DIMT.IT - accesso

  • "Gli eredi hanno diritto di accedere al patrimonio digitale dei defunti", approvata una nuova legge nel Delaware

    Gli eredi di una persona defunta devono poter accedere ad account, dati e device dei loro cari scomparsi. O, almeno, in Delaware. Il governatore dello stato americano Jack Markell ha infatti firmato il “Fiduciary Access to Digital Assets and Digital Accounts Act”, una norma con la quale si punta a rimuovere gli ostacoli che sempre più spesso i familiari di persone decedute (o divenute incapaci di amministrare autonomamente i propri beni) hanno nel gestire il patrimonio digitale di queste ultime. Intervenendo sul quadro normativo in materia di procure e tutele fiduciarie, la legge proposta dal repubblicano Darryl Scott stabilisce che un fiduciario ha gli stessi diritti di accesso e gestione di beni e account digitali di chi ha originariamente stipulato accordi con i fornitori di servizi. Il percorso della norma nasce dall'impossibilità riscontrata da un conoscente di Scott di accedere alla casella email della moglie defunta, nonostante lo avesse nominato esecutore testamentario anche in relazione a quell'account dal quale passavano importanti comunicazioni di carattere finanziario; il provider di posta elettronica aveva invece optato per la cancellazione dell'account e di tutta la corrispondenza in esso archiviata. Con la nuova legge, tutto ciò che è archiviato in cloud, tutti gli account social, tutte le licenze d'uso di contenuti digitali entrano nel novero dei beni tutelati dalle leggi di successione. "Alla luce del fatto che conduciamo la maggior parte delle nostre vite professionali e personali online, dobbiamo cambiare le nostre leggi per renderle più coerenti con i bisogni delle persone che vivono nel 21esimo secolo", ha chiosato il governatore Markell. L'attualità del tema, a fronte del sempre crescente volume di dati che produciamo utilizzando servizi online e, soprattutto, del valore economico che spesso queste attività rivestono per gli utenti, appare lampante non solo in Delaware o negli Stati Uniti, aprendo in Paesi come l'Italia ulteriori punti critici (soprattutto qualora non ci ci esprima chiaramente in un testamento) dovuti al fatto che i dati dei defunti sono conservati su server di proprietà di aziende straniere. Da Password Box a If I Die sono poi diversi i servizi online che offrono agli utenti la possibilità di scegliere con chi condividere le proprie password e i propri beni digitali una volta passati a miglior vita. Ora i grandi player del Web, da Facebook a Google passando per Yahoo e Twitter, sembrano essere chiamati a rettificare le loro condizioni d'uso rispetto alle attuali legate ad una logica di estinzione degli account con il decesso dei titolari originari.

    LEGGI "Questioni di eredità digitale"

    Su un versante contiguo in materia di eredità digitali, molto clamore suscitò nel 2012 la notizia che l’attore americano Bruce Willis avesse deciso di fare causa alla Apple dopo aver scoperto di non poter lasciare in eredità il suo tesoro musicale, notizia rivelatasi poi falsa, ma non per questo non verosimile, visto che l’impossibilità di tale pratica è reale e quello che ci sembra un acquisto è più simile ad un noleggio. Dibattito che tocca da vicino, anche se con tutt'altre implicazioni di carattere economico e contrattuale, anche quello sulla possibilità di cedere contenuti digitali usati a terzi. 19 agosto 2014
  • "Patrimonio culturale digitale. Tra conoscenza e valorizzazione", a Roma il 2 luglio

    In un convegno promosso dall'Accademia Italiana del Codice di Internet si approfondiranno, con l'aiuto di giuristi, esponenti delle istituzioni e delle associazioni, le problematiche e i quesiti aperti sul tema della gestione di documenti e informazioni nel settore pubblico L’esigenza della massima divulgazione della conoscenza e della migliore valorizzazione del patrimonio materiale e digitale di proprietà pubblica comporta l’individuazione di un sistema di licenze d’uso che assicuri il bilanciamento tra i principi di riutilizzo dei dati pubblici e la disciplina in materia di diritto d’autore e di tutela dei dati personali. Questi temi saranno al centro del convegno "Patrimonio culturale digitale: tra conoscenza e valorizzazione", previsto a Roma il 2 luglio 2015. L'evento, che sarà ospitato presso Palazzo Sant'Andrea (Via del Quirinale, 30), è promosso dall'Accademia Italiana del Codice di Internetnell'ambito del Progetto Scientifico PRIN “Le tecnologie dell’informazione e della comunicazione come strumento di abbattimento delle barriere economiche, sociali e culturali”. Il quadro normativo europeo nel quale si inseriscono i lavori si compone della direttiva 2003/98/CE in materia di Public Sector Information (PSI), recentemente modificata dalla direttiva 2013/37/UE, che ne estende gli ambiti alle risorse digitali di Archivi, Biblioteche e Musei, in corso di recepimento da parte del nostro ordinamento e, in ambito nazionale, del Codice dell’Amministrazione Digitale (D.Lgs 82/2005), come modificato dall’articolo 9 del decreto legge n. 179/2012, cd. Decreto Crescita 2.0, convertito con legge n. 221/2012, che ha sancito il principio dell’Open Data by default. Locandina 2 luglio 2015 Dopo l'apertura affidata a Marina Giannetto (Sovrintendente dell’Archivio storico della Presidenza della Repubblica), l'introduzione di Alberto M. Gambino (Presidente dell’Accademia e Ordinario di Diritto privato nell'Università Europea di Roma) e le relazioni di Gustavo Ghidini (Università degli Studi di Milano, Università LUISS Guido Carli), Giuseppe Piperata (Associato di Diritto amministrativo presso l'IUAV di Venezia) e Antonia Pasqua Recchia (Segretario Generale presso il Ministero dei Beni e della Attività culturali e del Turismo). Le conclusioni saranno curate da Angelo Rughetti, Sottosegretario per la Semplificazione e Pubblica Amministrazione. Sarà così la volta di una tavola rotonda moderata dal giornalista de Il Sole 24 Ore Antonello Cherchi e animata dagli interventi di Valentina Grippo (Accademia Italiana del Codice di Internet), Roberta Guizzi (Servizio Giuridico dell’Autorità per le garanzie nelle comunicazioni), Andrea Marcucci (Commissione Istruzione pubblica, beni culturali del Senato), Flavia Piccoli Nardelli (Commissione Cultura, Scienza e Istruzione della Camera dei Deputati), Marco Pierani (Altroconsumo), Riccardo Pozzo (Dipartimento Scienze Umane e Sociali, Patrimonio Culturale del Consiglio Nazionale delle Ricerche), Eugenio Prosperetti (Tavolo Permanente per l’Innovazione e l’Agenda Digitale della Presidenza del Consiglio dei Ministri), Roberto Rampi (Commissione Cultura, Scienza e Istruzione della Camera dei Deputati) e Ferdinando Tozzi (Comitato consultivo Permanente per il Diritto d’Autore). A concludere Silvia Costa, presidente della Commissione Cultura dell'Unione Europea. È stato richiesto l’accredito per la formazione continua degli Avvocati e dei Commercialisti.

    La partecipazione è libera fino ad esaurimento posti.

    È necessario accreditarsi entro e non oltre il 25 giugno 2015 inviando una email con nome, cognome, luogo e data di nascita all'indirizzo di posta elettronica Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

  • Accesso abusivo a sistema informatico: il dipendente commette reato solo se viola le condizioni d'utilizzo. Irrilevanti le finalità di uso dei dati

