Comunicazione pubblicitaria e diritto dell'internet in tema di spyware .
Marianna Chichi
E’ nota l’esistenza di strumenti pubblicitari particolarmente insidiosi diffusi
attraverso Internet, in grado non solo di violare il “diritto di
tranquillità individuale” , in base al quale ognuno ha diritto alla garanzia di
affidabilità nell’ambito delle transazioni a distanza, ma anche il “diritto ad
essere lasciati in pace” che “sulla scorta dell’esperienza (soprattutto)
nordamericana , “mira a proteggere il singolo dall’effetto - di indesiderata
sollecitazione proveniente dall’esterno - generato da iniziative di contatto
realizzato secondo particolari modalità (connesse all’uso delle nuove tecnologie
) nonché per specifici scopi (essenzialmente di ordine commerciale)…” .
In Internet il fenomeno pubblicitario si arricchisce grazie alle nuove tecniche
di comunicazione sorte con la nascita dell’ICT (Information Communication
Tecnology): si manifesta infatti oltre che nelle forme “tradizionali”
(capaci di integrare fattispecie di pubblicità occulta o comparativa oltre gli
ambiti di liceità introdotti nel nostro ordinamento), anche in forme del tutto
peculiari al media.
Tra quest’ultime rileva, oltre a pop-up, lo spamming, e
metatags lo spyware, utilizzato a fini statistici-pubblicitari.
Esso si introduce all’insaputa dell’utente tramite un virus, con l’installazione
di altri programmi o semplicemente attraverso CD contenenti programmi gratuiti (freeware).
Lo spyware spia la navigazione dell’utente ed invia ad un determinato
sito le informazioni raccolte, che verranno poi rielaborate ed acquistate dalle
imprese che intendono fare della pubblicità mirata.
“Le caratteristiche di tale strumento sono, oltre all’installazione automatica
del software spyware:
1 instaurazione non voluta dall’utente di una comunicazione biunivoca tra il
computer in cui tale programma risiede e quello di chi è interessato a
registrare le informazioni;
2 impossibilità per l’individuo a cui appartengono i dati di esprimere il
consenso alla cessione delle informazioni;
3 l’impossibilità di individuare, esprimere o modificare il fine per il quale si
acconsente all’invio delle informazioni contenute nel proprio computer;
4 l’utilizzo dei dati e il loro trattamento con mezzi e per fini sconosciuti
all’utente” .
Oltre quindi ad utilizzare dati personali senza il consenso dei proprietari, lo
spyware viola palesemente la privacy e rallenta il tempo della
navigazione con relativo aumento dei costi per l’utente.
Rispetto al nuovo testo unico sulla privacy la violazione interessa
l’articolo 122, il quale vieta l’uso di una rete di comunicazione elettronica
per accedere a informazioni archiviate nell’apparecchio terminale di un abbonato
o di un utente, per archiviare informazioni o per monitorare le operazioni
dell’utente.
L’inibizione dell’efficacia di tale programma è tutt’altro che facile, non tanto
per le difficoltà tecniche, quanto per le conseguenze giuridiche che si
avrebbero nella ideazione di un programma mirato ad eludere gli effetti di un
altro.
Esiste infatti una disciplina che tutela i programmi per elaboratore, il decreto
legislativo 518/92, che si aggiunge alla legge sul diritto d’autore (L. 633/41),
include il software tra i beni tutelati dalla legge comprendendolo tra le
opere letterarie.
Tale classificazione è stata oggetto di non poche critiche: addirittura per
qualcuno è una vera e propria operazione di “ortopedia giuridica”, per altri
impedisce la libera diffusione delle informazioni (come quelle a fine di
ricerca).
Il dibattito verteva su un preciso procedimento , chiamato decompilazione, con
il quale è possibile studiare il contenuto tecnico di un programma.
In particolare i produttori di software americani riuniti nel Software
Active Group for Europe erano assolutamente contrari alla riproduzione a
fini di decompilazione perché essa avrebbe agevolato i contraffattori, mentre i
produttori europei e giapponesi riuniti nell’European Committee for
Interoperable System erano favorevoli in quanto ritenevano che la
riproduzione, creando programmi compatibili, avrebbe conservato la concorrenza
sul mercato .
Tra due posizioni opposte, la Commissione europea ha trovato un equilibrio.
Ha previsto infatti “la facoltà di libera riproduzione ed elaborazione a fini di
decompilazione limitata ai soli scopi della creazione e funzionamento di
programmi interoperativi o della manutenzione del programma” .
Dall’articolo 64 ter della legge sul diritto d’autore si desume che sono leciti
“unicamente gli atti di sperimentazione che si risolvono nel caricamento,
visualizzazione, esecuzione, trasmissione e memorizzazione necessari all’uso del
programma compiuti a tal fine dal soggetto autorizzato […] non è invece
consentito compiere atti di riproduzione o di traduzione del codice in maniera
separata dall’utilizzazione pratica del programma, e diretta alla sua
decompilazione in modo da ottenere una più completa ricostruzione del programma
in forma sorgente” .
