Web 2.0. Chi è responsabile per i commenti degli utenti?

aprile 9, 2010

Il web 2.0 si caratterizza per il particolare rapporto che si instaura tra chi gestisce un blog e un forum e chi lo frequenta. L’utente, infatti, non è più semplice e mero fruitore, bensì è anche un creatore di contenuti. Il contenuto di un blog, ad esempio, è costituito tanto dai post del blogger quanto dai commenti dei visitatori.

Dal punto di vista pratico questo è un concetto talmente banale da non necessitare di nessuna spiegazione ulteriore. Dal punto di vista legale, invece, la questione non è così scontata.

Il problema che più volte si è presentato è quello di stabilire chi è responsabile per gli eventuali commenti diffamatori inseriti nei blog o nei forum.

In prima battuta sarà chiamato a rispondere penalmente chi ha materialmente scritto i commenti offensivi: su internet, infatti, si applicano le norme del Codice penale, anche se molti internauti sembrano non rendersene conto. A questo proposito l’unico problema sarà quello di risalire all’identità dell’utente (questione su cui ritornerò in un prossimo articolo).

Ma chi gestisce il blog (o il forum) è in qualche modo responsabile dei commenti che vengono postati da altre persone?

La materia è controversa ma non è nuova nei tribunali italiani. Si tratta di stabilire, in altre parole, se è possibile estendere a queste realtà la disciplina prevista in materia di stampa, equiparando la figura del gestore del blog (o del forum) a quella del direttore responsabile di un giornale. Nel caso in cui venga pubblicato su di un giornale un articolo diffamante, il direttore ne risponde, infatti, a titolo di colpa, che consiste nel mancato esercizio sul contenuto della rivista del controllo necessario ad impedire che con il mezzo della pubblicazione vengano commessi reati.

Ma tutti i blog sono da intendersi come “giornali telematici”? Ovviamente no, anche se in materia la confusione è tanta, anche e soprattutto a livello normativo. Si pensi, ad esempio, alla famigerata legge 62 del 2001 che con la sua definizione di “prodotto editoriale” (prodotto realizzato sul supporto cartaceo, ivi compreso libro o su supporto informatico, destinato alla pubblicazione o, comunque, alla diffusione di informazioni presso il pubblico con ogni mezzo anche elettronico, o attraverso la radiodiffusione sonora o televisiva, con esclusione dei prodotti discografici o cinematografici ) ha dato adito alle interpretazioni più fantasiose.

Celebre (e contestatissima…) è la sentenza del Tribunale di Aosta del 26 maggio 2006 che ha sancito che la posizione del gestore di un “blog” è identica a quella di un direttore responsabile di una testata giornalistica stampata, con la conseguenza che egli risponde anche degli interventi diffamanti pubblicati sul sito internet, posto che ha il totale controllo di quanto viene inserito e, allo stesso modo di un direttore responsabile, ha il dovere di eliminare quelli offensivi.

Di altro senso, invece, è la sentenza n. 10535 del 11 dicembre 2008 della Cassazione, e relativa a degli interventi offensivi della religione cattolica postati in un forum. “Gli interventi dei partecipanti al forum in questione” sostiene la Suprema Corte “non possono essere fatti rientrare nell’ambito della nozione di stampa, neppure nel significato più esteso ricavabile dalla L. 7 marzo 2001, n. 62, art. 1, che ha esteso l’applicabilità delle disposizioni di cui alla L. 8 febbraio 1948, n. 47, art. 2 (legge sulla stampa) al “prodotto editoriale”, stabilendo che per tale, ai fini della legge stessa, deve intendersi anche il “prodotto realizzato… su supporto informatico, destinato alla pubblicazione o, comunque, alla diffusione di informazioni presso il pubblico con ogni mezzo, anche elettronico”. Il semplice fatto che i messaggi e gli interventi siano visionabili da chiunque, o almeno da coloro che si siano registrati nel forum, non fa sì che il forum stesso, che è assimilabile ad un gruppo di discussione, possa essere qualificato come un prodotto editoriale, o come un giornale online, o come una testata giornalistica informatica.

Non può farsi derivare che i nuovi mezzi di comunicazione del proprio pensiero (newsletter, blog, forum, newsgroup, mailing list, chat, messaggi istantanei, e così via) possano, tutti in blocco, solo perchè tali, essere inclusi nel concetto di stampa ai sensi dell’art. 21 Cost., comma 3, prescindendo dalle caratteristiche specifiche di ciascuno di essi.”

Con tale sentenza, quindi, la Cassazione dimostra, a differenza del Legislatore e del Tribunale di Aosta, di aver colto le peculiarità della rete, negando la possibilità di applicare indistintamente ad Internet tutta la normativa in materia di stampa.