    Nello stabilire se si configura il reato di accesso abusivo a sistema informatico da parte di un dipendente "rilevano solo quelle disposizioni che regolano l'accesso al sistema e che stabiliscono per quali attività e per quanto tempo la permanenza si può protrarre, mentre sono del tutto irrilevanti, ai fini della configurazione della fattispecie di cui all'art. 615 ter cod. pen., eventuali disposizioni sull'impiego successivo dei dati". È quanto ribadito dalla V sezione penale della Corte di Cassazione con la sentenza n. 10083/2015. La Suprema Corte era chiamata a pronunciarsi sulla sentenza con la quale il 18 novembre 2013 la Corte d'appello di Milano aveva confermato la pronuncia di primo grado del Tribunale meneghino nei confronti di un professionista ritenuto responsabile del reato perché, in qualità di socio e consigliere di amministrazione di una s.r.l., "in possesso delle credenziali di accesso alle banche dati aziendali, da qualificarsi quale operatore del sistema, in tempi diversi ed in esecuzione del medesimo disegno criminoso", "accedeva e si manteneva abusivamente sul sistema informatico" della società, "protetto da sistemi di sicurezza, visualizzando file contenenti i dati riguardanti l'attività dell'azienda", anche in seguito alla alla comunicazione dell'interruzione del rapporto di collaborazione ricevuta nel marzo del 2008, e "duplicava su supporto ottico numerosi file contenuti nella banca dati aziendale e riguardanti clienti dell'azienda, sfruttando le informazioni acquisite per fare disdire ai clienti diverse polizze assicurative" e causando un danno economico che la stessa società ha quantificato in quasi 800mila euro; inoltre, risultavano eliminati "file a carattere professionale contenuti nell'hard disk del computer in uso e di proprietà dell'azienda". "In punto di diritto - afferma la Corte - si deve premettere che ai fini della configurabilità del reato di accesso abusivo ad un sistema informatico (art. 615 ter cod. pen.), nel caso di soggetto munito di regolare password, è necessario accertare il superamento, su un piano oggettivo, dei limiti e, pertanto, la violazione delle prescrizioni relative all'accesso ed al trattenimento nel sistema informatico, contenute in disposizioni organizzative impartite dal titolare dello stesso, indipendentemente dalle finalità soggettivamente perseguite (Sez. 5, n. 15054 del 22/02/2012 - dep. 18/04/2012, Crescenzi e altro, Rv. 252479)". "Le Sezioni Unite della Suprema Corte (S.U., n. 4694/12 del 27 ottobre 2011, Casani) nel comporre il contrasto - prosegue la sentenza - hanno sottolineato che la questione non può essere riguardata sotto il profilo delle finalità perseguite da colui che accede o si mantiene nel sistema, in quanto la volontà del titolare del diritto di escluderlo si connette soltanto al dato oggettivo della permanenza dell'agente nel sistema informatico. Ciò che rileva è, quindi, il profilo oggettivo dell'accesso e del trattenimento nel sistema informatico da parte di un soggetto che non può ritenersi autorizzato ad accedervi ed a permanervi sia quando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema, sia quando ponga in essere operazioni ontologicamente diverse da quelle di cui egli è incaricato ed in relazione alle quali l'accesso era a lui consentito. Il dissenso del dominus ioci non viene, quindi, desunto dalla finalità che anima la condotta dell'agente, bensì dalla oggettiva violazione delle disposizioni del titolare in ordine all'uso del sistema". "Irrilevanti devono considerarsi gli eventuali fatti successivi: questi, se seguiranno, saranno frutto di nuovi atti volitivi e pertanto, se illeciti, saranno sanzionati con riguardo ad altro titolo di reato (rientrando, ad esempio, nelle previsioni di cui agli artt. 326, 618, 621 e 622 c.p.). Ne deriva che, nei casi in cui l'agente compia sul sistema un'operazione pienamente assentita dall'autorizzazione ricevuta, ed agisca nei limiti di questa, il reato di cui all'art. 615 ter cod.pen. non è configurabile, a prescindere dallo scopo eventualmente perseguito; sicché qualora l'attività autorizzata consista anche nella acquisizione di dati informatici, e l'operatore la esegua nei limiti e nelle forme consentiti dal titolare dello ius excludendi, il delitto in esame non può essere individuato anche se degli stessi dati egli si dovesse poi servire per finalità illecite". Nel caso specifico, la norma del codice adottato dalla società stabilisce che "è fatto assoluto divieto di copiare o duplicare files di dati di proprietà della società per finalità che esulano dal trattamento dei dati di propria competenza o dalla semplice copia di backup degli stessi. In nessun caso tali dati potranno essere portati all'esterno della società su qualunque tipo di supporto di memorizzazione, ivi compreso l'invio per posta elettronica ad eccezione di specifiche autorizzazioni del Responsabile EDP". Per la Suprema Corte "è evidente che la norma riportata non escluda tout court né la copia né la duplicazione dei file; fa divieto, invece, solo di copia o duplicazione per finalità che esulano dal trattamento dei dati di propria competenza o dalla semplice copia di backup degli stessi, lasciando pertanto lecita la condotta in senso oggettivo. In effetti, né la Corte territoriale né il giudice di primo grado si sono preoccupati nella loro motivazione di dare giustificazione del percorso logico seguito in primo luogo per dare atto specificamente della condotta di copiatura o duplicazione di file da parte dell'imputato e, soprattutto, della prova che tale condotta non rientrasse nelle finalità del trattamento dei dati di competenza dello stesso in quel momento preciso, essendo pacifico che egli all'epoca svolgesse ancora attività lavorativa per la società". Va inoltre rilevato "che non si comprende da quali dati la Corte deduca che le copie dei file siano state portate all'esterno della società, non essendo stati indicati specificamente gli elementi di prova in base ai quali sono stati delineati i dati temporali e modali di tale condotta. In effetti la Corte ha ritenuto sussistente la circostanza in conseguenza della perdita di clienti da parte della società e dell'acquisizione di tali clienti da parte della nuova società per la quale l'imputato era andato poi a lavorare. Tale deduzione, però, non è supportata dalla indicazione di elementi di prova riferiti allo specifico fatto che i dati copiati dall'imputato siano stati poi da questi utilizzati per la sua nuova attività". "Fondatamente - si conclude la pronuncia - il ricorrente ha rilevato che i giudici di merito hanno compiuto una deduzione logica palesemente forzata. Sulla base delle suesposte considerazioni l'impugnata sentenza deve essere annullata con rinvio per nuovo giudizio ad altra Sezione della Corte d'appello di Milano, che nella piena libertà delle valutazioni di merito di sua competenza dovrà porre rimedio alle rilevate carenze motivazionali, uniformandosi al quadro dei principi di diritto in questa sede stabiliti".
    Locus commissi delicti e accesso abusivo ad un sistema informatico alla luce della sentenza della Corte di Cassazione n. 40303/2013
    26 marzo 2015
  • Accesso all’ingrosso alle rete fissa di Telecom Italia: Agcom definisce i prezzi

    Il Consiglio dell’Autorità per le garanzie nelle comunicazioni ha approvato nella riunione del 28 luglio, relatori Antonio Nicita e Antonio Preto, lo schema di delibera di analisi dei mercati dell’accesso all’ingrosso alle rete fissa di Telecom Italia, valido per il periodo 2014-2017. "Con questa decisione - si legge in una nota dell'Agcom - vengono definite regole e prezzi per l’accesso alla rete di Telecom Italia in rame e fibra da parte degli operatori concorrenti, uniformi su tutto il territorio nazionale, dando così certezza al mercato e creando le condizioni per nuovi investimenti nelle reti NGA". Le principali regole riguardano:
    1. l’accesso disaggregato alle linee in rame da centrale locale (unbundling) o dal cabinet stradale (sub-loop unbundling), in continuità con l’attuale quadro regolamentare;
    2. la fornitura disaggregata dei servizi di manutenzione e attivazione delle linee in unbundling sub-loop unbundling;
    3. nuove misure sulla non discriminazione tese a ridurre le differenze nella fornitura e nella qualità dei servizi di accesso tra le divisioni interne di Telecom e gli operatori concorrenti;
    4. semplificazione amministrativa tramite l’armonizzazione del sistema degli SLA e delle penali tra i vari servizi di accesso, la maggiore efficienza nei procedimenti di approvazione delle offerte di riferimento di Telecom;
    5. penali più stringenti, in capo a Telecom Italia, in caso di ritardo nella fornitura dei servizi di accesso e nella riparazione dei guasti,
    6. chiare regole per l’uso del vectoring, in modalità MOV (Multi-Operator Vectoring), nel caso di accesso al cabinet;
    7. nuove misure per incentivare l’apertura, in unbunbdling, di centrali di minori dimensioni;
    8. chiare regole nel caso di switch-off, da parte di Telecom, delle centrali aperte all’unbundling, con agevolazioni per il passaggio alla fibra da parte degli operatori già co-locati.
      Riguardo agli obblighi 2 e 3 Telecom "dovrà formulare, entro 60 giorni dalla pubblicazione della delibera finale, una proposta di implementazione che sarà sottoposta all’Autorità, che la approverà nell’ambito di un apposito procedimento". Le misure di controllo dei prezzi prevedono:
    • canoni dei servizi di accesso wholesale, per il 2014, pari ai valori del 2013.
    • definizione coerente dei costi, secondo criteri di efficienza, di tutti i servizi di accesso alla rete in rame e fibra ottica dal 2015 al 2017 (i canoni mensili dei servizi principali sono riportati nella Tabella sottostante);
    • sostanziale stabilità del canone di unbundling e dei prezzi di accesso alle infrastrutture in fibra;
    • ulteriore efficientamento dei costi dei servizi di accesso virtuale (prodotti cosiddetti attivi): bitstream, VULA;
    • valutazione al costo del canone del sub-loop.
      "Tale pacchetto di misure - prosegue l'Authority - fornirà un maggiore incentivo alla infrastrutturazione in fibra ottica, favorendo il passaggio dai servizi in rame ai servizi in fibra; certezza delle regole nell’arco temporale dell’analisi di mercato; miglioramento della qualità dei servizi all’ingrosso con effetti positivi sulla concorrenza e, indirettamente, sui consumatori; maggiori garanzie di non discriminazione per gli operatori alternativi, mediante il rafforzamento del modello di equivalence of output; spazi per ulteriori riduzioni dei prezzi al dettaglio". Proposta prezzi 2015-2017 Il testo adottato dall’Autorità sarà notificato alla Commissione Europea, che avrà 30 giorni per valutare la proposta; l’approvazione definitiva è prevista entro l’autunno. Con questo provvedimento, Agcom "mira a dare impulso ulteriore al circolo virtuoso di concorrenza e investimenti che ha caratterizzato il mercato dal 2013 e ha permesso all’Italia di raddoppiare la copertura delle reti NGA in due anni (oggi al 35% circa). In questo modo, l’Italia potrà allinearsi agli altri paesi europei e raggiungere l’obiettivo dei 30 Mbit/s al 100% della popolazione nel 2020, previsto dall’Agenda Digitale Europea". 29 luglio 2015
  • Accesso alla magistratura, tirocini formativi e ruolo delle università: regole vigenti e prospettive di riforma - Ferrara, 10 aprile 2015

  • Agcom, approvata delibera su analisi mercati dell'accesso alla rete fissa di Telecom Italia

