Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

all’utente)

del soggetto o il numero, che potrebbe permettere di risalire o se l'utente o l'abbonato ha

manifestato previamente il proprio consenso, revocabile in ogni momento, e nella misura e per la

durata necessari per la fornitura del servizio a valore aggiunto richiesto (nel senso che il fornitore

in più rispetto ad un altro fornitore a patto che l’abbonato paghi un determinato

offre un servizio

Anche se la legge non lo dice, il consenso dell’abbonato deve essere

canone). espresso esplicita-

mente e per iscritto. Il fornitore ovviamente, prima di chiedere il consenso, deve inoltre informare

gli utenti e gli abbonati sulla natura dei dati relativi all’ubicazione, se saranno sottoposti a tratta-

mento, sugli scopi e sulla durata del trattamento stesso, sull’eventualità che i dati siano trasmessi a

terzi. L’utente o l’abbonato che manifesta il proprio consenso al trattamento conserva comunque il

funzione, l’interruzione del trattamento

diritto di richiedere, gratuitamente e mediante una semplice

di questi dati per ciascun collegamento alla rete o per ciascuna trasmissione di comunicazioni.

Chiamate di disturbo sono di fatto tutte quelle chiamate svolte in danno dell’utente o dell’abbonato

che travalicano la precipua comunicazione e mirano ad una intromissione nella sua vita privata sen-

za la volontà dell’abbonato o dell’utente stesso. L’abbonato che riceve chiamate di disturbo può ri-

chiedere che il fornitore di rete renda inefficace la soppressione della presentazione dell'identifica-

della linea chiamante, ovvero può richiedere di conoscere l’identità di chi chiama.

zione La sop-

pressione dell’identificazione avviene su richiesta di colui che chiama, ma nonostante tale richiesta

il fornitore comunque conosce l’identità del chiamante anche se rende anonimo il dato. Pertanto nel

caso di una chiamata di disturbo colui che la riceve può chiedere al fornitore di rete che questa iden-

Ciò avviene nel caso di una preventiva denuncia all’autorità giudi-

tificazione non venga soppressa.

tempi e modalità dei disturbo; l’autorità giudiziaria esprime

ziaria che evidenzi poi parere favorevo-

le impegnando di fatto il fornitore di rete a renderlo punibile. Ciò è cosa diversa però

dall’intercettazione telefonica, in quanto si tratta semplicemente di rendere evidente chi chiama, in

richiesta dell’utente,

modo da identificare chi effettua il disturbo. La che deve essere formulata per

iscritto, specifica le modalità di ricezione delle chiamate di disturbo e nel caso in cui sia preceduta

da una richiesta telefonica è inoltrata entro quarantotto ore. Il fornitore di rete pubblica deve osser-

l’informazione.

vare una serie di adempimenti al fine di rendere disponibile

Per quanto riguarda gli elenchi di abbonati il garante deve individuare con proprio provvedimento le

modalità di inserimento e di successivo utilizzo dei dati personali relativi agli abbonati negli elenchi

cartacei o elettronici, anche in riferimento ai dati già raccolti prima della data di entrata in vigore

del presente codice. Tuttavia questo provvedimento non è stato ancora adottato dal garante.

Un altro aspetto rispetto alle chiamate di disturbo è invece quello relativo alle comunicazioni inde-

A tal proposito si prevede che l’uso di sistemi automatizzati di chiamata senza l'intervento

siderate.

di un operatore per l'invio di materiale pubblicitario o di vendita diretta o per il compimento di ri-

cerche di mercato o di comunicazione commerciale è consentito con il consenso dell'interessato.

Tale disposizione è applicabile anche alle comunicazioni elettroniche effettuate per queste stesse

finalità mediante posta elettronica, fax, Mms, Sms, ecc. Ad esempio se qualcuno effettua una vendi-

ha l’obbligo prima di iniziare a parlare di informare chi riceve la

ta attraverso apparecchi telefonici

chiamata che si tratta di una comunicazione commerciale e chiedergli se intende continuare. Questa

norma vale anche quando la comunicazione avviene in maniera automatizzata, ovvero senza la pre-

senza dell’operatore.

Successivamente è stato riprodotto un passaggio, che era previsto in un’altra normativa e riguarda le

comunicazioni commerciali che avvengono tramite posta elettronica. Il legislatore a tal proposito ha

previsto l’istituzione di registri negativi, nei quali ci si iscrive per opporsi all’invio di comunicazio-

ni commerciali nella propria casella di posta elettronica. I fornitori dei servizi di rete dovrebbero

consultare questi registri ed impedire l’inoltro delle comunicazioni commerciali a

periodicamente

soggetti che vi risultano iscritti. Tale controllo preventivo non spetta a coloro che materialmente

invece a chi fornisce il servizio vietare l’inoltro di tali

inviano comunicazioni commerciali; spetta

comunicazioni verso gli utenti iscritti nei registri. “Il

Un altro aspetto è quello relativo alle informazioni ad abbonati ed utenti. fornitore di un servizio

l’abbonato e, ove possibile, l’utente

di comunicazione elettronica deve informare circa la sussisten-

za di situazioni che permettono di apprendere in modo non intenzionale il contenuto di comunica-

zioni o conversazioni da parte di soggetti ad esse estranei. L'abbonato informa l'utente quando il

contenuto delle comunicazioni o conversazioni può essere appreso da altri a causa del tipo di appa-

recchiature terminali utilizzate o del collegamento realizzato tra le stesse presso la sede dell'abbona-

to medesimo. L'utente informa l'altro utente quando, nel corso della conversazione, sono utilizzati

dispositivi che consentono l'ascolto della conversazione stessa da parte di altri soggetti”. La norma

prevede quindi la possibilità tecnica che nel corso di una conversazione il contenuto di tale comuni-

cazione venga ascoltato e recepito da altri. Laddove è possibile questa situazione tecnica scatta

l’obbligo da parte del fornitore del servizio di comunicazione elettronica di informare l’abbonato

circa tale possibilità e, ove possibile, anche l’utente e l’obbligo dell’abbonato di informare l’utente

quando ciò può avvenire. Infine l’utente deve informare l’altro utente quando sono utilizzati dispo-

che consentono l’ascolto della conversazione. L’abbonato è il particolare utente a cui è inte-

sitivi

stato il contratto.

Ai sensi dell’articolo 132, i dati relativi al traffico telefonico sono conservati dal fornitore per 30

mesi, per finalità di accertamento e repressione di reati, secondo determinate modalità individuate

sia dal Ministero delle comunicazioni sia dal Ministero della giustizia.

Per quanto riguarda Internet, il problema riguarda fondamentalmente i fornitori dei servizi, ovvero i

provider. A tal proposito al momento non si va oltre quello che è un dettato di codice di deontologi-

a. Vi è infatti un forte contrasto perché, per il principio universalmente accettato e fatto proprio dal

legislatore comunitario di libertà di esplicazione di qualsiasi professione nell’ambito dell’Unione

di assoggettare l’esercizio di una professione ad una preventiva

Europea e di divieto autorizzazione,

che il provider, ovvero chiunque eserciti l’attività di prestazione di servizi in

non si può richiedere

rete, venga sottoposto a preventivi controlli, autorizzazioni, richieste prima dell’esercizio della pro-

pria attività. Nel fare ciò diviene però difficile far sì che determinati soggetti siano sottoposti o deb-

bano sottostare a determinate norme o regole affinché la loro attività, che in effetti è un’attività di

mediazione, non rechi pregiudizio alla privacy altrui. Questo contrasto impedisce di dettare delle

norme ad hoc al fine di sottoporre questi soggetti a delle regole ben precise. Pertanto il legislatore

ha semplicemente previsto l’emanazione di codici di deontologia professionale da parte delle cate-

gorie interessate. Alla base di tali codici mancano però i principi giuridici cardine per cui ad una

determinata norma deve sempre conseguire una determinata sanzione in caso di inosservanza della

legge. Sostanzialmente quindi ci si affida alla correttezza professionale dei soggetti cui la norma è

rivolta. Un costrutto più forte invece è previsto nella normativa relativa al commercio elettronico,

dove coloro che offrono determinati servizi in quella materia, laddove non è prevista l’osservanza di

determinati passaggi legislativi, sottostanno a determinate sanzioni che sono previste dalla stessa

norma. Si pensi ad esempio ad un certificato di firma digitale contenente dati erronei: se un soggetto

contrae con un altro facendo ragionevole affidamento su tali dati e subisce in virtù di ciò un danno,

può chiedere il risarcimento dello stesso al certificatore che negligentemente ha immesso il certifi-

A tal proposito c’è quindi una rispondenza grazie alla quale

cato con i dati non corretti. se un sog-

getto non osserva determinate norme ne risponde in un certo modo. Per il resto però si rimane anco-

ra a livelli di semplice dettato di codici di deontologia professionale.

L’ultima parte del decreto, relativa ai reati ed alle sanzioni, è costituita dagli articoli compresi fra il

161 ed il 172. Le forme di illeciti e reati previste sono omessa o inidonea informativa, omessa o in-

completa notificazione, omessa informazione al Garante, mancata osservanza dei provvedimenti del

Garante, trattamento illecito dei dati, falsità nelle dichiarazioni, omessa adozione di misure di sicu-

rezza.

Le sanzioni

Negli articoli compresi fra il 161 ed il 172 sono raggruppate tutte le eventuali pene applicabili nel

caso di condotta illecita da parte di soggetti titolari del trattamento di dati personali. Le sanzioni

amministrative sono quelle che prevedono il pagamento di una multa da parte del soggetto che

commette un illecito. Le fattispecie delittuose relativamente alle violazioni amministrative sono:

omessa o inidonea informativa all’interessato (ad esempio

1) perché non è specificato il motivo

della raccolta, l’identità del soggetto che tratta i dati, ecc.);

2) omessa o incompleta notificazione (cioè quando non viene data comunicazione al Garante

dell’inizio del trattamento dei dati, come invece prevedono gli articoli 37 e 38, oppure viene

data in maniera incompleta);

3) omessa informazione o esibizione al Garante (cioè quando di omette di fornire le informa-

zioni o di esibire i documenti richiesti dal Garante).

Un altro gruppo di fattispecie, che ricadono invece fra gli illeciti penali, sono:

trattamento illecito dei dati (“chiunque, al fine di trarne per sé o per altri profitto o di recare

1) ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto

dagli articoli è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi

o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquat-

tro mesi”; le pene non sono solo proporzionate alla tipologia del trattamento illecito effettua-

to, in quanto la presenza anche di altre violazioni con danno nei confronti di un determinato

soggetto comporta l’applicazione di pene ancora più severe);

falsità nelle dichiarazioni e notificazioni al Garante (“chiunque, nella notificazione di cui

2) all'articolo 37 o in comunicazioni, atti, documenti o dichiarazioni resi o esibiti in un proce-

dimento dinanzi al Garante o nel corso di accertamenti, dichiara o attesta falsamente notizie

o circostanze o produce atti o documenti falsi, è punito, salvo che il fatto costituisca più gra-

ve reato, con la reclusione da sei mesi a tre anni”; per falsità si intende dire, comunicare, dif-

fondere o esibire attraverso documenti o atti informazioni non vere); 33);

3) mancata adozione delle misure minime di sicurezza (previste dall’articolo

4) inosservanza dei provvedimenti del Garante.

Il garante

Il Garante è un’autorità (ovvero un soggetto giuridico ben determinato, previsto dalla legge, che

spesso è costituito da una composizione collegiale), preposta dalla legge (come conseguenza della

95/46), che sovrintende all’applicazione dell’intera normativa sulla privacy e

direttiva comunitaria

fornisce adeguate istruzioni ed interpretazioni del codice anche al Parlamento.

Tale soggetto può anche prendere provvedimenti disciplinari, ovvero infliggere sanzioni e multe, in

caso di inosservanza delle disposizioni. Il Garante in particolare ha poi il compito di autorizzare il

trattamento laddove sia necessaria la sua preventiva autorizzazione.

Il Garante è anche un soggetto giuridico che può svolgere funzioni giurisdizionali: infatti se un sog-

getto riceve un danno derivante dal trattamento illecito dei suoi dati personali, per ottenere un risar-

cimento egli può rivolgersi alla magistratura ordinaria o anche allo stesso Garante.

Infine il Garante emana anche integrazioni di norme e può intervenire per bloccare flussi di infor-

mazioni che violano la privacy. In ogni caso le norme proposte dal garante, laddove dovessero mo-

dificare il codice, devono comunque essere approvate dal Parlamento.

Il codice delle comunicazioni elettroniche

Il codice delle comunicazioni elettroniche sta assumendo giorno dopo giorno un valore sempre

maggiore perché non regolamenta il settore della televisione (e questo è un handicap) per una pre-

cisa scelta del legislatore legata a necessità di tipo politico: il codice delle comunicazioni elettroni-

che è stato adottato in un periodo in cui a livello politico c’era la necessità di tenere distinti i due

settori, ovvero quello della radiotelevisione e quello delle comunicazioni elettroniche, perché, deri-

vando dal recepimento di direttive comunitarie, il codice delle comunicazioni elettroniche nella

maggior parte dei suoi passaggi non fa altro che tutelare l'integrità della concorrenza in determinati

settori di mercato. Questa tutela della concorrenza non era vista di buon occhio nel settore della ra-

diotelevisione dal governo italiano, che ha operato fino a metà degli anni '80 in regime di monopo-

lio, in quanto il capo del governo era il proprietario della maggior parte delle reti televisive. Questa

situazione politica spiega il motivo di questa suddivisione. Mentre negli altri Paesi dell'Unione Eu-

ropea i settori della radiotelevisione e delle comunicazioni elettroniche sono regolamentati da un

unico codice, in Italia si ha la legge Gasparri per quanto riguarda il settore della televisione ed il

codice delle comunicazioni elettroniche per quanto riguarda le comunicazioni elettroniche. Il futuro

delle comunicazioni, che include anche la trasmissione di programmi televisivi, è orientato comun-

que sempre più verso la trasmissione attraverso le comunicazioni elettroniche e non più attraverso

rete.

Precedentemente al 2002 la materia era regolamentata a livello comunitario da altre direttive, che,

per motivi cronologici, non tenevano conto della realtà dei fatti, ma più che altro prevedevano un'e-

voluzione molto rigida della concorrenza tra imprese. Prima dell'entrata in vigore del codice delle

comunicazioni elettroniche l'autorità garante della concorrenza in tale settore aveva dei poteri di

intervento che si attivavano nel momento in cui una o più imprese superavano una certa soglia di

mercato. Ad esempio al di là del 25% della fetta di mercato c'era la probabilità che un'impresa as-

sumesse un carattere dominante; superato il 50% poi l'impresa assumeva sicuramente carattere do-

minante. Oggi tali percentuali hanno lasciato il campo a dei criteri più complessi che permettono

all'autorità garante della concorrenza di verificare al di là delle fette di mercato occupate da un'im-

presa se ci sia effettiva concorrenza o delle posizioni dominanti. Ad esempio in presenza di situa-

zioni di oligopolio non una sola, ma più imprese in accordo tra loro detengono insieme una grossa

fetta di mercato.

L'articolo 1 del codice delle comunicazioni elettroniche riporta solo ed esclusivamente delle defini-

zioni. Secondo l’articolo 2 formano oggetto del Codice le disposizioni in materia di:

a) reti e servizi di comunicazione elettronica ad uso pubblico, ivi comprese le reti utilizzate per la

diffusione circolare di programmi sonori e televisivi e le reti della televisione via cavo;

b) attività di comunicazione elettronica ad uso privato;

c) tutela degli impianti sottomarini di comunicazione elettronica;

d) servizi radioelettrici.

Non formano oggetto del Codice le disposizioni in materia di:

a) servizi che forniscono contenuti trasmessi utilizzando reti e servizi di comunicazione elettronica

o che comportano un controllo editoriale su tali contenuti;

b) apparecchiature contemplate dal decreto legislativo n. 269 del 2001 (gli apparecchi radio);

c) disciplina dei servizi della società dell'informazione.

L’esclusione riportata alla lettera a) riguarda i servizi che forniscono contenuti trasmessi utilizzando

reti e servizi di comunicazione elettronica o che comportano un controllo editoriale su tali contenu-

ti. Questa esclusione riguarda in ogni caso le reti ed i servizi di contenuti o di programmi trasmessi

tramite reti di comunicazione elettronica. L’esclusione importantissima riguarda i contenuti oppure i

un controllo editoriale su tali contenuti. L’esclusione è determinante perché

servizi che comportano

il codice delle comunicazioni elettroniche disciplina la fornitura del servizio, ovvero il modo di for-

nire il servizio agli utenti finali e la quantità di servizio ad essi fornita, e regolamenta la concorrenza

tra le imprese, ma senza entrare nel merito dei contenuti. Questa limitazione da alcuni commentatori

della legge è vista come una giusta limitazione, nel senso che nello spirito del liberalismo che onora

anche lo stesso codice delle comunicazioni entrare nel merito dei contenuti sarebbe stata quasi una

ingerenza indebita nella capacità di espressione degli autori dei programmi. Per altri invece il man-

cato intervento nei contenuti e quindi un’eccessiva liberalizzazione dei contenuti e dei programmi

provoca l’effetto opposto, cioè un’eccessiva monopolizzazione dei contenuti: secondo tale interpre-

tazione se lo Stato si disinteressa totalmente dei contenuti delle trasmissioni elettroniche necessa-

riamente lascia lo sviluppo degli stessi alla libera concorrenza senza neanche una minima ingeren-

za; come conseguenza potrebbero essere sviluppati e poi trasmessi solo ed esclusivamente quei con-

tenuti che garantiscono una redditività maggiore, che non sarebbero necessariamente i contenuti

qualitativamente migliori. Per questo motivo tale limitazione dell’ingerenza del codice delle comu-

nicazioni elettroniche rispetto ai contenuti è stata vista con sfavore da molti commentatori perché

l’utente finale ha il diritto di ottenere, al di là del contenitore che arriva a casa sua ad un prezzo ab-

bordabile in qualsiasi area geografica del territorio italiano alle migliori condizioni, sempre

nell’ottica della garanzia della concorrenza e del pluralismo dell’informazione, anche una varietà di

contenuti. Questa varietà di contenuti e quindi di programmazione non è assolutamente garantita dal

codice delle comunicazioni elettroniche ed è lasciata oggi totalmente libera. Questo ad esempio in-

vece non accade per quanto riguarda il settore della radiotelevisione, nel quale, anche se molto ti-

midamente, ci sono delle regole che impongono la fornitura di alcuni contenuti (si pensi ad esempio

a dei servizi di informazione giornalistica). Ai sensi del comma 3 dell’articolo 2 “rimangono ferme

e prevalgono sulle disposizioni del Codice le norme speciali in materia di reti utilizzate per la diffu-

Come visto prima, infatti, questo codice non rego-

sione circolare di programmi sonori e televisivi”.

lamenta il settore della radiotelevisione.

