Direttore Scientifico: Prof.ssa Avv. Giusella Finocchiaro
Curatrice Editoriale: Dott. Giulia Giapponesi

posted by admin on febbraio 26, 2011

Professione forense

(No comments)

touchpadIl caso giudiziario in cui è coinvolto l’asso del baseball americano Barry Bonds ha portato all’attenzione il problema dell’uso di Internet da parte dei giurati di un processo.

Battitore di punta dei San Francisco Giants, Barry Bonds è stato coinvolto nel 2003 in uno scandalo sull’uso di steroidi da parte di giocatori professionisti e nel 2007 è stato accusato di avere commesso spergiuro e di aver ostacolato la giustizia. Il processo è fissato per il 21 marzo presso il tribunale di San Francisco.

Gli avvocati di entrambi gli schieramenti, consapevoli dell’inevitabile attenzione mediatica rivolta al processo, hanno chiesto al giudice di emettere prima del processo un ordine più severo del solito riguardo al divieto per i giurati di ricorrere a ricerche su Internet e di usare social network.

La mole di notizie disponibili in rete sui vari personaggi coinvolti, potrebbe infatti indurre i giurati a voler ricorrere a fonti di informazione esterne all’aula di tribunale. Ma non solo. I giurati potrebbero essere tentati di rilasciare a loro volta, e in tempo reale, notizie sull’andamento del processo e sulle varie testimonianze attraverso Twitter et similia.

Negli Stati Uniti l’utilizzo della rete da parte dei giurati è una pratica che da tempo preoccupa giudici e avvocati. Recentemente, con l’avvento dei social network, il problema si è manifestato in tutta la sua evidenza. Secondo fonti americane negli ultimi due anni il fatto che i giurati avessero usato Internet durante i processi ha causato l’annullamento di oltre venti giudizi per vizio di procedura e ha portato al ribaltamento di numerose sentenze civili e penali.

Naturalmente, nella storia giudiziaria degli Stati Uniti è capitato spesso che i giurati, contravvenendo all’ordine del giudice, cercassero o rilasciassero informazioni sui fatti di un processo fuori dall’aula del tribunale. Da quando utilizzano la rete, tuttavia, la loro cattiva condotta lascia tracce che, una volta rilevate,  possono pregiudicare l’andamento del processo stesso. Succede così che gli avvocati chiedano frequentemente ai giudici di ordinare un’ispezione sui profili Facebook dei giurati e sulle loro ultime ricerche effettuate tramite i motori di ricerca. Una richiesta secondo alcuni non legittima. Recentemente, il legale di un giurato accusato di aver postato su Facebook informazioni su un proocesso, si è rivolto alla Corte Suprema  sostenendo che i giudici non possono ordinare un’ispezione su un profilo di un social network, dal momento che i dati registrati in rete sono protetti dallo Stored Communications Act.

Ad ogni modo, il problema difficilmente potrà essere risolto attraverso i controlli.  L’utilizzo di Internet, protetto dal Primo Emendamento, non può essere vietato in toto, e, contemporaneamente, non è possibile ispezionare i computer dei giurati per questioni legate alla privacy. Come già prima dell’avvento di Internet, il corretto reperimento delle informazioni su un processo è affidato anche oggi all’etica dei giurati.

Share

Ad approfondimento del precedente post pubblichiamo il link all’articolo della Prof.Giusella Finocchiaro “Le copie per immagine su supporto informatico avranno l’efficacia probatoria degli atti originali” pubblicato su Guida al Diritto e disponibile online su Professioni & Imprese 24 de Il Sole 24 Ore.

Le copie per immagine su supporto informatico avranno l’efficacia probatoria degli atti originali

Share

Diverse sono le novità introdotte dal nuovo CAD in materia di copie e duplicati.

Sono state, infatti, elaborate nuove definizioni di “copia informatica di documento analogico”; “copia per immagine su supporto informatico di documento analogico”; “copia informatica di documento informatico” e “duplicato informatico”.