    L’Autorità per le garanzie nelle comunicazioni, dopo aver ricevuto il via libera dalla Commissione Europea lo scorso 5 ottobre, ha approvato, con relatori Antonio Nicita e Antonio Preto, la delibera di analisi dei mercati dell’accesso all’ingrosso alla rete fissa di Telecom Italia, valida per il periodo 2014-2017, definendo "regole e prezzi uniformi su tutto il territorio nazionale per l’accesso alla rete di Telecom Italia in rame e fibra da parte degli operatori concorrenti". Le principali regole riguardano: a) l’accesso disaggregato alle linee in rame da centrale locale (unbundling) o dal cabinet stradale (sub-loop unbundling), in continuità con l’attuale quadro regolamentare; b) la fornitura disaggregata dei servizi di manutenzione e attivazione delle linee in unbundling e sub-loop unbundling; c) nuove misure sulla non discriminazione tese a ridurre le differenze nella fornitura e nella qualità dei servizi di accesso tra le divisioni interne di Telecom e gli operatori concorrenti; d) la semplificazione amministrativa; e) le revisioni delle penali in capo a Telecom Italia in caso di ritardo nella fornitura dei servizi di accesso e nella riparazione dei guasti; f) chiare regole per l’uso del vectoring in modalità MOV (Multi-Operator Vectoring), nel caso di accesso al cabinet; g) nuove misure per incentivare l’apertura, in unbunbdling, di centrali di minori dimensioni; h) chiare regole nel caso di switch-off, da parte di Telecom Italia, delle centrali aperte all’unbundling, con agevolazioni per il passaggio alla fibra da parte degli operatori già co-locati. La Commissione ha espresso parere favorevole all’adozione del provvedimento finale ed ha formulato specifiche osservazioni in merito:
    1. alla non inclusione del servizio VULA nel mercato dei servizi di accesso da centrale locale, come l’ULL;
    2. all’evoluzione delle condizioni competitive nelle diverse aree geografiche del territorio nazionale;
    3. all’implementazione del vectoring multioperatore (MOV).
      La Commissione, in particolare, ha invitato l’Autorità a proseguire nella realizzazione di un servizio VULA (cosiddetto unbundling virtuale della fibra), a standard elevati, per conseguire funzionalità pari a quelle garantite dal servizio ULL, al fine di renderlo equivalente, per gli operatori, al servizio di accesso disaggregato, contribuendo allo sviluppo del mercato dei servizi di accesso locale. La Commissione ha, inoltre, apprezzato le valutazioni dell’Autorità sul differente grado, a livello geografico, di infrastrutturazione in reti in fibra ottica (NGA) in Italia, tale per cui solo una parte del territorio nazionale vede la presenza di più reti a banda ultralarga tra loro in competizione. La Commissione ha pertanto invitato l’Autorità a valutare l’opportunità, nella prossima analisi di mercato, di riesaminare la definizione geografica del mercato o la necessità di una differenziazione geografica delle misure correttive, con riferimento a quanto ipotizzato nella delibera n. 42/15/CONS per lo scenario beta. La Commissione, infine, ha accolto favorevolmente l’intenzione dell’Autorità di innovare nel settore del vectoring, nell’ambito di una rete aperta alla competizione infrastrutturale, attraverso l’elaborazione di un processo inteso a diffondere il MOV, innovativo a livello Europeo, basato sui requisiti tecnici approvati dall’Autorità. Riguardo agli obblighi di cui ai punti b) e c), Telecom Italia dovrà formulare, entro 60 giorni dalla pubblicazione della delibera finale, una proposta di implementazione che verrà valutata nell’ambito di un apposito procedimento. Le misure di controllo dei prezzi prevedono:
    1. canoni dei servizi di accesso wholesale, per il 2014, pari ai valori del 2013.
    2. definizione coerente dei costi, secondo criteri di efficienza, di tutti i servizi di accesso alla rete in rame e fibra ottica dal 2015 al 2017;
    3. sostanziale stabilità del canone di unbundling e dei prezzi di accesso alle infrastrutture in fibra;
    4. ulteriore efficientamento dei costi dei servizi di accesso virtuale (prodotti cosiddetti attivi): bitstream, VULA;
    5. valutazione al costo del canone del sub-loop.
      "Tale pacchetto di misure - assicura l'Agcom - fornirà un maggiore incentivo alla infrastrutturazione in fibra ottica, favorendo il passaggio dai servizi in rame ai servizi in fibra, certezza delle regole nell’arco temporale dell’analisi di mercato, miglioramento della qualità dei servizi all’ingrosso con effetti positivi sulla concorrenza e, indirettamente, sui consumatori, maggiori garanzie di non discriminazione per gli operatori alternativi e spazi per ulteriori riduzioni dei prezzi al dettaglio. L'obiettivo è dare impulso ulteriore al circolo virtuoso di concorrenza e investimenti che ha caratterizzato il mercato dal 2013 e ha permesso all’Italia di progredire rapidamente, dal 2013, nella copertura delle reti NGA". 6 novembre 2015
  • Agcom, consultazione pubblica su condizioni di accesso all’ingrosso alle reti destinatarie di contributi pubblici

    L'Autorità per le garanzie nelle comunicazioni ha avviato una consultazione pubblica di 30 giorni finalizzata alla definizione delle Linee guida per le condizioni di accesso all’ingrosso alle reti destinatarie di contributi pubblici, il cui obiettivo sarà "definire un quadro chiaro di regole per l’accesso alle infrastrutture, che saranno costruite in Italia grazie al piano di finanziamenti pubblici previsto dalla Strategia italiana per la banda ultra larga, approvata dal Governo per la realizzazione degli obiettivi dell’Agenda digitale europea". In particolare, le linee guida sono volte a "chiarire quali servizi di accesso all’ingrosso dovranno essere resi disponibili dall’operatore beneficiario del contributo e le relative condizioni di offerta tecniche ed economiche, tenendo conto dell’entità di finanziamento ricevuta". "La definizione delle condizioni di accesso  - chiarisce Agcom in una nota - consentirà agli operatori partecipanti alla gara per l'assegnazione del finanziamento di conoscere preventivamente gli obblighi a cui sarà sottoposto a fronte del beneficio ricevuto. Al tempo stesso le regole consentiranno alle imprese terze e ai consumatori di godere dell'offerta di servizi a banda ultra larga anche in aree con minore attrazione degli investimenti privati, consentendo all'Italia di colmare il divario rispetto agli obiettivi dell'agenda digitale europea". "Per stimolare gli investimenti anche da parte degli operatori concorrenti - prosegue l'Authority - nelle linee guida viene prospettata la possibilità di impiegare modelli di prezzo dei servizi all’ingrosso a consumo, idonei ad incentivare l’utilizzo da parte degli operatori delle infrastrutture finanziate e le misure necessarie per garantire l’applicazione del principio di non discriminazione". "Nell’ambito della consultazione pubblica  - conclude Agcom - sarà anche valutata l’eventuale necessità di prevedere condizioni di accesso differenziate al variare del modello di finanziamento adottato dalla stazione appaltante, del tipo di aree in cui verrà realizzata l’infrastruttura (bianca, grigia o nera) e del modello di business dell’operatore aggiudicatario (verticalmente integrato o wholesale only)". 19 ottobre 2015
  • Ampliare l'accesso ai beni di pubblico dominio: la ricetta argentina di Maximiliano Marzetti

    [caption id="attachment_3940" align="alignright" width="216"]Pubblicato: novembre 2013 Pagine: 94 ISBN: 978-987-1891-81-8 Pubblicato: novembre 2013
    Pagine: 94
    ISBN: 978-987-1891-81-8[/caption] Come si possono bilanciare le tutele per la proprietà intellettuale e una nuova stagione di apertura dell'accesso a beni di pubblico dominio? Una risposta prova a fornirla Maximiliano Marzetti, professore del Programma in Diritto e Beni Pubblici e della Maestria Propiedad Intelectual presso la sede argentina della Facoltà Latinomericana di Scienze Sociali (FLACSO), il quale ha rcentemente pubblicato un libro intitolato "Proposte per ampliare l'accesso ai beni pubblici in Argentina, stabilendo il necessario equilibrio tra diritti di proprietà intellettuale e dominio pubblico", edito dal Comitato Latinoamericano di Scienze Sociali (CLACSO) di Buenos Aires. L'autore, che è anche membro fondatore dell'Associazione Professionisti Italiani Argentina (PIA), parte dal presupposto che l'attuale quadro della proprietà intellettuale, nato agli albori della rivoluzione industriale, non sia più adatto alla società della conoscenza globale. Questo genera uno scontro tra
    "un regime di scarsità artificiale e un'abbondanza digitale. È tempo di ristabilire il perduto equilibrio tra mezzi (monopoli legali) e fini (bene comune) che sia allineato ai tempi e alle tecnologie digitali".
    Il libro analizza così il sistema di norme che regola il diritto d'autore in Argentina dal punto di vista dell'analisi economica del diritto, con l'obiettivo di dimostrare come il regime del diritto d'autore in vigore nel Paese latinoamericano sia uno dei più restrittivi al mondo. In esso infatti sono contemplate soltanto poche e circoscritte eccezioni e limitazioni ex lege, mentre non esiste l'equivalente della dottrina anglossassone del fair use; al contrario, si sovrappone un sistema di domaine publique payantin cui lo Stato si sostituisce all'autore nella gestione dei diritti patrimoniali dopo che le opere sono entrate nel dominio pubblico. Per espandere l'accesso ai beni pubblici, senza togliere i necessari e giusti incentivi ai creatori, il Professor Marzetti propone  riforme normative alla legislazione vigente con un intervento in tre aree: a) espansione delle eccezioni e limitazioni al diritto d'autore; b) regolamentazione di un meccanismo che consenta l'utilizzo delle opere orfane, in particolare per biblioteche e archivi; c) l'abrogazione del domaine publique payant, istituzione considerata inutile e inefficiente in quanto assimilabile ad una specie di ingiustificata pedaggio da pagare per l'accesso alla cultura. Il libro è disponibile gratuitamente in formato elettronico: 10 dicembre 2013
  • Art. 34-bis, accesso ad Internet come diritto sociale - Roma, 8 maggio 2015