Gli articoli 3, 4 e 13 riportano i principi informatori del codice delle comunicazioni elettroniche. Il

legislatore non ha adottato una tecnica legislativa dettagliata, ma una tecnica legislativa per principi:

egli enuncia pochi principi, dai quali discendono tutti gli altri articoli. I principi fondamentali ai

quali si è uniformato il codice delle comunicazioni elettroniche sono la tutela dei diritti della perso-

nalità, la libertà di accesso alle reti ed il diritto di avere un servizio di rete il più possibile universale

sul territorio, il principio di uguaglianza sostanziale (situazioni diverse trattate in modo ragionevol-

mente diverso). Il legislatore impone alle imprese che forniscono questo servizio il cosiddetto servi-

zio universale, espresso nelle direttive da 19 a 21 del 2002, cioè la fornitura di un servizio il più

ampio possibile sul territorio nazionale: poiché il servizio di comunicazione elettronica è ormai ri-

conosciuto come essenziale anche per lo sviluppo della personalità umana, esso deve essere fornito

su tutto il territorio nazionale senza lasciare regioni scoperte. È stato necessario puntualizzare con

forza questo principio perché ci sono alcune zone geografiche economicamente poco appetibili da

parte delle imprese: pertanto se si fosse lasciato lo sviluppo dal punto di vista delle comunicazioni

elettroniche di queste zone alla sola concorrenza ed al solo libero mercato, queste sarebbero neces-

sariamente rimaste scoperte. Il servizio universale deve garantire la possibilità di accedere ai servizi

di comunicazione elettronica su tutto il territorio nazionale in modi differenti secondo le differenti

situazioni: se ad esempio ci sono dei soggetti socialmente o anche fisicamente svantaggiati questi

devono essere messi nelle condizioni di poter usufruire dei servizi di comunicazione elettronica allo

stesso modo e nelle medesime condizioni in cui sono posti i soggetti che non sono svantaggiati da

un punto di vista sociale o fisico. Aree socialmente depresse, con un’economia magari meno svi-

luppata ed un potere d’acquisto inferiore rispetto ad altre aree, devono essere poste nelle condizioni

di poter accedere alle comunicazioni elettroniche allo stesso modo delle aree economicamente più

avanzate. Deve essere quindi adottata una politica dei prezzi differenziata secondo le zone di inte-

resse del territorio nazionale. Categorie di soggetti fisicamente svantaggiati, come ad esempio i por-

tatori di handicap, devono essere messi nelle condizioni di fruire di un servizio di comunicazione

elettronica nello stesso modo in cui può fruire un soggetto normalmente abile. Tutti questi accorgi-

menti sono esempi di applicazione del principio di uguaglianza sostanziale.

Un altro principio molto importante su cui è basato tutto il codice delle comunicazioni elettroniche

di un’effettiva concorrenza in questi settori del mercato

è il principio della concorrenza. La garanzia

va di pari passo con la garanzia di un’effettiva prestazione del servizio universale. Se ci fossero solo

due imprese a fornire un servizio di comunicazione elettronica, esse con un’alta probabilità attive-

rebbero delle intese fra di loro restrittive della concorrenza che impedirebbero poi l’ingresso nel

mercato ad altri soggetti. Inoltre in una situazione di questo tipo l’impresa non avrebbe nessun con-

corrente con cui confrontarsi e quindi non avrebbe stimoli sia a sviluppare le tecnologie, investendo

in nuove infrastrutture, sia ad adoperare una politica concorrenziale in relazione ai prezzi: lo svilup-

po tecnologico probabilmente subirebbe un rallentamento eccessivo rispetto ad una situazione di

effettiva concorrenza ed anche la politica dei prezzi rimarrebbe poco concorrenziale perché, non

avendo un’altra impresa con la quale confrontarsi e con la quale contendersi fette di mercato,

l’impresa non avrebbe necessità né di abbassare i prezzi né di rinnovare la tecnologia. Una tutela

della concorrenza quindi necessariamente garantisce l’effettiva prestazione del cosiddetto servizio

universale nel rispetto delle condizioni sostanziali espresse in precedenza. A tal proposito vi è una

raccomandazione del Consiglio Europeo (non lasciata quindi ai singoli Stati membri), nella quale

sono stati individuati dei settori di mercato nei quali l’autorità garante delle comunicazioni ha pote-

re di intervento per verificare se effettivamente ci sia un’effettiva concorrenza o meno.

L’individuazione di questi settori di mercato, che sono in tutto una ventina, avviene a livello euro-

peo ed è quindi uguale per tutti i Paesi membri della Comunità. Successivamente l’autorità garante,

che è invece un’autorità prettamente nazionale, deve osservare lo sviluppo della concorrenza in quei

mercati e nel momento in cui dovesse, a seguito di queste analisi, verificare che, in uno di quei 20

settori di mercato individuati dalla raccomandazione, un’impresa sta assumendo un significativo

potere di mercato essa assume dei compiti particolari. L’autorità garante impone degli obblighi alle

imprese che stanno assumendo una posizione di mercato dominante e che quindi rischiano di

schiacciare o di non rendere effettiva la concorrenza in quel settore di mercato. Si tratta ad esempio

di obblighi di rendicontazione, di trasparenza dei bilanci, di diversificazione dei bilanci, di conteni-

mento dei prezzi, di eliminazione di barriere all’entrata. Sono in generale degli obblighi che mirano

quella situazione di concorrenza che l’eccessivo potere di un’impresa sta compromet-

a ripristinare

tendo. Contrariamente ad altri settori, il settore delle comunicazioni elettroniche, proprio nello spiri-

to della tutela del libero mercato cui è uniformata l’attività dell’Unione Europea, non prevede degli

obblighi a priori per quanto riguarda le imprese che forniscono i servizi di comunicazione elettroni-

ca. Nel momento in cui un’impresa chiede l’autorizzazione per poter fornire un servizio di comuni-

suo territorio ad uno Stato membro quest’ultimo non impone degli obblighi

cazione elettronica nel

preventivi. Si devono solo espletare delle regolarità formali uguali per tutte le imprese, dopo le qua-

li viene concessa l’autorizzazione. Mai e poi mai, però, ai sensi del codice delle comunicazioni elet-

troniche, a differenza di quanto accade in altri settori, avvengono dei controlli preventivi; i controlli

hanno luogo sempre dopo, nel momento in cui, a seguito delle analisi effettuate dall’autorità garante

di mercato individuati dalla raccomandazione dell’Unione Europea,

delle comunicazioni nei settori

si verifica una non effettiva concorrenza. In tal caso l’autorità interviene ed impone gli obblighi

nominati in precedenza. In Italia il Parlamento sta approvando la legge sul conflitto di interessi: chi

è proprietario di imprese, anche nel settore delle comunicazioni elettroniche o delle comunicazioni

televisive, deve, nel momento in cui accetta incarichi governativi, venderle o affidarle ad un cosid-

detto blind trust (fiduciario cieco), il quale gestirà ed amministrerà tali imprese per poi restituirglie-

le alla fine del mandato governativo; un’autorità poi ha il compito di controllare l’effettiva cessione

di queste imprese al blind trust. Prima di arrivare a quella che sembra la soluzione finale (pare che

verrà approvata un’autorità di regolamentazione etica per quanto riguarda i conflitti di interessi), si

era pensato di affidare questi compiti all’autorità garante nel settore delle comunicazioni. Al di là di

questo ha fatto ribellare l’opposizione per un motivo di carattere

qualsiasi motivazione politica,

prettamente tecnico: l’affidamento di questi compiti all’autorità garante delle comunicazioni sareb-

be stato un primo passo verso l’unificazione della regolamentazione nel settore delle comunicazioni

elettroniche e delle comunicazioni radiotelevisive; sarebbe stata quindi una prima ingerenza

dell’autorità garante delle comunicazioni elettroniche in un campo relativo anche al settore radiote-

levisivo (si tratta comunque della soluzione adottata in tutti i Paesi della Comunità Europea con

l’eccezione proprio dell’Italia, in cui l’andamento dei due settori segue due percorsi diversi). Questa

soluzione, probabilmente anche per questioni di compromesso politico, è stata scartata; forse non

la migliore, ma avrebbe comunque rappresentato un primo passo per l’unificazione dei

era neanche

settori delle comunicazioni elettroniche e della radiotelevisione. Pertanto l’autorità garante delle

comunicazioni continuerà a conservare i compiti che le sono stati attribuiti originariamente dal co-

dice delle comunicazioni elettroniche. Un ampliamento dei poteri dell’autorità garante delle comu-

nicazioni avrebbe portato ad una piccola involuzione nel suo modus operandi: l’autorità garante del-

le comunicazioni elettroniche non ha mai poteri di controllo preventivo, ma sempre poteri di con-

trollo successivo (analizza il mercato in cui opera l’impresa ed interviene se riscontra situazioni di

non effettiva concorrenza); nel caso appena citato del blind trust invece il controllo sarebbe stato

preventivo, in quanto a prescindere da tutto l’autorità garante avrebbe preventivamente controllato

l’operato dell’impresa ed avrebbe verificato che la gestione venisse attribuita ad un altro soggetto.

L’autorità garante comunque non avrebbe dovuto gestire il patrimonio, ma semplicemente control-

lare che l’imprenditore effettivamente delegasse una persona di sua fiducia, con la quale però non

dovuto avere contatti: se l’imprenditore non si fosse attenuto a tali disposizioni l’autorità

avrebbe

garante avrebbe potuto applicare delle sanzioni.

L’articolo 3 riguarda proprio i principi generali del codice delle comunicazioni elettroniche. Il pri-

mo comma dell’articolo precisa che “il Codice garantisce i diritti inderogabili di libertà delle perso-

ne nell'uso dei mezzi di comunicazione elettronica, nonché il diritto di iniziativa economica ed il

Ai sensi di

suo esercizio in regime di concorrenza, nel settore delle comunicazioni elettroniche”.

tale comma dunque tutte le persone devono essere libere di usare mezzi di comunicazione elettroni-

ca; pertanto le imprese che li forniscono devono prevedere modalità di uso differente di tali servizi

adattate alle differenti tipologie di persone, sia per differenze sociali sia per differenze avvertibili. Il

garantisce poi il diritto di iniziativa economica, ovvero l’accessibilità al mercato da parte di

codice

qualsiasi impresa voglia fornire i servizi di comunicazione elettronica, tramite la concessione non di

ma di un’autorizzazione generale: a tutti è

licenze individuali che vanno vagliate individualmente

concesso fornire servizi di comunicazione elettronica, purché abbiano un insieme minimo di carat-

teristiche; non si bada alla singola impresa, ma solo alla rispondenza dell’impresa a tali caratteristi-

e stabilite dall’autorità garante. Oltre al diritto di iniziativa economica si garantisce

che predisposte

anche il suo esercizio in regime di concorrenza nel settore delle comunicazioni elettroniche. Il

comma 2 precisa poi che “la fornitura di reti e servizi di comunicazione elettronica, che è di premi-

Questo secondo

nente interesse generale, è libera e ad essa si applicano le disposizioni del Codice”.

comma sembra apparentemente contraddirsi: se un’impresa che fornisce servizi deve perseguire un

non è più libera nell’agire, ma è vincolata a tale interesse generale. Tuttavia

interesse generale essa

è evidente che ogni libertà, per essere tale, incontra la libertà degli altri ed è quindi necessariamente

vincolata. Il comma 2 dell’articolo 3 parla della libertà di fornire i servizi, che però devono comun-

que essere regolamentati in un modo o nell’altro, tenendo conto esclusivamente dell’interesse gene-

rale: l’impresa, in quanto portatrice di un interesse economico, può fornire il servizio, ma deve tener

conto anche dell’interesse generale della collettività a fruire di questo servizio. L’impresa può forni-

re i servizi di comunicazione elettronica, ma deve farlo a determinate condizioni. Poiché i servizi

hanno un valore talmente elevato che attraverso essi si sviluppa o quantomeno si manifesta la per-

sonalità umana, necessariamente ci si deve confrontare con questo interesse generale, sia nel garan-

tire la fornitura di tali servizi ad un prezzo accessibile, sia nel garantire la fornitura di tali servizi

popolazione, se non all’intera popolazione nazionale. Ovviamente

alla grande maggioranza della

tale interesse generale supera e limita la libertà dell’impresa nel fornire un servizio. Ai sensi del ter-

zo comma “sono fatte salve le limitazioni derivanti da esigenze della difesa e della sicurezza dello

Stato, della protezione civile, della salute pubblica e della tutela dell'ambiente e della riservatezza e

protezione dei dati personali, poste da specifiche disposizioni di legge o da disposizioni regolamen-

Ci sono quindi

tari di attuazione”. degli interessi di rango più elevato che necessariamente talvolta

limitano il diritto di accedere alla rete in generale o a determinate reti o contenuti oppure di fornire

questi servizi da parte delle imprese. Si tratta di interessi più generali come la difesa o la sicurezza

dello Stato, la protezione civile, la salute pubblica, la tutela dell’ambiente, ecc.

L’articolo 4 parla degli obiettivi generali della disciplina di reti e servizi di comunicazione elettro-

nica. Il comma 1 afferma che “la disciplina delle reti e servizi di comunicazione elettronica è volta a

salvaguardare, nel rispetto del principio della libera circolazione delle persone e delle cose, i diritti

costituzionalmente garantiti di:

a) libertà di comunicazione;

b) segretezza delle comunicazioni, anche attraverso il mantenimento dell'integrità e della sicurezza

delle reti di comunicazione elettronica;

c) libertà di iniziativa economica e suo esercizio in regime di concorrenza, garantendo un accesso al

mercato delle reti e servizi di comunicazione elettronica secondo criteri di obiettività, trasparenza,

non discriminazione e proporzionalità”.

Il comma 2 precisa poi che, “a garanzia dei diritti di cui al comma 1, gli obblighi per le imprese che

forniscono reti e servizi di comunicazione elettronica, disposti dal Codice, sono imposti secondo

principi di trasparenza, non distorsione della concorrenza, non discriminazione e proporzionalità”.

Secondo il comma 3 poi “la disciplina delle reti e servizi di comunicazione elettronica è volta altresì

a promuovere la semplificazione dei procedimenti amministrativi”. Il codice delle comunicazioni

elettroniche si pone quindi anche un’altra finalità, raggiunta e rispettata tramite la tecnica normativa

per principi e per grandi azioni di cui si parlava in precedenza, cioè di promuovere la semplificazio-

ne delle procedure amministrative. In Italia è molto difficile riuscire ad avere un’autorizzazione,

una licenza, una concessione, in quanto occorre seguire iter burocratici piuttosto complessi. Il codi-

ce delle comunicazioni elettroniche promuove una semplificazione dei procedimenti, sia per quanto

riguarda l’ottenimento dell’autorizzazione generale per fornire un servizio di comunicazione elet-

tronica, sia per quanto riguarda il diritto degli utenti finali di accedere alle reti di comunicazione

elettronica, sia per quanto riguarda la risoluzione delle controversie fra un’impresa e l’altra e fra

impresa e utente finale. Spesso si pensa ad una soluzione davanti ad un tribunale; il codice delle

comunicazioni elettroniche, invece, come anche le normative di qualche altro settore timidamente

iniziano a fare, ha introdotto delle procedure di conciliazione necessarie e preventive. Se ad esem-

pio un utente che ha problemi con Telecom non riesce a risolvere bonariamente la questione prima

di rivolgersi ad un giudice di pace, ad un tribunale o ad un magistrato deve necessariamente offrire

un tentativo di conciliazione. Esiste un organo deputato alla risoluzione delle controversie fra utenti

finali ed imprese che forniscono servizi di comunicazione elettronica: rivolgendosi a questa autorità

imparziale si dovrebbe poter risolvere in modo meno dispendioso, sia in termini economici sia in

termini di tempo, le controversie. Questo fa parte anche della semplificazione dei procedimenti.

secondo il comma 3 “la

Sempre disciplina delle reti e servizi di comunicazione elettronica è volta

altresì a:”

b) “garantire la trasparenza, pubblicità e tempestività delle procedure per la concessione dei diritti

di passaggio e di installazione delle reti di comunicazione elettronica sulle proprietà pubbliche e

(per garantire l’allaccio di un’abitazione alla rete Telecom ad esempio può essere necessa-

private”

rio magari passare da altre proprietà private: il codice delle comunicazioni elettroniche dovrebbe

quantomeno semplificare e rendere gratuita questa procedura);

c) “garantire l'osservanza degli obblighi derivanti dal regime di autorizzazione generale per l'offerta

(l’autorizzazione generale è

al pubblico di reti e servizi di comunicazione elettronica”

ad operare nel settore delle comunicazioni elettroniche che le imprese che inten-

un’autorizzazione

dono fornire tale servizio chiedono all’autorità garante; se quest’ultima non risponde per un certo

periodo l’autorizzazione di ritiene accordata);

d) “garantire la fornitura del servizio universale, limitando gli effetti distorsivi della concorrenza”;

e) “promuovere lo sviluppo in regime di concorrenza delle reti e servizi di comunicazione elettroni-

ca, ivi compresi quelli a larga banda e la loro diffusione sul territorio nazionale, dando impulso alla

coesione sociale ed economica anche a livello locale”;

f) “garantire in modo flessibile l'accesso e l'interconnessione per le reti di comunicazione elettronica

a larga banda, avendo riguardo alle singole tipologie di servizio”;

g) “garantire la convergenza, la interoperabilità tra reti e servizi di comunicazione elettronica e l'uti-

lizzo di standard aperti”;

h) “garantire il rispetto del principio di neutralità tecnologica, inteso come non discriminazione tra

particolari tecnologie, non imposizione dell'uso di una particolare tecnologia rispetto alle altre e

possibilità di adottare provvedimenti ragionevoli al fine di promuovere taluni servizi indipendente-

mente dalla tecnologia utilizzata”.

Secondo il comma 4 infine “la disciplina della fornitura di reti e servizi di comunicazione elettroni-

ca tiene conto delle norme e misure tecniche approvate in sede comunitaria, nonché dei piani e rac-

comandazioni approvati da organismi internazionali”.

L’articolo 5 parla del rapporto fra regioni ed enti locali. La modifica dell’articolo 117 della Costitu-

zione ha attribuito potestà legislativa esclusiva alle regioni in materia di comunicazioni elettroniche.

In teoria quindi l’articolo 5 non sarebbe dovuto esistere, poiché tratta una materia delegata esclusi-

vamente alle regioni: lo Stato quindi non può con un codice esercitare la propria ingerenza in questo

settore. La Toscana e le Marche hanno proposto ricorso alla Corte Costituzionale per l’illegittimità

di questo articolo, che viola quel principio di ripartizione delle competenze che attribuisce alle re-

gioni una potestà legislativa esclusiva in materia di comunicazioni elettroniche.

