DIMT.IT - davide

  • "E-Government e diritti fondamentali nello Stato costituzionale", report e video del convegno dell’Accademia Italiana del Codice di Internet nell’ambito del PRIN

    Sono sempre più numerosi ed estesi gli strumenti con i quali la Pa punta a dialogare con il cittadino in maniera più agevole sfruttando le tecnologie digitali, formando un apparato di E-Government destinato a subire una accelerazione alla luce delle iniziative messe in campo dal Governo, su tutti i progetti di Italia Login e Identità digitale. Ma quali sono le caratteristiche principali di questo percorso? E quali i diritti fondamentali in gioco?

    Sono due delle domande intorno alle quali si sono sviluppati i lavori di “E-Government e diritti fondamentali nello Stato costituzionale ", convegno che ha avuto luogo nella giornata di venerdì presso l'Università Europea di Roma. L'iniziativa, che si inserisce nell’ambito del PRIN “La regolamentazione giuridica delle Tecnologie dell’Informazione e della Comunicazione (TIC) quale strumento di potenziamento delle società inclusive, innovative e sicure”,è stata promossa dall’Università Europea in collaborazione con l’Università degli Studi di Salerno.

    Guarda i video degli interventi

  • "I modelli del governo societario e la revisione legale dei conti in Italia", Davide Rossetti

    Copertina I modelli del governo societario e la revisione legale dei conti in Italia   copertina Governo societario e revisione dei conti in Italia
  • "Il diritto e la rete", un workshop per giovani ricercatori - Siena, 6 giugno 2014

  • “Il diritto e la rete”, un workshop per giovani ricercatori il 6 giugno a Siena

    Il workshop su “Il diritto e la rete” rappresenta la quinta edizione di un’iniziativa lanciata per la prima volta nel 2010 per promuovere l’incontro e il confronto tra giovani studiosi su temi di grande attualità che si caratterizzano per i loro riflessi che attraversano trasversalmente i vari settori in cui tradizionalmente si articola la scienza giuridica. Una call for papers lanciata lo scorso autunno ha avuto il merito di raccogliere intorno al tema dottorandi, dottori di ricerca, ricercatori di numerose discipline giuridiche. Gli atti del workshop, così come è avvenuto fin dalla prima edizione, saranno pubblicati su un numero monografico di Ianus, rivista del Dipartimento di Studi Aziendali e Giuridici (DISAG). programmadirittorete6giugno14 Comitato Scientifico ed organizzativo Massimo D’Auria - Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. Claudia Faleri - Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. Gabriella Gimigliano - Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. Antonio Marinello - Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. Maria Elena Salerno - Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. Nicola Vizioli - Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. 27 maggio 2014
  • Anno III - Numero 4 - Ottobre/Dicembre 2013

    Scarica il Quaderno [pdf]

    Con contributi di

    Lorenzo Delli Priscoli, Valeria Falce, Gustavo Ghidini, Daniela Messina,

    Maria Cecilia Paglietti, Giuseppe Pennisi e Marco Scialdone

    Sommario

    Cultura, industria e proprietà intellettuale 

    Il ruolo degli utenti nella generazione dei contenuti creativi di Marco Scialdone

    Scarica il contributo [pdf]

     

    Mercato, concorrenza e regolazione 

    Trade Secret Protection in the Innovation Union. From the Italian approach to the UE solution di Valeria Falce

    Scarica il contributo [pdf]

    Appraisal Parameters, Selection Criteria and Regulations for Long-Term Investment in Europe: Issues and Possible Solutions di Giuseppe Pennisi

    Scarica il contributo [pdf]

    Pratiche commerciali e tutela dei consumatori

    Beauty rules: la responsabilità per la circolazione giuridica dei cosmetici alla luce del Reg. 1223/2009 di Maria Cecilia Paglietti

    Scarica il contributo [pdf]

    Comunicazioni elettroniche, audiovisivo e garanzie

    Il pluralismo radiotelevisivo nel panorama della convergenza tecnologica: il caso della Web TV e delle Over-the-Top TV di Daniela Messina

    Scarica il contributo [pdf]

    Diritti della persona e responsabilità in rete 

    Internet e il diritto alla riservatezza dei dati personali contenuti in atti parlamentari di Lorenzo Delli Priscoli

    Scarica il contributo [pdf]

    Rubrica “Diverso Avviso” a cura di Gustavo Ghidini

    Proprietà Intellettuale: per una prospettiva sistematica

    Scarica il contributo [pdf]

  • Anno III – Numero 2 – Aprile/Giugno 2013

    Scarica il quaderno [pdf]

    Con contributi di

    Alberto Gambino, Filippo Vari, Valeria Falce

    e di

    Alessio Baldi, Francesco Minazzi, Gilberto Nava, Davide Mula, Giulio Pascali, Eugenio Prosperetti e M. Morena Ragone

    Sommario

    Cultura, industria e proprietà intellettuale

    Creatività e contenuti in rete di Alberto M. Gambino

    Scarica il contributo [pdf]

    La tutela ultramerceologica del marchio di rinomanza. Nota alla sentenza della Corte di cassazione n. 13090, 27 maggio 2013 di Alessio Baldi

    Scarica il contributo [pdf]

    La circolazione dei contenuti mediante link ad opere protette tra diritto d’autore, responsabilità del prestatore e concorrenza di Eugenio Prosperetti

    Scarica il contributo [pdf]

     Mercato, concorrenza e regolazione

    Aiuti di Stato e concorrenza sleale di Valeria Falce

    Scarica il contributo [pdf]

    Biotecnologie, ogm e vita

    Il finanziamento della ricerca da parte dell’Unione europea e il diritto alla vita: nuove prospettive alla luce della sentenza Brüstle della Corte di giustizia? di Filippo Vari

    Scarica il contributo [pdf]

    Comunicazioni elettroniche, audiovisivo e garanzie

    La dicotomia tra trasparenza e dati aperti di M. Morena Ragone e Francesco Minazzi

    Scarica il contributo [pdf]

    Prime osservazioni sulle tematiche regolamentari e comunitarie relative alla separazione della rete di accesso di Telecom Italia  di Gilberto Nava

    Scarica il contributo [pdf]

    Diritti della persona e responsabilità in rete

    Responsabilità del motore di ricerca nel caso About Elly: fraintendimenti informatici a base di un’ordinanza (revocata) dal contenuto anomalo. di Davide Mula

    Scarica il contributo [pdf]

    Linee guida in materia di attività promozionale e contrasto allo Spam. Ricognizione della delibera n.330/2013 del Garante Privacy  di Giulio Pascali

    Scarica il contributo [pdf]

  • Contenuti creativi e pluralismo radiotelevisivo, privacy negli atti parlamentari, Trade Secret Protection e cosmetici: online il nuovo Quaderno di Dimt

    Copertina Quaderni Diritto Mercato Tecnologiadi Marco Ciaffone È online il quaderno numero 4 del III Anno di attività dei Quaderni di Diritto Mercato Tecnologia, raccolta trimestrale della nostra Rivista Scientifica. Il numero di Ottobre/Dicembre 2013 è aperto dal contributo dell'avvocato  Marco Scialdone "Il nuovo ruolo degli utenti nella generazione di contenuti creativi", nella cui premessa si legge:
    La digitalizzazione dell’informazione, da un lato, e la sempre maggiore penetrazione delle reti di comunicazione elettronica, dall’altro, hanno alterato in modo significativo il modo in cui le persone creano, distribuiscono, usano e accedono alle informazioni".
    Inizia così un percorso che a seguito della disamina in merito ai problemi definitori della nozione di User Generated Content, analizza la loro posizione "tra diritto d’autore e libertà di espressione". Subito dopo, il focus si sposta sugli utenti come “sperimentatori” all'interno di "un’innovazione senza permesso". Le conclusioni puntano dritto al cuore di uno dei fenomeni contemporanei più interessanti: il ritorno dei "makers". "Trade Secret Protection in the Innovation Union. From the Italian approach to the UE solution" è il titolo del contributo della professoressa Valeria Falce. Al suo interno si ripercorrono le tappe e gli elementi caratterizzanti dell'approccio italiano, tradizionalmente inserito all'interno del paradigma della concorrenza sleale. Dopo l'analisi del nuovo regime normativo e di quelli che ne sono i principali driver economici si passa al contesto europeo per concludere con la necessità di una radicale revisione del quadro regolatorio italiano per l'armonizzazione dello stesso ai nuovi trend continentali. Il professor Giuseppe Pennisi è autore di "Appraisal Parameters, Selection Criteria and Regulations for Long-Term Investment in Europe: Issues and Possible Solutions", nel quale si passano in rassegna le principali problematiche che emergono nella valutazione degli LTI sulla base della recente letteratura e di esperienze pratiche come la pianificazione aeroportuale in Nord Europa e la sostituzione della televisione analogica in Italia con il Digitale terrestre. Si propone altresì una serie di conclusioni da sottoporre al Long Term Investment Club (LTIC) e alla Commissione Europea. Il tutto finalizzato alla messa a punto di un'agenda per un programma di ricerca che abbia come scopo la revisione di alcuni standard, linee guida e pratiche in materia di LTI. La professoressa Maria Cecilia Paglietticoncentra la sua attenzione su "Beauty rules: la responsabilità per la circolazione giuridica dei cosmetici alla luce del Reg. 1223/2009". Dopo il focus sul diritto dei cosmetici nella prospettiva del diritto dei consumatori, vengono analizzate le fattispecie generatrici di responsabilità da prodotto cosmetico per passare ai “cosmeceutici” e alle relative esclusioni della responsabilità per il rischio da sviluppo. L'analisi della disciplina delle prove nel sistema europeo e in quello interno è propedeutica ad una immersione nel contesto italiano. "Il pluralismo radiotelevisivo nel panorama della convergenza tecnologica: il caso della Web TV e delle Over-the-Top TV" è il titolo dell'analisi dell'Avvocato Daniela Messina, in un percorso che parte da una consapevolezza:
    L’avvento della tecnologia digitale ed il parallelo processo di convergenza dei mezzi di comunicazione di massa hanno modificato in maniera indelebile il panorama del sistema radiotelevisivo così come tradizionalmente inteso.
    Finiscono così sotto la lente i rilievi critici e la disciplina normativa relativi alla Web Tv, prima di concentrarsi su Over-the-Top TV e "pluralismo esterno". La direttiva 2010/13/UE è il riferimento di un iter verso la piena convergenza tra il settore radiotelevisivo e la Rete Internet, un passaggio che precede l'analisi delle criticità e delle problematiche del nuovo scenario delle piattaforme diffusive. Nelle riflessioni conclusive si ricompongono e vengono messi a sistema gli elementi che caratterizzano la complessità del nuovo contesto mediatico digitale. È un particolare aspetto delle sfide imposte alla tutela della privacy quello focalizzato dal professor Lorenzo Delli Priscoli in  "Internet e il diritto alla riservatezza dei dati personali contenuti in atti parlamentari". Recita l'abstract:
    L’obiettivo del Parlamento italiano è quello di creare un sistema che protegga l’interesse alla riservatezza dei dati personali senza gravare di oneri eccessivi coloro che li trattano, tenendo presente che le esigenze di riservatezza risultano tanto più stringenti quanto più il dato sensibile è un dato personale, come nel caso di quelli riguardanti le condizioni di salute".
    L'analisi si sviluppa così dai problemi sollevati da una delibera della Camera dei Deputati in tema di riservatezza degli atti parlamentari della fine del 2013, per poi esaminare il quadro normativo in materia. L’autodichia e il principio di pubblicità dei lavori della Camera sono il focus che precede quello sulla tutela della riservatezza e del diritto all’oblio in internet. Dopo aver proposto alcune esperienze straniere, il contributo si sofferma sul bilanciamento tra valori costituzionali e il nucleo essenziale dei diritti fondamentali. Il fascicolo si chiude con "Proprietà Intellettuale: per una prospettiva sistematica", il primo contributo di "Diverso Avviso", rubrica a cura del professor Gustavo Ghidini. Scarica il quaderno Anno III – Numero 4 – Ottobre/Dicembre 2013 [pdf] 14 marzo 2014
  • Diritto e Tecnologia, gli eventi segnalati da Dimt [Mappa]

    Vi segnaliamo gli eventi, i convegni e gli incontri di maggiore rilievo dei prossimi giorni in materia di diritto, mercato e nuove tecnologie. L'11 novembre, all’ombra del Duomo di Milano, il giornalista del Corriere della Sera Massimo Sideri presenterà il suo lavoro “Tecnologismi. Posologia e precauzioni per l’uso dei social network“. Lo stesso giorno nel capoluogo lombardo prenderà vita l'incontro di studio "Anonimato, diritti della persona e responsabilità in rete", evento organizzato dall'Università degli Studi di Milano, dall'Università degli Studi di Milano-Bicocca e dalla fondazione "Centro di iniziativa giuridica Piero Calamandrei" con la collaborazione di ACCMS Studio Legale. A Roma invece il superamento del porcellum e i progetti di revisione della legge elettorale sarà al centro del primo incontro tra alcuni dei "saggi" nominati dal Presidente della Repubblica Giorgio Napolitano e dal Presidente del Consiglio Enrico Letta. L'occasione è "I have a dream", appuntamento organizzato dal “Laboratorio per la Polis. Rete di formazione culturale e politica, in collaborazione con Società Umanitaria sede di Roma, con i membri della Commissione per le Riforme Istituzionali Stefano Ceccanti (Università La Sapienza di Roma), Francesco Clementi (Università di Perugia) e Cesare Mirabelli (Presidente Emerito Corte Costituzionale – Università Europea di Roma). Il 12 novembre l'Università Europea di Roma ospiterà per tutta la giornata il ricco convegno dal titolo "Processo telematico 'Obbligatorio'. Le notificazioni telematiche degli atti giudiziari".