    Roma-8-maggio
  • Big Data 2.0. Accesso all’informazione e privacy tra open data e Datagate

    e-privacy 2013

    winter edition

    Milano

    15 e 16 novembre 2013

    Università Bocconi

    ASK Research Center

    Piazza Sraffa, 11

    Programma

    Panel 1: E-privacy e Big Data: profili di inquadramento generale

    Venerdì 15 novembre, ore 9.30-13.00 Presiede: Oreste Pollicino (Università Bocconi) - Alessandro Mantelero (Politecnico di Torino, Nexa Center for Internet & Society) Key Speech: Miti e criticità dei Big Data - Raffaele Zallone (Avvocato in Milano) Privacy: un nuovo futuro? - Andrea Stazi e Davide Mula (Università Europea di Roma) Le prospettive di tutela della privacy nello scenario tecnologico del cloud e dei big data (LEGGI l'abstract dell'intervento) - Stefano Ricci (Università dell’Insubria) e Andrea Palumbo (Università degli Studi di Milano e Università degli Studi Milano-Bicocca) I Big Data e il superamento del principio di finalità del trattamento - Davide del Vecchio e Claudio Agosti (Centro Hermes per la trasparenza e i diritti digitali) Whistleblowing e tutela dell’anonimato

    Panel 2: Big data ed i diritti della persona

    Venerdì 15 novembre, ore 14.00-18.00 Presiede: Maria Lillà Montagnani (Università Bocconi) - Valerio Lubello (Università degli Studi di Teramo) La data retention alla prova dei diritti fondamentali, quale bilanciamento? - Aura Bertoni (Università Bocconi) La tecnica del consenso nell’era dei Big Data: Verso una tutela dinamica ed un controllo decentralizzato della privacy? - Giovanni Battista Gallus e Francesco Paolo Micozzi (Centro Hermes per la trasparenza e i diritti digitali) La tutela giuridica del whistleblower - Nicola Gargano (Amadir) e Massimiliano Ponchio (Amadir) Il diritto di nascondersi nell’era della PEC, del PCT e dell’ANPR. La compressione dei diritti dei cittadini ai tempi della digitalizzazione della giustizia - Mauro Alovisio e Maria Grazia D’Amico (Centro Studi di Informatica Giuridica di Ivrea- Torino) Stato dell’arte del processo civile telematico e problematiche privacy per il cittadino e per gli operatori del diritto

    Panel 3: Big Data, sorveglianza massiva e il ruolo degli intermediari dell’informazione

    Sabato 16 novembre, ore 09.00-13.30 Presiede: Marco A. Calamari (Centro Hermes per la trasparenza e i diritti digitali) - Franco Pizzetti (Università degli Studi di Torino) Key speech: “Internet, Mercato e Stati nell'epoca dei Big Data” - Arianna Vedaschi (Università Bocconi) State secrets, national security and democratic accountability: il whistleblowing all'epoca di internet - Monica Alessia Senor (Nexa Center for Internet & Society, Avvocato in Torino) Il Datagate ed i limiti del diritto - Marco Bellezza e Laura Liguori (Portolano Cavallo Studio Legale) Big Data, sorveglianza massiva e il ruolo degli intermediari dell’informazione - Stefano Mele (Istituto Italiano di Studi Strategici "Niccolò Machiavelli") Big Data e Sicurezza Nazionale: un connubio possibile e prossimi scenari - Giuseppe Vaciago (Università degli Studi dell’Insubria) Big Data e Cyber Risk - Stefano Aterno (Studio Legale Aterno) Sicurezza nazionale e privacy in Italia: aspetti giuridici e normativi dell'intervento dello Stato italiano sulla riservatezza dei cittadini. Perché oggi la situazione e' meglio di ieri
  • Comunicare la produzione scientifica del FVG. Accesso aperto e cataloghi della ricerca - Trieste, 19 ottobre 2015

    Comunicare la produzione scientifica del FVG. Accesso aperto e cataloghi della ricerca - Trieste, 19 ottobre 2015
  • Costituzionalizzazione del diritto di accesso ad Internet, l'Accademia in audizione al Senato: "Primo fondamentale passo"

    "L’accesso alla rete per tutti i cittadini è condizione essenziale, nell’attuale contesto tecnologico, per una effettiva parità di condizioni e per un pieno esercizio dei diritti di cittadinanza. In quest’ottica, l’esplicito riconoscimento del diritto d’accesso ad Internet nell’ambito della Costituzione è un primo, fondamentale passo, per dare una indispensabile cornice giuridica alle molte – ma spesso poco sistematiche – iniziative per superare i gap infrastrutturali, tecnologici e culturali dei quali l’Italia soffre rispetto alla media dei paesi europei". È quanto ha sostenuto il professor Alberto Gambino, presidente dell’Accademia Italiana del Codice Internet, intervenendo nel pomeriggio di giovedì 14 maggio 2015, assieme al professor Augusto Preta (membro del Comitato direttivo) e all’avvocato Marco Cappa(Junior Fellow), alla Commissione Affari Costituzionali del Senato nell’ambito di un’audizione sui disegni di legge costituzionale 1561 e 1317 (diritto di accesso a Internet). Giudicando preziosa l’iniziativa del Parlamento, Gambino ha condiviso a nome di IAIC la scelta di inserire l’accesso a Internet tra i diritti sociali, intervenendo a questo scopo sull’articolo 34 della Costituzione (soluzione sostenuta nel ddl 1561 in discussione) e conferendo così all’accesso alla rete la qualifica di bisogno essenziale e la stessa dignità del diritto alla salute, alla ricerca, all’istruzione. "Definire un perimetro di norme costituzionali - ha sottolineato Gambino - costituisce un’importante opportunità di crescita e di sviluppo nella direzione tracciata dall’Unione Europea nell’Agenda digitale 2020 e può dare impulso alla realizzazione dell’Agenda digitale italiana, prevedendo che l’accesso alle rete avvenga in modo neutrale, in condizioni di parità e e con modalità tecnologicamente adeguate. In pratica, imponendo al legislatore di  non arretrare su tematiche ancora oggi non pacificamente definite". "Dare rango costituzionale al principio di neutralità della rete - ha in ogni caso avvertito Gambino - non è senza conseguenze. Impedire agli operatori di adottare politiche di gestione del traffico discriminatorie, se rappresenta una garanzia per tutti gli utenti, può incidere sul rapporto tra espansione della banda larga e redditività degli investimenti e obbliga lo Stato a un maggior impegno per assicurare lo sviluppo dell’infrastruttura adeguata al superamento del digital divide. Non solo: la previsione costituzionale del diritto all’accesso alla rete, secondo Gambino, presuppone anche una ridefinizione del concetto di servizio universale, includendo sotto la sua copertura anche la connessione ad Internet a banda larga e quella connettività qualitativamente elevata necessaria allo sviluppo del mercato dei nuovi servizi e delle nuove applicazioni online".
  • I contratti di accesso ad internet