L’articolo 13 parla degli obiettivi e dei principi dell’attività di regolamentazione. Ai sensi del primo

“nello

comma svolgere le funzioni di regolamentazione indicate nel Codice e secondo le procedure

in esso contenute, il Ministero e l'Autorità, nell'ambito delle rispettive competenze, adottano tutte le

misure ragionevoli e proporzionate intese a conseguire gli obiettivi generali di cui all'articolo 4 ed ai

L’articolo 4 enuncia i principi e gli obiettivi generali del co-

commi 4, 5 e 6 del presente articolo”.

dice delle comunicazioni elettroniche. Secondo il comma 2 “il Ministero e l'Autorità nell'esercizio

delle funzioni e dei poteri indicati nel Codice tengono in massima considerazione l'obiettivo di una

regolamentazione tecnologicamente neutrale, nel rispetto dei principi di garanzia della concorrenza

Secondo il comma 3 “il

e non discriminazione tra imprese”. Ministero e l'Autorità contribuiscono

nell'ambito delle loro competenze a promuovere la diversità culturale e linguistica e il pluralismo

Secondo il comma 4 “il

dei mezzi di comunicazione”. Ministero e l'Autorità promuovono la concor-

renza nella fornitura delle reti e dei servizi di comunicazione elettronica, nonché delle risorse e ser-

vizi correlati:

a) assicurando che gli utenti, compresi i disabili, ne traggano il massimo beneficio sul piano della

scelta, del prezzo e della qualità;

b) garantendo che non abbiano luogo distorsioni e restrizioni della concorrenza nel settore delle

comunicazioni elettroniche;

c) incoraggiando investimenti efficienti e sostenibili in materia di infrastrutture e promuovendo l'in-

novazione e lo sviluppo di reti e servizi di comunicazione elettronica, ivi compresi quelli a larga

banda, secondo le disposizioni del Codice e tenendo conto degli indirizzi contenuti nel documento

annuale di programmazione economica e finanziaria;

d) incoraggiando un uso efficace e garantendo una gestione efficiente delle radiofrequenze e delle

risorse di numerazione”.

Tutti questi principi discendono direttamente dai principi e dagli obiettivi enunciati dagli articoli 3 e

4: fruibilità del servizio da parte degli utenti, compresi i disabili, in virtù del principio di uguaglian-

za sostanziale enunciato prima, e massimo beneficio sul piano della scelta, del prezzo e della qualità

e tutela della concorrenza. Viene poi introdotto anche un elemento ulteriore, ovvero

l’incoraggiamento ad (con riferimento all’ambiente)

investimenti efficienti e sostenibili in materia

e la promozione dell’innovazione e dello sviluppo di reti.

di infrastrutture

Ai sensi del comma 5 “il Ministero e l'Autorità, nell'ambito delle rispettive competenze, contribui-

scono allo sviluppo del mercato:

a) rimuovendo gli ostacoli residui che si frappongono alla fornitura di reti di comunicazione elet-

tronica, di risorse e servizi correlati e di servizi di comunicazione elettronica sul piano europeo;

b) adottando una disciplina flessibile dell'accesso e dell'interconnessione, anche mediante la nego-

ziazione tra gli operatori, compatibilmente con le condizioni competitive del mercato e avendo ri-

guardo alle singole tipologie di servizi di comunicazione elettronica ed in particolare a quelli offerti

su reti a larga banda, in coerenza con gli obiettivi generali di cui all'articolo 4 (secondo

l’interpretazione data da Telecom a questo codice la fornitura del servizio universale viene soddi-

sfatta semplicemente garantendo l’accesso alla rete analogica; in realtà però non è così, sia per tutte

le limitazioni che la rete analogica fisiologicamente ha, sia perché il codice delle comunicazioni e-

lettroniche fa riferimento molto spesso alle reti a banda larga);

c) incoraggiando l'istituzione e lo sviluppo di reti transeuropee e l'interoperabilità dei servizi;

d) garantendo che non vi siano discriminazioni nel trattamento delle imprese che forniscono reti e

servizi di comunicazione elettronica;

e) collaborando con le Autorità di regolamentazione degli altri Stati membri e con la Commissione

europea in maniera trasparente per garantire lo sviluppo di prassi regolamentari coerenti e l'applica-

zione coerente del Codice”.

Ai sensi del comma 6 “il Ministero e l'Autorità, nell'ambito delle rispettive competenze, promuovo-

no gli interessi dei cittadini: (ovvero l’accessibilità al servi-

a) garantendo a tutti i cittadini un accesso al servizio universale

zio nella più ampia accezione del termine, in relazione alla dislocazione geografica della po-

polazione, l’accesso ad un servizio di qualità e con costi contenuti);

b) garantendo un livello elevato di protezione dei consumatori nei loro rapporti con i fornitori,

in particolare predisponendo procedure semplici (come detto prima la semplificazione delle

procedure amministrative anche in relazione alle controversie fra utente ed impresa) e poco

onerose di risoluzione delle controversie da parte di un organismo indipendente dalle parti in

causa (una legge più specifica ha istituito delle commissioni di conciliazione: essa ha previ-

sto l’istituzione di questi organismi non presso le Camere di Commercio ma presso i cosid-

detti CORECOM, che si trovano in genere solo nei capoluoghi di regione; nei luoghi in cui

tali organismi non sono attivi ci si rivolge comunque alle Camere di Commercio; se

l’impresa si rifiuta di presentarsi presso tali organismi non rimane altro che citarla in giudi-

zio; il conciliatore in ogni caso non decide, ma tenta semplicemente di far pervenire le parti

ad un accordo, mentre il giudice ha potere decisionale);

c) contribuendo a garantire un livello elevato di protezione dei dati personali;

d) promuovendo la diffusione di informazioni chiare, in particolare garantendo la trasparenza

delle tariffe e delle condizioni di uso dei servizi di comunicazione elettronica accessibili al

pubblico;

e) prendendo in considerazione le esigenze di gruppi sociali specifici, in particolare degli utenti

disabili;

f) garantendo il mantenimento dell'integrità e della sicurezza delle reti pubbliche di comunica-

zione;

g) garantendo il diritto all'informazione”.

del comma 8 “l'Autorità

Ai sensi si dota di forme o metodi di analisi dell'impatto della regolamen-

sul mercato, più che altro per prevenire effetti distorsivi di un’eccessiva regolamentazione.

tazione”

L’articolo 14 riguarda la gestione delle radiofrequenze per i servizi di comunicazione elettronica. Il

comma 1 afferma che “il Ministero e l'Autorità, nell'ambito delle rispettive competenze, provvedo-

no alla gestione efficiente delle radiofrequenze per i servizi di comunicazione elettronica ai sensi

dell'articolo 13. La predisposizione dei piani di ripartizione, a cura del Ministero, e dei piani di as-

segnazione, a cura dell'Autorità, è fondata su criteri obiettivi, trasparenti, non discriminatori e pro-

Ai sensi del comma 2 “il

porzionati”. Ministero promuove l'armonizzazione dell'uso delle radiofre-

quenze nel territorio dell'Unione europea in modo coerente con l'esigenza di garantirne un utilizzo

Ai sensi del comma 4 “fermo

effettivo ed efficiente e in conformità della decisione spettro radio”.

restando quanto stabilito da norme di legge o di regolamento in materia di radiodiffusione sonora e

televisiva, i diritti di uso delle frequenze con limitata disponibilità di banda e conseguentemente as-

segnati ad un numero predeterminato di operatori, possono essere trasferiti su base commerciale

dagli operatori che ne hanno legittima disponibilità ad altri operatori già autorizzati a fornire una

Secondo il comma 4 “l'inten-

rete con analoga tecnologia, con le modalità di cui ai commi 4 e 5”.

zione di un operatore di trasferire i diritti di uso delle radiofrequenze deve essere notificata al Mini-

stero e all'Autorità ed il trasferimento di tali diritti è efficace previo assenso del Ministero ed è reso

pubblico. Il Ministero, sentita l'Autorità, comunica, entro novanta giorni dalla notifica della relativa

istanza da parte dell'impresa cedente, il nulla osta alla cessione dei diritti ovvero i motivi che ne

Secondo il comma 5, infine, “il

giustifichino il diniego”. Ministero, all'esito della verifica, svolta

dall'Autorità, sentita l'Autorità Garante della concorrenza e del mercato, che la concorrenza non sia

falsata in conseguenza dei trasferimenti dei diritti d'uso, può apporre all'autorizzazione, se necessa-

rio, le specifiche condizioni proposte. Nel caso in cui l'utilizzazione delle radiofrequenze sia stata

armonizzata mediante l'applicazione della decisione n. 676/2002/CE o di altri provvedimenti comu-

nitari, i trasferimenti suddetti non possono comportare un cambiamento dell'utilizzo di tali radiofre-

quenze”.

L’articolo 15 riguarda la numerazione, assegnazione dei nomi a dominio e indirizzamento. Ai sensi

del comma 1 “il Ministero controlla l'assegnazione di tutte le risorse nazionali di numerazione e la

Secondo il comma 2 poi “L'Autorità

gestione del piano nazionale di numerazione”. stabilisce il pia-

no nazionale di numerazione e le procedure di assegnazione della numerazione nel rispetto dei prin-

cipi di obiettività, trasparenza e non discriminazione, in modo da assicurare parità di trattamento a

tutti i fornitori dei servizi di comunicazione elettronica accessibili al pubblico”.

L’ultimo miglio

In Italia si è adottato il cosiddetto sistema dell’ultimo miglio: l’ultimo chilometro e mezzo di rete

viene messo dal gestore nazionale della rete a disposizione di tutti gli altri operatori. Un soggetto

che volesse affacciarsi oggi e fornire reti di comunicazione elettronica per stare al passo di Telecom

dovrebbe dotarsi, se non ci fosse l’obbligo per Telecom di fornire l’ultimo miglio, di tutte le infra-

strutture. Questo però, che nelle intenzioni poteva essere un incentivo alla concorrenza, ha mostrato

poi tutti i suoi limiti: le altre aziende concorrenti nel settore, infatti, potendo avvantaggiarsi di que-

e c’è

sta opportunità, non hanno interesse ad investire in infrastrutture; pertanto le linee si intasano

meno sviluppo. Telecom d’altra parte non ha interesse a fornire altri “ultimi migli” in altre zone

perché dovrebbe dividerlo con altre imprese. Per ovviare a questo problema si è coattivamente deci-

so di spalmare il costo della gestione dell’ultimo miglio su tutti gli opera

Regolamentazione delle imprese con un significativo potere di mercato nel

rispetto del principio di tutela della concorrenza

I principi e quindi gli interessi che il codice delle comunicazioni elettroniche mira a tutelare sono

basati sull’ottemperanza del servizio universale, cioè la fornitura più generalizzata possibile

dell’accesso alle reti di comunicazione elettronica; quello che ne consegue è quindi il principio di

tutela della concorrenza. L’accesso alle reti di comunicazione elettronica assume un’importanza

sempre maggiore di anno in anno, al di là dell’importanza dello sviluppo tecnologico, in quanto ha

un significato ben preciso e riconosciuto anche in senso di sviluppo sociale della Comunità Europea

e degli Stati confinanti. La maggior parte delle informazioni transitano ormai sulle reti elettroniche

e la possibilità di accedervi e di comunicare tramite Internet è ovviamente anche fondamentale per

sviluppare la conoscenza, la cultura, l’accesso a dei dati nel modo più semplice e più immediato che

sia mai visto sino ad oggi. L’altro principio è quello della tutela della concorrenza, che indiretta-

si

mente riverbera i suoi aspetti anche sulla miglior fornitura del servizio universale: se il mercato del-

che garantiscono l’accesso alle reti di comu-

le comunicazioni elettroniche e quindi degli operatori

nicazione elettronica è sano e concorrenziale gli utenti non possono far altro che beneficiarne, per-

ché possono godere di una vasta gamma di offerte ad un prezzo concorrenziale. In un mercato oli-

gopolistico l’offerta sarebbe tutto sommato limitata e se non ci fossero gli obblighi di fornitura del

servizio universale e quindi di fornitura del servizio a largo raggio probabilmente sarebbe ancora

più limitata perché interesserebbe solo le aree geografiche economicamente appetibili. Sempre in un

mercato oligopolistico si avrebbero inoltre anche dei costi tutto sommato elevati. Per entrambi i mo-

tivi, pertanto, in un mercato di questo tipo si avrebbe come conseguenza una scarsa possibilità di

accesso alla rete. Invece un mercato pienamente concorrenziale garantisce un abbassamento dei

prezzi, in quanto ogni impresa deve contrastare la propria concorrenza, un’offerta più vasta, poiché

necessariamente ogni impresa per lanciarsi sul mercato deve rendere la sua offerta più appetibile

possibile, un migliore sviluppo tecnologico, perché l’accesso alle tecnologie più innovative compor-

ta anche una migliore qualità del servizio e molto probabilmente anche una riduzione dei costi. La

Comunità Europea, consapevole del fatto che è possibile avere tutti questi vantaggi solo in un mer-

cato concorrenziale, con il codice delle comunicazioni elettroniche ha dedicato un intero titolo alle

reti ed ai servizi di comunicazione elettronica ad uso pubblico. La Comunità Europea con la diretti-

va quadro, la direttiva servizio universale e la direttiva accesso ha indicato al legislatore nazionale

la via da seguire per ottenere questo risultato.

I passi da seguire per arrivare a un'idonea regolamentazione del mercato al fine della tutela della

concorrenza sono fondamentalmente tre. Innanzitutto occorre individuare nel mercato delle comu-

nicazioni elettroniche i sottomercati rilevanti per poi effettuare determinate analisi in ciascuno di

essi. La definizione dei sottomercati è stata stabilita direttamente dalla Commissione Europea, che

ne ha individuati 11. I sottomercati possono essere suddivisi in due sottogruppi: i mercati di fornitu-

ra di servizi di comunicazione elettronica all'ingrosso e quelli al dettaglio; il primo riguarda i rap-

porti fra impresa e impresa, il secondo quelli fra impresa e utente. In ognuno di questi mercati (e qui

entrano in gioco le autorità nazionali) l'autorità garante delle telecomunicazioni deve, come secondo

passo, verificare se in ognuno dei sottomercati vi sia effettiva concorrenza. Il terzo passo è relativo

alla soluzione del problema: nel momento in cui le autorità nazionali delle comunicazioni elettroni-

che dovessero accorgersi che in uno dei mercati individuati non vi è un'effettiva concorrenza, allora

misure di correzione. L’articolo 17 definisce la cosiddetta impresa con

pongono in essere particolari

un significativo potere di mercato.

Il libero mercato in Italia nel settore delle telecomunicazioni è tutto sommato recente, in quanto ri-

sale al 1 gennaio 1998 la sua istituzione formale. Subito dopo tale data si è fatta avanti la necessità

di regolamentare il settore relativamente alla tutela della concorrenza. Per determinare se

un’impresa aveva o meno un significativo potere di mercato e quindi se era in grado di influenzare

l’andamento del settore con un comportamento tutto sommato indifferente rispetto alle altre imprese

che vi operavano si adottava un criterio molto rigido, basato sulle fette di mercato: se in quel deter-

minato settore un’impresa aveva meno del 25% del mercato si riteneva non avere un significativo

potere; se l’impresa aveva più del 25% del mercato si riteneva invece che l’impresa avesse un signi-

ficativo potere di mercato. Nel secondo caso quindi tutto sommato quel determinato settore di mer-

connotazione molto rigida: di conseguenza l’impresa poteva agire nel settore solo se

cato aveva una

le altre imprese concorrenti non ci fossero e quindi aumentare i prezzi a piacimento, frapporre fra sé

e il suo mercato e l’esterno e quindi le altre imprese che avevano interesse a restare in quel determi-

nato mercato degli ostacoli di natura economica o anche strutturale, prendendo tutte le decisioni

come se le altre imprese già presenti sul mercato non ci fossero o non vi potessero entrare. Questo

criterio si è dimostrato quasi subito eccessivamente rigido e fu sostituito pertanto da un altro lieve-

mente più flessibile:

 un’impresa

con una fetta di mercato al di sotto del 25% continuava a non potersi considerare

dominante;

 se l’impresa aveva una fetta di mercato compresa fra il 25% ed il 40% la sua posizione meri-

tava approfondimento (si avviavano cioè delle procedure a conclusione delle quali si sarebbe

poi verificato se effettivamente l’impresa aveva o meno una posizione dominante nel merca-

to);

 se l’impresa aveva una fetta di mercato superiore al 40%, salvo casi eccezionali, si riteneva

al di là di qualsiasi indagine che l’impresa aveva una posizione dominante.

Anche questi nuovi criteri, se pur più mitigati, risultavano necessariamente rigidi: si poteva ad e-

all’assurdo che un’impresa possedendo il 24% non fosse ritenuta di valore domi-

sempio arrivare

nante in un settore, mentre con l’1% in più cominciava a ritenersi dominante; allo stesso modo

un’impresa con il 39% di mercato non era ritenuta del tutto dominante, mentre lo era con il 40%.

Manifestandosi quindi la necessità di adottare dei criteri più flessibili rispetto alla realtà, la Com-

missione Europea con un’apposita direttiva ha esortato il governo italiano ad introdurre dei nuovi

criteri per la qualificazione di un’impresa come dominante. Nel codice delle comunicazioni elettro-

dall’articolo 17. Esso afferma che l’Autorità

niche questi criteri sono stati recepiti al primo comma

garante delle comunicazioni “nell'accertare, secondo la procedura di cui all'articolo 19, quali impre-

se dispongono di un significativo potere di mercato ai sensi delle disposizioni di cui ai Capi III e IV

del presente Titolo, applica le disposizioni di cui ai commi 2, 3 e 4”. Il comma 2 dello stesso artico-

si stabilisce se un’impresa ha o meno un

lo in particolare riporta proprio il criterio in virtù del quale

“si

significativo potere di mercato: presume che un'impresa disponga di un significativo potere di

mercato se, individualmente o congiuntamente con altri, gode di una posizione equivalente ad una

posizione dominante, e dunque di forza economica tale da consentirle di comportarsi in misura no-

L’articolo 17 riporta dei

tevole in modo indipendente dai concorrenti, dai clienti e dai consumatori”.

criteri ormai ritenuti pacifici dalla giurisprudenza nazionale, che permettono di capire se in un de-

terminato settore un’impresa ha o meno un significativo potere di mercato. Tuttavia rimane ovvia-

per verificare la presenza di un’impresa dominante la fetta di merca-

mente come criterio principale

to posseduta da ogni impresa. Si fa quindi ancora riferimento grosso modo alle soglie del 25% e del

40% per dare un’indicazione di massima all’autorità sulla capacità monopolistica di un’impresa. Un

altro criterio da tener presente per valutare la forza di un’impresa in un settore è l’elasticità della

domanda in quel determinato settore: una domanda particolarmente rigida, cioè poco elastica, favo-

risce la presenza di imprese monopolistiche, ovvero imprese con un potere rilevante nel settore, in

quanto una domanda rigida cresce o decresce in misura molto meno notevole rispetto alla crescita

dei prezzi. Ad esempio molti sono convinti di aver necessariamente bisogno del cellulare:

l’aumento dei prezzi delle tariffe, in un settore con una domanda elastica, cioè molto reattiva

dei prezzi, farebbe

all’aumento normalmente scendere la domanda di acquisto di cellulari; in questo

determinato settore l’aumento del prezzo di un cellulare non influisce, quanto influirebbe in presen-

za di una domanda elastica, sulla domanda di acquisto dei cellulari; questo mercato è caratterizzato

da una domanda molto rigida. In una curva di domanda particolarmente rigida in presenza di au-

menti considerevoli di prezzo la quantità domandata diminuisce in modo molto minore. Se in un

mercato la curva di domanda è di questo tipo ci sono le condizioni ideali per la presa di possesso di

sempre maggior potere, in termini di fette di mercato possedute, da parte di un’impresa con un si-

gnificativo potere di mercato perché tutto sommato una curva di domanda rigida permette ad

un’impresa di comportarsi in modo notevolmente indipendente rispetto ai clienti, favorendo una

situazione analoga a quella prevista dal comma 2.