    convegno12unier1

    Lo stesso giorno, al Palazzo Ducale di Camerino, la tavola rotonda "La rete, i cittadini e i diritti. Il diritto fondamentale alla protezione dei dati personali nel tempo di Prism". Il 13 novembre sarà la biblioteca del Senato "Giovanni Spadolini" il teatro di un Dibattito sul diritto d'autore che si svilupperà a partire dall'opera dell'avvocato Fabio Macaluso "E Mozart finì in una fossa comune" [LEGGI la recensione del volume]. Il 15 novembre open day all'università LUISS Guido Carli di Roma, in occasione del quale verranno presentati il Master Universitario di secondo livello in “Diritto della concorrenza e dell’innovazione” e il Corso di Perfezionamento in “Diritto e gestione della proprietà intellettuale, della concorrenza e delle comunicazioni”, entrambi svolti in collaborazione con l’Università Europea di Roma e con la Siae - Società Italiana Autori e Editori. Lo stesso giorno scade il termine per la presentazione della domanda di immatricolazione alla Scuola di Specializzazione per le Professioni Legali dell’Università Europea di Roma. Ancora il 15 novembre, ma stavolta presso l'Università Bocconi di Milano, avrà luogo la winter edition dell’e-privacy 2013 intitolata “Big Data 2.0. Accesso all’informazione e privacy tra open data e Datagate". Andrea Stazi, Ricercatore presso l’Università Europea di Roma, e Davide Mula, Dottore di ricerca in Diritto Privato nello stesso ateneo romano, parteciperanno con l'intervento "Le prospettive di tutela della privacy nello scenario tecnologico del cloud e dei big data". Qui sotto la mappa con gli appuntamenti delle prossime settimane, clicca sui puntatori per le informazioni.
  • La startup innovativa

