione non è smentita dal recente successo delle licenze Creative Commons, che a ben vedere confermano il paradigma classico del diritto d’autore: il titolare dei diritti ha la potestà di determinare i modi di utilizzazione e circolazione della propria opera (potestà che comprende anche quella di farne, per così dire, dono al mondo, se ciò corrisponde a un suo interesse o a una sua personale visione della funzione dell’opera d’ingegno).

La tutela civilistica contro le violazioni di diritti d’autore in rete, cui principalmente è dedicato questo scritto, è resa complessa da tre ordini di ragioni(1): 1) la protezione della riservatezza delle comunicazioni elettroniche, cui l’ordinamento attribuisce un peso relativo superiore a quello della tutela dei diritti d’autore; 2) le ampie esenzioni da responsabilità di cui godono i c.d. intermediari - fornitori di accesso alla rete, di servizi di caching e di hosting - rispetto agli illeciti posti in essere dagli utenti a mezzo dei loro servizi, per effetto del d.lgs. 9 aprile 2003, n. 70 (le cui previsioni si danno qui per note); 3) le questioni di giurisdizione e di enforcement all’estero dei provvedimenti giudiziari, che sono un riflesso dell’a-territorialità della rete.

È appena il caso di rilevare lo stretto legame tra questi tre elementi. Quando l’illecito è, per così dire, di tipo lineare, ad esempio l’upload di contenuti illeciti su un sito da parte del titolare del sito stesso, content provider stabilito in Italia (un soggetto quindi, che per il fatto di essere il diretto responsabile dell’illecito non gode di esenzioni di sorta, che è facilmente identificabile e rispetto al quale non si pongono questioni di giurisdizione o enforcement dei provvedimenti giudiziari) nulla quaestio: le difficoltà del titolare dei diritti sono quelle di qualsiasi attore. Se però la violazione consiste, ad esempio, nella messa a disposizione di file mediante tecnologia di tipo “torrent”, ovvero il trasgressore è stabilito in qualche remoto Paese estero o ospita i propri contenuti su un server estero, anche solo individuarlo può diventare impossibile; e, anche una volta individuatolo, determinare quali corti abbiano la giurisdizione o comunque riuscire a eseguire un provvedimento nei confronti del convenuto può diventare un rompicapo giuridico.

È quindi da sempre una naturale tendenza dei titolari di diritti violati volgere l’attenzione verso gli ISP, i fornitori di servizi in rete (connettività, caching e hosting), cioè in ultima analisi dei veicoli dell’illecito online, per questioni di visibilità, da un lato, e di prossimità all’illecito stesso dall’altro. Ne discende che larga parte del dibattito dottrinale e giurisprudenziale in tema di tutela di diritti d’autore in rete riguarda l’interpretazione dei limiti di responsabilità dei fornitori di servizi (sebbene, per la verità, questi limiti riguardino tutti gli illeciti extracontrattuali: ed infatti in materia di diritto d’autore si prendono spesso in prestito, mutatis mutandis, principi stabiliti ad esempio in materia di marchio).

Nel 2011, con due decisioni quasi contemporanee (2), la Corte di giustizia europea (CGUE) e la Sezione specializzata in materia di proprietà intellettuale – oggi “in materia di imprese” – del Tribunale di Milano giunsero a conclusioni molto simili sui limiti dell’esonero da responsabilità di un hosting provider per contenuti illeciti resi disponibili da terzi mediante i suoi servizi, nel senso di concludere che l’esonero non possa essere invocato se il fornitore perde la sua posizione di “neutralità” rispetto a quei contenuti, finendo per svolgere un ruolo attivo. Nel caso deciso dalla CGUE, il provider in questione, eBay, aveva abdicato alla propria posizione di neutralità rispetto ad offerte in vendita di prodotti contraffatti sulla propria piattaforma, ottimizzandone la presentazione e promuovendole. Nel caso milanese, Yahoo! – i cui utenti avevano caricato sul suo portale abusive videoriproduzioni di trasmissioni di RTI – aveva svolto, secondo il Tribunale, un ruolo “attivo” inserendo inserzioni pubblicitarie correlate a tali contenuti, offrendo link intelligenti a contenuti simili ed avendo predisposto termini e condizioni che le conferivano ampi diritti sugli stessi. La sentenza milanese sarebbe stata poi ribaltata in secondo grado, con una decisione della Corte d’Appello di Milano molto criticata in dottrina.