Il comma 3 dell’articolo 17 spiega in che modo l’impresa si può comportare in modo indifferente

Un’impresa si comporta in modo notevolmente indipendente o indifferente

rispetto ai concorrenti.

dai concorrenti reali o potenziali nel momento in cui innanzitutto riesce a trasporre barriere

all’ingresso in un determinato settore. Si pensi ad esempio ad un mercato di cellulari dominato da 2

o 3 soggetti produttori, in cui vuole affacciarsi un quarto soggetto produttore. I soggetti già presenti

sul mercato possono evitare che il quarto soggetto faccia il suo ingresso trasponendo le cosiddette

barriere all’ingresso, fra le quali la più micidiale è la politica dei prezzi. Necessariamente un sogget-

to che ha un potere dominante su quel settore di mercato ha già assorbito i costi fissi dei suoi inve-

stimenti e si trova a fare i conti tutto sommato con i costi minori perché ha già ripagato le sue infra-

strutture, ha già una politica di investimenti moderata perché non si deve preoccupare della concor-

Ciò non è vero invece per un’impresa

renza e pertanto ha un buon margine ti utilità su tutto questo.

che si affaccia in quel determinato settore perché essa deve dotarsi di una serie di strutture che con-

sentano di arrivare a possedere una tecnologia soddisfacentemente concorrente rispetto alle altre,

deve prendere contatto con i fornitori, deve costruire stabilimenti, deve assumere personale. Tale

impresa pertanto deve far fronte ad una serie di costi fissi di avviamento che dalle altre imprese già

presenti nel settore sono già stati ammortizzati. Questo consente alle altre imprese, nel momento in

cui vengono a conoscenza che un altro soggetto vuole entrare in quel mercato, di abbassare drasti-

camente i prezzi, anche a costo di operare per un certo periodo in regime di perdita (magari possono

permetterselo poiché hanno bilanci in attivo da anni). Una simile drastica riduzione dei prezzi rende

praticamente impossibile l’accesso in quel settore all’impresa che si stava per affacciare in quel

mercato: tale impresa infatti non potrebbe operare vendendo i propri prodotti ad un prezzo così bas-

so, in quanto rischierebbe il fallimento; pertanto, non potendo offrire prezzi concorrenziali, tale im-

In presenza di queste barriere all’ingresso si può

presa non riuscirebbe ad ottenere fette di mercato.

pensare di trovarsi in una situazione dominata da un’impresa con un significativo potere di mercato,

perché tale impresa, secondo il comma 2, si comporta in modo notevolmente indipendente dai con-

correnti (in quanto decide se farli entrare o meno).

Il quarto criterio è basato sulla forza delle imprese concorrenti: se queste hanno una certa forza nel

allora c’è un’effettiva concorrenza, se invece sono deboli rispetto all’impresa oggetto di ana-

settore

lisi ci sono più probabilità che tale impresa detti le regole nel settore. Il comma 3 precisa che

l’autorità, oltre ad individuare un’impresa con un significativo potere di mercato in un determinato

settore, può anche individuare due imprese che collettivamente dominano un settore di mercato (in

regime di oligopolio). Secondo il comma 3 “L'Autorità, nel valutare se due o più imprese godono

congiuntamente di una posizione dominante sul mercato, tiene in massima considerazione le Linee

direttrici della Commissione europea per l'analisi del mercato e la valutazione del significativo po-

tere di mercato ai sensi del nuovo quadro normativo comunitario per le reti e i servizi di comunica-

zione elettronica, di seguito denominate "le linee direttrici"”. Pertanto ai sensi del comma 3 in un

determinato settore possono esserci una o due imprese che congiuntamente detengono un significa-

che ci sia un’impresa dominante in un settore

tivo potere di mercato. Come già detto è pericoloso

per motivi legati al ritardo dello sviluppo, all’aumento dei costi ed alla minore varietà dell’offerta.

Con due o tre imprese dominanti in un settore si presentano gli stessi problemi: i costi restano ele-

lo sviluppo rimane tutto sommato moderato e l’offerta non è molto varia.

vati, Si potrebbe obiettare

che anche due o tre imprese potrebbero farsi concorrenza fra di loro, dando origine ad uno sviluppo

in senso concorrenziale del mercato. In realtà però, in presenza di così poche imprese in un deter-

minato settore, questo non si verifica: normalmente infatti tre imprese di uno stesso settore preferi-

scono non farsi la guerra, ma tendono piuttosto a formare dei cartelli e quindi ad esempio degli ac-

cordi per mantenere i prezzi elevati o per ritardare lo sviluppo. In una situazione di oligopolio non

ci sarà mai un’impresa disposta a rompere un simile accordo (che tra l’altro è tutto sommato un ac-

un’impresa che dovesse

cordo informale, non stipulato per iscritto): rompere questa intesa si trove-

rebbe infatti penalizzata dal comportamento delle altre imprese, che si coalizzerebbero per farla u-

Quindi anche una situazione in cui c’è

scire dal mercato o comunque per farle subire delle perdite.

solo un’impresa, ma ce ne sono due o tre con un significativo potere di mercato può essere distorsi-

va della concorrenza ed è quindi una situazione patologica che necessita di essere corretta. A queste

prime due ipotesi, la prima in cui c’è una sola impresa e la seconda in cui due o più imprese deten-

gono un significativo potere di mercato, se ne affianca una terza, prevista dal comma 4, relativa ad

un’impresa detiene un significativo potere di mercato su un mercato connesso. Ai sensi del comma

4 “se un'impresa dispone di un significativo potere su un mercato specifico, si presume che essa ab-

bia un significativo potere in un mercato strettamente connesso, qualora le connessioni tra i due

mercati siano tali da consentire che il potere detenuto in un mercato sia fatto valere nell'altro merca-

to, rafforzando in tal modo il potere di mercato complessivo dell'impresa in questione”. In

quest’ultimo comma dell’articolo viene quindi operata una presunzione: essa è valida fino a prova

ovvero fino a quando l’oggetto di questa presunzione

contraria, non riesca a dimostrare il contrario.

Fino a prova contraria si presume dunque che un’impresa che detiene un significativo potere di

mercato in un determinato settore lo detenga anche in un settore strettamente connesso. Una volta

analizzata la situazione di tale impresa in quel mercato non è necessario quindi fare analisi in un

altro mercato perché è già presunto un significativo potere di mercato in esso. Le connessioni fra i

due mercati infatti sono tali in genere da consentire che il potere detenuto in uno venga anche a va-

lere nell’altro mercato, rafforzando in tal modo il potere complessivo dell’impresa. Un mercato

strettamente connesso è un mercato in cui, per produrre il bene in esso venduto, sono necessarie e

sufficienti le tecnologie, le infrastrutture e probabilmente anche la manodopera che consentono di

Pertanto un’impresa che ha già tutto pronto per un

produrre invece il bene nel mercato principale.

mercato, per un altro mercato connesso, utilizzando la stessa tecnologia, gli stessi macchinari, le

stesse professionalità, non deve far altro che contattare un diverso cliente e vendergli un prodotto

parzialmente diverso.

Autorizzazione generale

L’articolo 25 parla del procedimento in virtù del quale un’impresa che vuole fornire reti e servizi di

comunicazione elettronica ottiene l’autorizzazione generale. Anche nello sviluppo delle norme e

degli articoli contenuti nel codice si procede sempre seguendo uno schema coerente ai principi già

dall’altro la fornitura del servizio univer-

visti in precedenza: da un lato la tutela della concorrenza,

sale. L’autorizzazione generale sta in mezzo fra i due obiettivi, ovvero fra quello relativo alla forni-

tura del servizio universale e quello relativo al raggiungimento della più ampia concorrenza.

L’autorizzazione generale riguarda l’autorizzazione che viene concessa alle imprese che vogliono

fornire dei servizi: queste da un lato devono operare in regime di concorrenza, dall’altro devono

L’impresa

fornire dei servizi il più possibile a largo raggio agli utenti finali. che fornisce servizi è

quindi il fulcro di quello che è poi l’andamento del mercato di reti e comunicazione elettronica. Il

legislatore comunitario e quello nazionale guardano in modo molto profondo a queste imprese, un

l’idea di libero mercato che ormai è alla base della legisla-

modo che quasi tenderebbe a contrastare

zione comunitaria. È vero che le imprese operano in un regime di libero mercato, ma è vero anche

che ci sono degli obblighi molto stringenti in relazione all’attività posta in essere da queste, cioè

alla fornitura di reti e servizi di comunicazione elettronica. Questo perché a differenza di altri settori

di mercato tali imprese forniscono l’accesso ad un bene che ha connotazioni quasi pubbliche, ovve-

ro che ha un’importanza quasi statale, quasi pubblica: il settore delle telecomunicazioni ha

un’importanza fondamentale anche per lo Stato (tra l’altro fino a poco tempo fa il monopolio era

pubblico, in quanto l’unica impresa presente nel settore delle telecomunicazioni era la SIP; solo

successivamente il settore è stato liberalizzato, consentendo quindi a più imprese di fornire questo

servizio). Viene pertanto consentito alle imprese di fornire il servizio in un regime di libero mercato

con la concessione dell’autorizzazione generale; le imprese devono poi però sottostare, proprio per

la natura del servizio prestato, a degli obblighi particolari, come il rispetto della concorrenza e la

fornitura del servizio universale.

L’autorizzazione generale non viene comunque rilasciata discrezionalmente dalla pubblica ammini-

strazione, ma deve essere rilasciata per forza. Le imprese che chiedono di poter fornire servizi in

questo determinato settore devono avere dei requisiti, che devono elencare nella dichiarazione di

Il primo comma dell’articolo 25 afferma che “l'attività

inizio attività. di fornitura di reti o servizi di

comunicazione elettronica è libera ai sensi dell'articolo 3, fatte salve le condizioni stabilite nel pre-

sente Capo e le eventuali limitazioni introdotte da disposizioni legislative regolamentari e ammini-

strative che prevedano un regime particolare per i cittadini o le imprese di Paesi non appartenenti

all'Unione europea o allo Spazio economico europeo, o che siano giustificate da esigenze della dife-

sa e della sicurezza dello Stato e della sanità pubblica, compatibilmente con le esigenze della tutela

dell'ambiente e della protezione civile, poste da specifiche disposizioni, ivi comprese quelle vigenti

alla data di entrata in vigore del Codice”. La libertà nel fornire reti o servizi di comunicazione elet-

procedura riportata nel comma 4: “l'impresa

tronica si manifesta secondo la interessata presenta al

Ministero una dichiarazione resa dalla persona fisica titolare ovvero dal legale rappresentante della

L’impresa che fornisce il

persona giuridica”. servizio quindi può essere una ditta individuale o una

società: nel caso di ditte individuali il titolare presenta la dichiarazione al Ministero, nel caso di so-

cietà la dichiarazione viene presentata dal legale rappresentante o da soggetti da loro delegati. La

dichiarazione deve contenere l'intenzione di iniziare la fornitura di reti o servizi di comunicazione

elettronica e le informazioni strettamente necessarie per consentire al Ministero di tenere un elenco

aggiornato dei fornitori di reti e di servizi di comunicazione elettronica, da pubblicare sul proprio

l’impresa non chiede al Mini-

Bollettino. Tale dichiarazione costituisce denuncia di inizio attività:

stero l’autorizzazione per iniziare un’attività, ma semplicemente comunica al Ministero la sua in-

di iniziare l’attività.

tenzione Successivamente poi gli organi ministeriali preposti hanno 60 giorni

cambiare la regolarità formale della richiesta dell’impresa. Tali organi non possono in questa

per

fase controllare se l’impresa è idonea ad operare nel settore, in quanto sarà il mercato a stabilirlo. Il

Ministero pertanto verifica solo la regolarità formale degli incartamenti. Se, nei 60 giorni che ha a

ha bisogno di integrazione di documenti chiede all’impresa di integrare i

disposizione, il Ministero

documenti con dei chiarimenti; in tal caso il termine dei 60 giorni si interrompe e questi riprendono

dall’inizio nel momento in cui vengono inviati i chiarimenti ai documenti. Se l’impresa

a decorrere

non è nella possibilità di entrare in un determinato settore, il Ministero le vieta la prosecuzione

dell’attività, che l’impresa può comunque aver già intrapreso subito dopo l’invio della dichiarazio-

l’impresa infatti non deve attendere la risposta del Ministero per iniziare l’attività.

ne: Sempre se-

4 “l'impresa

condo il comma è abilitata ad iniziare la propria attività a decorrere dall'avvenuta pre-

sentazione della dichiarazione e nel rispetto delle disposizioni sui diritti di uso stabilite negli articoli

27, 28 e 29. Ai sensi dell'articolo 19 della legge 7 agosto 1990, n. 241 e successive modificazioni, il

Ministero, entro e non oltre 60 giorni dalla presentazione della dichiarazione, verifica d'ufficio la

sussistenza dei presupposti e dei requisiti richiesti e dispone, se del caso, con provvedimento moti-

vato da notificare agli interessati entro il medesimo termine, il divieto di prosecuzione dell'attività.

Le imprese titolari di autorizzazione sono tenute all'iscrizione nel registro degli operatori di comu-

è l’iscrizione nel registro degli opera-

nicazione”. Un ulteriore adempimento a carico delle imprese

tori di comunicazione, che viene tenuto dall’autorità garante nel settore delle comunicazioni: nel

momento in cui inviano la dichiarazione di inizio di attività al Ministero, le imprese devono anche

inviare all’autorità garante una comunicazione di iscrizione nei suoi registri, in modo che in essi

l’autorità possa avere un elenco di tutte le imprese fornitrici di servizi. Tale elenco serve all’autorità

garante per effettuare, nel momento in cui dovesse individuare un significativo potere di mercato,

l’indagine di cui si è parlato in precedenza e quindi per sapere quale imprese operano nel settore.

L’autorizzazione generale dura 20 anni ed è rinnovabile. Secondo il comma 6 “per il rinnovo si ap-

plica la procedura di cui al medesimo comma 4 e la presentazione della dichiarazione deve avvenire

Nella dichiarazione di inizio di attività un’impresa

con 60 giorni di anticipo rispetto alla scadenza”.

può però anche indicare una scadenza più breve; se la durata dell’attività non è specificata essa si

Un’impresa può anche cessare la sua attività, ma, conside-

intende essere comunque pari a 20 anni.

rando che il servizio che sta svolgendo è parificabile ad un servizio pubblico per l’importanza che

A tal proposito il comma 5 afferma che “la

riveste, deve in tal caso darne comunicazione. cessazio-

ne dell'esercizio di una rete o dell'offerta di un servizio di comunicazione elettronica, può aver luo-

go in ogni tempo. La cessazione deve essere comunicata agli utenti almeno 90 giorni prima, infor-

mandone contestualmente il Ministero”. La cessazione comunque non deve essere comunicata al

Ministero, in quanto non è il Ministero il destinatario del servizio, ma agli utenti che accedono ai

servizi. Contestualmente occorre poi informare anche il Ministero, che ha degli obblighi di vigilan-

za, e probabilmente anche l’autorità garante delle comunicazioni (magari poi la informa il Ministe-

ro). Almeno 30 giorni prima inoltre occorre comunicare agli utenti finali la variazione di un profilo

tariffario. 8 affronta infine il problema della cessione a terzi: “una

Il comma autorizzazione generale può esse-

re ceduta a terzi, anche parzialmente e sotto qualsiasi forma, previa comunicazione al Ministero nel-

la quale siano chiaramente indicati le frequenze radio ed i numeri oggetto di cessione. Il Ministero

entro 60 giorni dalla presentazione della relativa istanza da parte dell'impresa cedente, può comuni-

care il proprio diniego fondato sulla non sussistenza in capo all'impresa cessionaria dei requisiti og-

gettivi e soggettivi per il rispetto delle condizioni di cui all'autorizzazione medesima. Il termine è

interrotto per una sola volta se il Ministero richiede chiarimenti o documentazione ulteriore e decor-

re nuovamente dalla data in cui pervengono al Ministero stesso i richiesti chiarimenti o documenti”.

Diritti derivanti dall’autorizzazione generale

L’autorizzazione generale conferisce un elenco minimo di diritti alle imprese che la ottengono. Il

comma 1 dell’articolo 26 prevede dei diritti che consentono di:

a) fornire reti e servizi di comunicazione elettronica al pubblico;

b) richiedere le specifiche autorizzazioni, ovvero presentare le occorrenti dichiarazioni, per e-

sercitare il diritto di installare infrastrutture.

Ai sensi del comma 2, inoltre, allorché tali imprese intendano fornire al pubblico reti o servizi di

comunicazione elettronica, l'autorizzazione generale dà loro inoltre il diritto di:

a) negoziare l'interconnessione con altri fornitori di reti e di servizi di comunicazione elettroni-

ca accessibili al pubblico titolari di un'autorizzazione generale, e ove applicabile ottenere

l'accesso o l'interconnessione alle reti in qualunque luogo dell'Unione europea;

b) poter essere designate quali fornitori di una o più prestazioni che rientrano negli obblighi di

servizio universale in tutto il territorio nazionale o in una parte di esso.