    di Davide Borelli Casiere Recensione de Fregonara E., "La start up innovativa. Uno sguardo all’evoluzione del sistema societario e delle forme di finanziamento", Giuffrè, Milano, 2013, pp. 146. Sommario: 1. Introduzione - 2. La fattispecie - 3. Evoluzione del sistema societario - 4. (segue)... e delle forme di finanziamento - 5. Start up innovative in forma di s.r.l. - 6. Conclusioni. 1. Introduzione. L’opera monografica di Elena Fregonara offre al lettore un’attenta disamina delle novità legislative in ambito societario introdotte dal Legislatore con la nona sezione del d.l. n. 179/2012 recante Ulteriori misure urgenti per la crescita del Paese (cd. Decreto Crescita bis), rubricata – per l’appunto – Misure per la nascita e lo sviluppo di start-up innovative (artt. 25-32). L’A. ripercorre i tratti salienti della normativa, offrendo all’occorrenza importanti spunti di riflessione. Riserva, inoltre, gran parte dei propri sforzi ermeneutici all’analisi delle interazioni tra le fattispecie introdotte e le comuni disposizioni di diritto societario, nonché all’esame delle nuove forme di finanziamento delle start up innovative (cfr. crowdfunding). La dottrina giuridica italiana ha indirizzato gran parte dei propri sforzi scientifici allo studio della novella s.r.l. semplificata introdotta con il d.l. n. 1/2012 [1]. La Fregonara ha, pertanto, l’indubbio merito di affrontarne l’evoluzione [2], posto che l’introduzione della s.r.l. semplificata e della start up innovativa persegue il medesimo scopo, potendosi considerare la prima species della seconda. Nel Piano d’azione imprenditorialità 2020, la Commissione Europea ha sostenuto la centralità della cultura imprenditoriale quale «possente volano della crescita economica e della creazione di posti di lavoro» [3]. Indirizzo, tra l’altro, condiviso dal legislatore italiano che con il recente Decreto Crescita bis persegue l’obiettivo di «favorire la crescita sostenibile, lo sviluppo tecnologico, la nuova imprenditorialità, l’occupazione in particolare giovanile [...], intendendo contestualmente contribuire allo sviluppo di nuova cultura imprenditoriale, alla creazione di un contesto maggiormente favorevole all’innovazione così come a promuovere maggiore mobilità sociale» [4]. Con il d.l. n. 179/2012 ha ottenuto riconoscimento normativo la start up innovativa. Si tratta, tuttavia, solo di una delle tessere che compongono il mosaico normativo in materia di incentivo alla cultura imprenditoriale: perché questo è ictu oculi il fine ultimo perseguito dal legislatore europeo ed italiano. L’A. ha, infatti, il merito di fornire al lettore uno sguardo d’insieme (per quanto possibile) della materia non limitando la propria analisi ad un singola ed isolata fattispecie, ma piuttosto disvelando possibili legami con istituti affini. «Si assiste ad un fenomeno patologico, verrebbe da dire di “schizofrenia normativa” più che di “profonda agitazione” come scriveva Lorenzo Mossa» [5]: è così che l’A. descrive lo scenario normativo che il legislatore italiano concorre a delineare. La scelta del termine “concorrere” non è certo casuale: il fenomeno in esame ha, infatti, natura prettamente empirica. L’intervento normativo nasce proprio dall’analisi dalle best practice maturate oltreoceano. Il sottotitolo dell’opera monografica mostra chiaramente gli snodi dell’itinerario analitico percorso dall’A.: «uno sguardo all’evoluzione del sistema societario e delle forme di finanziamento». Il fenomeno in esame genera problematiche eterogenee: da un lato quelle tradizionali ed attinenti al diritto societario e fallimentare [6]; dall’altro quelle innovative e connesse alla disciplina del settore finanziario [7]. 2. La fattispecie. Il primo capitolo offre al lettore un sommario – seppur, per certi versi, particolareggiato – quadro del fenomeno start up dal punto di vista sia economico che giuridico. «Start up è il termine con cui si identifica, da circa un ventennio, una nuova iniziativa imprenditoriale e il periodo di avvio della stessa» [8]: nondimeno siffatta definizione appare lievemente riduttiva. La letteratura economica in materia, infatti, offre consistenti contributi utili alla più nitida definizione dei contorni della fattispecie [9]. Un’attenta analisi della genesi delle start up avrebbe (presumibilmente) fornito al lettore un quid pluris nella valutazione delle scelte politiche adottate dal legislatore italiano. Assolutamente degna di nota è l’analisi comparatistica offerta dall’A. delle principali politiche economiche sostenute da paesi terzi per incentivare lo sviluppo e la crescita di nuove imprese. Dalla comparazione è agevole notare come gli interventi normativi in materia possano esser suddivisi in due categorie omogenee: da un lato quella relativa al diritto societario e dunque alla semplificazione della costituzione e dell’avvio d’impresa; dall’altro quella attinente al sistema fiscale e le agevolazioni nell’accesso ad investimenti e finanziamenti. Sempre in questa prima parte dell’opera, Elena Fregonara fornisce al lettore un dettagliato quadro normativo della fattispecie discussa. Scorgendo il canovaccio realizzato dal legislatore italiano chiaramente si comprende il perché l’A. abbia in proposito parlato di schizofrenia normativa. Quattro interventi, prodotti in un limitato arco temporale hanno tracciato i labili confini normativi in materia: Decreto sulle Liberalizzazioni [10], Decreto Crescita [11], Decreto Crescita bis [12] e Decreto Lavoro [13]. Il capitolo termina poi con l’analisi sistematica dei requisiti che l’art. 25 del Decreto Crescita bis prescrive per l’ottenimento della qualifica di start up innovativa o di incubatore di start up innovative certificato. Analisi peraltro ripresa ed approfondita nel secondo capitolo [14] dedicato – appunto – al dato normativo, ossia ai requisiti, al meccanismo di riconoscimento ed alle agevolazioni (artt. 25 e ss. d.l. n. 179/2012). 3. Evoluzione del sistema societario. Il terzo capitolo dell’opera monografica è dedicato alle deroghe al diritto societario comune previste per le start up innovative dal Decreto Crescita bis (art. 26). A tal proposito la Fregonara offre al lettore una duplice distinzione: vi sono, infatti, deroghe al diritto societario previste per le sole start up innovative in forma di s.r.l. ed altre, viceversa, rivolte a tutte le start up innovative prescindendo dalla forma societaria adottata; vi sono, inoltre, deroghe che l’A. definisce «facoltative» [15] che riguardano le sole start up innovative in forma di s.r.l. ed altre, invece, direttamente applicabili indipendentemente dal tipo societario prescelto. Degne di nota sono le riflessioni di Elena Fregonara sulle deroghe previste dall’art. 26 del d.l. n. 179/2012 agli istituti della riduzione del capitale sociale per perdite ed al di sotto del limite legale. L’A. infatti, pur condividendone la ratio, ossia «consentire all’impresa start up innovativa di completare l’avvio e di rientrare fisiologicamente dalle perdite maturate nelle primissime fasi» [16], ritiene che le misure adottate producano un decremento di tutela proprio di quella categoria di soggetti che la normativa de quo mira ad attrarre, ovvero i finanziatori. A tal proposito l’A. propone di distinguere tra «una situazione temporanea di perdite fisiologiche [...] ed una invece caratterizzata da perdite strutturali» [17] in modo tale da applicare di volta in volta la regola che risulti maggiormente adeguata al caso concreto. Il riferimento operato dalla Fregonara ai «fallimenti onesti senza frode da parte dell’imprenditore» [18] – concetto peraltro assolutamente innovativo per l’ordinamento italiano – è a parer di chi scrive indubbiamente apprezzabile. Ebbene, l’A. ricollega tale concetto alla scelta normativa operata dal legislatore italiano di sottrarre le start up innovative alle procedure concorsuali ordinarie, assoggettandole, per converso, alle procedure previste dal secondo capo (rubricato Procedimenti di composizione della crisi da sovraindebitamento e di liquidazione del patrimonio) della l. n. 3/2012, recante Disposizioni in materia di usura, estorsione e crisi da sovraindebitamento [19]. Secondo l’A. in questo modo «si vuole indurre l’imprenditore a prendere atto il prima possibile del fallimento del programma, posto a base dell’iniziativa.Sitratta[...]diintervenire anticipatamente sul dissesto dell’impresa per consentire all’imprenditore l’immediato fresh start» [20]. Il Legislatore, mediante rinvio, ha pertanto introdotto tra le norme disciplinanti questo nuovo fenomeno societario, le procedure concorsuali originariamente elaborate per il solo insolvente civile [21]. La Fregonara accoglie positivamente la novità legislativa introdotta; come ella stessa sottolinea, infatti, il procedimento di liquidazione previsto dalla l. n. 3/2012 «sembra rappresentare per l’imprenditore una “morte dolce ed indolore” senza le serie complicazioni e conseguenze del fallimento [...]. Il sistema pare [...] costellato di deviazioni normative che, tuttavia, “centrano l’obiettivo” rendendo appetibile il ricorso allo strumento da parte dello startupper» [22]. 4. (segue)... e delle forme di finanziamento. Proseguendo con coerenza nell’analisi sistematica della nona sezione del d.l. n. 179/2012, l’A. consacra il quarto capitolo dell’opera al c.d. crowdfunding (art. 30), ossia ai «processi collaborativi di piccoli investitori non professionali che [...] si propongono di sostenere gli sforzi di persone ed organizzazioni dotate di un elevato potenziale creativo, ma prive dei fondi necessari alla realizzazione delle loro idee» [23]. Condivisibile è la riflessione di Elena Fregonara in merito all’effetto prodotto da tale strumento, ossia la democraticizzazione della finanza; effetto peraltro visibilmente ridotto da previsioni normative assolutamente inopportune. Infatti, l’art. 24, co. 2° del Reg. Consob 26.06.2013, n. 18592, dispone che «ai fini del perfezionamento dell'offerta sul portale, il gestore verifica che una quota almeno pari al 5% degli strumenti finanziari offerti sia stata sottoscritta da investitori professionali o da fondazioni bancarie o da incubatori di start up innovative previsto all'art. 25, co. 5° del d.l. n. 179/2012». Il rischio – sostiene l’A. – è che il crowdfunding si trasformi così in un business riservato alle banche, rientrando dunque a pieno titolo nei canali istituzionali di finanziamento. Un’attentaanalisi della disciplina del crowdfunding, corredata da spunti critici senz’altro apprezzabili, dà dunque corpo al quarto capitolo dell’opera monografica. L’A. riesce a fornire uno sguardo d’insieme di un istituto che presenta una regolamentazione non sempre chiara e non sempre di facile integrazione con la disciplina preesistente. Ad uno sforzo normativo pregevole, purtroppo corrisponde un’arretratezza strutturale del Paese Italia ai nuovi strumenti che la tecnologia offre. Senz’altro notevoli appaiono, infine, le considerazioni poste a margine del capitolo. Secondo l’A. le disposizioni di cui all’art. 30 del d.l. n. 179/2012 (e conseguente Reg. Consob) rappresentano, in ogni caso, un importante traguardo, «il primo grande passo per sostenere la “rivoluzione del crowdfunding” che si accompagna all’evoluzione sociale della rete e dei social media. Tuttavia, il quadro complessivo resta in itinere e tutt’altro che definito». 5. Start up innovativa in forma di s.r.l. L’ultimo capitolo della monografia di Elena Fregonara è dedicato alla start up innovativa in forma di s.r.l. La disomogenea normativa prodotta dal legislatore, infatti, pone delicati problemi di congiunzione con la comune disciplina di diritto societario. L’incertezza legislativa si riverbera negativamente non solo sull’interpretazione, ma soprattutto sull’applicazione della normativa de quo, penalizzando pertanto coloro che della stessa dovrebbero giovarsi, ossia i potenziali imprenditori. Secondo l’A. con le disposizioni disciplinanti la start up innovativa, «il Legislatore ha legittimato, in nome forse di superiori interessi di politica-economica, la possibilità per la s.r.l. di indossare, seppure temporaneamente, un abito che le concede di oltrepassare il confine rigidamente tracciato tra s.p.a. ed s.r.l.» [24]. Sempre in tal senso l’A. fa saggiamente proprie le parole del Dolmetta riferendosi alla “destrutturazione del tipo” [25], fedele riproduzione dell’attuale panorama normativo in tema di s.r.l. Dalla ricostruzione operata l’A. rileva come gli interventi normativi abbiano de facto prodotto una rarefazione della comune disciplina della s.r.l. [26]. Con riferimento alla facoltà accordata alle start up innovative in forma di s.r.l. di «creare categorie di quote fornite di diritti diversi e [...] liberamente determinare il contenuto delle varie categorie» [27] l’A. ravvisa un indizio utile alla definitiva esclusione della possibilità di creare categorie di quote nelle s.r.l. tradizionali: tale facoltà è introdotta da una norma dotata di natura eccezionale che, in quanto tale, potrà essere applicata esclusivamente nei casi dalla stessa previsti (ubi lex voluit dixit, ubi lex noluit tacuit). 6. Conclusioni. L’opera monografica ivi recensita ha fuor d’ogni dubbio il merito di indagare un fenomeno giuridico assolutamente “innovativo”, in una realtà forse ancora impreparata ad accogliere tanti e tali cambiamenti. Emerge dal presente studio un’assoluta incapacità del legislatore italiano a vivere il futuro, con coerenza. Stupisce, nondimeno, la quasi totale mancanza di riferimenti ad un particolare tipo di start up, l’impresa spin off [28], ed alle molteplici problematiche che la relazione tra le fattispecie potrebbe ingenerare. Assolutamente degno di nota, infine, è il metodo adottato da Elena Fregonara nell’analisi del fenomeno, attenta non solo all’aspetto teorico, ma anche (e soprattutto) ai risvolti operativi della disciplina, risultando, pertanto, obbligato punto di partenza per future riflessioni in materia. Note: [*] Il presente contributo è stato preventivamente sottoposto a referaggio anonimo affidato ad un componente del Comitato di Referee secondo il Regolamento adottato da questa Rivista. [1] Ex multis si v. ATTANASIO F., S.r.l. semplificata: verso il superamento della nozione di capitale sociale?, in Soc., 2012, pp. 894-902; BARTOLACELLI A., “Novissime” modifiche alla disciplina della s.r.l.s.: saggio minimo di diritto transitorio, in Il nuovo diritto delle società, fasc. 16, 2013, pp. 7 ss.; BAUDINO A., La nuova società a responsabilità limitata semplificata. Prime riflessioni e spunti operativi, in Il nuovo diritto delle società, 2012, fasc. 12, pp. 21 ss.; BUSANI A., BUSI C. A., La s.r.l. semplificata (s.r.l.s.) e a capitale ridotto (s.r.l.c.r.), in Soc., 2012, pp. 1305 ss.; CAGNASSO O., La s.r.l.: un tipo societario “senza qualità”?, in Il nuovo diritto delle società, 2013, fasc. 5, p. 7; CIAN M., S.r.l., s.r.l. semplificata, s.r.l. a capitale ridotto. Una nuova geometria del sistema o un sistema disarticolato?, in Riv. soc., 2012, n. 6, p. 1101; FERRI JR., Prime osservazioni in tema di società a responsabilità limitata semplificata e di società a responsabilità limitata a capitale ridotto, in notariato.it; RESCIGNO M., La società a responsabilità limitata a capitale ridotto e semplificata, in Le nuove leggi civili commentate, 2013, pp. 65 ss.; REVIGLIONO P., La società semplificata a responsabilità limitata, in BIONE M., GUIDOTTI R., PEDERZINI E. (a cura di), La nuova società a responsabilità limitata, in Trattato di diritto commerciale e di diritto pubblico dell’economia, diretto da GALGANO F., CEDAM, Padova, 2012, pp. 637 ss.; REVIGLIONO P., La società semplificata a responsabilità limitata: un “buco nero” nel sistema delle società di capitali, in Il nuovo diritto delle società, 2012, pp. 7 ss.; SPIOTTA M., S.r.l. unilaterale “semplificata” o a “capitale ridotto”: problemi e prospettive, in Il nuovo diritto delle società, 2012, fasc. 18, p. 54 ss. [2] Si segnalano, nondimeno, numerosi contributi anche in tema di crowdfunding. Tra gli altri si v. BOLLETTINARI A., Il crowdfunding: la raccolta del capitale tramite piattaforme on-line nella prassi e nella recente legislazione, in Il Nuovo Diritto delle Societa , 2013, n. 2, pp. 12 ss.; FERRARINI G., I costi dell’informazione societaria per le PMI: mercati alternativi, “crowdfunding” e mercati privati, in Analisi Giuridica dell’Economia, 2013, p. 217; LERRO A., Equity crowdfunding: il regolamento in Gazzetta Ufficiale, su altalex.it; PINTO M., L’equity based crowdfunding in Italia al di fuori delle fattispecie regolate dal “Decreto Crescita”, in Soc., 2013, n. 7, pp. 819-832. [3] Si v. il Piano d’azione imprenditorialità 2020, p. 3, in eur-lex.europa.eu. [4] Cfr. art. 25, co. 1°, d.l. 18.10.2012, n. 179 (c.d. Decreto Crescita bis) convertito con l. 17.12.2012, n. 221. [5] Il passo è tratto da FREGONARA E., op. cit., p. X. L’A. a sua volta riporta un concetto espresso in MOSSA L., Società a responsabilità limitata, in Trattato del nuovo diritto commerciale, III, CEDAM, Padova, 1953, pp. 85 e 86. [6] Il riferimento è alle società a responsabilità limitata, cui è in particolar modo destinata la disciplina prevista dall’art. 25 del Decreto Crescita bis. 7 Il d.l. n. 179/2012, e per delega la Consob con proprio Reg. 26.06.2013, n. 18592, disciplinano il c.d. crowdfunding, ovvero uno strumento volto ad incentivare il finanziamento delle start up innovative. [8] FREGONARA E., op. cit., p. 2. [9] Molti autori hanno proposto una definizione di start up: «con il termine start up ci si riferisce all’intervento ed al periodo di avvio di un’impresa che si lancia per la prima volta sul mercato, ma può anche collegarsi a quello di un’impresa già esistente che viene acquistata e che per questo richiede un vero e proprio avviamento» (FOGLIO A., Start up. La guida completa per chi vuole mettersi in proprio e creare da zero un’impresa di successo, FrancoAngeli, Milano, 2010, pp. 51-52); «a start up is an organization formed to search for a repeatable and scalable business model» (BLANK S., What’s a start up? First principles, 2010, in steveblank.com); «a start up is a company designed to grow fast. Being newly founded does not in itself make a company a start up. Nor is it necessary for a startup to work on technology, or take venture funding, or have some sort of “exit”. The only essential thing is growth. Everything else we associate with start up follows from growth» (GRAHAM P., Want to start a startup?, 2012, in paulgraham.com); «Start- up. Fase iniziale della vita dell’impresa. Normalmente dura un esercizio e raccoglie le attività di emergenza per raddrizzare il timone di un programma di investimento Viene seguita dalla fase di development (sviluppo)» (FAVA C. F., Start-up. Manuale per giovani imprenditori nell’era della globalizzazione, 3a ed., Egea, Milano, 2010, p. 313). [10] D.l. 24.01.2012, n. 1, convertito in l. 24.03.2012, n. 27 che disciplina la società a responsabilità limitata semplificata (art. 2463 bis c.c.). [11] D.l. 22.06.2012, n. 83, convertito in l. 07.08.2012, n. 134 il cui art. 44 disciplina la società a responsabilità limitata a capitale ridotto. [12] D.l. 18.09.2012, n. 179, convertito in l. 17.12.2012, n. 221 che ha regolamentato le start up innovative. [13] D.l. 28.06.2013, n. 76, convertito in l. 09.08.2013, n. 99 che è intervenuto sia sui precedenti decreti che sulla s.r.l. ordinaria. [14] FREGONARA E., op. cit., pp. 29-52. [15] FREGONARA E., op. cit., pp. 53-54. [16] Passo tratto dalla relazione introduttiva al d.l. n. 179/2012. [17] FREGONARA E., op. cit., p. 57. [18] Cfr. Comunicazione della Commissione al Parlamento europeo, al Consiglio, al Comitato Economico e Sociale europeo e al Comitato delle Regioni nell’ambito del Piano d’azione imprenditorialità 2020, in eur-lex.europa.eu. [19] Cfr. l. 27.01.2012, n. 3, come modificata dal d.l. n. 179/2012. [20] FREGONARA E., op. cit., p. 63. [21] Per porre rimedio alle situazioni di sovraindebitamento la l. n. 3/2012 appronta due distinti strumenti: da un lato, l’accordo di ristrutturazione dei debiti e di soddisfazione dei crediti, dall’altro, la liquidazione del patrimonio. [22] FREGONARA E., op. cit., pp. 69-70. [23] FREGONARA E., op. cit., p. 89. [24] FREGONARA E., op. cit., p. 135. [25] DOLMETTA A. A., Sul “tipo” S.r.l., in s.r.l. commentario, dedicato a PORTALE G. B., Giuffrè, Milano, 2011, p. 23. [26] L’articolato quadro normativo che emerge può essere schematicamente riassunto come segue: i. S.r.l. ordinaria; ii. S.r.l. ordinaria con capitale ridotto; iii. S.r.l. semplificata con statuto standard; iv. S.r.l. con statuto rielaborato; v. S.r.l. a capitale ridotto, riqualificate ex officio come semplificate; vi. Start up innovativa in forma di s.r.l., ordinaria o modificata (oltre i confini del tipo, ovvero con variazioni compatibili con il tipo); vii. S.r.l. ex start up innovativa. [27] Cfr. art. 26, co. 1° del d.l. n. 179/2012. [28] Per un’attenta disamina del fenomeno si v. BARONCELLI A., CHIESA V., PICCALUGA A., Dall’accademia all’impresa. Uno studio delle imprese spin-off della ricerca in Italia, in BARONCELLI A. (a cura di), Percorsi imprenditoriali generati dall’Università. Il fenomeno spin-off accademici, Clueb, Bologna, 2001, p. 52 ss.; nonché SPINOZZI M., Lo spin-off «da ricerca»: profili istituzionali e costituzionale dell’Università che si fa impresa, 2013, pp. 1-2, in www.ildirittodegliaffari.it. 23 marzo 2015
  • La trasparenza e la privacy: il bilanciamento tra le necessità di trasparenza e pubblicità, e le aspettative di rispetto della privacy, dell’anonimato e della segretezza - Roma, 2 e 3 luglio 2015

    Il 2 e 3 luglio 2015 a Roma si svolgerà la XVII edizione di e-privacy. Il tema di questa edizione è: La trasparenza e la privacy: il bilanciamento tra le necessità di trasparenza e pubblicità, e le aspettative di rispetto della privacy, dell’anonimato e della segretezza. La sede sarà la Nuova Sala dei Gruppi presso la Camera dei Deputati, Via Campo Marzio 78.