Annunci

Il costo del software illegale…

aprile 6, 2010

A differenza di quanto si possa pensare, il software “pirata” può avere un alto costo per quelle imprese che lo utilizzano nella propria attività. L’utilizzo di software privo di regolare licenza è un fenomeno che non conosce limiti: vuoi per “ignoranza” (l’utente non si rende conto che, ad esempio, un determinato programma può essere utilizzato liberamente per fini personali ma non sul lavoro), vuoi per “furbizia” (l’utente preferisce risparmiare i soldi richiesti dalle software house), sono numerose le azienda che utilizzano programmi non licenziati.

In alcuni casi, però, questo si può rivelare un boomerang per l’impresa. Proprio in questi giorni la Business Software Alliance (organizzazione internazionale dedita al rispetto della proprietà intellettuale e alla promozione di un mondo digitale legale e sicuro in campo ICT) ha diffuso i dati sulle azioni civili instaurate nei confronti di società che operavano in violazione della normativa sul diritto d’autore.

Nel corso del 2009 BSA ha ricevuto circa 4.000 segnalazioni relative al presunto uso di software illegale da parte società, segnalazioni che hanno condotto a circa  2.250 azioni legali. Con riferimento alle ultime sette azioni civili instaurate da BSA in Italia è risultato che il costo sostenuto dalle aziende “pizzicate” in violazione della normativa sul diritto d’autore è stato di oltre 211.787 euro, con un picco pari a oltre 77.800 euro pagati da un’azienda per evitare una causa in tribunale che avrebbe potuto rivelarsi dannosa tanto per il bilancio quanto per l’immagine dell’azienda stessa. Alle somme sborsate per il risarcimento dei danni vanno aggiunti gli oltre 70.000 euro necessari per regolarizzare i software impiegati illegalmente e le spese legali sostenute per la difesa nelle controversie.


iPhone: la PEC non è più un problema!

marzo 31, 2010

Altamail: la soluzione per utilizzare la PEC sul melafonino

Credo che tutti voi conosciate o almeno abbiate sentito parlare della PEC. Si tratta di una posta elettronica “evoluta”, in grado di garantire la certezza legale dell’invio e della consegna del messaggio. La posta elettronica, quindi, passa da “posta prioritaria” a raccomandata con ricevuta di ritorno.

Questo sistema, però, ha un grande difetto: la sua concreta utilità è legata a doppio filo con la diffusione delle caselle certificate. Il sistema su cui si basa la PEC, infatti, pur consentendo di comunicare con indirizzi mail ordinari, fornisce i suoi vantaggi solo quando si invia un messaggio da una casella certificata ad un’altra ugualmente certificata. Solo in quest’ipotesi, infatti, si avrà la certezza dell’invio e della consegna (non della ricezione, si badi bene) del messaggio.

Altri problemi sono legati al fatto che la PEC è e rimane uno “standard” esclusivamente italiano. I client di posta, quindi, non sono programmati per gestire in maniera ottimale account di posta certificata. Thunderbird, per esempio, ha problemi nella visualizzazione dei mittenti. Il nome di chi ci invia un messaggio certificato, infatti, viene sempre preceduto da “Per conto di”: non si tratta di un difetto che ne impedisce l’uso, ma è una seccatura quando si cerca di fare ordine tra le decine di mail ricevute.

Chi ha cercato di utilizzare la propria PEC con l’iPhone, invece, si è trovato di fronte ad un problema ben più grave.

Mail, il client di posta elettronica preinstallato su iPhone, non supporta la Posta Elettronica Certificata! Questa App, infatti, non è in grado di aprire allegati con estensione .eml, che sono proprio quelli su cui si basa il funzionamento della PEC. In altre parole, possiamo ricevere email certificate, ma non riusciamo a leggerne il contenuto.

Schermata di Altamail

Per ovviare a questo inconveniente è possibile utilizzare un’altra applicazione: AltaMail.

Questa app, oltre a tante altre funzioni avanzate, è in grado di gestire anche gli allegati con estensione .eml, consentendoci di sfruttare al 100% le funzionalità della nostra casella certificata.

Considerando che in futuro la PEC sarà il canale di comunicazione privilegiato per i rapporti con professionisti, imprese e PA, i 5,49 € chiesti per questa applicazione sono soldi ben spesi!