    di Alberto Maria Gambino[*]  Ordinario di diritto privato nell’Università Europea di Roma 1. Nell’architettura di queste iniziative noto una coerenza che parte dal sistema dei saperi: le libertà fondamentali, i diritti di natura pubblicistica, la proprietà intellettuale che si trova in via mediana nella vicenda che coinvolge il sottoscritto, ovvero quella che attiene al diritto civile, al contratto. Da questo punto di vista, il fatto che siamo all’interno di una sessione che coinvolge le situazioni patrimoniali in Internet mi consente di seguire l’itinerario giuridico consueto quando si parla di contratti di accesso. Itinerario giuridico consueto ma che è particolarmente rigido; questo lo indico subito come chiave di lettura del mio intervento. Cioè lo schema giuridico relativo al tema dell’accesso negoziale ad Internet, col quale la dottrina si è confrontata, ha come riferimento una serie di dati di fatto che in questi ultimi anni, forse questi ultimi mesi, si sono evoluti a tal punto che possono rimettere in discussione anche le ricostruzioni dottrinali, pur esemplari dal punto di vista del metodo e della logica giuridica. Il contratto d’accesso ad Internet è stato sempre inteso come contratto di connettività, a dire un contratto che ha come oggetto la potenzialità tecnologica di un elaboratore elettronico di connettersi con la rete [1]. Questa caratteristica, nelle prime tipologie contrattuali, era un po’ un tutt’uno con quel contratto con cui si acquistava l’hardware, il programma applicativo e il diritto (effetto di contratto, dunque di natura non pubblicistica) di accedere alla rete. Hardware in grado di connettersi e hardware non in grado di connettersi [2]. 2. Oggi la situazione è cambiata. Gli hardware, a cominciare dai nostri smartphone, hanno in sé una duplice possibilità: quella di avere costantemente attivata la connessione ad internet, si pensi alla tecnologia del 3G, oppure di possedere una potenzialità di connessione, che tuttavia si attiverà di volta in volta solo attraverso specifici accordi con gli Internet Service Provider (ISP): si pensi alla tecnologia wifi. Seguendo l’itinerario rigido della dottrina, già a questo livello si rende problematica l’equazione che ha contraddistinto gli studi in materia: contratto di accesso ad internet, i.e. contratto di connettività, dunque contratto che ha come oggetto la prestazione di servizi di carattere duraturo a tempo determinato o indeterminato secondo un modulo continuativo periodico. Questo schema nella declinazione dell’hardware auto-connettivo ancora funziona, ma nell’hardware che definirei etero-connettivo, dove il contratto di accesso al sito è distinto e successivo al contratto di abbonamento, ci troviamo certamente davanti a due rapporti negoziali: uno di connettività potenziale – l’apparecchio è stato attivato ed è idoneo a navigare ma non naviga; il secondo è relativo a quello che chiamiamo contratto di abbonamento alla rete internet dove la connettività diventa davvero effettiva. Tale vicenda giuridica si staglia in due scenari negoziali distinti. 3. Ma cos’è quest’accesso? L’accesso a che cosa? Se non esistesse Google o se domani Google decidesse di proporre a pagamento l’utilizzo del proprio motore di ricerca, potremmo dire che con la connessione abbiamo realizzato l’accesso alla rete internet? E se lo facessero tutti i motori di ricerca? Saremmo obbligati a stipulare un altro specifico contratto per l’accesso alla rete; accesso non chiave tecnica, sostanziale sì. Perché l’oggetto di questa connessione sono informazioni, dati, risorse cha danno reale contenuto al contratto di accesso alla rete. Lascio aperta questa prospettiva ma quando gli studiosi di diritto si sono affacciati sul tema, non esisteva Google; anzi i primi motori di ricerca erano altri. Esistevano addirittura veri e propri elenchi cartacei con gli indirizzi dei siti Internet. Poi all’improvviso, invasivi e pervasivi, i motori di ricerca hanno mostrato tutta la loro utilità, offrendo oggettivamente possibilità di fare ricerche nel modo più semplice possibile: digitando le parole evocative ciò che si voleva trovare in rete. E’ stato quindi normale che l’utente si è spostato sui motori di ricerca ed oggi non può farne a meno. Da questo punto di vista la difficoltà è di coniugare all’interno di uno strumento della civilistica  (il contratto) un oggetto (le informazioni) che appartiene alla pubblicistica. Lo strumento contrattuale qui deve tener presente che c’è un elemento teleologico: l’accesso alla rete che non è l’accesso alla rete in senso tecnico ma è l’accesso all’informazione. Non è dunque la stessa cosa rispetto a collegare la presa di corrente o il cavo dell’aspirapolvere. 4. Quali sono a questo punto i contenuti standard di un contratto di “accesso all’informazione”? Si prenda l’accordo negoziale relativo all’utilizzo del wifidi un ente territoriale, un comune. Abitualmente l’incipitdi tali accordi recita: condizioni e termini di utilizzo del servizio. Il servizio offerto è gratuito e consiste di funzionalità inerenti l’accesso ad internet in modalità senza fili, wifi; il servizio permette a tutti i possessori di pc portatili, smartphone, tablet, palmari, dotati di rete wifi la connessione internet limitata ad alcune ore al giorno. Talvolta si aggiunge che il fornitore pubblico sta attuando un programma di evoluzione dei servizi con la possibilità di aderire ad un progetto rivolto a tutte le pubbliche amministrazioni per la creazione della prima rete federata nazionale di accesso gratuito ad internet senza fili [3]. In questo modo l’utente potrà usufruire sull’intero territorio di una rete pubblica gratuita. Il fornitore inoltre si premura affermando che non garantisce sui livelli di servizio offerto dalle altre reti wifi che hanno aderito al progetto e si riserva di ampliare e modificare la gamma delle funzioni del servizio. La tipologia negoziale descritta offre dunque un accesso alla rete - certo non esclusivo, perché è ovviamente possibile continuare ad avere l’accesso attraverso il proprio contratto di abbonamento. Certamente assai concorrenziale si rivelerà un servizio, all’apparenza a titolo gratuito, offerto da un  ente pubblico, ove questo sia così virtuoso da dotarsi di una infrastruttura tecnologica idonea a collegare senza discontinuità i vari punti wifi. Interessanti poi, nell’ottica di un’interazione diritto pubblico e diritto privato, alcuni contenuti peculiari quali quelli in cui l’utente prende atto che è vietato servirsi o dar modo ad altri di utilizzare il servizio contro la morale o l’ordine pubblico o con lo scopo di recare molestia alla quiete pubblica o privata o di recare offesa o danno diretto a chicchessia o di violare comunque il segreto di messaggi privati ed una serie di indicazioni. Sono vicende giuridiche che all’interno di un contenuto negoziale lasciano punti interrogativi, in quanto qui il contratto ha quale oggetto la connettività e dunque i contenuti informativi che viaggiano all’interno delle comunicazioni tra utenti sono difficilmente attribuibili, in termini di responsabilità e vigilanza, al soggetto che eroga il servizio: appare piuttosto clausola che sconta la coloritura pubblicistica dell’ente che offre questo servizio, il quale non offre semplicemente un servizio agli utenti, ma dialoga, in qualche modo “parla” ai cittadini. Non so se stiamo tornando ad un modello di rapporto giuridico non più e non solo concentrato sul rapporto negoziale di stampo privatistico ma piuttosto riecheggiante formule concessorie e autorizzative tipicamente pubblicistiche. Certo pare più una congettura nostalgica e anacronistica, lontana dai contenuti giuridici dello schema negoziale approntato da tali peculiari fornitori, eppure in controluce di questo modello c’è anche questo. Tanto è vero che nel lessico utilizzato più che al contratto e alla sua congenita coloritura economica, viene dato risalto all’espressione rassicurante “termini di utilizzo del servizio Wifi”. 5. Proseguiamo l’itinerario. Dunque, prima crasi tra contratto che assicura potenzialmente la connessione con la rete e accordo relativo alla effettiva connessione con la rete: si tratta di realtà giuridiche scindibili, cui potrebbe aggiungersene una terza là dove i motori di ricerca si configurassero quali accordi per il servizio di ricerca e ciò un giorno si cristallizzasse plasticamente con la richiesta di corrispettivo. Nella rigidità del sistema delineatosi negli studi della dottrina si esemplificavano le due fasi con il contratto d’acquisto dell’hardware, sistema operativo che coinvolgeva licenze, e il contratto di abbonamento alla connessione con la rete. Già la Cassazione recente del 2014 [4], distinguendo radicalmente il contratto d’acquisto dell’hardware dal contratto di licenza ed uso del sistema operativo, ha messo fine ad una serie di ambiguità che combinavano in un unico contratto sia l’acquisto del bene hardwareche l’utilizzo del sistema operativo, che – nel nostro caso - è anche sistema di connessione alla rete ove quel sistema annoveri anche tale funzione. La Cassazione ci ha ricordato che sono due contratti distinti, forse collegati sul piano fattuale, ma non sul piano giuridico. Molti di noi hanno già letto se non commentato questa sentenza, arrivata dopo nove anni di contenzioso per una somma di appena 130 Euro: si comprende che non fosse tanto rilevante la somma in sé quanto l’impatto della decisione sull’intero sistema. 6. Quando entra in gioco l’internet service provider ovvero il fornitore di accesso alla rete? Si attiva il computer, si aziona il sistema operativo e si sviluppa il dialogo con la rete. L’ISP consente tale percorso, attraverso l’assegnazione dei numeri IP, dotando gli utenti dei protocolli di comunicazione che rendono abile il nostro sistema di poter dialogare con la rete. Il provider si obbliga con il contratto di accesso ad internet a rendere possibile all’utente il collegamento costante con la rete una volta che questi abbia computer, modem e linea telefonica. Ma l’accesso effettivo si realizza nella fase in cui l’utente entra nello scenario della comunicazione online ovvero con la possibilità di reperire informazioni in rete. Una riprova della centralità di questo “accesso effettivo” ce lo rende l’individuazione dell’autorità che, pur non essendo esaustivamente quella preposta, comunque tratta questo tema: l’AGCom, che, nel definire quali siano i livelli di servizio minimi ed essenziali, ha introdotto nel settore delle comunicazioni elettroniche ciò che già opera da anni con l’energia elettrica, l’acqua e il gas: lo Statuto delle Carte dei Servizi [5]. Lo Statuto altro non è che un tentativo di ridefinire il contenuto negoziale attraverso una fonte eteronoma rispetto alla volontà delle parti, con pregnanza vincolante in forza della promanazione da un organismo di carattere pubblicistico, che è, appunto, l’AGCom. L’operatore cioè il service provider, si trova di fronte a due fonti regolatorie: il contenuto del contratto definito unilateralmente e i contenuti relativi a livelli qualitativi e quantitativi del servizio, definiti da una Carta di stampo pubblicistico che deve essere recepita dal contratto [6]. A questo punto l’utente ha due strade: verificare se il contratto ha recepito la Carta; in questo caso trova nel negozio l’azione per far valere i propri diritti; laddove invece non fosse stata recepita, può adire l’AGCom con l’attivazione di una procedura che riguarda l’adempimento degli operatori rispetto alle direttive regolatorie dell’Autorità. 