    Programma del Convegno

    Giovedì 2 Luglio 2015

    Ora             Relatore Titolo
    9:00 Marco Calamari (Progetto Winston Smith) Apertura lavori
    9:30 Diego Giorio Privacy e trasparenza Antonimi, sinonimi o variabili indipendenti? L’esperienza degli Enti Pubblici
    10:00 Stefano Aterno La Sicurezza come diritto di libertà e il ruolo della Privacy nel prossimo futuro
    10:30 Alessandro Rodolfi, Emmanuele Somma Trasparenza e privacy in un modello di maturità delle iniziative di whistleblowing
    10:45 Pausa
    11:00 Francesco Paolo Micozzi Privacy e trasparenza: due termini inconciliabili?
    11:30 Simone Aliprandi L'accesso aperto alle sentenze e i relativi problemi di privacy: l'esperienza del progetto JurisWiki
    12:05 Tavola Rotonda: Trasparenza, privacy, diritto all'oblio e e reputazione digitale Fulvio Sarzana, Matteo G.P. Flora, Francesca Romana Fuxa Sadurny, Alessandro Monteleone
    13:30 Pausa pranzo
    14:40 Lazzaro Pappagallo Deontologia professionale dei giornalisti, libertà di espressione, riservatezza e online
    15:15 Claudio Agosti Geopolitica nella rete: le nazioni che hanno i nostri dati
    15:45 Leonida Reitano Open Source Intelligence e qualità dell'informazione giornalistica
    16:15 Pausa
    16:45 Daniele Vantaggiato Account usa e getta. Tagliamo il filo che lega la nostra password ai nostri dati
    17:00 Valentina Longo La trasparenza come fattore chiave della capacità amministrativa nella Programmazione comunitaria 2014-2020, il caso del Fondo europeo agricolo per lo sviluppo rurale (FEASR)
    17:30 Andrea Ghirardini Diritti Civili e "Captatore Telematico"
    18:00 Chiusura lavori

    Venerdì 3 Luglio 2015

    Ora                   Relatore Titolo
    9:00 Fabio Pietrosanti Hermes Center for Transparency and Digital Human Rights Apertura lavori
    9:05 Giovambattista Vieri Effetti collaterali
    9:30 Manuela Vacca Cittadini trasparenti? Informazione e Internet delle Cose
    9:45 Claudio Agosti Essere come "Uno nessuno e centomila": tecniche d'autodifesa digitale
    10:15 Davide Dante Del Vecchio, Bella Shakhmirza Deepweb, cos'è e quali sono i suoi contenuti
    10:45 Giuseppe Vaciago Cyber security e Robotics: una sfida ancora poco conosciuta
    11:15 Pausa
    11:30 Riccardo Abeti La condizione di anonimato è un concetto statico o dinamici
    12:00 Valerio Vertua Garante Privacy e profilazione on line
    12:30 Marta Ghiglioni Enterprise Social Network: tra trasparenza dei processi lavorativi e controllo profilato del lavoratori
    13:00 Italo Cerno Programmatic Buying e profilazione dell’utenza
    13:30 Pausa pranzo
    14:40 Apertura lavori pomeridiani
    14:45 Tiziana Barrucci Le fonti giornalistiche, diritto di privacy e deontologia professionale
    15:15 Big Brother Awards — Eroe della Privacy
    15:30 Efrem Zugnaz Emergenza o Prevenzione sui temi di Internet a Scuola nella "costruzione dei cittadini digitali"
    15:45 Giorgio Mancosu Dati pubblici a carattere personale. Apertura incondizionata o esposizione controllata? Travagli interpretativi ed applicativi intorno al d.lgs. 33/13…In attesa della sua imminente revisione
    16:00 Fernanda Faini Il diritto alla conoscenza nei confronti delle istituzioni: verso un Freedom of Information Act italiano
    16:15 Pausa
    16:30 Davide Mula Open Data tra tutela del segreto industriale e commerciale e diritto di accesso ai documenti delle Autorità di regolazione e vigilanza
    17:00 Tavola Rotonda: Sentenze online tra trasparenza e privacy: un conflitto etico. Lazzaro Pappagallo, Avv. Marco Ciurcina, Avv. Monica A. Senor, Avv. Carlo Blengino, Avv. Giovanni Battista Gallus
    18:00 Chiusura lavori
     
  • Le prospettive di tutela della privacy nello scenario tecnologico del cloud e dei big data

    Di seguito l'abstract dell'intervento con il quale Andrea Stazi, Ricercatore presso l'Università Europea di Roma, e Davide Mula, Dottore di ricerca in Diritto Privato nello stesso ateneo romano, parteciperanno alla winter edition dell'e-privacy 2013 intitolata "Big Data 2.0. Accesso all’informazione e privacy tra open data e Datagate", che avrà luogo presso l'Università Bocconi di Milano il 15 e 16 novembre prossimi La prima teorizzazione del diritto alla privacy, come noto, risale al 1890, quando Samuel Warren e Louis Brandeis delinearono il diritto ad essere lasciati soli – right to be let alone– in applicazione del concetto privatistico di proprietà e del relativo sistema di tutela alla sfera privata della vita. In forza di tale concetto, recepito nel nostro ordinamento nel 1975 da parte della Corte di Cassazione, si è riconosciuto il diritto dei singoli alla riservatezza, riguardo a quelle situazioni e vicende strettamente personali e familiari che non abbiano per i terzi un interesse socialmente apprezzabile. La privacy così concepita, peraltro, si riferiva ad una realtà analogica in cui la lesione del diritto alla riservatezza era legata ad una materiale intromissione nella sfera privata ed in cui a dover essere controllata e regolamentata era, “a monte”, la stessa diffusione dell’informazione, e non anche la circolazione della stessa. In seguito, l’avvento delle tecnologie informatiche e telematiche nella gestione delle informazioni imponeva la rivisitazione dell’approccio alla privacy, giacché nel contesto digitalizzato il controllo sulla circolazione delle informazioni non poteva più essere svolto dall’interessato. La risposta normativa a tale mutato scenario è stata, quindi, quella di introdurre dei meccanismi che consentissero ai titolari dei dati di acconsentire o meno all’immissione ed alla circolazione delle informazioni a loro riferite nelle banche dati dei soggetti ai quali le informazioni venivano fornite. Si è passati, così, al concetto di protezione dei dati, c.d. data protection, in base al quale al titolare delle informazioni viene riconosciuto il diritto di limitarne la circolazione, spostando la responsabilità sul soggetto a cui l'interessato ha ceduto l'informazione stessa, ovvero il titolare del trattamento dei dati. Al giorno d’oggi, lo sviluppo di reti di comunicazione elettronica di nuova generazione, che consentono il grosso scambio di dati e l’interconnessione di banche dati di enormi dimensioni e capacità, pone la questione dell’obsolescenza di questo approccio legislativo. In concreto, la risposta al quesito dell’interessato riguardo a quali database del titolare del trattamento dei dati contengano informazioni a lui riferite diviene tecnicamente difficile. Il mero assolvimento dell’obbligo di backup dei dati, oggi effettuato sempre attraverso la rete, mostra già come un’informazione sia presente in almeno due banche dati, che per esigenze tecniche di sicurezza possono essere a loro volta copiate e salvate su diversi server. D’altro canto, nonostante le previsioni dell’Unione Europea, nella prassi risulta che le informazioni del soggetto restino comunque memorizzate nel sistema: in effetti, il dirittodell’interessato a revocare il consenso già prestato non opera retroattivamente, ma blocca solo la circolazione di un’informazione che continua ad essere memorizzata nel sistema. In questo senso, si orienta il nuovo strumento indicato nel recente pacchetto di riforma U.E., ovvero la c.d. Data Protection Impact Assessment(DPIA), una procedura di analisi dei rischi che mira a ponderare ex ante l’incidenza che una determinata soluzione tecnica avrà sulla tutela dei dati trattati, effettuata caso per caso in ragione delle specificità correlate alle modalità di gestione delle informazioni. Le regole in materia di data protection, dunque, ideate per una realtà che pur facendo uso della telematica presupponeva ancora la disponibilità materiale del dato informatico da parte del titolare del trattamento, non appaiono più adatte ad una prassi in cui anche il titolare del trattamento non ha la materiale disponibilità - e quindi il potere di controllo - sui dati. Ciò è di particolare evidenza in considerazione del fatto che la circolazione e la conservazione di essi avvengono essenzialmente in ambiente cloud. Attualmente, di fronte alla lentezza del legislatore, a cui cerca di sopperire il Gruppo dei Garanti Europei attraverso una sorta di interpretazione “quasi-autentica” del dettato normativo, il problema giuridico pare trovare soluzioni prevalentemente in ambito informatico, attraverso lo sviluppo di sistemi gestionali più sicuri, c.d. data security. In effetti, quindi, la sicurezza informatica dei dati, più che un obbligo legislativo, risulta prevalentemente un'esigenza dei soggetti che offrono i propri servizi sul mercato, i quali cercano la più efficace certificazione di qualità, non solo in termini di sicurezza ma altresì in termini di marketing. Nel medesimo senso volto a valorizzare la sicurezza dei dati, peraltro, si orientano altresì i recenti interventi legislativi dei Paesi BRICS, che stanno procedendo a regolamentare, al fine di attrarre investimenti da parte dei cloud providers, prevalentemente il profilo della data security, senza tuttavia introdurre nei loro ordinamenti una disciplina della privacy o della data protection. Le problematiche fin qui evidenziate, da ultimo, si sono acuite con lo sviluppo dei big data, ossia grandi collections di archivi che per la loro dimensione rendono impossibile una gestione realmente centralizzata delle informazioni, ma che offrono l’indubbio vantaggio di elaborazioni più precise, complete e, quindi, dotate di un maggior valore economico. L’utilizzo, ormai sempre più massiccio, della tecnologia cloude dei big data, per definizione delocalizzati, impone peraltro di affrontare il tema della protezione e della sicurezza dei dati personali nella più ampia prospettiva di un’analisi che porti all’individuazione di procedure - condivise tra i diversi Paesi interessati - per la tutela dei dati personali dei singoli utenti, nel contemperamento delle diverse istanze che vengono avanzate. In questa prospettiva, in particolare, dovrebbero trovare contemperamento l’impostazione statunitense e quella dell’Unione Europea. La prima, come noto, è impostata essenzialmente sull’attribuzione di un valore economico ai dati personali, che possono essere ceduti, non sempre consapevolmente, dagli utenti in cambio di servizi gratuiti. Tale approccio comporta, tuttavia, notevoli rischi di lesione dei diritti fondamentali dell’individuo, vista anche la scarsa consapevolezza e conoscenza delle modalità di trattamento dei dati effettuate dagli operatori (come dimostra, da ultimo, lo scandalo Datagate). La prospettiva europea è incentrata, invece, maggiormente sulla centralità della persona e sui diritti di intervento di questa sulla circolazione dei dati, che tuttavia si dimostra spesso inefficace in ragione dell’evoluzione tecnologica ed al contempo eccessivamente onerosa per gli operatori chiamati ad applicare una disciplina assai restrittiva. In conclusione, la sfida regolamentare in materia di privacynell’odierno senario tecnologico “cloud-oriented” appare quella di riuscire a bilanciare le esigenze tecniche ed economiche degli operatori con l’esigenza di tutela dei diritti fondamentali degli utenti. Ciò potrebbe avvenire, tra l’altro, anche attraverso una maggiore educazione di questi ultimi, facendo ad esempio comprendere loro  come possano tornare ad essere loro i primi custodi della propria privacy adottando comportamenti più oculati in internet. In questo senso, potrebbero essere posti in essere non solo interventi volti all’educazione degli utenti in tema di privacy e sicurezza, ma altresì strumenti informativi e tecnologici sempre aggiornati, al fine di garantire l’efficacia della trasparenza e della sicurezza nelle operazioni di trattamento. Riguardo alle modalità per l’adozione di simili interventi e strumenti, infine, in linea con le problematiche giuridiche poste dallo sviluppo del digitale, potrebbe delinearsi un “doppio binario” di azione che preveda: a) interventi legislativi per definire il quadro delle norme di base, anche attraverso il contemperamento dei diritti fondamentali rilevanti; b) meccanismi di autoregolamentazione, o meglio di coregolamentazione tra stakeholders e autorità garanti che consentano di adottare regole up-to-date e di monitorarne costantemente l’efficacia e le eventuali necessità di modifica. Foto: digitaltrends.com 7 novembre 2013
  • Le prospettive di tutela della privacy nello scenario tecnologico del cloud e dei big data [Slide]

    Di seguito le slide dell'intervento che Davide Mula, Dottore di ricerca in Diritto Privato dell'Università Europea di Roma, ha presentato alla winter edition dell’e-privacy 2013 intitolata “Big Data 2.0. Accesso all’informazione e privacy tra open data e Datagate“, che ha avuto luogo presso l’Università Bocconi di Milano il 15 e 16 novembre 2013

    LEGGI l'abstract dell'intervento

    16 novembre 2013
  • Responsabilità del motore di ricerca nel caso About Elly: fraintendimenti informatici a base di un’ordinanza (revocata) dal contenuto anomalo.

    di Davide Mula (LEGGI L'ORDINANZA)

    Abstract

    La parte che afferma la provenienza da soggetto non autorizzato di un contenuto in Internet e ne richiede l’oscuramento ad un intermediario della società dell’informazione deve fornire l'indicazione dell'indirizzo web (URL) in cui è disponibile il file contestato. (Nella fattispecie il Tribunale di Roma ha ritenuto insuperabilmente generica un’istanza presentata da un soggetto che si assumeva leso nei propri diritti d’autore e che non aveva indicato gli indirizzi URL dei contenuti dei quali chiedeva l’oscuramento). The part that says that any content on the Internet comes from unauthorized person and requires the darkening to an intermediary society should provide an indication of the web address (URL) where the file is available. (In this case the Court of Rome considered generic insuperably an application made by a person who was assumed injured in their copyrights and that he had not shown the URL addresses of the content of which asked the darkening). Sommario
    1. Il caso
    2. Sulla legittimazione attiva del licenziatario non esclusivo nella tutela d’autore in rete
    3. I motori di ricerca: attività svolta e inquadramento ai sensi del D.Lgs. n. 70/2003
    4. La responsabilità dei motori di ricerca                                                                                                                                                             4.1. L’oscuramento dei link da parte di Yahoo                                                                                                                                                4.2. Il riferimento al caso Louis Vuitton Mallettier c. Google France
    5. L’anomalia dell’ordinanza di primo grado
    6. L’esito del giudizio di impugnazione.