RTI e Yahoo! a distanza di pochi anni si sarebbero scontrate di nuovo innanzi allo stesso Tribunale, ancora una volta in merito a riproduzioni video non autorizzate di trasmissioni della prima, ma, questa volta, non già “ospitate” dalla seconda, bensì semplicemente indicizzate dal suo motore di ricerca. Il Tribunale in quell’occasione rilevò che il servizio di motore di ricerca fosse riconducibile non già al paradigma dell’attività di hosting, ma a quella di caching, contrassegnata dall’intrinseca “neutralità” e passività rispetto alle informazioni trattate, e che tale posizione di neutralità non fosse intaccata neppure dalle funzioni di embedding dei video o di auto-completamento della ricerca (suggest search) che il motore di ricerca offriva: strumenti, questi, che ottimizzano il servizio di ricerca, ma che, di per sé, non alterano la condizione di neutralità del prestatore di servizio rispetto all’informazione fornita.

Ad ogni modo in diritto d’autore, come in generale nella proprietà intellettuale, la tutela civile è affidata in larga parte ai provvedimenti cautelari, in primis, quando si tratta di violazioni online, all’inibitoria ante causam, spesso assistita da una sanzione pecuniaria per l’eventuale inottemperanza (c.d. misura coercitiva indiretta). L’inibitoria offre, infatti, tutti i vantaggi della tutela sommaria (rapidità del procedimento, possibilità di ottenimento inaudita altera parte) e al contempo, trattandosi di provvedimento di natura anticipatoria, è tendenzialmente stabile, non richiede, cioè, l’avvio in un termine perentorio di un giudizio di merito per conservare la propria efficacia: un considerevole vantaggio per quei titolari di diritti che, per difficoltà di prova del danno o di esecuzione di un’eventuale condanna al risarcimento nei confronti del trasgressore, guardano al giudizio risarcitorio come una spesa che non vale l’impresa, una volta ottenuta la cessazione del comportamento illecito. Da ultimo, l’inibitoria non richiede l’accertamento, neppure sommario, della responsabilità civile del suo destinatario: essa è concessa nei confronti del soggetto che materialmente ponga in essere o contribuisca all’illecito, allo scopo di impedirne la continuazione o ripetizione, ed a prescindere da qualsiasi responsabilità per i danni o indagine dell’elemento soggettivo. Anche un provider che goda di esonero da responsabilità grazie alle norme più volte sopra citate, insomma, può essere il destinatario di un’inibitoria, qualora i suoi servizi costituiscano lo strumento materiale di commissione dell’illecito; ed è proprio quest’ultima possibilità che consente spesso ai titolari dei diritti di aggirare gli ostacoli connessi alla difficoltà di individuazione dei diretti responsabili e/o a problemi di giurisdizione o riconoscimento di provvedimenti giudiziari all’estero (ad esempio, chiedendo ed ottenendo un ordine contro tutti i fornitori di connettività nazionali di disabilitare l’accesso a un sito straniero che pubblica contenuti illeciti).

In questo ambito, i nodi principali della discussione riguardano la ricerca del contemperamento tra l’esigenza di impedire la prosecuzione o ripetizione degli illeciti e i diritti dei soggetti che subiscono gli effetti indiretti dei provvedimenti inibitori formalmente adottati nei confronti dei fornitori di servizi (e che costituiscono tuttavia il vero bersaglio delle azioni cautelari), ovvero gli interessi degli stessi intermediari, cui non possono essere imposti onerosi doveri di filtraggio o monitoraggio. Ad esempio, disabilitare del tutto, mediante ordine nei confronti dei fornitori di connettività, l’accesso ad un sito che ospiti contenuti solo in parte illegittimi può risultare un provvedimento eccessivo e sproporzionato negli effetti compressivi della libertà di espressione e comunicazione rispetto agli obiettivi che si prefigge.