7. Rispetto allo scenario descritto, il dibattito sull’inquadramento giuridico si svolgeva un po’ stucchevolmente più che sulla valutazione giuridica del dato tecnologico in evoluzione – i.e.  l’accesso ad internet – sul confronto dottrinario tra servizi, somministrazione, somministrazione di servizi se non di cose, facendo leva sull’articolo 1677 c.c. e sulla possibilità di trovare un meccanismo di somministrazione di servizi anche laddove ci si trovava davanti a fattispecie che, rispetto ad una visione rigida della norma, fossero configurabili come appalto di servizi. A ben vedere la realtà odierna supera tale visione. I caratteri del rapporto di accesso alla rete, infatti, condensano il tratto di un rapporto di durata che diverge, dunque, rispetto all’appalto purtuttavia presentando una forte organizzazione dei mezzi necessari, l’infrastruttura tecnologica. La linearità e immediatezza con cui noi percepiamo la rete non è tale anche dall’altra parte. L’ente pubblico territoriale che pare offrire un semplice servizio di wifi, sostiene un investimento in infrastrutture elevatissimo. L’angolatura ristretta di individuare il tipo dell’appalto o della somministrazione, si scioglie nella trama di uno scambio tipico della somministrazione con un investimento in infrastruttura che tipicamente appartiene invece all’appalto. Elemento ulteriore, su cui occorre indagare in successive ricerche, è la configurazione giuridica di una successiva condivisione dell’accesso alla rete internet da parte dell’utente con altri utenti. Pertanto, nel momento in cui ci si connette con quella miniera di enorme ricchezza informativa, che è la rete, si può decidere di condividerla e di farlo facendosi corrispondere negozialmente un corrispettivo? Ma la catalogazione giuridica non cambierebbe anche se fosse a titolo gratuito. E allora, in questo caso, chi contrae? L’operatore che attiva la connessione oppure l’utente che consente l’accesso al terzo? Cosa implica il fatto che abitualmente si tratta di un servizio che già potenzialmente offre lo sharing? Sono questi i tratti evolutivi dell’accesso alla rete su cui la dottrina dovrà concentrarsi. 8. Anche la traiettoria che, con sano pragmatismo, aveva spinto la dottrina a incasellare il rapporto di accesso alla rete entro i confini della tipicità merita una chiosa. Il presupposto di quella prospettiva stava nella generale insoddisfazione a configurarne un contratto atipico, tesi pur corretta sul piano teorico ma che la compresenza diffusa di moduli negoziali dal carattere transazionale postulava, nella missione del giurista, la necessità di ricondurre il fenomeno entro categorie ordinate e dunque rispecchianti sinallagma della tradizione codicistica. Di qui il dibattito noto. Oggi con il Codice del Consumo, in particolare con la novella legislativa di cui al d. lgs. 21/2014 [7], con presidi consumeristici puntuali, quel dibattito non sembra più necessario [8]. Perlomeno con riferimento a connessioni di breve durata nelle reti pubbliche approntate dagli enti locali. Mentre nel contratto di abbonamento con connessione continuativa di durata lunga si torna allo schema primordiale consueto e descritto in precedenza. Già i termini definitori della direttiva sul contratto di consumo con il relativo decreto legislativo mostrano una disarmante riduzione della questione. Contratto di vendita – in quel testo - è qualsiasi contratto in base al quale il professionista trasferisce o si impegna a trasferire la proprietà di beni al consumatore; il consumatore ne paga o si impegna a pagarne il prezzo e, conclude la norma, inclusi i contratti che abbiano ad oggetto sia beni che servizi. Il contratto di compravendita include anche i servizi. Si tratta evidentemente della cristallizzazione del principio di prevalenza che rende compravendita ciò che ha anche una dosa minoritaria di servizi. Poi andiamo a leggere anche il contratto di servizi che conferma che il negozio si configura anche qui ove il consumatore paghi o si impegni a pagarne il prezzo. Non esistono più i contratti a titolo gratuito? Nella definizione del Codice del Consumo il contraente paga o si impegna a pagare il prezzo altrimenti siamo fuori dal contratto di vendita e dai contratti di servizi. Ci viene in soccorso un’altra definizione, quella del contratto a distanza (pur nel ribaltamento sistematico del testo normativo che nella sua articolazione antepone i contenuti del contratto alla tecnica di conclusione dell’accordo). Nel contratto a distanza ci si limita a citare il professionista, il consumatore, l’organizzazione di vendita di prestazioni di servizi a distanza senza la presenza fisica, e la modalità in cui si realizza il contratto. Qui non si fa riferimento al pagamento del prezzo. Si potrebbe dire che è implicito in quanto il contratto a distanza quando è contratto di servizi a distanza a questo punto ci deve essere. No, non è implicito. Perché andando a vedere l’assetto regolatorio, nella parte dedicata ai contratti a distanza si fa riferimento ad una categoria di contratti a distanza che va anche aldilà dei contratti di vendita e di servizio [9]. Ci si riferisce anche – legandolo agli obblighi d’informazione precontrattuale - a contenuto digitale non fornito su supporto materiale. Sono proprio i contratti di cui stiamo parlando. Sono i contratti di accesso alla rete internet. Perché questa norma si dovrebbe applicare a prescindere dall’onerosità? Perché torniamo all’inizio del discorso: se davvero la risorsa informazione è funzionale a quel contratto ed è ricchezza, per quale motivo se viene offerta a titolo gratuito non si è vincolati ad una serie di oneri (pur mantenendo quel bene un inestimabile valore)? Forse seguendo il solo schema della vendita, e del contratto di servizio, da un punto di vista del codice del consumo si rimarrà legati necessariamente all’onerosità. Così rimarrebbe sguarnito un presidio formidabile nell’ottica della tutela del consumatore. Se un servizio online è gratuito davvero io non posso rivendicare affidamenti. In realtà, tornando all’esempio delle connessioni wifi degli enti territoriali, l’affidamento è addirittura maggiore in quanto ad offrirlo è un soggetto pubblico. Ad esempio, se per motivi di prenotazione di un aereo non riesco a digitare e sono costretto ad effettuare la connessione magari tardiva con un altro fornitore, si potrebbe chiedere un risarcimento per la disfunzione del servizio. Peraltro – ma questo apre un altro tema – è proprio vero che si tratti di contratti a titolo gratuito? Oppure la conseguente profilazione dei miei dati da parte del fornitore rappresenta esattamente il corrispettivo del servizio che mi viene offerto? 9. Vi è un percezione generale da sfatare: che dentro la rete la giuridicità vada di pari passo con la patrimonialità. Si tratta di una percezione che parte da presupposti erronei: la nostra architettura normativa presidia anche gli spazi di libertà soprattutto quando tali spazi si inseriscono in un rapporto negoziale; il rapporto negoziale a titolo gratuito è giuridico. La prevalenza delle situazioni patrimoniali che hanno originato il dibattito dottrinario sull’accesso alla rete risentono di una rigidità di schemi definitori che però non è suffragata dai principi normativi che presidiano il sistema ordina mentale nel suo complesso. La natura pubblicistica universale del bene oggetto del diritto all’accesso è in ideale continuità con il contenuto del contratto. Lo ius positumdeve dunque necessariamente offrirci strumenti elastici nell’ottica superiore della tutela dell’utente, sia esso pagante sia esso non pagante.
    Note: 
    [*] Il testo muove dalle relazioni tenutesi al convegno “Internet e diritto civile”, presso l’Università di Camerino il 26 e 27 settembre 2014 e al seminario “Diritto privato e accesso alla rete”, nell’ambito del Dottorato in “Diritto mercato e persona” dell’Università Ca’ Foscari di Venezia, il 27 novembre 2014. [1] De Nova, I contratti per l'accesso ad Internet,AIDA, Milano, 1996, pt. 1, p. 39 e ss., definisce il contratto di accesso a Internet come “il contratto col quale una parte, il fornitore di accesso a Internet (oService Provider), concede all’altro, il cliente, la connessione con Internet e fornisce ulteriori servizi, verso un determinato corrispettivo” [2] Sul contratto telematico in generale rinvio a A.M. Gambino, L’accordo telematico, Milano, 1997. [3] Come nel caso di Free Italia WiFi, progetto promosso dalla Provincia di Roma, dalla Regione Autonoma della Sardegna e dal Comune di Venezia e rivolto alle pubbliche amministrazioni per la realizzazione della prima rete federata nazionale di accesso gratuito ad Internet senza fili. [4] Cass. sez. III, n. 19161 dell’11 settembre 2014 nel caso Hewlett Packard dell’acquisto di un notebookda parte di un privato poi costretto ad attivare la licenza d’uso del pacchetto abbinato per la quale aveva successivamente chiesto la restituzione del prezzo corrisposto.Il testo integrale della sentenza citata è reperibile al seguente link http://web.iusletter.com/~admin/iuslettersito/2014.10.09.pdf. [5] Sul tema, in generale, si veda da ultimo G. NavaLa tutela amministrativa dei consumatori alla luce del d.lgs. n. 21/2014 ,Diritto Mercato Tecnologia, 2014, 2, p. 48 ss. [6] Come quelle di cui alle delibere AGCOM  n. 131/06/CSP e n. 244/08/CSP http://www.agcom.it/carte-dei-servizi. [7] D. Lgs. 21 febbraio 2014, n. 21 Attuazione della direttiva 2011/83/UE sui diritti dei consumatori, recante modifica delle direttive 93/13/CEE e 1999/44/CE e che abroga le direttive 85/577/CEE e 97/7/CE. [8] Si veda per l’approfondimento delle novità introdotte dal provvedimento A.M. Gambino – G. Nava (a cura di), I nuovi diritti dei consumatori. Commentario al d. lgs. n. 21/2014, Torino, 2014. [9] Sul punto si veda, anche con peculiare riferimento ai profili antitrust, A. Argentati, Contrattazione a distanza e nuovi diritti dei consumatori: quale ruolo per il public enforcement? ,Diritto Mercato Tecnologia, 2014, 2, p. 29 ss.
    21 febbraio 2015
  • L’Accademia Italiana del Codice di Internet in audizione presso la Commissione Affari Costituzionali