    1. Il caso.

    About Elly è un film del regista iraniano Asghar Farhadi che ha ottenuto un Leone d’Oro al Festival di Berlino del 2009 e che, anche in ragione dei favori della critica, ha ottenuto ottimi risultati al botteghino. La società licenziataria dei diritti di sfruttamento economico per l’Italia e l’Europa, PFA Films s.r.l., da qui in avanti per brevità PFA, avendo riscontrato che una gran quantità dei link che apparivano all’utente che digitava la stringa di ricerca «About Elly» nei motori di ricerca più usati, quali Google, Bing e Yahoo, reindirizzavano l’utente a siti web nei quali veniva illecitamente riprodotta, in tutto o in parte, l’opera cinematografica in questione, si determinava a tutelare i propri diritti. In prima istanza, PFA procedeva a diffidare i gestori dei motori di ricerca intimando loro di oscurare tutti i link lesivi dei loro diritti economici, ricevendo come risposta, almeno da Microsoft la richiesta di un’indicazione specifica di tutti i link rei di tale lesione. Senza ottemperare alla richiesta di Microsoft e non ritenendo adeguata la risposta dei motori di ricerca, PFA proponeva istanza cautelare al Tribunale di Roma, affinché il giudice impartisse ai provider - da qui in avanti anche IP, acronimo di Internet provider - l’oscuramento di tutti i link a siti web che ledevano i propri diritti di sfruttamento economico dell’opera, anche questa volta senza fornire un’indicazione specifica di quali fossero tali link[1]. Il Giudice designato, affermava con ordinanza del 20 marzo 2011 che la legittimazione attiva di PFA derivava dal suo diritto di distribuire l’opera cinematografica in Italia ed in Europa. Quanto alla legittimazione passiva dei soggetti chiamati in giudizio, il giudice riteneva, invece, fondata la sola chiamata di Yahoo!Italia s.r.l., non anche di Google Italy s.r.l. e di Microsoft s.r.l., le quali non gestendo direttamente i motori di ricerca incriminati non avevano titolo per stare in giudizio. Verificata la regolarità del contraddittorio, il Giudice, in accoglimento dell’istanza di PFA, pronunciava un’ordinanza volta ad inibire a Yahoo la prosecuzione e la ripetizione della violazione dei diritti di sfruttamento economico sul film About Elly mediante il collegamento a mezzo dell’omonimo motore di ricerca ai siti riproducenti in tutto o in parte l’opera, diversi dal sito ufficiale del film. Avverso tale ordinanza veniva proposto reclamo da entrambe le parti: PFA per la condanna al pagamento delle spese legali, mentre Yahoo e gli altri provider per la revisione integrale del provvedimento. Il Tribunale in composizione collegiale con ordinanza del 16 giugno 2011 revocava il precedente provvedimento cautelare.

    2. Sulla legittimazione attiva del licenziatario non esclusivo nella tutela d’autore in rete. 

    Dalla lettura delle ordinanze esaminate nel presente caso il primo profilo che pare essere meritevole di analisi attiene alla valutazione operata dal Tribunale circa la sussistenza di legittimazione attiva in capo alla PFA. Il Giudice designato, infatti, ritiene che l’istante sia legittimata in quanto licenziataria del diritto di distribuzione in Italia e in Europa dell’opera cinematografica About Elly. Tuttavia, il Giudice pare non prendere in considerazione il rapporto sussistente tra la posizione giuridica di cui è titolare PFA e l’oggetto della sua domanda cautelare. Da tale analisi emerge, invero, come a fronte di una posizione giuridica con spiccato limite spaziale, la domanda giudiziale non presenti il medesimo limite, ma che al contrario abbia una portata aterritoriale. Infatti, un sito internet è accessibile da qualsiasi punto della rete telematica e non solo dagli utenti residenti in un determinato territorio; l’assenza di una delimitazione geografica dell’istanza cautelare si pone, dunque, in evidente contrasto con il limite territoriale della licenza. In questo senso, la legittimazione attiva a proporre siffatta azione, pare possa rinvenirsi piuttosto in capo al soggetto che ha conferito a PFA il diritto di distribuzione in Italia ed Europa, ossia alla casa cinematografica produttrice del film [2]. Aderisce alla posizione appena delineata la dottrina maggioritaria [3] secondo la quale sul versante della tutela del diritto di utilizzazione economica, la legittimazione a domandare una misura cautelare di un’opera dell’ingegno rispetto ad asserite violazioni commesse in Internet spetta all’autore, al cessionario di tali diritti od al concessionario in esclusiva.

    3. I motori di ricerca: attività svolta e inquadramento ai sensi del D.Lgs. n. 70/2003.

    Nell’ordinanza del 20 marzo 2011 il Tribunale preliminarmente si occupava di delineare le modalità di funzionamento di un motore di ricerca e, a seguire, di verificare la sussistenza della responsabilità dello stesso nel caso di specie. Quanto al primo punto, l’attività svolta dal motore di ricerca Yahoo veniva correttamente inquadrata nell’alveo delle attività degli Internet caching provider disciplinata dall’art. 15 del D.Lgs. 70/2003[4]. Non del tutto corretta appariva, invece, la ricostruzione delle modalità tecniche di funzionamento dei motori di ricerca. I web search engine, infatti, operano memorizzando temporaneamente le pagine web dei siti, leggendo da queste le informazioni inerenti il loro contenuto - informazioni caricate dal creatore della pagina stessa -  presenti nei metatags[5], e rielaborando i dati così acquisiti secondo algoritmi di catalogazione e classificazione. Per ogni pagina vengono, quindi, definite automaticamente tutta una serie di parole chiave corrispondenti, in modo da offrire agli utenti risultati di ricerca quanto più precisi possibile. Il dato finale visualizzato dall’utente è costituito da una stringa di testo che reca un collegamento ipertestuale, cd. link, alla URL [6] della pagina web. Da quanto esposto è possibile comprendere come i motori di ricerca non analizzino il contenuto di ciascuna pagina web, ma si limitino a leggerne l’etichetta - se così possiamo definire i metatags - scritta dal creatore della pagina stessa - non dai visitatori della pagina come erroneamente affermato dal Giudice di primo grado - e a salvare per ciascuna di esse l’URL.

    4. La responsabilità dei motori di ricerca. 

    Inquadrata l’attività svolta dai motori di ricerca e chiarito il significato di taluni termini informatici è possibile procedere alla disamina del secondo profilo attinente al fumus boni iuris, cioè la sussistenza della responsabilità di Yahoo. La responsabilità di un caching provider non sussiste, ai sensi dell’art. 15 del d.lgs. 70/2003, ogni qualvolta il provider non modifica le informazioni temporaneamente memorizzate, non interferisce con l’uso lecito di tecnologia ampiamente riconosciuta e utilizzata nel settore per ottenere dati sull’impiego delle informazioni e, soprattutto, se agisce prontamente per rimuovere le informazioni che ha memorizzato, o per disabilitarne l'accesso, non appena venga effettivamente a conoscenza del fatto che le informazioni sono state rimosse dal luogo dove si trovavano inizialmente sulla rete o che l’accesso alle informazioni è stato disabilitato oppure che un organo giurisdizionale o un’autorità amministrativa ne ha disposto la rimozione o la disabilitazione [7]. All’art. 17 del d.lgs. n. 70/2003 [8] viene aggiunto che non sussiste in capo al provider un generale obbligo di sorveglianza [9], ma che comunque questi è tenuto ad informare senza indugio l'autorità giudiziaria o quella amministrativa avente funzioni di vigilanza, qualora sia a conoscenza di presunte attività o informazioni illecite riguardanti un suo destinatario del servizio della società dell’informazione [10]. Questo è generalmente definito come un obbligo di cooperazione [11] degli IP, introdotto dal legislatore comunitario al fine di una più trasparente ed efficiente gestione di Internet [12]. La direttiva 2000/31/CE, di cui il d.lgs. n. 70/2003 rappresenta l’atto di recepimento, risente, dunque, di un evidente favor per gli IP che deriva dalla volontà di incentivare l’impiego della Rete per il commercio elettronico e, dunque, gli scambi tra gli Stati Membri [13]. Nel caso che ci occupa, tuttavia, il Tribunale ha ritenuto sussistente il fumus boni iuris dell’istanza cautelare in quanto PFA aveva provveduto ad avvisare il provider della illegittimità di taluni link che apparivano come risultato della stringa di ricerca «About Elly», avviso che poneva Yahoo nell’obbligo di disattivazione dei link. Afferma, sul punto, il Giudice di primo grado che il dettato di cui al d.lgs. n. 70/2003 non può estendere l’ambito dell’esonero dall’obbligo di vigilanza oltre l’ambito di non esigibilità di una vigilanza generale, fermo restando l’obbligo di controllo su specifiche informazioni individuate, e l’esonero da responsabilità oltre il limite della mancata conoscenza della impresa della illiceità delle informazioni. In linea generale deve evidenziarsi che, anche ove si volesse accogliere la tesi prospettata da parte attrice - secondo cui la semplice comunicazione recante il generico avviso dell’illiceità di taluni siti web corrispondenti ad alcuni risultati di ricerca che appaiono come esito di una determinata stringa è idonea ad integrare la nozione di «effettivamente a conoscenza» [14] - , il motore di ricerca dovrebbe, al più, ritenersi responsabile dell’inadempimento dell’obbligo di cooperazione, e non già degli obblighi di vigilanza, atteso che in quanto motore di ricerca non ha l’obbligo di disattivazione di un contenuto in forza della semplice comunicazione di un privato, proprio, invece, degli host provider disciplinati dall’art. 16 del medesimo decreto [15]. Si osservi, inoltre, come il Tribunale paia aver mutato, con la presente pronuncia, il precedente orientamento affermato nel noto caso Fapav c. Telecom, nella cui ordinanza veniva sancito che i provider hanno l’obbligo di comunicazione all’autorità giudiziaria o amministrativa qualora siano in possesso di un’informazione sufficientemente motivata e attendibile[16]. Nel caso che ci occupa, infatti, PFA non solo ha inviato una comunicazione dal contenuto assolutamente generico, ma, in aggiunta, non ha dettagliato in alcun modo la sua informazione quando uno dei motori di ricerca le ha richiesto di indicare quali fossero i link da disattivare. Per quanto appena esposto, il profilo della sussistenza della responsabilità di Yahoo idonea a legittimare la concessione del provvedimento cautelare, che nel suo contenuto verrà analizzato nel prosieguo, non pare ritenersi, quantomeno, correttamente motivato se non, invero, assolutamente infondato.

    4.1. L’oscuramento dei link da parte di Yahoo.

    Nonostante quanto già evidenziato, nella prima ordinanza il Giudice legittima l’ordine di disattivazione dei link sulla considerazione che in seguito alla prima diffida di PFA Microsoft aveva risposto alla società cinematografica chiedendo di fornire un elenco dei link che si assumevano «pirata», ossia degli URL dei siti incriminati di lesione del diritto d’autore, nella specie dei diritti economici. La richiesta del colosso informatico era basata sulla possibilità di applicare al caso specifico la consolidata procedura del notice and takedown[17], prevista dalla legge statunitense a tutela del diritto d’autore [18], in base alla quale è onere del titolare dei diritti economici di un’opera dell’ingegno indicare al provider gli indirizzi dei vari siti che hanno un contenuto illecito, assumendosi anche la responsabilità civile di tale indicazione [19]. Se, infatti, è vero che è possibile oscurare un link, indicando al softwaregestionale del motore di ricerca di non mostrare tra i risultati una serie di URL, viceversa il motore di ricerca non può attraverso il solo URL capire se il contenuto informatico a cui quell’indirizzo rinvia sia o meno da considerarsi lesivo dei diritti di terzi [20]. Sarebbe come ritenere che conoscendo l’indirizzo fisico di un immobile, automaticamente si sia nella possibilità di sapere se al suo interno vengono commesse attività illecite o meno. In realtà, la possibilità di conoscere il contenuto delle informazioni trasmesse sulla Rete dipende dall’impiego di filtri informatici in grado di scansionare tali dati, applicazioni allo stato attuale ancora allo stato embrionale e poco efficienti [21]. Autorevole dottrina [22] ha peraltro rilevato sul punto come il dettato degli artt. 14 [23], 15 e 16, del d.lgs. n. 70/2003, nella parte in cui prevede l’esenzione di responsabilità qualora il provider non modifichi le informazioni trasmesse e non selezioni i destinatari, porti ad un paradosso normativo erroneamente non contemplato dal legislatore italiano e comunitario. Ragionando sul dato tecnico-normativo, infatti, la tanto auspicata - specie da parte dei titolari dei diritti di sfruttamento economico delle opere dell’ingegno - applicazione di filtri, finalizzati all’individuazione di contenuti illeciti, da parte degli IP, comporterebbe da parte di questi ultimi lo svolgimento di un’attività di selezione dell’informazione trasmessa dai propri utenti. Tale circostanza avrebbe come conseguenza l’insorgere di responsabilità ed obblighi nei confronti dei titolari dei diritti che altrimenti non sarebbero sussistenti [24]. L’ulteriore profilo da ultimo analizzato pare avvalorare quanto precedentemente affermato in ordine all’infondatezza del provvedimento cautelare concesso.