Diritti degli utenti finali coerentemente con l’obbligo di prestazione del ser-

vizio universale

L’articolo 55 parla dell’elenco abbonati e dei servizi di consultazione. Ogni utente ha il diritto di

inserito negli elenchi telefonici. Se un utente non viene inserito nell’elenco telefonico o viene

essere Poiché l’inserimento negli elenchi è

inserito in modo errato può chiedere un risarcimento del danno.

un diritto degli utenti, infatti, questo diviene anche un dovere per i fornitori di servizi e reti di co-

municazione elettronica. Le imprese devono fornire il servizio universale e con questo devono

quindi anche fornire i relativi accessori, ovvero consentire agli utenti di accedere alla rete: su tutto il

territorio dello Stato membro devono pertanto fornire anche quei piccoli servizi accessori che ren-

dono poi fruibile al 100% il servizio universale; uno di questi servizi accessori è proprio il servizio

di consultazione dell’elenco abbonati. Pertanto è previsto il dovere da parte del fornitore di reti e

servizi di comunicazione elettronica di raccogliere le informazioni necessarie nell’elenco abbonati.

55 “sono

Secondo il comma 1 dell’articolo accessibili agli utenti finali e, per la lettera b) anche agli

utenti dei telefoni pubblici a pagamento:

a) almeno un elenco completo relativo alla rete urbana di appartenenza in una forma, cartacea, elet-

tronica o in entrambe le forme, approvata dall'Autorità e aggiornato a scadenze regolari ed almeno

una volta l'anno;

b) almeno un servizio completo di consultazione degli elenchi”.

Il Ministero vigila sull’applicazione di tale comma. Ai sensi del comma 3, però, “in considerazione

dell'esistenza sul mercato di diverse offerte in termini di disponibilità, qualità e prezzo accessibile,

dalla data di entrata in vigore del Codice, e fintantoché il Ministero non riscontri il venir meno di

tali condizioni, al servizio di consultazione degli elenchi di cui al comma 1, lettera b), non si appli-

cano gli obblighi di fornitura del servizio universale”. Pertanto non è obbligatorio fornire un servi-

zio completo di consultazione degli elenchi, inteso come servizio completo offerto su tutto il territo-

rio nazionale: la Telecom ad esempio invia ad ogni utente l’elenco del distretto urbano di apparte-

nenza (ad esempio Lecce e provincia), ma non è obbligata a fargli pervenire l’elenco di tutto il terri-

torio nazionale.

Ai sensi del comma 4 gli elenchi “comprendono, fatte salve le disposizioni in materia di protezione

dei dati personali, tutti gli abbonati ai servizi telefonici accessibili al pubblico”. Ultimamente è ri-

chiesto il consenso espresso per l’inserimento negli elenchi sia elettronici che cartacei. Se non è sta-

to espresso il consenso non è rintracciabile la titolarità dell’utente corrispondente ad un determinato

numero.

Secondo il comma 5 “l'Autorità assicura che le imprese che forniscono servizi di cui al comma 1

applichino il principio di non discriminazione nel trattamento e nella presentazione delle informa-

zioni loro comunicate da altre imprese”.

La tutela della concorrenza è finalizzata in ultima analisi all’apporto benefico che un’effettiva con-

correnza può recare ai fini degli interessi dell’utente finale e del consumatore.

Per definizione un consumatore acquista un bene o accede alla fornitura di un servizio per uso per-

sonale e per scopi estranei ad una qualsiasi attività imprenditoriale. Non è considerato consumatore

invece il soggetto che acquista un bene o accede alla fornitura di un servizio per scopi propedeutici

all’attività di impresa. Non è un consumatore neanche una pubblica amministrazione, anche se ac-

cede ad un servizio non per fini propedeutici allo sviluppo dell’impresa, ma per fini di utilità sociale

o legati al beneficio della collettività. Pertanto la differenza fra consumatore ed imprenditore, così

come espressa in precedenza, sarebbe anche impropria, in quanto potrebbe anche esserci ad esem-

pio un ente di beneficenza, che non ha scopi imprenditoriali quando acquista un bene o un servizio

di accesso alla rete di comunicazione elettronica, ma non è neanche un consumatore. Il consumatore

gode di alcuni diritti in più perché è un soggetto più debole, specialmente ad esempio in una con-

trattazione con l’impresa: talvolta egli potrebbe non avere delle nozioni tecniche o economiche che

gli permettano di valutare e di conoscere al meglio il bene o il servizio che sta acquistando.

L’imprenditore invece, se acquista un bene o un servizio ad uso della sua impresa, si presuppone

che abbia una certa conoscenza del bene o del servizio, quantomeno una conoscenza più elevata ri-

spetto a quella del consumatore. Si ritiene quindi che il consumatore a differenza dell’imprenditore

sia spesso ignaro ed indifeso nel momento della contrattazione. Questa differenza giustifica ad e-

sempio il diritto di recesso, di cui godono solo i consumatori: se si acquista un bene al di fuori dei

locali commerciali e si è consumatore si ha la possibilità di recedere dal contratto senza doverne

spiegare il motivo entro 7 giorni; se invece si è imprenditore non si ha questo diritto, in quanto si

presume che la figura dell’imprenditore sia dotata di migliori conoscenze nel settore relativo al bene

o al servizio che sta acquistando. La differenza di esperienza fra i due soggetti, in particolare fra

colui che fornisce servizi di comunicazione elettronica ed il consumatore che decide di acquistarli,

viene colmata proprio da una maggior presenza di diritti in favore del consumatore. Alla luce di

queste considerazioni i contratti conclusi fra le imprese e l'utente finale in qualità di consumatore

devono avere delle caratteristiche ben precise.

Secondo l’articolo 70 i consumatori, qualora si abbonano a servizi che forniscono la connessione o

l'accesso alla rete telefonica pubblica, hanno diritto di stipulare contratti con una o più imprese che

forniscono detti servizi. Ai sensi di questo primo comma dell’articolo, quindi, le imprese non pos-

sono rifiutarsi di soddisfare le richieste di servizi da parte dei consumatori. Secondo alcune interpre-

70 non implica il dovere

tazioni meno accreditate però la norma espressa dall’articolo

dell’operatore di telefonia di accettare la richiesta di un consumatore, ma indica una sua potestà,

ovvero qualcosa che egli può fare o meno a suo piacimento. Tale interpretazione tuttavia non trova

riscontro nel testo della legge poiché non si armonizza con un altro principio importante, ovvero

quello del servizio universale: infatti se viene imposta la fornitura del servizio universale significa

dell’operatore di tele-

che in qualche modo deve essere data la possibilità di accedervi; se il dovere

fonia si riduce ad una pura potestà, allora si modifica anche la portata del concetto di servizio uni-

versale, insieme a tutte le norme e le regole che discendono da questo. A livello di connessione

una connessione “sufficiente”, con ciò intendendo comunque un con-

internet si parla di garantire

cetto che si evolve nel tempo. La fornitura del servizio universale in genere è orientata sempre verso

l’utente individuale, ovvero il consumatore, ma rappresenta comunque un concetto che è possibile

estendere anche alle imprese: infatti lo sviluppo di un’impresa dipende sempre più spesso ormai da

una connessione ad internet veloce, ovvero una connessione a banda larga; così come la mancanza

di un accesso ad internet ormai incide negativamente anche sullo sviluppo della personalità, allo

stesso modo la mancanza di una connessione ad internet veloce può incidere sullo sviluppo

dell’impresa, in quanto grazie ad una connessione a banda larga è possibile ad esempio avere un

quindi l’impresa anche nelle altre parti d’Italia o del mondo.

sito internet e far conoscere

I requisiti minimi di un contratto prevedono che questo indichi almeno:

a) la denominazione e l’indirizzo del fornitore del servizio;

b) i servizi forniti, i livelli di qualità dei servizi offerti e il tempo necessario per l'allacciamento ini-

ziale; queste indicazioni vengono fornite a volte in modo più specifico, facendo riferimento al det-

taglio dell’offerta, a volte nei contratti di accesso alla linea telefonica vengono fornite in modo un

po’ più generico, magari facendo riferimento al nome dell’offerta (indicazioni del genere potrebbe-

ro anche andare bene in quanto farebbero riferimento per relazione ad altri documenti in cui sareb-

con l’autorità garante e l’associazione

bero specificate indicazioni più precise); a seguito di intese

dei consumatori il tempo necessario per l’allacciamento iniziale viene ormai quasi sempre indicato

nei contratti; inoltre è anche prevista una penale per ogni giorno di ritardo rispetto a tale periodo di

tempo previsto;

c) tipi di servizi di manutenzione offerti;

d) il dettaglio dei prezzi e delle tariffe, nonché le modalità secondo le quali possono essere ottenute

informazioni aggiornate in merito a tutte le tariffe applicabili e a tutti i costi di manutenzione;

e) la durata del contratto (è importante sottolineare a tal proposito che si tratta sempre e comunque

di contratti a termine), le condizioni di rinnovo e di cessazione dei servizi e del contratto;

f) le disposizioni relative all'indennizzo e al rimborso applicabili qualora non sia raggiunto il livello

di qualità del servizio previsto dal contratto;

g) il modo in cui possono essere avviati i procedimenti di risoluzione delle controversie ai sensi

dell'articolo 84; adesso non è più possibile l'avvio della procedura di conciliazione davanti alla Ca-

mera di Commercio.

Secondo il comma 2, l'Autorità vigila sull'applicazione di quanto disposto ai fini di cui al comma 1

e può estendere gli obblighi di cui al medesimo comma affinché sussistano anche nei confronti di

altri utenti finali. Se il comma 1 è ad esclusivo servizio dei consumatori, il comma 2 lascia invece

aperta la possibilità che l'autorità garante delle comunicazioni estenda gli obblighi anche ad altri

soggetti, che possono essere imprese, piccole società filiali, enti di beneficenza, pubbliche ammini-

strazioni. Questo è stato fatto con un provvedimento dell'autorità che ha esteso l'obbligo di inseri-

mento nel contratto di questi elementi minimi anche nei confronti delle piccole e medie imprese,

che assumono quindi grosso modo gli stessi diritti del consumatore.

Un imprenditore che chiede l'accesso ad una linea per gli scopi specifici della sua impresa conosce

l'utilizzo ed il funzionamento della linea in tale determinato settore. Non è però necessariamente

tenuto a conoscere anche il funzionamento del servizio in un altro ambito, come ad esempio in quel-

lo casalingo per uso personale. Quando quindi egli non agisce come imprenditore, non potendo go-

dere di tutte le sue esperienze dell'impresa in quanto si sta muovendo in un campo diverso, gode di

tutti gli stessi diritti del consumatore. Anche i soggetti che esercitano libera professione non sono

consumatori, in quanto possiedono delle nozioni specifiche della propria professione, che non li

fanno essere dei soggetti deboli. Tuttavia grazie al comma 2 i diritti inizialmente riconosciuti solo al

consumatore sono stati estesi anche nei confronti di piccole e medie imprese.

Secondo il comma 3, i contratti stipulati tra consumatori e fornitori di servizi di comunicazione elet-

tronica diversi dai fornitori di connessione o accesso alla rete telefonica pubblica devono contenere

le informazioni elencate nel comma 1. L'Autorità può estendere tale obbligo affinché sussista anche

nei confronti di altri utenti finali. innovativo all’epoca. Oggi questa soluzione è stata

Il comma 4 in particolare è stato particolarmente

estesa dal decreto Bersani a tutti i campi del commercio. Secondo il comma 4, gli abbonati hanno il

diritto di recedere dal contratto, senza penali, all'atto della notifica di proposte di modifiche delle

dell’entrata in vigore di questa norma,

condizioni contrattuali. Prima se un soggetto concludeva un

l’impresa

contratto a determinate condizioni, che gli forniva il bene o il servizio periodicamente gli

comunicava una variazione in peggio delle condizioni contrattuali; ciò nonostante il consumatore

era comunque obbligato a rimanere vincolato al contratto fino alla sua scadenza naturale e poteva

solamente limitarsi a non rinnovarlo dopo tale scadenza. Dopo l’introduzione di questa norma inve-

ce il consumatore poteva recedere dal contratto anche prima della scadenza prevista e senza penale,

semplicemente nel momento in cui veniva a conoscenza del peggioramento delle condizioni. Oggi

questo principio è stato esteso più o meno a tutti i tipi di contrattazione (è possibile ad esempio re-

cedere dal contratto di controcorrente bancario nel momento in cui vengono modificate le condizio-

ni). Molto spesso la possibilità di modificare in peggio le condizioni contrattuali è data proprio dalla

legge; tale potere spetta in genere a tutti i soggetti che forniscono servizi a carattere pubblico. Se

l’impresa crea nuovi tipi di contratto con condizioni più vantaggiose, il consumatore che ne aveva

già stipulato uno secondo le vecchie condizioni deve attendere la sua scadenza naturale per poter

passare ad un nuovo tipo di contratto (in quanto le condizioni del contratto già esistente non sono

state modificate), salvo patto contrario con la società. Sempre il comma 5 prevede che gli abbonati

sono informati con adeguato preavviso, non inferiore a un mese, di eventuali modifiche al contratto

e sono informati nel contempo del loro diritto di recedere da questo, senza penali, qualora non ac-

Generalmente l’informazione di

cettino le nuove condizioni. modifica viene inviata insieme alle

fatture, alle bollette o agli estratti conto nel caso delle banche.

L'utente finale che utilizzi, o dia modo ad altri di utilizzare il servizio per effettuare comunicazioni

o attività contro la morale o l'ordine pubblico o arrecare molestia o disturbo alla quiete privata, de-

cade dal contratto di fornitura del servizio, fatta salva ogni altra responsabilità prevista dalle leggi

vigenti.

Rimane ferma l'applicazione delle norme e delle disposizioni in materia di tutela dei consumatori.

In tale materia è abbastanza recente il codice del consumo del 2005, che prevede degli obblighi an-

rispetto a quelli previsti dall’articolo 70 fin qui esaminato.

cora più stringenti Oltre alle indicazioni

specificate dall’articolo 70, quindi, il contratto ne deve contenere anche altre, previste dal codice del

consumo.

L’articolo 70 deriva direttamente dalla direttiva 22/2002, che disciplina le modalità di fornitura del

Costituzione; l’articolo 70

servizio universale. Gran parte degli articoli analizzati deriva dalla nostra

in particolare deriva dall’articolo 15, che riguarda l’inviolabilità, la segretezza e la garanzia delle

comunicazioni: queste sono intese in senso ampio nella Costituzione, che quindi pur essendo una

norma del 1948 rimane ancora attuale oggi.

L’articolo 71 riguarda la trasparenza e la pubblicazione delle informazioni. Secondo il primo com-

ma, l'Autorità assicura che informazioni trasparenti e aggiornate in merito ai prezzi e alle tariffe,

nonché alle condizioni generali vigenti in materia di accesso e di uso dei servizi telefonici accessibi-

li al pubblico, siano rese disponibili agli utenti finali e ai consumatori, conformemente alle disposi-

zioni dell'allegato n. 5. Il secondo comma afferma poi che l'Autorità promuove la fornitura di in-

formazioni che consentano agli utenti finali, ove opportuno, e ai consumatori di valutare autono-

mamente il costo di modalità di uso alternative, anche mediante guide interattive. Tutto è riconduci-

bile ai principi espressi ad esempio negli articoli 3 e 13, nello spirito della fornitura del servizio u-

niversale e della tutela della concorrenza.

Ci sono degli obblighi relativi al contenuto dei contratti, che devono riportare determinate informa-

zioni. Secondo alcune interpretazioni questo implica necessariamente che i contratti conclusi fra i

consumatori e le aziende che forniscono accesso alla rete di comunicazione elettronica si debbano

concludere per iscritto perché altrimenti non sarebbe possibile fornire tali informazioni. Ciò non è

necessariamente vero, anche se sarebbe comunque opportuno dal momento che la forma scritta è

quella che responsabilizza di più. È vero anche però che si sta facendo avanti in questo periodo

un’altra pratica molto diffusa fra gli operatori telefonici di concludere i contratti mediante telefono.

Molto spesso questi contratti risultano irregolari perché nel momento in cui un contratto viene con-

l’operatore telefonico deve fornire tutte le informazioni: nel

cluso non per iscritto ma per telefono

momento in cui anche una sola di queste manca il contratto non può ritenersi concluso validamente.

In tal caso comunque il contratto non può essere considerato nullo, in quanto un contratto è nullo

Oltre agli obblighi prescritti dall’articolo

solo nei casi espressamente specificati dalla legge. 70, le

imprese di fornitura di accesso alla rete di comunicazione elettronica (o meglio di telefonia in que-

sto caso) devono osservare ulteriori obblighi, previsti dal codice del consumo. Un’ulteriore infor-

mazione che deve essere data per esempio nel momento in cui si contratta a distanza per via telefo-

nica è l’informazione sul diritto di recesso. Oggi le penalità per chi non fornisce adeguatamente tale

informazione sono ancora più gravi rispetto al passato. Se non si riporta tale informazione, che è

stata aggiunta successivamente dal codice del consumo, i 10 giorni utili per recedere dal contratto,

l’informazione,

previsti nel caso in cui si fornisca divengono 90.

L’articolo 80 parla della portabilità del numero e deriva anch’esso direttamente dalla direttiva 22

del 2003 sul servizio universale. Tale aspetto è previsto nel considerando 40 della direttiva. La se-

quenza numerica che forma il numero telefonico diviene quasi un identificativo della persona che lo

possiede. Cambiando numero telefonico un soggetto probabilmente perderebbe quasi tutti i contatti

precedentemente attivati. Quindi il valore economico e sociale del numero telefonico è qualcosa che

va molto al di là del numero in sé per sé. Proprio in considerazione di questo è stato caldamente

di garantire la cosiddetta “portabilità del numero”,

consigliato dal legislatore comunitario che consi-

ste nel trasferimento del numero da un operatore all’altro. In ogni caso comunque l’utente non è

“la

proprietario del numero, ma semplicemente assegnatario. Secondo il considerando 40, portabili-

tà del numero è un elemento chiave per agevolare la scelta dei consumatori e la concorrenza effetti-

va nell'ambiente concorrenziale delle telecomunicazioni. Per tale motivo gli utenti finali che ne fan-

no richiesta devono poter conservare il proprio numero (o i propri numeri) sulla rete telefonica pub-

blica a prescindere dall'organismo che fornisce il servizio. (La presente direttiva non riguarda la

fornitura di questa possibilità tra connessioni alla rete telefonica pubblica da posizioni fisse e non

fisse)”. Sulla base di questo considerando è stato inserito nel codice delle comunicazioni elettroni-

che l’articolo 80, secondo il quale “l'Autorità assicura che tutti gli abbonati ai servizi telefonici ac-

cessibili al pubblico, compresi i servizi di telefonia mobile, che ne facciano richiesta conservino il

proprio o i propri numeri, indipendentemente dall'impresa fornitrice del servizio:

a) nel caso di numeri geografici, in un luogo specifico;

b) nel caso di numeri non geografici, in qualsiasi luogo”.