La specificità delle definizioni tuttavia non lascia esenti da dubbi interpretativi i commentatori.

Difficile risulta, infatti, l’individuazione, sotto il profilo operativo, delle fattispecie cui ricondurre le singole definizioni.

In particolare, appare sfumata la distinzione tra la nozione “copia informatica di documento analogico”, definita come il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto, e quella di “copia per immagine su supporto informatico di documento analogico”, definita come il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto.

Relativamente all’efficacia probatoria, l’equiparazione delle copie agli originali è sostanzialmente subordinata alla relativa attestazione, con specifica assunzione di responsabilità, ad opera di un notaio o pubblico ufficiale a ciò autorizzato, ovvero al rispetto delle regole tecniche di cui all’art. 71 di prossima emanazione cui molto è demandato.

Share

posted by admin on febbraio 19, 2011

Diritto d'autore e copyright

(No comments)

wirelessGli indirizzi IP non identificano persone fisiche, ma solo connessioni ad Internet e per questo motivo un indirizzo IP non può essere ritenuto  sufficiente per l’imputazione della responsabilità.  È stata questa la considerazione finale espressa dal giudice di un processo per infrazione del copyright che si è svolto recentemente nel Regno Unito.

La stessa connessione ad Internet può essere usata da più persone, specialmente da quando i router wireless permettono a computer diversi di connettersi senza fili. Pertanto, secondo il giudice anglosassone, l’intestatario della connessione ad Internet non può essere ritenuto responsabile delle infrazioni avvenute tramite il suo router.

Si è concluso così il processo tra la società di produzione audiovisiva MEDIA CAT e 27 utenti accusati di avere infranto il copyright attraverso la condivisione tramite software P2P di video pornografici. Gli utenti erano stati identificati attraverso gli indirizzi IP associati ai file torrent e  l’avvocato dell’accusa chiedeva un risarcimento di 550 sterline per ogni singola infrazione.

Questa sentenza inglese, riportata da molti giornali, solleva l’importante questione della legittimità dell’avvio di un’azione legale verso un utente sulla base dell’associazione tra il suo indirizzo IP e una violazione di diritti d’autore.

Secondo gli avvocati dell’accusa, anche nel caso in cui l’intestatario della connessione non sia coinvolto direttamente nell’infrazione, è lecito presumere che abbia autorizzato qualcun altro ad utilizzare la sua rete, ed è pertanto da ritenersi responsabile per questa autorizzazione.  Il giudice ha tuttavia espresso scetticismo, domandandosi su quali basi un’autorizzazione all’uso di una connessione alla rete possa equivalere all’autorizzazione a compiere un’infrazione.

La perplessità del giudice si è poi estesa al concetto generale di responsabilità sulla sicurezza di una connessione ad Internet. Se un utente non assicura il giusto grado di sicurezza ad una rete dovrebbe essere ritenuto responsabile se altri utilizzano la rete a sua insaputa per compiere dei reati? In tal caso sarebbe necessario stabilire quali gradi di sicurezza siano da ritenersi sufficienti per escludere la responsabilità dell’utente, una distinzione che ad oggi non è ancora stata fatta.

Share

posted by admin on febbraio 17, 2011

Eventi

(No comments)

Martedì 22 febbraio alle 14.30 si terrà la prima lezione del nuovo corso di facoltà “Forme di Creatività Digitale”, coordinato dalla Prof. Giusella Finocchiaro. Il corso è volto ad analizzare i nuovi modelli artistico-professionali dell’area digitale dal punto di vista delle problematiche giuridiche, dell’impatto sul modello economico e di impresa, dello sviluppo tecnologico, e dell’emergere di nuove modalità di rapportarsi al testo e alle immagini.

Le aree espressive di interesse che verranno trattate riguardano la parola, l’immagine, il suono e l’audiovisivo. Ogni lezione, della durata di tre ore, sarà dedicata ad una di queste aree e vedrà la partecipazione di relatori esterni che porteranno la loro testimonianza di esperti e professionisti del settore.