    4.2. Il riferimento al caso Louis Vuitton Mallettier c. Google France.

    Nell’analizzare la prima delle due ordinanze in epigrafe, particolare attenzione deve essere dedicata al riferimento in essa presente alla pronuncia della Corte di Giustizia Europea nel caso Louis Vuitton Mallettier contro Google France. Il Giudice, infatti, richiama il citato caso per sostenere la propria tesi circa la possibilità di obbligare un motore di ricerca ad oscurare dei link trascurando, tuttavia, alcune peculiarità della fattispecie in oggetto che ne escludono l’applicabilità tout court al caso in esame. Nel controversia rimessa alla Corte Europea, infatti, Luis Vuitton aveva intentato un’azione giudiziale nei confronti di Google France non già per la gestione del motore di ricerca omonimo – come dimostrato dalla corretta chiamata in causa della filiale francese del providere non già della casa madre unica titolare del motore di ricerca -, ma piuttosto per il servizio offerto AdWords, attraverso il quale vengono venduti spazi pubblicitari sulle diverse pagine web, a seconda del contenuto delle stesse, dichiarato - si badi - dal creatore della pagina stessa. In particolare, il servizio si basa sull’impiego di metatags che nel caso di specie venivano illegittimamente utilizzate per la promozione telematica di prodotti contraffatti della nota casa di modo transalpina [25]. La fattispecie era, dunque, ben diversa perché nel caso di specie era stato sancito il diritto del “titolare di un marchio di vietare ad un inserzionista di fare pubblicità — a partire da una parola chiave identica a detto marchio, selezionata da tale inserzionista nell’ambito di un servizio di posizionamento su Internet senza il consenso dello stesso titolare — a prodotti o servizi identici a quelli per cui detto marchio è registrato, qualora la pubblicità di cui trattasi non consenta, o consenta soltanto difficilmente, all’utente medio di Internet di sapere se i prodotti o i servizi indicati nell’annuncio provengano dal titolare del marchio o da un’impresa economicamente connessa a quest’ultimo o invece da un terzo”[26]. Viceversa, nel caso che ci occupa i metatags delle pagine web indicizzate non venivano impiegati per offrire un servizio a titolo oneroso ai titolari di queste ultime a vantaggio di Yahoo, quanto, piuttosto, per offrire un servizio agli utenti che effettuano la ricerca. Per quanto esposto il richiamo alla pronuncia comunitaria risulta quantomeno decontestualizzato e, di sicuro, inidoneo a sostenere la tesi del Giudice di primo grado.

    5. L’anomalia dell’ordinanza di primo grado.

    Un ultimo profilo di criticità dell’ordinanza pronunciata dal Giudice designato emerge con riferimento all’analisi del periculum in moranonché alla parte in cui il giudice definisce modi e tempi di ottemperamento del provvedimento cautelare. Quanto al periculum il Tribunale ha voluto desumere la sussistenza dello stesso da un non meglio specificato incremento delle violazioni dei diritti, che avrebbe portato al superamento della soglia di tollerabilità e giustificato l’istanza cautelare di PFA. Se in termini generali poteva condividersi la tesi avvallata dal Giudice [27], non si capisce il successivo richiamo agli artt. 131 e ss. del d.lgs. n. 30/2005 [28], recante il Codice della Proprietà Industriale, citati al fine di motivare la mancata analisi degli indici di imminenza e irreparabilità del danno, in quanto l’azione cautelare esperita ai sensi di suddetta disciplina non richiede la presenza di tali elementi [29]. L’azione cautelare descritta negli articoli richiamati può, infatti, essere esercitata a tutela di un diritto di «proprietà industriale» [30], tra i quali non è ricompreso il diritto d’autore, e non già di un diritto di «proprietà intellettuale» come, invece, erroneamente argomentato dal Tribunale. Prescindendo dall’analisi fin qui svolta in ordine ai presupposti dell’azione cautelare di PFA, è il contenuto dell’obbligo di fare imposto a Yahoo che ha sollevato maggiori dubbi e perplessità [31]. Il giudice, infatti, non aveva imposto a PFA di indicare a Yahoo quali fossero i link da disattivare, lasciando implicitamente al motore di ricerca l’onere di reperire tutti i link lesivi del diritto d’autore. In tal guisa veniva attribuito a Yahoo il dovere di valutare tutti i siti web prodotti dalla stringa di ricerca «About Elly» e, sulla base del proprio convincimento arbitrario, determinare se il link fosse stato da oscurare o meno. Peraltro, deve evidenziarsi come Yahoo in forza di tale provvedimento avrebbe avuto titolo per oscurare tutti i link a siti web che ledono il diritto di distribuzione di PFA, per cui potenzialmente, anche dei siti web legittimi titolati di un diritto di distribuzione per altre aree geografiche o, anche per il solo world wide web. In altri termini, in assenza di una specificazione, il motore di ricerca avrebbe potuto oscurare anche quei link che non possono essere definiti «pirata» in senso stretto, ma che, comunque, risultavano in contrasto con il diritto di sfruttamento economico di cui PFA chiedeva tutela. Appare evidente come in un bilanciamento degli interessi tra tutela dei diritti d’autore e libertà di manifestazione del pensiero, nonché con gli altri diritti di sfruttamento economico attribuiti sulla stessa opera dell’ingegno ad altri soggetti privati, non possa essere attribuito ad un altro soggetto privato il compito di svolgere il ruolo che, per disposizione costituzionale, compete inderogabilmente all’autorità giudiziaria [32]. Non può essere compito di Yahoo, infatti, comprendere quando uno spezzone del film venga riprodotto per fini di critica, o didattici, - finalità in quanto tali tutelate dalla medesima legge sul diritto d’autore - o quando tale riproduzione integri la lesione del diritto di distribuzione [33]. La criticità viene ad essere incrementata dalla circostanza che non veniva dato un termine a Yahoo per ottemperare al provvedimento, in quanto non determinabile ex ante per stessa ammissione del Giudice, il quale conferisce, così, un obbligo perenne di disattivazione dei link lesivi dei diritti di sfruttamento economico del film About Elly in capo al provider atteso che non limita il dovere di oscuramento ai soli link presenti al momento del deposito dell’istanza di PFA. La mancata indicazione delle modalità di esecuzione - che ai sensi dell’art. 669-duodecies cod. proc. civ. [34] devono essere date dal giudice del provvedimento - pare privare implicitamente il provvedimento di quello stesso carattere di urgenza che connota l’azione cautelare. Dottrina e giurisprudenza sono, infatti, concordi nel ritenere che l’opzione legislativa del legislatore del 1990, che ha introdotto tale articolo, debba leggersi come volta a dar risalto all’unicità del procedimento cautelare di tal che il giudice è tenuto a determinare le modalità di esecuzione ex officio fin dalla concessione della misura cautelare ed in vista del mancato spontaneo adeguamento [35]. Nella parte de qua l’ordinanza non poteva in alcun modo essere condivisa. Se tale orientamento fosse stato confermato, infatti, i motori di ricerca si sarebbero potuti trovare a dover gestire un obbligo di reperimento di tutti i link potenzialmente lesivi del diritto d’autore che non trova alcun fondamento normativo, e che, al contrario, sembra porsi in contrasto con la ratio della disciplina vigente. Pare, invero, che più che attribuire obblighi di garanzia, tecnicamente impossibili da realizzare, dovrebbe darsi maggiore risalto agli obblighi di cooperazione che i provider hanno con i titolari dei diritti, attraverso il ricorso alla ormai consolidata tecnica del notice and take down[36].

    6. L’esito del giudizio di impugnazione.

    PFA aveva reclamato l’ordinanza nella parte in cui la condannava a pagare le spese processuali sostenute da Microsoft s.r.l. e da Google Italia s.r.l. in quanto prive di legittimazione passiva nel caso di specie. Con riferimento a tale punto il Tribunale ha confermato quanto già precedentemente disposto dal Giudice designato, atteso che, come evidenziato in motivazione, PFA aveva indicato nel proprio ricorso cautelare che le società chiamate in causa erano semplicemente le omologhe italiane delle società di diritto straniero che gestiscono i motori di ricerca e che a queste era stata fatta la notifica per evitare la lunga procedura di una notifica all’estero [37]. Quanto alla ritenuta responsabilità di Yahoo, invece, il Tribunale ha osservato come partendo dal presupposto dell’assenza del generale obbligo di vigilanza dei provider, ex art. 17 d.lgs. n. 70/2003, in tali controversie è onere del titolare dei diritti di sfruttamento economico dell’opera indicare specificatamente quali siti web e, più in particolare, quali contenuti si assumono lesivi della propria posizione giuridica. Si legge, infatti, nell’ordinanza di secondo grado che “la necessità di verificare in questa sede la sussistenza e l'entità delle «violazioni commesse», nel senso proprio del termine utilizzato dalle disposizioni di cui agli artt. 14, 15 e 16 del d.lgs. 70/2003 impone alla ricorrente di fornire indicazioni circa i contenuti web dei quali richiede in via cautelare e urgente la rimozione”. Pertanto, aggiunge il collegio, per ciascun contenuto immesso in rete, del quale la ricorrente affermi la provenienza da soggetto non autorizzato, la stessa ricorrente avrebbe dovuto fornire l'indicazione dell'indirizzo internet (URL) in cui è disponibile il filmato contestato; viceversa la PFA s.r.l. si è limitata ad una generica denuncia della possibilità di rintracciare online soggetti che commettono violazioni, senza fornire alcuna indicazione dei siti web e dei link attraverso i quali viene commessa la violazione, né ha specificato le concrete modalità attraverso le quali sarebbero commesse le violazioni delle quali chiede l'inibitoria. In tal guisa, infatti, l’istanza cautelare presentata deve ritenersi affetta da insuperabile genericità (sic) di tal che il giudice non può in nessun caso accogliere la richiesta. Il Tribunale ha quindi concluso revocando l’ordinanza precedentemente emessa dal giudice designato in data 20 marzo 2011, compensando le spese del giudizio tra Yahoo e PFA.