Ciò non si applica alla portabilità del numero tra reti che forniscono servizi in postazione fissa e reti

L’Autorità garante delle comunicazioni ha stabilito delle raccomandazioni in relazione alla

mobili.

procedura di portabilità del numero. Durante tale operazione per prima cosa si attiva la richiesta, poi

contestualmente i due operatori si scambiano il soggetto ed infine il soggetto passa al nuovo opera-

tore. Gli operatori non devono osteggiare questa pratica né in modo diretto, ovvero associando dei

costi eccessivi all’operazione di portabilità del numero, né in modo indiretto, ovvero rendendo ec-

cessivamente lunghi i tempi necessari per portare un soggetto da un operatore ad un altro. Inoltre

non è lecito neanche far leva su eventuali pendenze di un soggetto con un operatore per impedirgli

A tal proposito il comma 3 dell’articolo 80 afferma che “l'Autori-

il passaggio ad un altro operatore.

tà provvede affinché i prezzi dell'interconnessione correlata alla portabilità del numero siano orien-

tati ai costi e gli eventuali oneri diretti a carico degli abbonati non agiscano da disincentivo alla ri-

Quindi l’impresa non può disincentivare la portabilità del numero

chiesta di tali prestazioni”. appli-

“L'Autorità

cando delle tariffe molto elevate. non prescrive tariffe al dettaglio per la portabilità del

numero che comportino distorsioni della concorrenza, ad esempio stabilendo tariffe al dettaglio

specifiche o comuni”.

Gli ultimi articoli del codice sulle comunicazioni elettroniche riguardano le reti ed i servizi di co-

L’articolo 99 afferma che “l'attività

municazione elettronica ad uso privato. nel primo comma di

installazione di reti ed esercizio di reti o servizi di comunicazioni elettroniche ad uso privato è libe-

ra”, fatte salve delle condizioni stabilite nello stesso Titolo. Il terzo comma dello stesso articolo af-

ferma che “l'attività di installazione ed esercizio di reti o servizi di comunicazione elettronica ad uso

privato, fatta eccezione di quanto previsto al comma 5, è assoggettata ad una autorizzazione genera-

le che consegue alla presentazione della dichiarazione di cui al comma 4”. Ciò non si discosta dalle

modalità per ottenere l’autorizzazione generale per tutte le imprese: chi vuole installare una rete di

comunicazione elettronica ad uso privato deve fare una dichiarazione di inizio attività al Ministero,

il quale poi entro 60 giorni può eventualmente inibire la professione di tale attività. Secondo il

comma 4, “il soggetto interessato presenta al Ministero una dichiarazione resa dalla persona fisica

titolare ovvero dal legale rappresentante della persona giuridica, o da soggetti da loro delegati, con-

tenente l'intenzione di installare o esercire una rete di comunicazione elettronica ad uso privato. La

dichiarazione costituisce denuncia di inizio attività. Il soggetto interessato è abilitato ad iniziare la

propria attività a decorrere dall'avvenuta presentazione. Il Ministero, entro e non oltre sessanta gior-

ni dalla presentazione della dichiarazione, verifica d'ufficio la sussistenza dei presupposti e dei re-

quisiti richiesti e dispone, se del caso, con provvedimento motivato da notificare agli interessati en-

tro il medesimo termine, il divieto di prosecuzione dell'attività. Sono fatte salve le disposizioni in

Secondo il comma 5, “sono

materia di conferimento di diritto d'uso di frequenze”. in ogni caso libe-

re le attività di cui all'articolo 105, nonché la installazione, per proprio uso esclusivo, di reti di co-

municazione elettronica per collegamenti nel proprio fondo o in più fondi dello stesso proprietario,

possessore o detentore purché contigui, ovvero nell'ambito dello stesso edificio per collegare una

parte di proprietà del privato con altra comune, purché non connessi alle reti di comunicazione elet-

tronica ad uso pubblico”.

L’articolo 104 elenca le attività soggette ad autorizzazione generale, come ad esempio

l’installazione di una o più stazioni radioelettriche (sistemi fissi, mobili terrestri, mobili marittimi,

mobili aeronautici, sistemi di radionavigazione e di radiolocalizzazione, sistemi di ricerca spaziale,

sistemi di esplorazione della Terra, sistemi di operazioni spaziali, ecc.).

Secondo il comma 1 dell’articolo 107, “per conseguire un'autorizzazione generale all'espletamento

delle attività di cui all'articolo 104, il soggetto interessato è tenuto a presentare al Ministero una di-

chiarazione, conforme al modello riportato nell'allegato n. 14, contenente informazioni riguardanti

il richiedente ed una dichiarazione di impegno ad osservare specifici obblighi, quali il pagamento

Secondo il comma 2, a tale dichiarazione “deve

dei contributi”. essere acclusa la domanda di con-

cessione dei diritti d'uso di frequenza”, corredata in particolare da un progetto tecnico del collega-

Secondo il comma 3, “il

mento da realizzare. Ministero, entro sei settimane dal ricevimento della

domanda completa di ogni elemento necessario, provvede al conferimento del diritto d'uso delle

frequenze comunicando la decisione al soggetto interessato il quale ha titolo all'esercizio dell'auto-

rizzazione generale in concomitanza con l'intervenuta comunicazione. Le determinazioni del Mini-

L’articolo 16 regolamenta la cessione a terzi delle autorizzazioni generali

stero sono pubbliche”.

dell’articolo 104. “Le autorizzazioni generali di cui all'articolo 104 possono essere cedute a terzi,

anche parzialmente e sotto qualsiasi forma, previa comunicazione al Ministero. Il Ministero, entro

sei settimane dalla presentazione della relativa istanza da parte dei soggetti cedente e cessionario,

può comunicare il proprio diniego, ove non ravvisi la sussistenza dei requisiti oggettivi e soggettivi

in capo al soggetto cessionario, per il rispetto delle condizioni di cui all'autorizzazione medesima. Il

termine è interrotto per una sola volta se il Ministero richiede chiarimenti o documentazione ulterio-

re e decorre nuovamente dalla data in cui pervengono al Ministero stesso i richiesti chiarimenti o

documenti”.

Modifiche apportate al codice penale dalla legge 547

La legge 547 è stata introdotta perché si stavano presentando sempre di più crimini commessi trami-

te il computer o aventi per oggetto il computer; in entrambi i casi il computer è da intendersi nella

sua più ampia accezione, ovvero in generale come sistema informatico o telematico. Prima

dell’introduzione di questa legge non si aveva la possibilità di perseguire questi crimini per il divie-

to assoluto di analogia del codice penale: ad esempio l’articolo del codice penale relativo al furto,

che punisce con la reclusione chi sottrae ad altri una cosa nobile ben determinata, non poteva essere

applicato per analogia al furto di dati o di file; serviva quindi una norma che prevedesse specifica-

tamente questa fattispecie. Pertanto anche su sollecitazione della Comunità Europea il governo ita-

liano ha dovuto adeguarsi alla normativa già esistente in altri Paesi e quindi modificare il codice

penale allo stesso tempo.

I possibili autori di reati informatici possono essere di solito gli insider, ovvero i dipendenti di so-

cietà che commettono crimini informatici per ricavarne del profitto, o gli hacker, che invece li

commettono solitamente per motivazioni di carattere ideologico.

Definizioni si trova scritto niente su un reato, questo è perseguibile d’ufficio: in

Quando sul codice di legge non

questo caso la magistratura senza aver bisogno di una querela, ovvero di una denuncia da parte di

un altro soggetto, su semplice conoscenza del fatto avvia un procedimento penale. Un reato è invece

perseguibile a querela di parte quando nell’articolo di riferimento è precisato “istanza di parte”, “su

querela di parte”, “è punito con la reclusione da … a …”.

l’intenzionalità che deve avere il soggetto per

Una seconda differenza riguarda essere punibile nel

momento in cui commette un determinato fatto, ovvero la differenza fra dolo generico e dolo speci-

è sufficiente l’intenzione di commettere una determinata azione

fico. Si ha il dolo generico quando invece quando l’azione incriminata viene commessa per un

per essere puniti. Si ha il dolo specifico

determinato fine.

Le aggravanti si aggiungono alla pena base del reato nel momento in cui ci sono delle circostanze

che rendono il fatto qualificabile come reato come maggiormente riprovevole e quindi punibile con

maggiore severità. Alcuni reati ad esempio se sono commessi da un soggetto qualsiasi comportano

una pena di 1 anno, mentre se sono commessi da un pubblico ufficiale con abuso dei suoi poteri

comportano una pena fino a 2 anni.

I reati impropri possono essere commessi da tutti, mentre quelli propri possono essere commessi

solo da alcune categorie di soggetti. Ad esempio gli amministratori di un sistema informatico pos-

sono commettere alcuni reati che non possono essere commessi da altri soggetti, che, non ricopren-

do quel ruolo, non avrebbero la possibilità di commettere simili azioni.

Articoli

L’articolo 1 della legge ha modificato l’articolo 392 del codice penale, aggiungendo un terzo com-

ma nel capo relativo ai delitti contro l’amministrazione e la giustizia. L’articolo 392 si intitola “e-

sercizio arbitrario delle proprie ragioni con violenza sulle cose”: si tratta di una fattispecie delittuosa

che si può configurare nel momento in cui la vittima di un reato come ad esempio un furto anziché

all’autorità giudiziaria per denunciare il fatto si introduce in casa del ladro per rientrare in

rivolgersi

possesso del bene rubato. Il primo intervento della legge 547 si inserisce quindi in questo contesto,

introducendo una nuova nozione di cose che non si limita più ai beni materiali, ma si estende anche

ai programmi informatici. Nel terzo comma inserito dalla legge è evidente una grossa deficienza.

Secondo tale articolo, chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice,

si fa arbitrariamente ragione da sé medesimo, mediante violenza sulle cose, è punito a querela della

persona stessa. Innanzi tutto è possibile notare in questo articolo il principio della punibilità a que-

di parte: l’articolo, richiamando specificamente

rela la necessità della querela, pone una fattispecie

che è perseguibile solo a querela di parte e non d’ufficio. Agli effetti della legge penale si

delittuosa

ha violenza sulle cose allorché la cosa venga danneggiata, trasformata o ne è mutata la destinazione.

Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o

cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema infor-

matico o telematico. Una prima limitazione della legge è legata al fatto che questa parli solo di pro-

gramma informatico e non di file o di dati; la violenza sulle cose quindi ai sensi di questa modifica

introdotta dalla legge 547 si integra solo nel momento in cui si altera, si modifica o si cancella un

programma informatico. Ciò rappresenta una grossa deficienza nella legge perché il più delle volte

quello che interessa non è tanto il programma informatico, ma i file che sono stati creati con tale

programma, i quali sono scoperti dalla tutela prevista da quest’articolo. Un’altra particolarità di

quest’articolo è legata al fatto che si ha violenza sulle cose, dal punto di vista della tutela di un si-

stema informatico o telematico, solo nel momento in cui un programma informatico venga modifi-

cato o cancellato. Questa è una novità rispetto alla violenza sulle cose in senso classico, perché non

prevede come integrante il concetto di violenza sulle cose l’attività di un soggetto che usi normal-

mente qualcosa che non gli appartiene: si ha violenza sulle cose solo ed esclusivamente quando un

programma informatico viene alterato, modificato o cancellato; nel momento in cui un soggetto si

appropria di un programma informatico per adoperarlo conformemente all’uso per il quale è stato

creato non si ha violenza sulle cose ai fini di questo articolo. Sottrarre un programma tuttavia è co-

munque un reato, anche se non è previsto da questo articolo ma da altri: esso semplicemente non è

previsto come reato che integra la fattispecie di esercizio arbitrario delle proprie ragioni con violen-

za sulle cose.

L’articolo 2, che sostituisce ed integra l’articolo 420 del codice penale, parla di attentati a impianti

di pubblica utilità dal punto di vista di un sistema informatico o telematico. Ci sono due altre impor-

tanti categorie di reati: i reati a consumazione anticipata sono quelli per i quali non è necessario che

all’attività del colpevole consegua un evento, ma è sufficiente che un soggetto commetta una de-

terminata azione; i reati di evento sono invece quelli per cui la fattispecie delittuosa si integra solo

nel momento in cui viene posto in essere un evento. Per sistema informatico si intende un computer

isolato o anche una rete locale interna di computer. Il sistema telematico invece coincide general-

mente con Internet. Secondo l’articolo 2, chiunque commette un fatto diretto a danneggiare o di-

struggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la

L’articolo riguarda quindi un reato a consumazione anticipata,

reclusione da uno a quattro anni. in

quanto non è necessario per avere la punibilità del soggetto che effettivamente questi abbia danneg-

giato l’impianto di pubblica utilità, ma è sufficiente che abbia compiuto degli atti diretti a recare

danno. La pena si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi

informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti

o a essi pertinenti. In questo articolo quindi vengono protetti anche i dati, cosa che non compariva

392. Un impianto di pubblica utilità, ovvero l’oggetto della tutela della norma, non deve neces-

nel

sariamente essere un impianto statale, ma può anche essere un impianto privato che soddisfa dei

bisogni collettivi (un impianto Telecom, ad esempio, pur essendo di proprietà privata, ha comunque

un’utilità pubblica). Si tratta di un delitto a consumazione anticipata, in quanto non è necessario che

l’azione porti ad un conseguente evento perché l’autore del reato possa essere punibile; tuttavia,

parte delle volte nei reati a consumazione anticipata, l’evento è un ag-

come accade nella maggior

gravante, poiché se questo si verifica la pena è aumentata. Infatti l’ultimo comma dell’articolo af-

ferma che se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati,

delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'im-

pianto o del sistema, la pena è della reclusione da tre a otto anni.

L’articolo 3 della legge 547 introduce la nozione di documento informatico ed è inserito nel capo

relativo alle falsità in atto pubblico o con una struttura privata. E’ un reato falsificare sia una struttu-

ra privata sia un atto pubblico ed in virtù dell’inserimento dell’articolo 491-bis è un reato anche fal-

sificare o manomettere in qualsiasi modo un documento informatico. Già prima della legge 547

c’erano delle norme che punivano la falsificazione di documenti scritti o privati o atti pubblici con

una determinata pena; tuttavia per estendere la punibilità alla falsificazione di documenti informati-

ci si è resa necessaria questa puntualizzazione proprio per il divieto assoluto di analogia esposto in

precedenza. Secondo l’articolo 491-bis, 491

se alcuna delle falsità previste dall’articolo riguarda un

documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti

rispettivamente agli atti pubblici e le scritture private. A tal fine per documento informatico si in-

tende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o

programmi specificamente destinati ad elaborarli. Il documento informatico per essere considerato

come tale deve essere intelligibile: non sono i dati in formato binario, che una volta decodificati

manifestano il documento informatico in forma intelligibile, ad essere protetti, ma la manifestazione

finale del documento, che deve poter essere letta da chiunque. Inoltre il documento informatico de-

ve avere anche un minimo valore giuridico ed una paternità, ovvero deve essere riconoscibile il suo

autore. Gli atti pubblici sono quelli sottoscritti da un notaio (magari anche con firma elettronica) o

più in generale da un pubblico ufficiale.

L’articolo 4 disciplina l’accesso abusivo a un sistema informatico o telematico. Una sentenza della

Cassazione del 1999 è la pronuncia di riferimento per interpretare la nozione di sistema informatico:

deve ritenersi sistema informatico un complesso di apparecchiature destinate a compiere una qualsi-

utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche,

asi funzione – per mezzo di un’attività di “codificazione” e “decodificazione” –

che sono caratterizzate dalla

“registrazione” o “memorizzazione”, per mezzo di impulsi elettronici, su supporti adeguati, di “da-

ti”, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combina-

zioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare “informazioni”, co-

stituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di

esprimere un particolare significato per l’utente. L’articolo 615-ter, introdotto dall’articolo 4 della

legge 547, afferma che chiunque (si tratta di un reato improprio poiché può essere commesso da

chiunque) abusivamente si introduce in un sistema informatico o telematico protetto da misure di

(se il sistema non è protetto l’accesso non è considerato abusivo)

sicurezza oppure vi si mantiene

contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a

Si tratta di un reato improprio e perseguibile d’ufficio. Inoltre perché si configuri tale reato

tre anni.

il sistema informatico o telematico deve essere protetto da misure di sicurezza. Infine il dolo in que-

sto caso non è specifico ma generico perché non è richiesta una particolare e determinata intenzio-

ne. L’articolo 615-quater, a differenza del 615-ter, presuppone invece il dolo specifico: esso preve-

de infatti la volontà da parte di chi compie il reato di procurare a sé o ad altri un profitto o di arreca-

re ad altri un danno, oltre alla semplice volontà di compiere la determinata azione prevista come

fattispecie delittuosa (ovvero la detenzione e diffusione abusiva di codici di accesso a sistemi in-

L’articolo 615-ter prevede poi delle aggravanti. “La

formatici o telematici). pena è della reclusione

da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio,

con abuso dei poteri;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è pa-

lesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o

parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle in-

formazioni o dei programmi in essi contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici d'interes-

se militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civi-

le o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque

anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della per-

sona offesa; negli altri casi si procede d'ufficio.”

L’articolo 4 prevede anche l’introduzione del 615-quater, ai sensi del quale “chiunque, al fine di

procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, ripro-

duce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso a un si-

stema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o

istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa sino a

lire 10 milioni. La pena è della reclusione da uno a due anni e della multa da lire 10 milioni a 20

milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'art. 617-

quater”. Tali aggravanti prevedono un danno ad un sistema statale o di interesse pubblico oppure

da un pubblico ufficiale nell’esercizio dei suoi poteri. In questo articolo è

che il fatto sia commesso

prevista la perseguibilità d’ufficio, in quanto non si fa riferimento alla querela della persona offesa,

ed il dolo specifico, in quanto, oltre all’intenzione di commettere il fatto (ovvero di appropriarsi di

codici di accesso o di diffonderli), figura anche l’intenzione di procurare a sé o ad altri un profitto o

di arrecare ad altri un danno. Anche questo reato inoltre, come quello analizzato in precedenza, è

considerato di pericolo, in quanto affinché si possa integrare in esso la fattispecie delittuosa non è

necessario che si raggiunga un effetto dannoso: è sufficiente perché si abbia reato che l’autore del

che faccia qualcos’altro. Un

reato si impossessi delle parole chiave o dei codici e non è necessario

esempio di reato a consumazione anticipata è quello previsto dall’articolo 420, ovvero l’attentato a

impianti di pubblica utilità: in questo reato è punito semplicemente chiunque commetta un fatto di-

retto a danneggiare l’impianto (anche una semplice azione propedeutica), anche nel caso in cui poi

non avviene effettivamente il danneggiamento; pertanto si è già in presenza del reato prima che si

commetta l’effettiva ipotesi delittuosa. Per quanto riguarda un reato di pericolo come la detenzione

abusiva di codici di accesso invece è stata già posta in essere un’attività: si è infatti entrati in pos-

sesso di chiavi di accesso, anche se magari non sono ancora state divulgate; il fatto di possedere tali

chiavi integra una fattispecie pericolosa che molto probabilmente accadrà. In questo tipo di reato è

stata comunque commessa qualcosa in più (come ad esempio un’intrusione indebita) rispetto al rea-

to a consumazione anticipata che rende punibile. Nel reato a consumazione anticipata non necessa-

riamente c’è l’imminenza del pericolo; nel reato di pericolo invece il pericolo che accada una de-

terminata cosa è molto più imminente e probabile, almeno per quello che è previsto dalla norma.