Licenziamento illegittimo se il datore di lavoro utilizza sistemi informatici di controllo a distanza

marzo 28, 2010

Pronunciandosi per la prima volta sul tema, la S.C. ha affermato che i programmi informatici che consentono il monitoraggio della posta elettronica e degli accessi ad Internet dei dipendenti sono necessariamente apparecchiature di controllo, soggette alle condizioni di cui all’art. 4 dello Statuto dei lavoratori. Con Sentenza depositata il 23 febbraio 2010 la Suprema Corte ha avuto modo di esaminare il caso di una dipendente che è stata licenziata per aver navigato su siti web non pertinenti all’attività lavorativa. Il datore di lavoro aveva effettuato in due momenti diversi dei controlli mediante l’utilizzo di un software apposito (Super Scout) dai quali è emersa una condotta difforme dal Regolamento aziendale che discpilina l’utilizzo di Internet e della posta elettronica. Rimandando alla Sentenza (n° 4375 del 23.2.2010 Sez. lavoro) per l’esposizione completa dei fatti, ciò che merita attenzione in questa sede è il costume diffuso in ambito aziendale privato (ma anche nel settore pubblico) di impiegare strumenti per il monitoraggio della rete ritenendoli legittimi alla stregua dei cd. “controlli difensivi”. In verità, come andiamo dicendo da anni, siamo nell’ambito dell’art. 4 dello Statuto dei Lavoratori e ciò comporta necessariamente il rispetto dei presupposti ivi previsti in tema di utilizzabilità di sistemi di controllo a distanza, ossia particolari esigenze organizzative, produttive o di sicurezza e comunque previo accordo con le rappresentanze sindacali oppure l’autorizzazione del competente Ispettorato provinciale del Lavoro.

La Cassazione, confermando quanto affermato dalla Corte di Appello, ha sostenuto che “i programmi informatici che consentono il monitoraggio della posta elettronica e degi accessi internet sono necessariamente apparecchiature di controllo nel momento in cui, in ragione delle loro caratteristiche, consentono al datore di lavoro di controllare a distanza e in via continuativa durante la prestazione, l’attività lavorativa e se la stessa sia svolta in termini di diligenza e corretto adempimento (nel caso de quo, delle direttive aziendali)“.

La stessa Corte di Appello aveva avuto modo di evidenziare che “ciò è evidente laddove nella lettera di licenziamento i fatti accertati mediante il software sono utilizzati per contestare alla lavoratrice la violazione dell’obbligo di diligenza sub specie di aver utilizzato tempo lavorativo per scopi personali (e non si motiva invece su una particolare pericolosità dell’attività di collegamento in rete rispetto all’esigenza di protezione del patrimonio aziendale)“.

In quest’ultima frase ritengo risieda la chiave di lettura della Sentenza in esame.

Infine va rilevato che i fatti contestati risalgono a diversi anni fa, prima dell’entrata in vigore del D.Lgs. 196/2003 e prima dei numerosi provvedimenti del Garante Privacy, in particolare quello sull’utilizzo di Internet e Posta elettronica nei luoghi di lavoro (doc. web n° 1387522) e sugli Amministratori di Sistema (doc. web n° 1577499).

Viene da chiedersi se attualmente le politiche di sicurezza aziendali siano rispettose della dignità e della riservatezza dei lavoratori, ma soprattutto se questi ultimi ne siano al corrente.


Corte di Giustizia europea: Google AdWords non viola la normativa sui marchi

marzo 24, 2010

AdWordsè un servizio di posizionamento a pagamento fornito da Google. Esemplificando molto il suo funzionamento, tale servizio consente a qualsiasi soggetto di selezionare una o più parole chiave da “associare” ad un messaggio pubblitario che rimanda ad uno specifico sito internet. Quando un utente cercha su google parole che coincidono con quelle impostate nell’annuncio, compare nella sezione «link sponsorizzati» (parte destra o superiore dello schermo ) un link pubblicitario verso il suo sito.
Si tratta, in altre parole, di un servizio che realizza del marketing mirato, consentendo di indirizzare la pubblicità a target ben precisi.
Il servizio, però, si presta anche ad abusi (come, in generale, tutti i servizi di Internet…).
Louis Vuitton e altri titolari di marchi celebri, hanno contestato il fatto che AdWords fosse utilizzato da siti che offrivano prodotti contraffatti, sfruttando proprio le ricerche basate sui propri marchi. In pratica, digitando ad esempio “Louis Vuitton” su Google, comparivano nei risultati link sponsorizzati che rimandavano a siti che vendevano esemplari falsi delle famose borse francesi.
Paradossalmente il marchio diventava, quindi, un danno e non una risorsa per il legittimo titolare!
L’istanza è infine giunta alla Corte di Giustizia Europea, che è stata chiamata a derimere la questione relativa a “l’impiego di parole chiave corrispondenti a marchi altrui nell’ambito di un servizio di posizionamento su Internet”. La Corte giustamente ha distinto in maniera netta la posizione del contraffattore (il sito che vende prodotti falsi) da quella dell’intermediario (Google): l’abuso del marchio può essere contestato al contraffattore (o comunque a colui che utilizza la parola chiave per fare concorrenza sleale) ma non a chi si limita a mettere a disposizione tale servizio.
La Corte stabilisce che è necessario verificare se Google ha svolto, in questo caso, “un ruolo meramente tecnico, automatico e passivo, comportante una mancanza di conoscenza o di controllo dei dati che esso memorizza“.
Si torna così nell’ambito della normativa europea in tema di responsabilità del provider (per maggiori info si veda questo articolo) che riconosce la responsabilità solo nel momento in cui il prestatore di servizi della società dell’informazione, venuto a conoscenza dell’abuso di un inserzionista – ometta di rimediare.