    Note

    [*] Il presente contributo è stato preventivamente sottoposto a referaggio anonimo affidato ad un componente del Comitato di Referee secondo il Regolamento adottato da questa Rivista. [1] I link visualizzati dai motori di ricerca rinviano al DNS della pagina web che contiene le informazioni ricercate. Il DNS, acronimo di Domain Name System, tradotto Sistema dei Nomi a Dominio, è un sistema utilizzato per la risoluzione di nomi dei nodi della rete in indirizzi IP e viceversa; in altri termini l’indirizzo IP composto da una serie numerica del server che ospita il sito web, viene sostituito da un nome alfanumerico, al fine di renderlo di più agevole memorizzazione per l’utente finale. [2] Si veda ex multis B. Ciaccia Cavallari, Autore (diritto di), V) Profili processuali, in Enc. Treccani, IV, Aggiornamento, 2002, p. 1. [3] Per taluni spunti di riflessione sul tema si veda: F. Corsini, Le misure cautelari a tutela del software, in Rivista di diritto industriale, 2007, 2, p. 87 ss.; G. Ghidini Gustavo, M. F. Quattrone, Opere multimediali e copyrights di terzi, in Rivista di Diritto Industriale, 1998, 1, p. 5 ss.. [4] D.Lgs. n. 70 del 9 aprile 2003, Art. 15 (Responsabilità nell'attività di memorizzazione temporanea - caching): 1. Nella prestazione di un servizio della società dell'informazione, consistente nel trasmettere, su una rete dì comunicazione, informazioni fornite da un destinatario del servizio, il prestatore non è responsabile della memorizzazione automatica, intermedia e temporanea di tali informazioni effettuata al solo scopo di rendere più efficace il successivo inoltro ad altri destinatari a loro richiesta, a condizione che: a) non modifichi le informazioni; b) si conformi alle condizioni di accesso alle informazioni; c) si conformi alle norme di aggiornamento delle informazioni, indicate in un modo ampiamente riconosciuto e utilizzato dalle imprese del settore; d) non interferisca con l'uso lecito di tecnologia ampiamente riconosciuta e utilizzata nel settore per ottenere dati sull'impiego delle informazioni; e) agisca prontamente per rimuovere le informazioni che ha memorizzato, o per disabilitare l'accesso, non appena venga effettivamente a conoscenza del fatto che le informazioni sono state rimosse dal luogo dove si trovavano inizialmente sulla rete o che l'accesso alle informazioni è stato disabilitato oppure che un organo giurisdizionale o un'autorità amministrativa ne ha disposto la rimozione o la disabilitazione. 2. L'autorità giudiziaria o quella amministrativa aventi funzioni di vigilanza può esigere, anche in via d'urgenza, che il prestatore, nell'esercizio delle attività di cui al comma 1, impedisca o ponga fine alle violazioni commesse. [5] I metatag sono le informazioni e le parole chiave presenti in ciascuna pagina web che consentono ai motori di ricerca di indicizzare le pagine stesse e, dunque, di farle apparire tra i risultati delle ricerche svolte dagli utenti. È divenuta così prassi diffusa, ancorché illecita, inserire tra i metatag di un sito i termini e le espressioni che, sebbene non effettivamente corrispondenti al contenuto dello stesso, siano in grado di farlo risultare tra i primi siti individuati dalla ricerca. Nel nostro ordinamento la disciplina dei metatags è stata dapprima rinvenuta nell’art. 13 della legge-marchi, oggi trasposto nell’art. 22 del CPI, la cui formulazione originaria recitava, al primo comma, che è vietato adottare come ditta, denominazione o ragione sociale, insegna e nome a dominio aziendale un segno uguale o simile all’altrui marchio se, a causa dell’identità o dell’affinità tra l’attività di impresa dei titolari di quei segni ed i prodotti o servizi per i quali il marchio è adottato, possa determinarsi un rischio di confusione per il pubblico, che può consistere anche in un rischio di associazione fra i due segni. Tale comma è stata modificato dal d.lgs. 13 agosto 2010, n. 131, che ha sostituito il termine “aziendale” con l’espressione “di un sito usato nell'attività economica o altro segno distintivo”. Questa modifica ha inteso rendere più agevole, per il titolare del marchio, il contrasto dei fenomeni di sfruttamento parassitario di altrui marchi famosi che spesso si verifica attraverso l’adozione di domain name uguali o simili o l’impiego di metatag, al fine di promuovere il proprio sito come veicolo per la vendita di prodotti contraffatti o, più semplicemente, per lucrare attraverso la vendita di spazi pubblicitari a terzi. Invero, l’impiego dei marchi nei metatag di un sito web rappresenta la più recente forma di parassitismo dei segni distintivi di operatori economici. Così in A.M. Gambino, A. Stazi, con la collaborazione di D. Mula, Diritto dell’Informatica e della Comunicazione, Giappichelli, Torino, 2011. [6] URL, acronimo di Uniform Resource Locator, definisce l’indirizzo completo che identifica la posizione di ciascuna risorsa su Internet. Una URL è costituita da una sigla iniziale che indica il tipo di protocollo utilizzato (http, Ftp, Gopher..), cui seguono le due barre (://) e l’indirizzo completo del nome dell’host, del dominio, del file da richiamare. Nella sua accezione commerciale, l’URL è anche conosciuto come nome a dominio, o nome di dominio, traduzione letterale dell’espressione anglosassone domain name, che indica la denominazione data al sito gestito da un operatore in Rete: è il nome del luogo virtuale su cui si esercita appunto un potere di dominio, avendo la possibilità di variarne il contenuto grafico o letterario attraverso la modifica delle pagine web. Si permetta di rinviare sul punto a A.M. Gambino, A. Stazi, con la collaborazione di D. Mula, Diritto dell’Informatica e della Comunicazione, Giappichelli, Torino, 2011. [7] Sul punto, ex multis: V. Franceschelli, Musica in rete tra pirateria e uso personale (la libera circolazione delle idee in internet è cosa troppo seria per lasciarla al diritto penale), in Rivista di Diritto Industriale, 2007, 2, pp. 82 - 92; M. Tescaro, La responsabilità dell'internet provider nel d.lg. n. 70/2003, in Responsabilità Civile, 2010, 3, p. 166. [8] D.Lgs. n. 70 del 9 aprile 2003, Art. 17(Assenza dell'obbligo generale di sorveglianza): 1. Nella prestazione dei servizi di cui agli articoli 14, 15 e 16, il prestatore non è assoggettato ad un obbligo generale di sorveglianza sulle informazioni che trasmette o memorizza, ne ad un obbligo generale di ricercare attivamente fatti o circostanze che indichino fa presenza di attività illecite. 2. Fatte salve le disposizioni di cui agli articoli 14, 15 e 16, il prestatore è comunque tenuto: a) ad informare senza indugio l'autorità giudiziaria o quella amministrativa avente funzioni di vigilanza, qualora sia a conoscenza di presunte attività o informazioni illecite riguardanti un suo destinatario del servizio della società dell’informazione; b) a fornire senza indugio, a richiesta delle autorità competenti, le informazioni in suo possesso che consentano l'identificazione del destinatario dei suoi servizi con cui ha accordi di memorizzazione dei dati, al fine di individuare e prevenire attività illecite. 3. Il prestatore è civilmente responsabile del contenuto di tali servizi nel caso in cui, richiesto dall'autorità giudiziaria o amministrativa avente funzioni di vigilanza, non ha agito prontamente per impedire l'accesso a detto contenuto, ovvero se, avendo avuto conoscenza del carattere illecito o pregiudizievole per un terzo del contenuto di un servizio al quale assicura l'accesso, non ha provveduto ad informarne l'autorità competente. [9] Sul punto si veda, ex multis, la pronuncia del Tribunal d’Instance de Grenoble, 1 febbraio 2007, ove è stata esclusa la sussistenza di responsabilità di eBay per illeciti commessi da propri utenti a danno di altri utenti in ragione della circostanza per cui eBay, non intervenendo sui messaggi scambiati, assume la veste di host provider e non di content provider,  in Diritto dell’Internet, 2007, p. 339, con nota di M. Berliri e P. La Gumina. Cfr: A. Manna, La disciplina del commercio elettronico, Cedam, 2005, p. 199. [10] Attraverso tale previsione, peraltro, il legislatore ha voluto esplicitamente escludere l’applicabilità dell’art. 40, comma 2, cod. pen., ai sensi del quale non impedire un evento, che si ha l’obbligo giuridico di impedire, equivale a cagionarlo. [11] Si veda E. Maggio, Il diritto di impresa non può prevalere sulla privacy e sulla tutela dei diritti della persona, in Rivista di Diritto Industriale, 2011, 2, p. 75; V. Franceschelli, Sul controllo preventivo del contenuto dei video immessi in rete e i provider: A proposito del caso Google/Vivi Down, in Rivista di Diritto Industriale, 2010, 4-5, p. 348. Sul punto si permetta di rinviare, inoltre, a: D. Mula, La responsabilità e gli obblighi degli Internet Provider per violazione del diritto d’autore, in Rivista di Diritto Industriale, 2010, 3,  p. 252. [12] Con riferimento al dibattito dottrinario circa i confini degli obblighi di cooperazione si veda, tra gli altri, V. Franceschelli, Sul controllo preventivo del contenuto dei video immessi in rete e i provider: A proposito del caso Google/Vivi Down, in Rivista di Diritto Industriale, 2010, 4-5, p. 352; Id., Diritto all'informazione e danno da mancata informazione in caso di traffico anomalo causato da "hacker", in Diritto dell'Internet, 2007, 4, p. 364; F. Di Ciommo, La responsabilità civile inInternet: prove di governo dell’anarchia tecnocratica, in Responsabilità civile, 2006, p. 562, che ritiene che il provider abbia l’obbligo di verificare la correttezza delle informazioni trasmesse alle autorità competenti, e A. Manna, La disciplina del commercio elettronico, Cedam, 2005, p. 214, il quale ritiene che il provider abbia il solo obbligo di trasmettere i dati in suo possesso. [13] Parte della dottrina ha criticato questa scelta del legislatore rilevando come, in tal guisa, si sia scelto di sacrificare, almeno tendenzialmente, una diversa e opposta esigenza, che avrebbe potuto giustificare una più ampia responsabilità del provider, ossia quella di garantire, comunque, un risarcimento ai danneggiati attraverso Internet, in considerazione della frequente eventualità che non riesca ad identificare l’autore materiale dell’illecito o che costui, pur identificabile, si trovi in uno Stato estero la cui normativa non permetta di perseguirlo, oppure semplicemente non sia solvibile. Sul punto si veda V. Zeno Zencovich, I rapporti fra responsabilità civile e responsabilità penale nelle comunicazioni suInternet (riflessioni preliminari), in Diritto dell’Informazione e dell’Informatica, 1999, p. 1052; L. Nivarra, Responsabilità del provider, in Digesto civile, Torino, 2003, 1196. [14] Nella normativa cui si fa riferimento manca una esatta disciplina della notification - denominazione del documento che pone nell’effettiva conoscenza il provider -analoga a quella contenuta, ad esempio, nella normativa statunitense, là dove si dispone che è il mittente della stessa ad essere direttamente tenuto a risarcire il cliente per l’inadempimento contrattuale del provider (cfr. sec. 512, c), Digital Millenium Copyright Act) qualora la notification risulti infondata. Il problema è particolarmente sentito anche in ambito comunitario, tanto che nella prima Relazione sull’attuazione della direttiva 2000/31/CE (Relazione della Commissione del 21 novembre 2003) si è dedicato all’argomento un intero paragrafo. In particolare, la considerazione essenziale espressa sul punto è quella secondo cui, al momento dell’adozione della direttiva, si decise di non disciplinare le procedure di «notifica e rimozione», limitandosi soltanto, nel considerando n. 40 e nell’art. 16, ad incoraggiare l’autoregolamentazione in quest’ambito. Tale impostazione è stata acriticamente seguita anche dagli Stati membri, al momento di recepire la direttiva nelle rispettive legislazioni. Tra questi, difatti, soltanto la Finlandia ha inserito nella propria normativa nazionale una disposizione che stabilisce una procedura di «notifica e rimozione», anche se unicamente in rapporto alle violazioni del diritto d’autore. Per tutti gli altri Stati membri tale problematica rimane ancora aperta, restando relegata nella sfera di un’autoregolamentazione che tarda a prendere corpo, considerato che finora soltanto il Belgio ha utilizzato una procedura, di coregolamentazione orizzontale, che ha condotto all’adozione di un protocollo di cooperazione con l’associazione locale dei fornitori di servizi Internet. A monte rimangono, d’altronde, i penetranti poteri di sindacato e controllo sull’informazione e sulla libertà di manifestazione del pensiero on line attribuiti dalla normativa ad un soggetto privato quale è l’ISP. Cfr: U. Draetta, Internet e commercio elettronico, Giuffré, 2005, p. 81; G.M. Riccio, in S. Sica, P. Stanzione (a cura di), Professioni e responsabilità civile, Zanichelli, 2006, p. 74; L. Bugiolacchi, La responsabilità dell’host provider alla luce del d.lg. n. 70/2003: esegesi di una disciplina “dimezzata”, in Responsabilità civile e previdenza, 2005, 199. [15] D.Lgs. n. 70 del 9 aprile 2003, Art. 16 (Responsabilità nell'attività di memorizzazione di informazioni - hosting):  1. Nella prestazione di un servizio della società dell'informazione, consistente nella memorizzazione di informazioni fornite da un destinatario del servizio, il prestatore non è responsabile delle informazioni memorizzate a richiesta di un destinatario del servizio, a condizione che detto prestatore: a) non sia effettivamente a conoscenza del fatto che l'attività o l'informazione è illecita e, per quanto attiene ad azioni risarcitene, non sia al corrente di fatti o di circostanze che rendono manifesta l'illiceità dell'attività o dell'informazione; b) non appena a conoscenza di tali fatti, su comunicazione delle autorità competenti, agisca immediatamente per rimuovere le informazioni o per disabilitarne l'accesso. 2. Le disposizioni di cui al comma 1 non si applicano se il destinatario del servizio agisce sotto l'autorità o il controllo del prestatore. 3. L'autorità giudiziaria o quella amministrativa competente può esigere, anche in via d'urgenza, che il prestatore, nell'esercizio delle attività di cui al comma 1, impedisca o ponga fine alle violazioni commesse. [16] Si permetta di rinviare a: D. Mula, La responsabilità e gli obblighi degli Internet Provider per violazione del diritto d'autore, in Rivista di Diritto Industriale, 2010, 3, p. 252. [17] Sul punto si veda: J. H. Reichman, A Reverse Notice and Takedown Regime to Enable Public Interest Uses of Technically Protected Copyrighted Works, in Berkeley Technology Law Journal, 2007, 3, p. 981; più recente, B. Wilson, Notice, takedown, and the good-faith standard: how to protect internet users from bad-faith removal of web content, in Saint Louis University Public Law Review, 2010, 2, p. 613. [18] Digital Millennium Copyright Act (DMCA), 1998, sezione 512 (c)(3): Elements of notification: (A) To be effective under this subsection, a notification of claimed infringement must be a written communication provided to the designated agent of a service provider that includes substantially the following: (i) A physical or electronic signature of a person authorized to act on behalf of the owner of an exclusive right that is allegedly infringed. (ii) Identification of the copyrighted work claimed to have been infringed, or, if multiple copyrighted works at a single online site are covered by a single notification, a representative list of such works at that site. (iii) Identification of the material that is claimed to be infringing or to be the subject of infringing activity and that is to be removed or access to which is to be disabled, and information reasonably sufficient to permit the service provider to locate the material. (iv) Information reasonably sufficient to permit the service provider to contact the complaining party, such as an address, telephone number, and, if available, an electronic mail address at which the complaining party may be contacted. (v) A statement that the complaining party has a good faith belief that use of the material in the manner complained of is not authorized by the copyright owner, its agent, or the law. (vi) A statement that the information in the notification is accurate, and under penalty of perjury, that the complaining party is authorized to act on behalf of the owner of an exclusive right that is allegedly infringed. (B) (i) Subject to clause (ii), a notification from a copyright owner or from a person authorized to act on behalf of the copyright owner that fails to comply substantially with the provisions of subparagraph (A) shall not be considered under paragraph (1)(A) in determining whether a service provider has actual knowledge or is aware of facts or circumstances from which infringing activity is apparent. (ii) In a case in which the notification that is provided to the service provider's designated agent fails to comply substantially with all the provisions of subparagraph (A) but substantially complies with clauses (ii), (iii), and (iv) of subparagraph (A), clause (i) of this subparagraph applies only if the service provider promptly attempts to contact the person making the notification or takes other reasonable steps to assist in the receipt of notification that substantially complies with all the provisions of subparagraph (A). [19] V. nota n. 13. [20] Nel caso Google c. Vividown (Tribunale di Milano, 24 febbraio 2010, sent. n. 1972), i consulenti tecnici del giudice hanno chiarito che ancora oggi non esistono software in grado di assicurare una perfetta individuazione dei contenuti illeciti, in questa Rivista,2011, 2,  p. 29, con nota di E. Maggio, Il diritto di impresa non può prevalere sulla privacy e sulla tutela dei diritti della perona. Sullo stesso caso si veda altresì V. Franceschelli, Sul controllo preventivo del contenuto dei video immessi in rete e i provider: A proposito del caso Google/Vivi Down, in questa Rivista, 2010, 4-5, p. 352. [21] Un tipico esempio di tali filtri è costituito dal software impiegato da YouTube sui video che riceve per eliminare le immagini pornografiche o, più di recente, quei video in cui appaiono i loghi di canali televisivi al fine di evitare che soggetti non titolari dei diritti di sfruttamento economico carichino illecitamente tali filmati. Si osservi, tuttavia, come siano sempre di più i video in cui le immagini sono traslate in modo tale che il logo non risulti più leggibile dal programma, così aggirando il filtro. Anche in questo caso, tuttavia, il controllo viene effettuato da chi detiene il file, non già dai motori di ricerca che offrono uno strumento di reperimento delle pagine web semplificato. Se così non fosse, infatti, ossia se i motori di ricerca entrassero nei server cui ciascun URL visualizzato dal loro algoritmo di ricerca, si renderebbe responsabile del reato di cui all’art. 615-ter cod. pen. rubricato “Accesso abusivo ad un sistema informatico o telematico” (Cass. pen., Sez. IV, 4 ottobre 1999 - 14 dicembre 1999, n. 3067, in Cassazione Penale, 2000, 11, p. 2990, con nota di S. Aterno, Sull'accesso abusivo a un sistema informatico o telematico.). [22] F. Di Ciommo, Programmi-filtro e criteri di imputazione/esonero della responsabilità online. A proposito della sentenza Google/Vivi Down, in Diritto dell’Informatica e dell’Informazione, 2010, 6, p. 829 ss.. Si rinvia inoltre a G. Finocchiaro, Filtering e responsabilità del provider, in Aida, 2010, p. 349 ss.. [23] D.Lgs. n. 70 del 9 aprile 2003, Art. 14 (Responsabilità dell'attività di semplice trasporto - Mere conduit): 1. Nella prestazione di un servizio della società dell'informazione consistente nel trasmettere, su una rete di comunicazione, informazioni fornite da un destinatario del servizio, o nel fornire un accesso alla rete di comunicazione, il prestatore non   responsabile delle informazioni trasmesse a condizione che: a) non dia origine alla trasmissione; b) non selezioni il destinatario della trasmissione; c) non selezioni né modifichi le informazioni trasmesse. 2. Le attività di trasmissione e di fornitura di accesso di cui al comma 1 includono la memorizzazione automatica, intermedia e transitoria delle informazioni trasmesse, a condizione che questa serva solo alla trasmissione sulla rete di comunicazione e che la sua durata non ecceda il tempo ragionevolmente necessario a tale scopo. 3. L'autorità giudiziaria o quella amministrativa, avente funzioni di vigilanza, può esigere, anche in via d'urgenza, che il prestatore, nell'esercizio delle attività di cui al comma 2, impedisca o ponga fine alle violazioni commesse. [24] Sul punto si veda: A. Manna, I soggetti in posizione di garanzia, in Il Diritto dell'informazione e dell'informatica, 2010, 6, p. 779. [25] S. Bonavita, M. Tavella, La Corte di Giustizia sul caso "AdWords": tra normativa marchi e commercio elettronico, in Diritto Industriale, 2010, 5, p. 441. [26] Corte di Giustizia della Comunità Europea, C236/08 e C238/08, Louis Vuitton Mallettier SA vs Google France, in Giurisprudenza italiana, 2010, 7, pp. 1604 - 1610, con nota di M. Ricolfi, Motori di ricerca, link sponsorizzati e diritto dei marchi: il caso Google di fronte alla Corte di giustizia. [27] Nello stesso senso si veda - oltre alle pronunce indicate dal Tribunale nel provvedimento: vedi comunque quali precedenti che negano la rilevanza del tempo trascorso Trib. Firenze 13/02/2006, Trib. Firenze 14/12/2006, e per l’affermazione del principio per cui assumono rilevanza il mutamento della intensità del fenomeno illecito e l’aumento progressivo del giro di affari del contraffattore Trib. Milano, 08/10/2007 e Trib. Venezia, 30/01/2006 - Trib. Ancona 16 marzo 1999, ord. (in Giurisprudenza di Merito, 2000, 4-5, p. 846 con nota di G. Pizzirusso, L’inibitoria provvisoria ex art. 700 c.p.c. nel diritto di autore), ove è stato disposto che “ai fini della concessione dell’inibitoria ex art. 700 c.p.c. in materia di diritto d’autore, il pericolo nel ritardo è dato dalla prosecuzione dell’attività censurata nelle more del giudizio di merito, idonea ad estendere e radicare un pregiudizio difficilmente risarcibile, anche perché di difficile previsione. [28] D.Lgs. n. 30/2005, art. 131 - “Inibitoria: 1. Il titolare di un diritto di proprietà industriale può chiedere che sia disposta l'inibitoria di qualsiasi violazione imminente del suo diritto e del proseguimento o della ripetizione delle violazioni in atto, ed in particolare può chiedere che siano disposti l'inibitoria della fabbricazione, del commercio e dell'uso delle cose costituenti violazione del diritto, e l'ordine di ritiro dal commercio delle medesime cose nei confronti di chi ne sia proprietario o ne abbia comunque la disponibilità, secondo le norme del codice di procedura civile concernenti i procedimenti cautelari. L'inibitoria e l'ordine di ritiro dal commercio possono essere chiesti, sugli stessi presupposti, contro ogni soggetto i cui servizi siano utilizzati per violare un diritto di proprietà industriale. 1-bis. Se il giudice nel rilasciare il provvedimento cautelare non stabilisce il termine entro cui le parti devono iniziare il giudizio di merito, quest'ultimo deve essere iniziato entro il termine di venti giorni lavorativi o di trentuno giorni di calendario qualora questi rappresentino un periodo più lungo. Il termine decorre dalla pronuncia dell'ordinanza se avvenuta in udienza o, altrimenti, dalla sua comunicazione”. [29] Per una ricostruzione dell’azione cautelare di cui all’art. 131 del Codice di Proprietà Industriale si veda: C. Pappalardo, Periculum in mora, contraffazione diretta e indiretta, in questa Rivista, 2011, 4-5, pp. 261 - 266; G. Casaburi, Il processo industrialistico rinnovellato, in Diritto Industriale, 2010, 6, p. 508; M.S. Spolidoro, Profili processuali del Codice della proprietà industriale, in Diritto Industriale, 2008, 2, p. 174. [30] Ai sensi dell’art. 1, d.lgs. n. 30/2005, l’espressione diritto di proprietà industriale: «comprende marchi ed altri segni distintivi, indicazioni geografiche, denominazioni di origine, disegni e modelli, invenzioni, modelli di utilità, topografie dei prodotti a semiconduttori, informazioni aziendali riservate e nuove varietà vegetali». [31] In un breve commento redatto nell’imminenza della pubblicazione dell’ordinanza erano già state evidenziate molte delle analizzate criticità. Si permetta di rinviare a: D. Mula, Tribunale di Roma, sez. IX, 20 marzo 2011: I motori di ricerca svolgono attivita' di caching provider e hanno l'obbligo di disattivare i collegamenti con siti web pirata, in Diritto Mercato Tecnologia, 2011, www.dimt.it . [32] Sui poteri di oscuramento dei siti web riproducenti contenuti lesivi del diritto d’autore si veda: S. Ercolani, I poteri Agcom in materia di diritto di autore: un rebus normativo? Riflessioni a margine della proposta di regolamento dell’Agcom, in Diritto Mercato Tecnologia, 2011, 2, p. 18. In chiave comparatistica di veda: V. Franceschelli, Libertà in Internet: per fortuna c'è la Corte costituzionale francese!, in questa Rivista, 2009, 4-5, p. 414 ss.. [33] Per una breve disamina si veda: F. Tozzi, Plagio e presupposti di tutela di opera letteraria, in Diritto di autore, 2010, 4, p. 398; G. Bonomo, L’assenza del “fine commerciale” nelle utilizzazioni libere ex art. 70 l.d.a., in  Diritto di autore, 2006, 4, p. 529; V. Falce, Diritto d'autore e innovazione derivata nelle Information Technologies, in questa Rivista, 2003, 1, p. 74 ss.. Sulle potenziali conseguenze di un’eccessiva estensione delle privative autoriali si veda: L. Briceno Moraia, G. Ghidini, Il futuro della proprietà intellettuale: un universo in espansione, in Il Diritto industriale, 2011, 2, p. 201 ss.; V. Falce, G. Ghidini, Open source, General Public License e incentivo all'innovazione, in AIDA, 2004, p. 3 ss. [34] Art. 669-duodecies, cod. proc. civ.: Attuazione - Salvo quanto disposto dagli articoli 677 e seguenti in ordine ai sequestri, l’attuazione delle misure cautelari aventi ad oggetto somme di denaro avviene nelle forme degli articoli 491 e seguenti in quanto compatibili, mentre l’attuazione delle misure cautelari aventi ad oggetto gli obblighi di consegna, rilascio, fare o non fare avviene sotto il controllo del giudice che ha emanato il provvedimento cautelare il quale ne determina anche le modalità di attuazione e, ove sorgano difficoltà o contestazioni, dà con ordinanza i provvedimenti opportuni, sentite le parti. Ogni altra questione va proposta nel giudizio di merito. [35] Si veda: M. Orditura, Effettività della tutela cautelare: quale attuazione?, in Giurisprudenza di merito, 2006, 4, p. 815. [36] V. nota n. 10. [37] Si veda: M. Mocci, Il punto sulle spese processuali alla luce della riforma, in Rivista di diritto processuale, 2011, 4, p. 907.
  • Startup, contratti di accesso ad Internet, negoziazione assistita, responsabilità degli intermediari e protezione dati personali: online i nuovi Quaderni di Dimt