Ovviamente le conseguenze integrano ulteriori fattispecie delittuose: ad esempio se si riesce a dan-

neggiare un sistema di pubblica utilità si è punibili in modo più aggravato; se si diffondono i codici

di accesso si è punibili ai sensi di un’altra norma di legge. Il tipo di reato analizzato inoltre prevede

specifico, perché ci deve essere l’intenzione di procurare a sé o ad altri un profitto o un dan-

il dolo

no, ed è perseguibile d’ufficio.

L’articolo 615-quinques riguarda la diffusione di programmi diretti a danneggiare o interrompere un

“chiunque

sistema informatico: diffonde, comunica o consegna un programma informatico da lui

stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico

o telematico, dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero l'interruzione,

totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e

Questo articolo, inserito non a caso anch’esso nell’articolo 4

con la multa sino a lire 20 milioni”. altri due: esso punisce l’attività propedeutica all’accesso abu-

della legge 547, fa da contraltare agli

sivo ad un sistema informatico o telematico quale ad esempio la diffusione abusiva di codici di ac-

cesso, poiché chi diffonde un programma diretto a danneggiare un sistema informatico può diffon-

dere un programma idoneo anche a consentire l’accesso abusivo o l’acquisizione di codici di acces-

so. Questa fattispecie delittuosa riguarda la diffusione di particolari programmi chiamati virus. Si

tratta di un reato improprio, che può essere commesso da chiunque, che prevede dolo generico e che

è perseguibile d’ufficio.

L’articolo 5 modifica l’articolo 616 del codice penale, consentendo di ricoprire nel capo del codice

penale relativo alla violazione della corrispondenza anche la corrispondenza elettronica. Si tratta di

un delitto perseguibile a querela. La modifica dell’articolo 616 riguarda in particolare il quarto

comma, in cui secondo questa nuova formulazione il legislatore precisa che, “agli effetti delle di-

sposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefoni-

ca, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza”.

Tale modifica quindi estende le norme penali relative alla violazione della corrispondenza cartacea

anche alla corrispondenza elettronica.

L’articolo 617-quater punisce chiunque intercetta fraudolentemente, impedisce o interrompe, le co-

municazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi con la re-

clusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si

applica a chiunque rivela, mediante qualsiasi mezzo d'informazione al pubblico, in tutto o in parte,

il contenuto delle comunicazioni di cui al primo comma. Si tratta di un delitto a querela della perso-

na offesa, ma che diviene perseguibile d’ufficio in presenza di alcune aggravanti, ovvero se il fatto è

commesso:

1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o

da impresa esercente servizi pubblici o di pubblica necessità;

2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri e con

violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore

del sistema;

3) da chi esercita anche abusivamente la professione di un investigatore privato.

L’articolo 617-quinques prevede la punibilità di chi installa apparecchiature per intercettare, impe-

dire o interrompere comunicazioni informatiche o telematiche. Così come si è visto per il preceden-

te articolo 5, anche quest’articolo fa da contraltare all’articolo 617-quater: esso punisce chi installa

apparecchiature che consentono la commissione del reato di intercettazione, impedimento ed inter-

ruzione illecita di comunicazioni informatiche o telematiche. Secondo l’articolo chiunque, fuori dai

casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere co-

municazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è

punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei

casi previsti dal quarto comma dell'art. 617-quater, cioè se tali apparecchiature sono dirette a dan-

neggiare un sistema informatico o telematico statale o di una pubblica amministrazione oppure se

tale attività è commessa da un pubblico ufficiale con abuso dei suoi poteri, da un responsabile del

sistema o da un investigatore (anche se esercita l’attività abusivamente).

L’articolo 617-sexies riguarda la falsificazione, alterazione o soppressione del contenuto di comuni-

“Chiunque,

cazioni informatiche o telematiche. al fine di procurare a sé o ad altri un vantaggio o di

arrecare ad altri un danno (si tratta quindi anche in questo caso di un reato con dolo specifico), for-

ma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente in-

tercettato, di taluna delle comunicazioni relative a un sistema informatico o telematico o intercor-

renti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusio-

anni”. La pena è aggravata

ne da uno a quattro nei casi previsti dal quarto comma del l'art. 617-

cioè quando l’attività è posta in essere da un pubblico ufficiale con abuso dei suoi poteri, se

quater,

danneggia un sistema statale o utilizzato da una pubblica amministrazione o se è posta in essere da

chi esercita anche abusivamente la professione di investigatore privato.

L’articolo 7 modifica l’articolo 621 del codice penale, inserendo un secondo comma. L’articolo 621

“chiunque,

punisce la rivelazione del contenuto di documenti segreti. Secondo il primo comma, es-

sendo abusivamente venuto a cognizione del contenuto, che debba rimanere segreto, di altrui atti o

documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero

lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino

a tre anni o con la multa da lire duecentomila a due milioni”. Il secondo comma, aggiunto

dall’articolo 7 della legge 547, afferma che “agli effetti della disposizione di cui al primo comma è

considerato documento anche qualunque supporto informatico contenente dati, informazioni o pro-

Il delitto è punibile a querela di parte.

grammi”.

L’articolo 623-bis afferma che le disposizioni relative alle comunicazioni e conversazioni telegrafi-

che, telefoniche, informatiche o telematiche si applicano a qualunque altra trasmissione a distanza

dei suoni, immagini o altri dati.

L’articolo 635-bis riguarda il reato di danneggiamento di sistemi informatici e telematici: è punito

con la reclusione da 6 mesi a 3 anni chiunque distrugge, deteriora o rende, in tutto o in parte, inser-

vibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati. Anche

quest’articolo quindi fa riferimento ai dati, cosa che invece non era prevista nell’articolo 392 ri-

cose per l’esercizio abusivo delle proprie ragioni. Se ricorre una o più

guardante la violenza sulle

circostanze di cui al secondo comma dell'art. 635, ovvero se il fatto è commesso con abuso della

qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.

L’articolo 640-ter riguarda la frode informatica: “chiunque, alterando in qualsiasi modo il funzio-

namento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità

sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso perti-

nenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei

Si tratta di un reato improprio, in quanto

mesi a tre anni e con la multa da lire 100 mila a 2 milioni”.

commesso da chiunque. L’articolo 640 del codice penale prevede e punisce il reato di

può essere

truffa; non a caso la frode informatica è stata inserita come naturale prosecuzione di tale articolo. Si

tratta di una fattispecie abbastanza complessa, innanzi tutto perché è necessariamente ampia: parla

di alterazione in qualsiasi modo del funzionamento di un sistema informatico o telematico o di in-

tervento senza diritto con qualsiasi finalità. Perché possa integrarsi tale fattispecie delittuosa occorre

del sistema consegua un ingiusto profitto per sé o per altri ed un altrui

inoltre che all’alterazione

danno. Vi è una differenza sostanziale fra la frode informatica, prevista dall’articolo 640-ter, ed il

reato di truffa, previsto dall’articolo 640: perché possa essere qualificato come truffa un comporta-

mento e quindi essere punito come tale devono essere posti in essere degli artifici o raggiri per trar-

re in inganno la persona offesa dal reato, sempre comunque per trarne un ingiusto profitto con suo

danno; per avere una frode informatica invece non è richiesto dalla legge che siano posti in essere

artifici o raggiri. Infatti nel mondo reale perché un soggetto possa essere considerato come truffato-

re egli deve aver posto in essere dei comportamenti idonei a raggirare la persona offesa dal reato. In

campo informatico invece non occorre che l’autore della truffa abbia posto in essere artifici o raggi-

ri perché il gap informativo e conoscitivo fra l’autore della truffa, che in genere è un esperto di si-

stemi informatici o telematici, e la persona offesa o il potenziale truffato diviene talmente conside-

revole che non è necessario neanche porre in essere tali artifici o raggiri per poter perpetrare delle

truffe. Il delitto della frode informatica è punibile a querela, salvo nel caso in cui ricorrano delle cir-

costanze aggravanti, previste dal secondo comma, relative al caso in cui il fatto è commesso con

abuso della qualità di operatore del sistema.

Mentre gli articoli 1-10 della legge 547 apportano modifiche al codice penale, gli articoli 11 e se-

guenti apportano modifiche al codice di procedura penale.

Nell’articolo 420 del codice penale l’impianto, nei confronti del quale può essere commesso un at-

tentato, deve essere considerato come un complesso di strutture, apparecchi, attrezzature e congegni

concorrenti ad uno stesso scopo ed indispensabili per un determinato fine.

Con la frode informatica si ferma l’innovazione della legge per quanto riguarda l’inserimento di

nuove figure di reato. Due altri articoli della legge riguardano invece le modifiche al codice di pro-

cedura penale: essi mettono a disposizione degli agenti di polizia degli strumenti più adatti al perse-

guimento dei criminali informatici. Per una questione di materia e di specializzazione tutte le inda-

gini relative ad un procedimento penale di perseguimento di crimini informatici sono devolute alla

polizia giudiziaria e non possono essere effettuate dai carabinieri o dalla polizia comune. Tali inda-

gini vengono attribuite alla polizia giudiziaria per una questione di preparazione individuale dei

soggetti che devono svolgere le indagini e per una questione di beni. Molto spesso però i tempi a

disposizione dello Stato e quindi della polizia giudiziaria non riescono a stare al passo con i tempi e

con l’innovazione tecnologica di cui invece sono dotati i criminali informatici come gli hacker o gli

insider di grosse aziende. La legge sui crimini informatici, nelle modifiche apportate al codice di

procedura penale, permette agli organi di polizia giudiziaria, o meglio al Pubblico Ministero diret-

tamente, di utilizzare per perseguire i crimini informatici delle apparecchiature di proprietà di

un’intera comunità: se la polizia giudiziaria o il Pubblico Ministero durante le indagini si rende con-

to che l’apparecchiatura e la strumentazione in loro possesso è insufficiente a perseguire un crimi-

nale informatico perché vecchia o superata può utilizzare apparecchiature di privati.

La modifica dell’articolo 268 del codice di procedura penale riguarda principalmente le intercetta-

zioni che la polizia può effettuare per raggiungere l’obiettivo di incriminare il criminale informati-

co. Le intercettazioni possono essere effettuate in una rete locale (quindi attraverso un computer

spia che viene inserito nella rete locale che filtra le informazioni che vengono scambiate tra due

computer), su una rete internet (con lo stesso meccanismo adottato per la rete locale) o con

l’inserimento di un programma in un computer che registra le operazioni da esso effettuate. Il terzo

metodo è utilizzato in genere per il perseguimento di crimini commessi dagli insider delle aziende.

Nel momento in cui un dipendente di una grossa azienda tenta di commettere dei reati informatici

utilizzando la strumentazione di tale azienda in genere si inserisce un programma che registra tutte

le operazioni effettuate dal computer, che vengono poi rappresentate a video, stampate, sottoscritte

dagli ufficiali di polizia giudiziaria, per poter costituire strumento di prova per sostenere l’accusa

durante un dibattimento. L’articolo 11 infatti precisa che nei procedimenti relativi ai reati indicati

nell'articolo 266 del codice di procedura penale, nonché a quelli commessi mediante l'impiego di

tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni re-

lativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.

La modifica dell’articolo 268 introdotta dall’articolo 12 al codice di procedura penale inoltre preve-

de che quando si procede a intercettazioni di comunicazioni informatiche o telematiche il pubblico

ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a

privati. Ai difensori delle parti è immediatamente dato avviso che, entro il termine fissato a norma

dei commi 4 e 5, hanno facoltà di esaminare gli atti e ascoltare le registrazioni ovvero di prendere

cognizione dei flussi di comunicazioni informatiche o telematiche. Quindi il difensore del presunto

criminale informatico può, dietro avviso della procura, chiedere di essere autorizzato ad estrarre co-

intercettati. “Scaduto

pia dei flussi di comunicazione il termine concesso al difensore, il giudice di-

spone l'acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o telematiche

indicati dalle parti, che non appaiano manifestamente irrilevanti, procedendo anche di ufficio allo

stralcio delle registrazioni e dei verbali di cui è vietata l'utilizzazione. Il pubblico ministero e i di-

fensori hanno diritto di partecipare allo stralcio e sono avvisati almeno 24 ore prima. Il giudice di-

spone la trascrizione integrale delle registrazioni ovvero la stampa in forma intellegibile delle in-

formazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire osservan-

do le forme, i modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o le stampe

sono inserite nel fascicolo per il dibattimento. I difensori possono estrarre copia delle trascrizioni e

fare eseguire la trasposizione della registrazione su nastro magnetico. In caso di intercettazione di

flussi di comunicazioni informatiche o telematiche i difensori possono chiedere copia su idoneo

supporto dei flussi intercettati, ovvero copia della stampa prevista comma 7”.

Tutti i reati per i quali non è espressamente specificato sul relativo articolo sono perseguibili

d’ufficio; sono invece perseguibili a querela di parte solo i reati per i quali è espressamente specifi-

cato. Quando per un reato è richiesto il dolo generico non è specificata una particolare intenzione

nel relativo articolo; quando invece è richiesto il dolo specifico tale particolare intenzione è specifi-

cata. Ad esempio l’articolo 615-quater fa riferimento a chiunque al fine di procurare a sé o ad altri

un profitto o di arrecare ad altri un danno si procura, riproduce o diffonde codici di accesso: proprio

questo fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno è il dolo specifico,

ovvero l’elemento richiesto in più per l’integrazione della fattispecie penalmente sanzionata. Ci so-

no poi reati di pericolo, in cui non è necessario che all’azione dell’autore del reato consegua neces-

sariamente un evento. Un esempio di questo tipo di reati è rappresentato dall’attentato a impianti di

pubblica utilità: in questo caso infatti non è punito l’evento, ma l’azione commessa dal soggetto. In

di pericolo vengono aggravati dall’evento: se l’autore del reato riesce a commettere

genere i reati

l’atto del danneggiamento questo costituisce un’aggravante nell’applicazione della pena. Ci sono

inoltre aggravanti proprie ed improprie, aggravanti che sono riferite solo ad alcuni soggetti (come

ad esempio il responsabile del sistema, gli investigatori privati, i pubblici ufficiali nell’esercizio del-

le proprie funzioni).

La frode informatica è definita nell’articolo 640-ter, aggiunto al codice penale dall’articolo 10 della

legge 547, come l’atto di chi in qualsiasi modo altera il funzionamento di un sistema informatico

(inteso come rete locale o LAN) o telematico (inteso come la rete Internet) o intervenendo senza

diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informati-

co o telematico o ad esso pertinenti, per procurare a sé o ad altri un ingiusto profitto con altrui dan-

no. Vi è una differenza fra questo tipo di reato e la truffa semplice, ovvero quella non relativa ad un

sistema informatico o telematico: nella truffa semplice è un elemento essenziale per

l’individuazione della fattispecie penalmente rilevante l’artificio o il raggiro; nella frode informatica

c’è un gap cognitivo fra l’utente finale del com-

invece questo non è richiesto perché normalmente

puter e chi pone in essere la frode informatica, gap che già può essere sufficiente, senza dover porre

in essere artifici o raggiri, a carpire la buona fede dell’utente finale per trarlo in inganno. Nella fro-

de non informatica, ovvero nella frode semplice, viene tutelata la buona fede della persona offesa

dal reato, ma solo fino a un certo punto: infatti devono essere posti anche degli artifici o raggiri me-

diante i quali la persona offesa dal reato deve essere indotta a cadere in trappola. Nella frode infor-

matica invece non sono richiesti artifici o raggiri perché oggi è sufficiente ed è semplice approfitta-

re del gap cognitivo.

La legge prevede che le indagini su crimini informatici vengano eseguite dalla polizia giudiziaria.

Un organo di polizia assume le caratteristiche di polizia giudiziaria nel momento in cui svolge delle

indagini per conto del Pubblico Ministero; pertanto qualsiasi agente di polizia viene a far parte della

polizia giudiziaria nel momento in cui viene integrato nello svolgimento delle indagini. La polizia

postale invece è un settore a sé stante della polizia ed è competente ad indagare sui reati informatici,

in quanto possiede strumentazioni e conoscenze idonee a perseguire i colpevoli.