La lezione di apertura del corso è dedicata al tema della parola e ospiterà l’intervento della Prof. Giovanna Cosenza, presidente del Corso di Laurea Magistrale in Semiotica dell’Università di Bologna, del Dott. Massimo Esposti, Redattore Capo Centrale del Sole-24 Ore, e del Dott. Giampaolo Colletti, fondatore e presidente della federazione delle microweb TV.

Il corso ha carattere interdisciplinare ed è aperto alla partecipazione degli studenti di tutte le facoltà dell’Università di Bologna. Le lezioni avranno luogo presso l’aula Ercolani 1, Mura Anteo Zamboni 2/B.

Il programma del corso è disponibile QUI. Per ulteriori informazioni consultare la pagina dedicata sul sito dell’Università di Bologna.

Share

L’art. 5-bis del nuovo Codice dall’amministrazione digitale sembra finalmente digitalizzare la comunicazione fra imprese e amministrazioni pubbliche. Dispone che la comunicazione debba avvenire esclusivamente con mezzi telematici, precisamente affermando che: la presentazione di istanze, dichiarazioni, dati e lo scambio di informazioni e documenti, anche a fini statistici, tra le imprese e le amministrazioni pubbliche avviene esclusivamente utilizzando le tecnologie dell’informazione e della comunicazione.


Sono ormai molti anni che si parla di digitalizzazione della pubblica amministrazione e questa norma costituisce un ulteriore passo in quella direzione.

Tuttavia, si tratta di una norma che va declinata con riferimento alle specifiche comunicazioni e agli specifici obblighi per la comunicazione, posti dalle singole disposizioni del Codice: ad esempio, posta elettronica certificata, firma digitale, ecc. I mezzi telematici da utilizzare per la comunicazione variano di volta in volta. Ad esempio, l’art. 65 del Cad, per la trasmissione di istanze o dichiarazioni alla pubblica amministrazione, richiede alternativamente l’uso della firma digitale o della carta d’identità elettronica o della carta nazionale dei servizi o di strumenti di identificazione predisposti dalle pubbliche amministrazioni o della posta elettronica certificata.

Share

posted by admin on febbraio 15, 2011

Miscellanee

6 comments

Da dieci giorni è attivo il registro delle opposizioni, conosciuto anche come Robinson list, ovvero l’elenco degli abbonati che si oppongono all’utilizzo del proprio numero telefonico per vendite o promozioni commerciali.

L’operatività del registro, istituito dal DPR 178/2010, va così a completare il  passaggio al regime di opt-out per le telefonate commerciali in Italia. Infatti, se prima era necessario che un utente esprimesse esplicitamente il proprio consenso per ricevere chiamate di tele-marketing da parte degli operatori  (secondo il cosiddetto regime di opt-in), ora gli operatori potranno telefonare senza bisogno di autorizzazioni esplicite a tutti gli utenti non iscritti al registro pubblico delle opposizioni.

L’iscrizione al registro è gratuita e si può effettuare con cinque diverse modalità descritte nel sito www.registrodelleopposizioni.it. È possibile registrare le utenze telefoniche di persone fisiche, giuridiche, enti o associazioni. Dopo l’iscrizione è previsto un periodo di transizione di 15 giorni durante i quali sarà ancora possibile ricevere telefonate pubblicitarie. Successivamente il numero telefonico registrato sarà precluso a tutti operatori di marketing a tempo indeterminato. L’utente può comunque cancellarsi dall’elenco gratuitamente in qualunque momento lo desideri.

Purtroppo l’iscrizione al registro delle opposizioni può essere effettuata solo dalle utenze telefoniche pubblicate sugli elenchi pubblici (pagine gialle e pagine bianche). I numeri di telefoni cellulari, così come i numeri di telefoni fissi non presenti sugli elenchi per questioni di privacy, paradossalmente, non potranno godere del blocco totale delle offerte commerciali telefoniche in entrata.