    Nell’ambito dell'esame dei ddl costituzionale 1561 e 1317 (diritto di accesso a Internet), curato dalla Commissione Affari Costituzionali, l’Accademia Italiana del Codice di Internet contribuirà con un’audizione che avrà luogo a Montecitorio il prossimo 14 maggio. Saranno auditi il Prof. Alberto Gambino, Presidente dell'Accademia, e il Prof. Augusto Preta, membro del Comitato Direttivo. Nel primo ciclo di audizioni che si è svolto martedì 24 febbraio 2015 sono intervenuti, tra gli altri, il Prof. Oreste Pollicino (Università Bocconi di Milano e socio fondatore dell'Accademia) e il Prof. Vincenzo Zeno-Zencovich (Università degli studi di Roma Tre e membro del Comitato Scientifico). Logo IAIC
  • Link alle opere protette, la Corte di Giustizia Europea li autorizza. Ma solo per contenuti disponibili in accesso libero su un altro sito

    di Maria Letizia Bixio Nuove indicazioni dalla Corte di Giustizia Europea in tema di link e framing. È di ieri la sentenza con riferimento alla domanda di pronuncia pregiudiziale proposta dal Svea hovratt –Svezia ai sensi dell’art.267 TFUE, in merito alla Causa C-466/12 (Nils Svensson e a. / Retriever Sverige AB)  sull’interpretazione dell’art. 3 n. 1 della Direttiva 22 maggio 2001, n. 2001/29/CE sull’armonizzazione di taluni aspetti del diritto d’autore e dei diritti connessi nella società dell’informazione. Utilizzo di un soggetto diverso dal titolare del diritto d’autore. La Corte si è pronunciata sul caso riguardante la stampa svedese. Si rammenta in breve, l’evoluzione dei fatti. A seguito della pubblicazione in libero accesso sul sito internet del Göteborgs-Posten di una serie di articoli redatti da vari giornalisti svedesi, la Retriever Sverige, società svedese, che gestisce un sito Internet che fornisce ai propri clienti collegamenti Internet "cliccabili" verso articoli pubblicati su altri siti Internet, mise online i link al sito del Göteborgs-Posten, senza aver richiesto ai giornalisti interessati l’autorizzazione ad approntare link verso gli articoli pubblicati sul sito del Göteborgs-Posten. Di fronte alla questione, la Corte d’appello di Svea (Svezia) si rivolse alla Corte di giustizia chiedendo se la fornitura di tali link costituisse o meno un atto di comunicazione al pubblico ai sensi del diritto dell’Unione, in quest’ultimo caso, sarebbe stata necessaria l’autorizzazione dei titolari del diritto d’autore. Nella sentenza odierna la Corte rileva che “il fatto di fornire link 'cliccabili' verso opere protette costituisce un atto di comunicazione”. Infatti, un atto di tal genere è definito nel senso della messa a disposizione di un’opera al pubblico in maniera tale che quest’ultimo possa avervi accesso (ancorché in concreto non si avvalga di tale possibilità). Inoltre, gli utenti potenziali del sito gestito dalla Retriever Sverige possono essere considerati quale pubblico, atteso che il loro numero è indeterminato e considerevole”. Allo stesso tempo, per la Corte la comunicazione deve essere rivolta a un pubblico nuovo, ovvero non preso in considerazione dai titolari del diritto d’autore al momento dell’autorizzazione della comunicazione iniziale, e non è questo il caso in questione. Secondo la Corte, infatti, non sussiste un “pubblico nuovo” nel caso del sito gestito da Retriever Sverige: “Considerato che le opere proposte sul sito del Göteborgs-Posten erano in accesso libero, gli utenti del sito della Retriever Sverige devono essere considerati come facenti parte del pubblico già preso in considerazione dai giornalisti all’atto dell’autorizzazione della pubblicazione degli articoli sul Göteborgs-Posten. Tale rilievo non è rimesso in discussione dal fatto che gli utenti Internet che clicchino sul link abbiano l’impressione che l’opera sia loro mostrata dal sito della Retriever Sverige, laddove essa proviene, in realtà, dal Göteborgs-Posten”. In conclusione, dalla pronuncia della Corte si evince che il proprietario di un sito Internet può rinviare, tramite "link", ad opere protette disponibili senza l’autorizzazione dei titolari dei relativi diritti d’autore, purché in accesso libero su un altro sito. Questo non vale però nel caso in cui un link consenta di aggirare misure restrittive adottate dal sito su cui si trova l’opera protetta per limitarne l’accesso ai soli abbonati. Da ultimo, la Corte dichiara che “gli Stati membri non hanno il diritto di disporre una protezione più estesa dei titolari dei diritti d’autore ampliando la nozione di 'comunicazione al pubblico'. Infatti, ciò produrrebbe l’effetto di creare disparità legislative e, pertanto, una situazione di incertezza giuridica”. Considerazioni analoghe vengono proposte dal Giudice Europeo anche per i c.d. casi di “framing", ovvero nei casi nei quali gli utenti telematici abbiano la sensazione di trovarsi di fronte al sito 'linkante', anziché al sito linkato. Anche in questo caso non soccorrerebbe la necessità di un’autorizzazione espressa da parte dei titolari dei diritti d’autore. Questo passo sembrerebbe essere il più critico per i titolari dei diritti d’autore, poichè gli introiti pubblicitari legati al traffico, sono spesso i veri generatori di ricchezza sul web. Se un sito linkante può riportare direttamente al link senza passare per la prima pagina del sito linkato, per esempio,  può verificarsi una diminuzione degli accessi al sito originale della notizia, ed una diminuzione quindi degli introiti pubblicitari del sito linkato. Immagine in home page: Activerain.com 14 febbraio 2014
  • Locus commissi delicti e accesso abusivo ad un sistema informatico alla luce della sentenza della Corte di Cassazione n. 40303/2013

    di Francesco Mazara Grimani (via MediaLaws) Inserito nel corpus normativo del codice penale con la legge n. 547 del 23 dicembre 1993, l’art. 615-ter c.p. ha rappresentato la reazione del legislatore al dilagante fenomeno degli hackers, tentando di fornire una tutela nei confronti del “domicilio informatico” quale spazio ideale della sfera individuale. Tale elemento non costituisce l’unico bene giuridico tutelato dalla norma penale in esame, in quanto tale tutela si estende anche nei confronti del cd. ius excludendi alios: in questo senso, il legislatore ha voluto sanzionare anche la condotta di quel soggetto che si trattiene in un sistema informatico contro la volontà – esplicita o tacita – di colui che ha il diritto ad escluderlo. E’ quindi evidente che la finalità della norma in questione è quella di proteggere la riservatezza dei dati o dei programmi contenuti in un dato sistema informatico, provvisto di idonei dispositivi di sicurezza contro gli accessi indesiderati. Da un punto di vista applicativo, dal momento della sua entrata in vigore, i maggiori problemi si sono determinati con riferimento al luogo di consumazione del reato. E’ infatti agevolmente comprensibile che, dato il flusso transfrontaliero di dati nonché la stessa interconnessione delle reti di computer, si possono porre enormi problematiche con riferimento al luogo di consumazione e, conseguentemente, dell’individuazione dell’organo giurisdizionale competente. Secondo un primo orientamento di legittimità, affermatosi in diverse pronunce della Corte di Cassazione nel corso degli anni, la consumazione del delitto si ha nel momento in cui il soggetto agente, interagendo con il sistema informatico protetto, ne abbia oltrepassato le cautele protettive; oppure ancora, introducendosi con un legittimo titolo abilitativo, vi permanga oltre i limiti di validità del titolo medesimo (tra le altre, Cassazione Penale, sez. V, n. 11689/2007). Per determinare il locus commissi delicti, ci si deve quindi riferire al luogo dove è stata realizzata l’ultima attività umana intesa da un punto di vista strettamente fisico, ossia l’accesso al terminale: conseguentemente, il luogo di consumazione del reato si individua nel luogo della collocazione del terminale attivato per l’accesso. Tale interpretazione è stata però smentita dalla sentenza pronunciata dalla Prima Sezione Penale della Corte di Cassazione il 27.9.2013, n. 40303. Tale pronuncia, da un punto di vista fattuale, si riferisce ad una serie di accessi illegittimi effettuati a Firenze nei confronti dello S.D.I. della Polizia di Stato. Chiarito in via preliminare che tale sistema è chiuso, ed è quindi accessibile soltanto da postazioni di lavoro certificate che consentono l’acquisizione delle informazioni in sede locale utilizzando una rete intranet, senza esporsi ad interazioni con la rete pubblica, la Cassazione ha stabilito che il luogo di consumazione del reato non coincide con quello in cui vengono inseriti i dati per accedere al sistema: la Suprema Corte ha infatti affermato che il luogo di riferimento corrisponde al luogo in cui viene effettivamente superata la protezione informatica, e, quindi, là dove è materialmente situato il server violato. La Suprema Corte ha affermato che, ai fini dell’individuazione del locus, non hanno rilevanza condotte successive di acquisizione ed uso dei dati, né il luogo in cui l’accesso al sistema è iniziato attraverso i terminali, che costituiscono meri strumenti di accesso. Le attività prodromiche non possono quindi costituire il riferimento per la determinazione del luogo in cui si è consumato il reato, in quanto sono funzionali ad un accesso nel sistema che si andrà effettivamente a verificare soltanto nel momento in cui il server avrà validato le credenziali di accesso: è in questa fase che si verifica la consumazione del reato e – di conseguenza – è in tale momento che si determinerà il luogo in cui il reato stesso si consuma. Immagine in home page: Inteligenciaeconomica.com.pt 6 marzo 2014
  • Net neutrality, Prof. Gambino: "Distinguere accesso all'infrastruttura da quello ai contenuti, specie se appartengono al patrimonio culturale italiano"