File sharing: al via in Francia il processo contro il gestore di emule paradise

marzo 23, 2010

Comincia in questi giorni in Francia il processo contro Vincent Valade. Gli inquirenti lo accusano di aver consentito, tramite il suo sito Emule Paradise, di scaricare materiale protetto dal diritto d’autore.
In particolare è accusato di aver favorito tramite il sito, che all’epoca dei fatti poteva contare su diverse decine di migliaia di visitatori al giorno, lo scaricamento illegale di oltre 7.000 film.
Sempre secondo l’accusa, Valade aveva creato un piccolo impero basato sul file sharing: gli inquirenti nel corso delle indagini sono risaliti a due conti correnti all’esetro su cui erano stati depositati oltre 400.000 euro, guadagnati con le inserzioni pubblicitarie.
Staremo a vedere come evolverà la vicenda giudiziaria.


Privacy e Amministratori di Sistema: un aiuto per la gestione dei log (2^ parte)

marzo 22, 2010

Riprendiamo il discorso iniziato la settimana scorsa relativo al Provvedimento sugli Ammministratori di Sistema. Dopo aver brevemente accennato ai punti essenziali dell’intervento del Garante, torniamo all’argomento che mi interessava maggiormente approfondire dato che in rete non si trovano molte notizie.

Esistono, infatti, alcuni sistemi/software che possono aiutare il Titolare a essere in regola con il provvedimento del 27 novembre 2008 senza dover avvalersi della “scappatoia” introdotta dall’authority con le “integrazioni” al provvedimento stesso.

E’ del tutto evidente, infatti, che gli strumenti presenti nei sistemi operativi, checchè ne dica il Garante, non consentono una gestione dei log ottimale. In particolare dalla mia esperienza emerge una quasi impossibilità di trattare separatamente i dati relativi agli accessi (tentati o meno, è bene ricordarlo) degli AdS rispetto a quelli degli altri utenti.

Inoltre è ugualmente difficile poter garantire la conservazione dei log per il periodo richiesto dal Provvedimento, dato che usualmente per i log viene fissata una dimensione massima, che una volta raggiunta comporta la riscrittura di quelli più risalenti. Risulta quindi difficile poter garantire la conservazione per i sei mesi richiesti.

Non occorre neanche ribadire, poi, che i sistemi integrati nei sistemi operativi nulla possono garantire in relazione all’inalterabilità e alla integrità degli stessi.

Vediamo, ora, alcune delle soluzioni che ho potuto esaminare nel corso della mia attività. Premetto che questa elencazione non ha pretesa di essere esauriente e di ricomprendere tutte le possibili soluzioni esistenti sul mercato. Si tratta solo delle possibilità che un mio cliente (un ente formativo di grandi dimensioni) ha preso in considerazione per cercare di adempiere al meglio alle prescrizioni del Garante.

Le soluzioni prese in considerazioni (sono state escluse direttamente quelle che, pur ottimali, comportavano esborsi eccessivi) sono le seguenti:

Legal Logger

Soluzione pensata appositamente per risolvere le problematiche relative al Provvedimento a carattere generale del 27 novembre 2008 (e questo forse è un limite).

Legal Logger è costituito da un sistema hardware /software, permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema e di marcarli con firma digitale e marca temporale.

Il sistema garantisce:

1) raccolta giornaliera dei log di autenticazione utente

2) inserimento di una firma digitale e di una marca temporale

3) trasferimento dei log in un archivio centralizzato dove vengono mantenuti sicuri (backup) per il tempo richiesto dal provvedimento

Per maggiori dettagli si veda il sito www.legallogger.com

Corner Bowl Log Manager

Si tratta di una soluzione nata per la gestione dei log, e non per venire incontro alle richieste del Garante. A differenza di Legal Logger non prevede un sistema di firma digitale, di contro non richiede un apposito hardware per funzionare.

Schermata principale di Corner Bowl


Altro aspetto positivo è quello di essere in grado di registrare gli accessi che gli AdS effettuano non solo sui server, ma anche sui singoli terminali e sui dispositivi di rete, senza che sia necessario installare agent sui terminali.

Per maggiori informazioni potete consultare il sito internet www.diskmonitor.com/Log-Manager