Sul tema si è espresso di recente il Tribunale di Torino, Sezione specializzata in materia di impresa, in un procedimento cautelare che vedeva contrapposta Delta TV Programs s.r.l. a YouTube LLC (R.G. n. 38113/2013). Delta TV lamentava in sostanza che sul portale YouTube fossero presenti e liberamente visibili dagli utenti episodi di telenovelas su cui essa deteneva  diritti esclusivi, e chiedeva quindi al giudice che YouTube fosse inibita dal trasmetterli, con fissazione di penale per l’eventuale inottemperanza. YouTube, dal canto suo, si difendeva tra l’altro rilevando di non avere alcun obbligo di sorveglianza preventiva sui contenuti caricati dagli utenti, e di aver comunque prontamente rimosso i contenuti contestati non appena ricevuto l’elenco delle relative URL. Il Tribunale, preso atto dell’intervenuta rimozione dei contenuti contestati subito dopo l’inizio del procedimento, ha concluso in favore di YouTube, rigettando il ricorso di Delta TV anche con riferimento alla possibilità di concedere un’inibitoria per il futuro (ordinando al provider di astenersi dal diffondere ulteriori contenuti illeciti che dovessero essere successivamente caricati dagli utenti). Secondo il Tribunale, da un lato, un simile provvedimento confliggerebbe con il principio dell’assenza di un obbligo di controllo preventivo dei contenuti in capo all’ISP; dall’altro, YouTube ha predisposto una procedura (il c.d. “Content Id”) a cui il titolare dei diritti può aderire “mediante la trasmissione dell’opera da tutelare da cui trarre i c.d. reference files, idonea ad intercettare preventivamente il caricamento di files violativi del diritto d’autore”. Ciò, afferma il Tribunale, “appare allo stato un ragionevole punto di equilibrio circa le contrapposte esigenze qui apparentemente confliggenti (da un lato, la posizione soggettiva del titolare di un diritto d’autore o di sfruttamento economico dell’opera, dall’altro lato, l’esigenza di non limitare lo sviluppo dei servizi internet in discorso che, evidentemente, presuppongono un meccanismo di automazione, il quale, a sua volta, necessita per il suo governo e controllo, anche a posteriori, dell’uso di specifici e particolari protocolli e modalità di intervento)”.

Sul piano del diritto comunitario, nella causa C-484-14 McFadden, nel marzo di quest’anno, l’Avvocato Generale presso la CGUE, rassegnando le proprie conclusioni, ha affermato che un professionista che, nell'esercizio della propria professione, offra pubblicamente servizi di accesso gratuito a Internet via Wi-Fi non protetti da password possa ben essere destinatario di provvedimenti inibitori che gli impongano di rimuovere o prevenire violazioni commesse dagli utenti a mezzo di quei servizi; tali provvedimenti tuttavia devono essere proporzionati, ed a tale riguardo, a parere dell'Avvocato Generale, un ordine di inibitoria che, ad esempio, imponga al fornitore di connettività Wi-Fi l'esame di ogni comunicazione compiuta dagli utenti attraverso il suo network non sarebbe legittimo, dal momento che costituirebbe espressione di un non corretto bilanciamento tra la tutela del diritto d'autore da un lato e, dall’altro, la libertà d’impresa dell’intermediario e il diritto alla libera espressione e comunicazione degli utenti. Una decisione della CGUE è attesa a breve.

Le considerazioni sopra svolte circa la particolare efficacia di provvedimenti di carattere inibitorio contro gli intermediari di servizi valgono in parte anche per l’ulteriore, discussa, arma messa recentemente a disposizione dei titolari di diritti d’autore contro le violazioni in rete, quella dell’enforcement amministrativo a mezzo dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM): uno strumento caratterizzato, rispetto al procedimento civile, da una maggior snellezza delle forme e da un risparmio di costi, dunque specialmente utile per i soggetti che subiscono quotidianamente violazioni massive (ad esempio l’industria cinematografica, videoludica e musicale).

Ai sensi del controverso Regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione elettronica, adottato dall’AGCOM con delibera n. 680/13/CONS del 12 dicembre 2013, il titolare del diritto d’autore asseritamente violato può segnalare all’AGCOM stessa la violazione, affinché questa ordini all'eventuale hosting provider stabilito in Italia la tempestiva rimozione dalla rete dei contenuti illeciti, ovvero, nel caso in cui i contenuti in questione siano presenti all’interno di siti ospitati su server esteri, ordini ai fornitori d’accesso italiani il blocco dell’accesso dall’Italia alle pagine web presso cui sono presenti quei contenuti. Com’è noto, il Regolamento in questione è ora all’esame del T.A.R. del Lazio e non è dato sapere se sopravvivrà a questo scrutinio. Ad ogni modo, ad oggi, l’Autorità ha dato avvio, su segnalazione di aventi diritto, a circa quattrocentosettanta procedure, di cui centonovanta si sono concluse con un provvedimento inibitorio e circa centocinquanta con un adempimento spontaneo: una buona percentuale di successo, quindi, superiore al settanta per cento.