    Copertina-Quaderni-Diritto-Mercato-Tecnologia22È online il primo numero del V Anno di attività dei Quaderni di Diritto Mercato Tecnologia, raccolta trimestrale della nostra Rivista Scientifica. Il fascicolo si apre con la recensione firmata da Davide Borelli Casiere de “La start up innovativa. Uno sguardo all’evoluzione del sistema societario e delle forme di finanziamento contributo", volume di Elena Fregonara. I contratti di accesso ad Internet sono il focus del contributo del Prof. Alberto Maria Gambino, a cui fa seguito "L’istituto della negoziazione assistita nel quadro delle alternative dispute resolution: profili di interconnessione con il procedimento di risoluzione delle controversie tra utenti ed operatori innanzi all’Autorità per le garanzie nelle comunicazioni" di Francesco Saverio Martucci di Scarfizzi. Successivamente è Marianna Orlandi a firmare "Miglior interesse del bambino e maternità surrogata: secondo Strasburgo, gli illegittimi genitori vanno risarciti. Sulla ragionevolezza del giudizio Paradiso e Campanelli c. Italia, Corte europea dei Diritti dell’Uomo, 27-01-2015", contributo a cui fa seguito quello di Rosaria Petti "La protezione dei dati personali e il caso Google Spain". "Intermediary liability. The Achilles’ heel of the current legislation: the courts. A comparative analysis with the U.S, focusing on copyright infringement" è poi il titolo del contributo nel quale Caterina Del Federico si focalizza sull’incertezza del quadro legale e sull’analisi del maggiore orientamento delle corti con riferimento alla responsabilità dell’Internet Service Provider sul Web. In primo luogo viene delineata una panoramica sul regime di responsabilità degli intermediari negli Stati Uniti, in comparazione con il quadro normativo europeo; in secondo luogo vengono illustrati l’esenzione da responsabilità e il coinvolgimento dell’ISP tramite procedure, inclusa quella di notice and take down. A chiudere il fascicolo è il Prof. Vincenzo Zeno-Zencovich con "Le rassegne stampa telematiche nella recente legislazione spagnola e la sua (dubbia) compatibilità comunitaria". 20 maggio 2015