Per questi utenti resta tuttavia la possibilità di negare ai singoli operatori di telemarketing ogni ulteriore uso del proprio numero di telefono attraverso l’opposizione al trattamento dei propri dati personali, ai sensi dell‘art. 7 del Codice della privacy.

Share

Il file privo di ogni tipo di firma è probabilmente il documento informatico più diffuso. Esso ha una specifica efficacia probatoria, già riconosciuta dalla legge e anche dalla giurisprudenza, addirittura di Cassazione (Cass. 11445/2001; Cass. 9884/2005).

Sull’efficacia probatoria di questa tipologia di documento informatico non c’è mai stato grande dibattito, ma anzi c’è sempre stato un sostanziale accordo fra dottrina, legislatore e giurisprudenza.

L’efficacia del documento informatico, che si affermava ai sensi dell’art. 2712 del codice civile, richiamato dall’art. 23 del previgente CAD, è quella delle riproduzioni meccaniche, le quali formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti e alle cose medesime.

Apparentemente il nuovo art. 23-quater del Codice dell’amministrazione digitale, sembra confermare la norma previgente, disponendo: “all’art. 2712 del codice civile dopo le parole: ‘riproduzioni fotografiche’ è inserita la seguente: ‘, informatiche’,” esattamente come già disponeva l’art. 23 del CAD previgente.

Invece, nel nuovo art. 20, comma 1-bis, si legge: “L’idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità, fermo restando quanto disposto dall’art. 21”.

Quindi ci sono due norme nel nuovo CAD che disciplinano la stessa fattispecie: l’efficacia probatoria del documento informatico senza firma.

Quale applicare?

Non potendo due norme diverse (nuovo art. 20, comma 1-bis e nuovo art. 23-quater) disciplinare in modo diverso l’efficacia probatoria della medesima fattispecie (il documento informatico senza firma), non resta che sperare in un intervento correttivo del legislatore.

Share

posted by admin on febbraio 10, 2011

Miscellanee

(No comments)

israele-flagLa commissione Europea ha riconosciuto formalmente lo Stato di Israele come un paese con adeguato livello di protezione dei dati personali nei trasferimenti di informazioni dall’Unione Europea, in conformità con l’art. 25 della Direttiva 95/46/CE.


La decisione, indirizzata a tutti gli stati membri, si riferisce ai trasferimenti automatici di dati personali dai paesi dell’Unione Europea e ai trasferimenti di dati non automatizzati che subiscono un ulteriore procedimento automatico nello Stato di Israele.

Il recepimento della decisione, pubblicata il 31 gennaio, permetterà alle aziende pubbliche o private degli stati membri il trasferimento di dati personali verso centri di raccolta dati in Israele senza restrizioni.

Share

posted by Giusella Finocchiaro on febbraio 9, 2011

Miscellanee

(No comments)

Cambia il concetto, e non solo la definizione, di autenticazione.

L’art. 1, comma 1, lett. b), definisce “l’autenticazione del documento informatico” come la validazione del documento informatico attraverso l’associazione di dati informatici relativi all’autore o alle circostanze, anche temporali, della redazione.

Si tratta della qualificazione di un documento informatico attraverso l’associazione ad esso di alcune informazioni.

Nella precedente versione del Codice si faceva riferimento all’autenticazione come sistema di accesso qualificato ad un sistema informatico, cioè un sistema di riconoscimento di requisiti che autorizzavano un determinato soggetto ad accedere al sistema.

La definizione di “identificazione informatica” sostituisce la definizione di “autenticazione informatica” precedentemente presente nel Codice. Secondo l’art. 1, comma 1, lett. u-ter, l’identificazione informatica è la validazione dell’insieme di dati attribuiti in modo esclusivo ed univoco ad un soggetto, che ne consentono l’individuazione nei sistemi informativi, effettuata attraverso opportune tecnologie anche al fine di garantire la sicurezza dell’accesso.

Share