Il discorso cambia per le operazioni di interoperabilità (cioè la capacità del
programma di scambiare informazioni, e dei programmi di usare reciprocamente le
informazioni scambiate) : l’articolo 64 quater infatti prevede che per le
operazioni di analisi del programma elencate all’articolo precedente, non è
richiesta l’autorizzazione del titolare del diritto sul software qualora
indispensabili per ottenere le informazioni necessarie per conseguire l’interoperabilità
con altri programmi di un programma per elaboratore creato autonomamente,
“purché siano soddisfatte le seguenti condizioni:
a) le predette attività siano eseguite dal licenziatario o da altri che abbia il
diritto di usare una copia del programma oppure, per loro conto, da chi è
autorizzato a tal fine;
b) le informazioni necessarie per conseguire l'interoperabilità non siano già
facilmente e rapidamente accessibili ai soggetti indicati alla lettera a);
c) le predette attività siano limitate alle parti del programma originale
necessarie per conseguire l'interoperabilità.
2. Le disposizioni di cui al comma 1, non consentono che le informazioni
ottenute in virtù della loro applicazione:
a) siano utilizzate a fini diversi dal conseguimento dell'interoperabilità del
programma creato autonomamente;
b) siano comunicate a terzi, fatta salva la necessità di consentire l'interoperabilità
del programma creato autonomamente;
c) siano utilizzate per lo sviluppo, la produzione o la commercializzazione di
un programma per elaboratore sostanzialmente simile nella sua forma espressiva,
o per ogni altra attività che violi il diritto di autore”.
Secondo la dottrina, dall’analisi di tali articoli ne consegue che l’attività di
decompilazione è consentita anche oltre quelle attività svolte per raggiungere
l’interoperabilità con il programma decompilato: è quindi possibile creare
software concorrenti .
Più semplicemente si ha che si può creare un software concorrente rispetto a
quello che è stato decompilato, e le somiglianze sono consentite solo quando
risultino indispensabili per ottenere l’interoperabilità.
Ma allora esiste la possibilità di decompilare un programma spia per poterne
inibire gli effetti; d’altra parte, è vero che con tale attività si arrecherebbe
un pregiudizio al “bene” tutelato dal
diritto d’autore, ma è altrettanto vero che non sarebbe un danno indebito, in
quanto può rientrare nella legittima difesa .
Si può obiettare che il programma “di difesa” rientrerebbe , visto il fine, tra
le opere illegali, quelle opere cioè contrarie a norme imperative, al buon
costume, all’ordine pubblico.
Ma la legge sul diritto d’autore ha una particolarità rispetto alle discipline
sui marchi e brevetti, che consiste nel fatto che non prevede l’ipotesi
dell’opera illegale, in quanto il suo oggetto è costituzionalmente garantito
come libera espressione del pensiero, delle arti e delle scienze (Costituzione,
artt. 21 e 33) .
Se quindi un’opera di ingegno non può essere illegale ( come anche la stessa
Cassazione ha rilevato sostenendo che comunque essa sia, rimarrà sempre
inviolabile proprietà dell’autore) allora forse è possibile un “contrattacco”
effettivo.
Tuttavia si sta ragionando su un piano meramente ermeneutico.
Concretamente si hanno due interessi contrapposti: da una parte un bene protetto
dal diritto d’autore e dall’altra l’insieme degli interessi protetti oltre che
dalla legge sulla privacy, anche da norme di diritto penale .
La direttiva sul software non può che soccombere dinanzi a questi.
Non si può concludere l’argomento senza ricordare quanto previsto dalla nuova
direttiva 02/58/Ce in materia di riservatezza delle comunicazioni elettroniche,
in cui il fenomeno spyware fin qui analizzato è in evidente contrasto.
L’articolo 5 in particolare prevede che:
“1. Gli Stati membri assicurano, mediante disposizioni di legge nazionali, la
riservatezza delle comunicazioni effettuate tramite la rete pubblica di
comunicazione e i servizi di comunicazione elettronica accessibili al pubblico,
nonché dei relativi dati sul traffico. In particolare essi vietano l'ascolto, la
captazione, la memorizzazione e altre forme di intercettazione o di sorveglianza
delle comunicazioni, e dei relativi dati sul traffico, ad opera di persone
diverse dagli utenti, senza consenso di questi ultimi, eccetto quando sia
autorizzato legalmente a norma dell'articolo 15, paragrafo 1. Questo paragrafo
non impedisce la memorizzazione tecnica necessaria alla trasmissione della
comunicazione fatto salvo il principio della riservatezza.
2. Il paragrafo 1 non pregiudica la registrazione legalmente autorizzata di
comunicazioni e dei relativi dati sul traffico se effettuata nel quadro di
legittime prassi commerciali allo scopo di fornire la prova di una transazione o
di una qualsiasi altra comunicazione commerciale.
3. Gli Stati membri assicurano che l'uso di reti di comunicazione elettronica
per archiviare informazioni o per avere accesso a informazioni archiviate
nell'apparecchio terminale di un abbonato o di un utente sia consentito
unicamente a condizione che l'abbonato o l'utente interessato sia stato
informato in modo chiaro e completo, tra l'altro, sugli scopi del trattamento in
conformità della direttiva 95/46/CE e che gli sia offerta la possibilità di
rifiutare tale trattamento da parte del responsabile del trattamento. Ciò non
impedisce l'eventuale memorizzazione tecnica o l'accesso al solo fine di
effettuare o facilitare la trasmissione di una comunicazione su una rete di
comunicazione elettronica, o nella misura strettamente necessaria a fornire un
servizio della società dell'informazione esplicitamente richiesto dall'abbonato
o dall'utente.”
E’ possibile tuttavia cautelarsi efficacemente dallo spyware attraverso
l’installazione di software in grado di individuare ed eliminare “le
spie” nascoste nei programmi caricati nel computer.
Tali programmi costituiscono il miglior strumento di difesa a disposizione di
chiunque, potendo essere scaricabili gratuitamente.