    Notte Net Neutrality Prof. Gambino "Si è parlato di due tipi di diritto all'accesso, quello ai servizi, e quindi all'infrastruttura, e quello ai contenuti. Ma bisogna fare molta attenzione a non sovrapporre i due piani, specie quando i contenuti sono quelli propri dell’inestimabile patrimonio culturale italiano conservato dalla amministrazioni pubbliche". Così il Professor Alberto Gambino, Presidente dell'Accademia Italiana del Codice di Internet, intervenendo alla Notte della Net Neutrality, incontro che ha avuto luogo nella serata di mercoledì a Roma e ha visto la partecipazione di esponenti delle istituzioni, dell'associazionismo e dell'impresa per in una riflessione sulle più spinose tematiche che ruotano intorno alla neutralità della rete. "I due tipi di accesso sono diversi e al contempo collegati. A un primo livello abbiamo l'accesso all'infrastruttura, quello al quale è più strettamente legata la questione della neutralità della rete: l’accesso qui deve essere garantito, da un lato, senza discriminazioni, dall'altro, ad un certo livello di funzionalità, che è il tema nevralgico della qualità dell’accesso. Per fare un esempio, è come succedeva con la dotazione pro-capite d'acqua minima prevista dalla Legge Galli, non solo accesso alla rete idrica ma anche approvvigionamento della misura di acqua utile al fabbisogno proprio e familiare. Ma accanto a questa accezione di “accesso” si sta sviluppando un tema commerciale ben più significativo, che riguarda l’accesso ai contenuti della rete. In entrambi i casi, non va dimenticato, l'accesso è disciplinato da un contratto, ma se per l’accesso alla rete la tendenza è quella a favorirne diffusamente l’utilizzo, in quanto funzionale ad altre pratiche lucrative, e dunque i costi diminuiscono o addirittura sono premiali (zero rating), o comunque il corrispettivo, apparentemente assente, si compone dei nostri dati identificativi; per l’accesso ai contenuti, invece, le cose stanno diversamente, in quanto la tendenza è sempre più quella di passare dal gratuito all’oneroso. Ora però l’onerosità dell’accesso ai contenuti riguarda la decisione di operatori privati, mentre – e  qui entro nella peculiarità del caso Italia – per i contenuti informativi pubblici, cioè conservati dalle pubbliche amministrazioni, si fanno sempre più valere i principi normativi del Foia e dell’Open Access, che, ora, accanto al dato informativo comprendono anche la fruizione libera dei contenuti relativi a musei, archivi, biblioteche. Con un controindicazione, però: mentre le amministrazioni pubbliche devono offrire anche tali contenuti “culturali” secondo i principi del servizio pubblico, quando entra l'operatore privato che può certamente riutilizzare il dato, tecnologicamente trasformandolo, e realizzare quel lucro legittimo, trattandosi come detto di accesso ai contenuti e non alla rete (dove vige invece il principio della net neutrality), si verifica una schizofrenia: l’accesso all’infrastruttura e al dato della p.a. sono entrambi a costi “abbordabili”, mentre quando il dato, con forte contenuto artistico culturale, già conservato e magari in parte digitalizzato dalle amministrazioni, finisce in open access, il riutilizzatore, se commerciale, ne farà lucro; anzi proprio l’arricchimento del proprio “magazzino” potrebbe attivare la pratica dello zero rating abbattendo i costi dell’utente relativi alla connessione (cioè alla prima tipologia di accesso). Dunque l'esasperazione del principio della libera accessibilità, sia in termini di estensione ai contenuti culturali di pertinenza delle p.a., sia in termini di compensazione del mancato incasso per l’accesso all’infrastruttura attraverso il lucro da parte di privati di quei contenuti culturali pubblici, comporta, in definitiva, il sostanziale  depauperamento del nostro patrimonio culturale, che appunto è una peculiarità tutta italiana, certamente meno sentita da gran parte degli altri Paesi dell’Unione europea, talvolta fautori di questa radicalizzazione dell’open access. In termini propositivi una soluzione potrebbe essere piuttosto quella consentire il riutilizzo dei dati culturali pubblici solo a fini non lucrativi, oppure chiedere delle royalties da versare alle p.a. che nel tempo hanno conservato e tutelato il dato, esattamente come accade con le opere coperte da privative intellettuali". 26 novembre 2015
  • Relazione annuale 2015 dell'Organo di Vigilanza sulla parità di accesso alla rete di Telecom Italia - Roma, 9 marzo 2015

  • Ricerca e Open Access, il Consiglio Universitario Nazionale: "Occorre l'impegno attivo di tutte le sedi istituzionali"

    "L’Open Access non è solo modalità di disseminazione dei dati della ricerca, interna al mondo scientifico, ma è anche uno dei principali strumenti oggi disponibili per la promozione e per la valorizzazione del contributo che i ricercatori possono dare al potenziamento dei sistemi economici, sociali, culturali e istituzionali dei quali sono, e devono essere sempre più riconosciuti, ineliminabili interlocutori". Così il Consiglio Universitario Nazionale nel messaggio inviato agli accademici riuniti all'inizio di novembre per l’anniversario dei dieci anni della Dichiarazione di Messina. "Da tempo - prosegue il messaggio - il CUN si dedica anche al tema dell’Accesso Aperto, e non soltanto per aggiungere la propria voce, ma con l’intento di favorire la messa a sistema delle politiche per l’OA che, come tutte le politiche, hanno bisogno di un ambiente di regole, strumenti e consapevolezze, attrezzato ad accoglierle, per  potersi affermare e diffondere. Se è vero che  l’Open Accessnon è realtà creata dai legislatori, essendo al contrario nata ed essendosi affermata in seno alle comunità scientifiche, tuttavia è anche vero che essa richiede  l’impegno attivo di tutte le sedi istituzionali, al più alto livello di responsabilità, per potersi sviluppare ed esprimere le proprie relazioni con i diversi contesti". "Fra le tante intersezioni funzionali alla valorizzazione dell’OA e che a sua volta l’OA può contribuire a valorizzare, vi sono quelle legate al riconoscimento, all’archiviazione e alla valutazione dei risultati della ricerca. Strade parallele ma che devono intrecciarsi perché dal loro dialogo strutturale e funzionale possono sorgere le infrastrutture necessarie, da un lato, a un corretto esercizio e quindi a una valorizzazione dell’attività di valutazione della ricerca, e dall’altro allo stesso riconoscimento dell’OA come politica di sistema e non solo esperienza o esperimento di pochi". "Fra queste - spiega il CUN -  l’Anagrafe Nazionale dei Professori e dei Ricercatori e delle Pubblicazioni Scientifiche: banca dati  dei prodotti della ricerca prevista dal legislatore nel 2009. Il Consiglio Universitario Nazionale ha già compiuto gli atti di competenza,  funzionali all’avvio dell’ANPRePS, definendo, in esito  a una Consultazione Pubblica che ha coinvolto più di 16mila fra docenti e ricercatori, i criteri di scientificità delle pubblicazioni che in essa devono essere archiviate.  Ad altri spetta ora muovere i passi successivi, ma il CUN continuerà a vigilare e a operare perché questo percorso prosegua e giunga a compimento. Sappiamo come l’ANPRePS possa nascere in connessione con le infrastrutture tecniche e con le competenze che l’OA porta con sé. Sappiamo come lo sviluppo dell’OA possa essere aiutato dall’ANPRePS, quale strumento per la sua messa a sistema". "L’auspicio del Consiglio Universitario Nazionale, che ha già avviato importanti collaborazioni con CRUI, quale organo rappresentativo degli Atenei, oggi veri e propri laboratori delle politiche in materia di OA - si chiude la missiva - non può dunque che essere nel senso di una sempre più stretta interazione fra i diversi attori coinvolti". 21 novembre 2014
  • Riforma della Pa, approvate alla Camera le misure sulla "cittadinanza digitale". Che passa per il digital first

    La Camera dei Deputati ha approvato in seconda lettura il disegno di legge delega di riforma della Pubblica amministrazione presentato dal Governo; nel provvedimento, che torna ora all'esame del Senato, sono contenute anche alcune importanti misure in tema di "cittadinanza digitale". L'Esecutivo è infatti delegato ad adottare uno o più decreti legislativi sulle modalità di erogazione dei servizi ai cittadini, in modo da "assicurare la accessibilità on line alle informazioni e ai documenti in possesso delle amministrazioni pubbliche, ai pagamenti nei loro confronti, nonché all'erogazione dei servizi". Si introducono così anche nel nostro ordinamento i principi del Freedom of Information Act (FOIA) così come stabilito in un emendamento a firma dei deputati Pd Paolo Coppola e Anna Ascani.
    FOIA, Ascani: “Il diritto ad uno Stato trasparente non può ledere il diritto ad uno Stato sicuro”
    "L'esercizio della delega - si legge in una nota della Camera -  è subordinato al rispetto di una dettagliata serie di principi e criteri direttivi. Un primo gruppo introduce una serie di misure volte a favorire l'accesso dell'utenza ai servizi delle amministrazioni pubbliche in maniera digitale. In particolare, è prevista la definizione di un livello minimo delle prestazioni in materia di servizi on line delle amministrazioni pubbliche, la piena applicazione del principio innanzitutto digitale (cd. digital first, in base al quale il digitale è il canale principale per tutte le attività delle p.a.), il potenziamento della connettività a banda larga e ultralarga e dell'accesso alla rete internet presso gli uffici pubblici, la partecipazione con modalità telematiche ai processi decisionali pubblici, l'armonizzazione della disciplina del Sistema pubblico per la gestione dell'identità digitale (SPID) volto ad assicurare l'utilizzo del c.d. PIN unico, la promozione dell'elezione del domicilio digitale, la diffusione dell'informazione sugli strumenti di sostegno della maternità e della genitorialità, l'adeguamento alle norme europee in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche; la diffusione dei pagamenti digitali".
    Spid, Samaritani (Agid): "In autunno le prime identità digitali"
    Un secondo gruppo attiene alla riforma dei processi decisionali interni alle pubbliche amministrazioni: "Essi dispongono, in particolare, la razionalizzazione dei meccanismi e delle strutture di governance della digitalizzazione, la semplificazione dei procedimenti di adozione delle regole tecniche, la ridefinizione delle competenze dell'ufficio dirigenziale generale unico istituito nelle pubbliche amministrazioni centrali con funzioni di coordinamento in materia di digitale, la digitalizzazione del processo di misuarazione e valutazione della performance". Un terzo gruppo di principi e criteri direttivi, infine, riguarda "la formulazione dei decreti delegati, prevedendo il coordinamento con la normativa vigente e l'indicazione espressa delle norme abrogate".
    Spid, pagamenti elettronici e informatizzazione del processo amministrativo: online il report sull’attuazione dell’agenda per la semplificazione
    18 luglio 2015