Senza alcuna pretesa di esaustività, è opportuno fare un cenno anche alla tutela processual-penalistica, per porre l’attenzione sull’ulteriore possibile strumento di tutela costituito dalla misura del sequestro preventivo ex art. 321 c.p.p., che si concretizza nella coattiva rimozione dei, ovvero il blocco dell’accesso ai, contenuti illeciti, su richiesta del pubblico ministero, con convalida del giudice per le indagini preliminari. L’applicabilità di tale misura - che di per sé avrebbe natura reale - anche a siti web è stata infatti oggetto di recente conferma nella decisione n. 31022 del 29 gennaio 2015 con cui le Sezioni unite penali della Cassazione hanno stabilito che, ove ne ricorrano i presupposti, “è ammissibile, nel rispetto del principio di proporzionalità, il sequestro preventivo ex art. 321 c.p.p. di un sito web o di una singola pagina telematica, anche imponendo al fornitore dei relativi servizi di attivarsi per rendere inaccessibile il sito o la specifica risorsa telematica incriminata”, in quanto, in estrema sintesi, nel caso di un sito web o di parte di esso, detto sequestro non può ritenersi limitato alla sola sottrazione in senso fisico della “cosa” oggetto di reato, ma piuttosto “deve concretizzarsi, tenuto conto della peculiare realtà nella quale va ad incidere, in una vera e propria inibitoria rivolta al fornitore di connettività, che deve impedire agli utenti l'accesso al sito o alla singola pagina web incriminati ovvero rimuovere il file che viene in rilievo”.

Già nel 2009, peraltro, la terza Sezione penale della Cassazione, con sentenza n. 49437 del 23 dicembre 2009, aveva riconosciuto la legittimità di un provvedimento di sequestro preventivo con cui il giudice per le indagini preliminari aveva imposto ad un service provider italiano di bloccare l’accesso dall’Italia ad un sito avente server all’estero, attraverso il quale i relativi utenti avevano posto in essere numerose violazioni di diritti d’autore altrui. Nella fattispecie si trattava del celebre sito Pirate Bay, una piattaforma che permetteva la massiva condivisione peer-to-peer tra i propri utenti di contenuti (musicali, cinematografici, videoludici etc.) in violazione dei diritti d’autore altrui sugli stessi. La Suprema Corte aveva anche stabilito che Pirate Bay non potesse avvalersi dell’esenzione di responsabilità prevista per gli ISP, in quanto, lungi dall’essere provider neutrale ed estraneo alle condotte illecite poste in essere dai propri utenti, si era occupato direttamente dell’indicizzazione dei contenuti illeciti in questione, in tal modo concorrendo alle violazioni dei diritti d’autore da quelli commesse. Sulla base di tali motivazioni, la Cassazione aveva quindi disposto l’annullamento dell’ordinanza con cui il Tribunale per il riesame aveva revocato il provvedimento di sequestro in precedenza emesso dal giudice per le indagini preliminari, che aveva imposto al fornitore di connettività italiano interessato il blocco dell’accesso al portale Pirate Bay da parte degli utenti italiani.

La sensazione di chi scrive è che, a distanza di ormai diversi anni dalle più importanti riforme in materia di diritto d’autore, sostanziale e processuale (il riferimento è alla Direttiva 2001/29/CE, sull’armonizzazione di taluni aspetti del diritto d’autore e dei diritti connessi nella società dell'informazione, e alla Direttiva 2004/48/CE c.d. “Enforcement”, e, per l’Italia, alla corrispondente normativa d’attuazione) il terreno della tutela giurisdizionale si sia ormai consolidato. Novità, se ce ne saranno, verranno dalla Digital Single Market Strategy lanciata dalla Commissione Europea (http://ec.europa.eu/priorities/digital-single-market_it) circa un anno fa e che, dopo una serie di consultazioni pubbliche, dovrebbe dar luogo, a breve, a una Comunicazione della Commissione. Di qui  sarà possibile intravedere  in nuce le prossime riforme, anche in tema di responsabilità degli Internet Service Provider.

   (4 maggio 2016)

  1. E’ invece un elemento senz’altro positivo per i titolari dei diritti che in Italia ormai da oltre dieci anni di queste materie si occupino giudici specializzati: quelli delle ex Sezioni specializzate in materia di proprietà intellettuale, oggi Sezioni specializzati in materia di imprese.
  2. Rispettivamente causa C-324/09,L'Oréal e a., e Trib. Milano, Sezione spec. in materia di proprietà intellettuale, 09 settembre 2011, n. 10893 RTI c. Yahoo.

Email

Altri articoli...