Reati riguardanti il diritto d’autore

Secondo l’articolo 171-bis, chiunque duplica, per trarne profitto (si tratta di una modifica della leg-

ge precedente, che invece specificava “a scopo di lucro”: con ciò si doveva intendere un lucro im-

dall’azione delittuosa, lucro immediato che presupponeva un’entrata in termini

mediato derivante

monetari; la nozione di profitto invece è più ampia), programmi per elaboratore o ai medesimi fini

importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale (quindi non a scopo

privato) o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società

italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e

della multa da lire cinque milioni a lire trenta milioni. La stessa pena si applica se il fatto concerne

qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione fun-

zionale di dispositivi applicati a protezione di un programma per elaboratori. Il secondo comma del-

lo stesso articolo prevede che “chiunque, al fine di trarne profitto, su supporti non contrassegnati

SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubbli-

co il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies

(relativi ai diritti dell’utilizzatore di una banca dati), ovvero esegue l'estrazione o il re-

e 64-sexies

impiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ov-

vero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclu-

sione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La pena non è

inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante

gravità”. Le stesse fattispecie delittuose si applicano quindi sia al programma per elaboratore sia

alla banca dati. La nozione di lucro è più direttamente collegata allo scambio ed alla vendita della

copia illegale in sé di un programma per elaboratore, mentre la nozione di profitto è più ampia, in

quanto consente di comprendere anche fattispecie in cui non si vende direttamente la copia, ma la

consegna della copia porta altri vantaggi (ad esempio può facilitare la vendita di un PC). La dupli-

cazione avviene a scopo non imprenditoriale non è punibile ai sensi di questo articolo: in tal caso

non è prevista una sanzione penale, ma solo una sanzione amministrativa. La sentenza 15509 del

che, è configurabile il reato di cui all’articolo 171-bis

2002 afferma nel caso di duplicazione anche

parziale di un programma per elaboratore e soggiace alla stessa pena anche chi copia il codice sor-

gente. La sentenza successiva precisa che la norma in questione non riguarda la condotta di chi ar-

chivia i programmi abusivamente copiati, ma solo chi li vende. Tale condotta infatti ricade nella

previsione dell’articolo 16 della legge 248 del 2000 che assoggetta invece a sanzione amministrati-

va, salvo il caso in cui concorra il reato di abusiva duplicazione, il comportamento di chi acquista o

noleggia i supporti audiovisivi, fotografici, informatici o multimediali non conformi alle specifiche

Un’altra sentenza estende il campo di applicabilità anche

richieste. ai videogiochi per consolle, che

devono essere ritenuti a tutti gli effetti programmi per elaboratore, punendo chi li duplica o li vende

profitto all’interno di un’attività commerciale o imprenditoriale. La

abusivamente al fine di trarne

sentenza 24149 del 2004 riguarda più che altro la prova del reato. In tema di tutela penale del diritto

d’autore l’assenza della confezione originale, della fisica carenza del contrassegno (SIAE) e delle

serigrafie presenti sui supporti originali, nonché la pluralità di copie dei supporti stessi ed il manca-

to possesso di un valido titolo di detenzione costituiscono tutti elementi per ritenere formata la pro-

dall’articolo

va relativa alla commissione dei delitti previsti 171-bis. Tali elementi sono cioè indizi

e prove che, sommati, consentono di mostrare in giudizio la colpevolezza del commerciante, ovvero

la violazione dell’articolo 171-bis.

La sentenza 145 del 2005 afferma che il delitto di detenzione del programma per scopo imprendito-

riale previsto dall’articolo 171-bis rispetto all’uso del software da parte di un

non è configurabile

imprenditore per lo svolgimento della sua attività lavorativa, sussistendo solo allorquando il fatto

venga commesso esercitando in forma imprenditoriale attività di riproduzione, distribuzione, vendi-

ta o commercializzazione, importazione di opere tutelate dal diritto d'autore. Quindi anche se un

soggetto è un imprenditore, che è una delle caratteristiche richieste dal 171-bis perché il soggetto

possa commettere il reato, ed è in possesso di una copia pirata però non la commercia e non la di-

stribuisce ma la utilizza per uso proprio non è punibile ai sensi del 171-bis, che prevede solo

l’attività di duplicazione, distribuzione o vendita di copie pirata.

L’ultima sentenza, ovvero la 2743 del 2006, afferma che costituisce reato, ai sensi dell’articolo 171-

bis, anche la detenzione di una copia abusiva puramente finalizzata ad uso esclusivamente dimostra-

tivo o promozionale del programma. Anche una copia abusiva di un programma con validità tempo-

ranea (shareware) integra quindi la fattispecie di cui al 171-bis.

L’articolo 171-ter non riguarda specificatamente la tutela del software, ma è comunque una norma

abbastanza ampia che ricopre quindi anche tale aspetto. L’articolo nel primo comma stabilisce che è

punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con

la multa da cinque a trenta milioni di lire chiunque a fini di lucro:

a) abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimen-

to, in tutto o in parte, un'opera dell'ingegno destinata al circuito televisivo, cinematografico,

della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto

contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive

assimilate o sequenze di immagini in movimento (il peer-to-peer pertanto non è perseguibile

ai sensi dell’articolo 171-ter, proprio perché tale articolo prevede che il fatto sia commesso

per uso non personale ed a fini di lucro);

b) abusivamente riproduce, trasmette o diffonde in pubblico, con qualsiasi procedimento, opere

o parti di opere letterarie, drammatiche, scientifiche o didattiche, musicali o drammatico-

musicali, ovvero multimediali, anche se inserite in opere collettive o composite o banche da-

ti;

c) pur non avendo concorso alla duplicazione o riproduzione, introduce nel territorio dello Sta-

to, detiene per la vendita o la distribuzione, distribuisce, pone in commercio, concede in no-

leggio o comunque cede a qualsiasi titolo, proietta in pubblico, trasmette a mezzo della tele-

visione con qualsiasi procedimento, trasmette a mezzo della radio, fa ascoltare in pubblico le

duplicazioni o riproduzioni abusive di cui alle lettere a) e b);

d) detiene per la vendita o la distribuzione videocassette, musicassette, qualsiasi supporto con-

tenente fonogrammi o videogrammi di opere musicali per il quale è prescritta, ai sensi della

presente legge, l'apposizione di contrassegno da parte della Società italiana degli autori ed

editori (S.I.A.E.), privi del contrassegno medesimo o dotati di contrassegno contraffatto;

e) in assenza di accordo con il legittimo distributore, ritrasmette o diffonde con qualsiasi mez-

zo un servizio criptato ricevuto per mezzo di apparati o parti di apparati atti alla decodifica-

zione di trasmissioni ad accesso condizionato (questi sono i casi in cui si ritrasmette ad e-

sempio il segnale della paperview);

f) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la

vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti

ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere effi-

caci misure tecnologiche di cui all'art. 102-quater (si tratta di misure tecnologiche di prote-

zione relative in genere alle banche dati) ovvero siano principalmente progettati, prodotti,

adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misu-

re.

Ai sensi del comma 2 dello stesso articolo è punito con la reclusione da uno a quattro anni e con la

multa da cinque a trenta milioni di lire chiunque:

a) riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commer-

cio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di ope-

re tutelate dal diritto d'autore e da diritti connessi (considerata la gravità quantitativa

dell’atto, poiché si parla di oltre 50 copie, non è richiesto il fine di lucro, che è richiesto in-

vece per quanto riguarda la fattispecie di cui al comma 1);

b) a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, median-

te connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte

di essa;

c) esercitando in forma imprenditoriale attività di riproduzione, distribuzione, vendita o com-

mercializzazione, importazione di opere tutelate dal diritto d'autore e da diritti commessi, si

rende colpevole dei fatti previsti dal comma 1;

d) promuove o organizza le attività illecite di cui al comma 1.

Ai sensi del comma 3 la pena è diminuita se il fatto è di particolare tenuità.

Ai sensi del comma 4 la condanna per uno dei reati previsti nel comma 1 comporta:

a) l'applicazione delle pene accessorie di cui agli articoli 30 e 32-bis del codice penale (relative

rispettivamente una all’interdizione legale e l’altra l’interdizione dall’esercizio di una parti-

attività commerciale da 1 mese a 5 anni; in seguito all’interdizione legale il soggetto

colare

non ha più capacità di agire per quanto riguarda ad esempio gli atti di straordinaria ammini-

strazione ed ha quindi bisogno di un tutore; inoltre in seguito alla stessa il soggetto perde

anche altri diritti fondamentali come quello di voto);

b) la pubblicazione della sentenza in uno o più quotidiani;

c) la sospensione per un periodo di un anno della concessione o autorizzazione di diffusione

radiotelevisiva per l'esercizio dell'attività produttiva o commerciale.

In una sentenza la corte ha ritenuto configurabile il reato di cui all’articolo 171-ter e octies nell'ipo-

tesi di possesso di apparecchiatura denominata "ES" che consente, senza l'utilizzo della smart-card,

un’altra sentenza in tema di tutela di diritto d’autore

l'accesso ai programmi di pay-tv. Secondo

“l’uso di una scheda elettronica (“smart-card”) che consente la ricezione dei programmi televisivi a

pagamento in un locale nell’ambito dell’attività di un circolo privato, cui più persone accedono die-

di quota associativa, configura il reato di cui all’articolo 171-ter,

tro pagamento qualora il contratto

in essere con la società di trasmissione dei programmi preveda l’uso strettamente personale e

posto La sentenza

familiare di tale strumento, con esclusione di finalità commerciali”. fa riferimento non

solo alla visione di programmi con smart-card illegittima o abusiva concessa per uso personale in

locali aperti al pubblico ma anche in circoli privati. Anche se il circolo privato non è un’attività im-

prenditoriale in senso stretto, esso consente in ogni caso al titolare di trarne qualche profitto. La no-

zione di profitto deve quindi essere intesa nel senso più ampio del termine, in quanto non si tratta

necessariamente di un profitto economico ma di un vantaggio di qualsiasi tipo.

L’articolo 171-quater afferma che, “salvo che il fatto costituisca più grave reato, è punito con l'arre-

sto sino ad un anno o con l'ammenda da lire un milione a lire dieci milioni chiunque, abusivamente

ed a fini di lucro:

a) concede in noleggio o comunque concede in uso a qualunque titolo, originali, copie o supporti

lecitamente ottenuti di opere tutelate dal diritto di autore;

b) esegue la fissazione su supporto audio, video o audiovideo delle prestazioni artistiche di cui

80”.

all'articolo

La sentenza 8236 del 1997 afferma che con il decreto legislativo 518 del 1992 il legislatore, in at-

tuazione della direttiva 250 del 1991 ha giuridicamente tutelato i programmi per elaboratore, inse-

rendoli fra le opere letterarie protette a norma della Convenzione di Berna, sanzionando in via pena-

le fra l’altro la duplicazione a fini di lucro di programmi per elaboratori elettronici e la loro impor-

tazione, distribuzione, vendita o detenzione a scopo commerciale, così colmando il vuoto legislativo

esistente in tema di tutela penale in materia. Questo significa che fino al 1992 c’era un

fino ad allora

grosso vuoto legislativo relativo alla tutela penale del software a causa proprio del divieto di analo-

gia, ovvero il divieto di punire delle fattispecie non previste dal codice penale facendo riferimento a

norme simili. I tribunali non riuscivano a punire chi in qualche modo violava il diritto d’autore rela-

tivo al software perché non era espressamente previsto nella legge sul diritto d’autore; si tentava

ricorrere all’interpretazione analogica di altre norme che punivano ad esempio la violazio-

quindi di

ne delle regole sul diritto d’autore relativamente alle opere cinematografiche, letterarie, ecc. per pu-

i colpevoli di violazione del diritto d’autore relativo al software. E’ stata necessaria però

nire anche

una modifica alla legge 633 del 1941 perché questi reati potessero essere puniti con assoluta certez-

za. Secondo un’altra sentenza più vecchia del 1987 il cosiddetto software sia di base che applicativo

che, essendone esclusa la brevettabilità, non è tutelabile con i rimedi previsti a protezione delle in-

venzioni industriali e contro l'imitazione servile dei prodotti, è protetto - sia penalmente che civil-

quale oggetto di diritto d’autore,

mente - dalle norme della relativa legge (22 aprile 1941, n. 633)

quando abbia il requisito della creatività, quando, cioè, sia pure in misura appena apprezzabile, dia

un apporto nuovo nel campo informativo, esprima soluzioni originali di problemi di elaborazione di

All’epoca si ten-

dati, programmi in modo migliore rispetto al passato determinati contenuti di idee.

tava di far rientrare la nozione di software nella nozione di opera tutelabile ai sensi del diritto

d’autore e si prediligeva come requisito discriminante tra un software tutelabile ed uno non tutelabi-

le il requisito della creatività, che si aveva quando un software forniva un apporto nuovo o esprime-

va soluzioni originali.

L’articolo 171-quinquies riguarda la vendita con patto di riscatto. Fino ad ora si è parlato di affitto,

cessione, vendita di copie illecite dei programmi come requisiti di punibilità. Ai sensi dell’articolo

cosiddetta vendita con patto di riscatto: “ai fini delle disposizioni

171-quinquies è punibile anche la

di cui alla presente legge è equiparata alla concessione in noleggio la vendita con patto di riscatto

ovvero sotto condizione risolutiva quando sia previsto che nel caso di riscatto o di avveramento del-

la condizione il venditore restituisca una somma comunque inferiore a quella pagata oppure quando

sia previsto da parte dell'acquirente, al momento della consegna, il pagamento di una somma a titolo

al prezzo di vendita”. La vendita con patto di riscatto

di acconto o ad altro titolo comunque inferiore

si ha ad esempio quando un soggetto acquista un software pirata, lo restituisce al verificarsi di una

determinata condizione (ad esempio nel momento in cui viene immessa sul mercato una nuova ver-

sione) ed il venditore gli restituisce però una somma inferiore a quella pagata originariamente. Tale

vendita viene equiparata dall’articolo 171-quinquies alle altre fattispecie come l’affitto o la cessione

a titolo gratuito di copie pirata. Questo articolo è stato inserito successivamente in quanto eviden-

temente si era visto che per ovviare a delle sanzioni normative, come quelle che punivano ad esem-

pio anche la cessione a titolo gratuito, l’affitto o la vendita, alcuni negozianti vendevano copie pira-

ta di software con patto di riscatto, come se si trattasse di un prestito con una specie di cauzione (il

più delle volte però la somma restituita al consumatore risultava inferiore a quella che questi aveva

versato originariamente). Ciò tra l’altro permetteva anche all’acquirente di fare altre copie del sof-

tware e quindi incoraggiava ancora di più la diffusione di copie pirata.

L’articolo 171-sexies prevede che “quando il materiale sequestrato è, per entità, di difficile custo-

dia, l'autorità giudiziaria può ordinarne la distruzione. È sempre ordinata la confisca degli strumenti

e dei materiali serviti o destinati a commettere i reati, nonché delle videocassette, degli altri supporti

audiovisivi o fonografici o informatici o multimediali abusivamente duplicati, riprodotti, ceduti,

commerciati, detenuti o introdotti sul territorio nazionale, ovvero non provvisti di contrassegno

SIAE”. L’autorità giudiziaria può disporre la distruzione del materiale sequestrato in genere; è sem-

pre disposta la confisca invece nei casi di violazione degli articoli 171-bis, 171-ter e 171-quater. La

confisca è diversa dal sequestro: i beni oggetto o prova di un reato vengono sequestrati dalla polizia

giudiziaria, ma poi vengono restituiti alla fine delle indagini al proprietario; i beni confiscati

dall’autorità giudiziaria invece non vengono più restituiti. La confisca è sempre ordinata nei casi

esaminati finora: copie abusive o illegittime, smart-card abusive, decoder che possono funzionare

senza smart-card o con smart-card clonate sono sempre confiscati; se sono di difficile custodia

l’autorità giudiziaria può disporne anche la distruzione.

L’articolo 171-septies afferma che “la pena di cui all'articolo 171-ter, comma 1, si applica anche:

a) ai produttori o importatori dei supporti non soggetti al contrassegno di cui all'articolo 181-

bis, i quali non comunicano alla SIAE entro trenta giorni dalla data di immissione in com-

mercio sul territorio nazionale o di importazione i dati necessari alla univoca identificazione

dei supporti medesimi;

b) salvo che il fatto non costituisca più grave reato, a chiunque dichiari falsamente l'avvenuto

comma 2, della presente legge”.

assolvimento degli obblighi di cui all'articolo 181-bis, sul diritto d’autore, ma

La SIAE è la società che si interessa del rispetto degli obblighi della legge

più che altro della riscossione dei diritti d’autore e della riscossione dei contributi previdenziali del-

le categorie degli autori; si interessa del diritto d’autore in genere per quanto riguarda le opere lette-

musicali, teatrali, ecc. Per l’acquirente finale comunque ciò che importa

rarie, cinematografiche,

davvero è la licenza; il bollino SIAE invece è importante principalmente per il commerciante o il

distributore, in quanto indica solo che gli adempimenti burocratici per registrare una determinata

copia del prodotto presso la SIAE sono stati assolti.

L’articolo 171-octies prevede le pene relative a chi usa a fini fraudolenti gli apparecchi utili alla de-

codificazione di trasmissioni audiovisive ad accesso condizionato: “qualora il fatto non costituisca

più grave reato, è punito con la reclusione da sei mesi a tre anni e con la multa da lire cinque milioni

a lire cinquanta milioni chiunque a fini fraudolenti produce, pone in vendita, importa, promuove,

installa, modifica, utilizza per uso pubblico e privato apparati o parti di apparati atti alla decodifica-

zione di trasmissioni audiovisive ad accesso condizionato effettuate via etere, via satellite, via cavo,

in forma sia analogica sia digitale. Si intendono ad accesso condizionato tutti i segnali audiovisivi

trasmessi da emittenti italiane o estere in forma tale da rendere gli stessi visibili esclusivamente a

gruppi chiusi di utenti selezionati dal soggetto che effettua l'emissione del segnale, indipendente-

di un canone per la fruizione di tale servizio”. Questo articolo prevede

mente dalla imposizione

quindi la punibilità di chi produce o in ogni caso utilizza strumenti che permettono la decodifica-

zione di programmi in genere di paperview senza un regolare abbonamento. A tal proposito nella

sentenza 43887 del 2004 “la Corte ha ritenuto configurato il reato di cui agli articoli 171-ter e 171-

octies nell'ipotesi di possesso di apparecchiatura denominata "ES" che consente, senza l'utilizzo del-

Secondo la sentenza 28912 del 2004, poi, “la

la smart-card, l'accesso ai programmi di pay-tv”. fab-

bricazione e la detenzione per la distribuzione, a fini di lucro, dei dispositivi "sharer" e di "kit sha-

rer" - apparati idonei a condividere abusivamente tra più utenti il messaggio decodificato per l'ac-

cesso ad un servizio televisivo criptato - non integrano il reato di cui all'articolo 171-octies, che in-

crimina condotte analoghe poste in essere in riferimento ad apparecchi atti alla decodificazione, ma

quello previsto dall'articolo 171-ter; tale fattispecie penale assume carattere di specialità rispetto

alla fattispecie di illecito amministrativo di cui agli artt. 1, 4 e 6 del D.Lgs. n. 373 del 2000 perché,

essendo successiva a quella, manifesta la chiara "voluntas legis" di criminalizzare quelle condotte

per il loro maggiore disvalore”.

L’articolo 171-octies-1 punisce il rifiuto di rispondere alle domande del giudice e l’atto del fornire

allo stesso informazioni false. Tale articolo incentiva quindi la collaborazione nel momento in cui

qualcuno sia incriminato di uno dei reati appena visti, perché le indagini di polizia giudiziaria risul-

tano molto più proficue nel momento in cui c’è la collaborazione dei soggetti che hanno commesso

i reati. Inoltre l’articolo 171-nonies prevede la diminuzione della metà della pena prevista dagli arti-

per chi collabora: “la pena principale per i reati di cui agli articoli

coli 171-bis, 171-ter e 171-quater

171-bis, 171-ter e 171-quater è diminuita da un terzo alla metà e non si applicano le pene accessorie

l’interdizione, la pubblicazione della sentenza o il divieto di pubblicizzare il pro-

(come ad esempio

prio esercizio commerciale) a colui che, prima che la violazione gli sia stata specificatamente conte-

stata in un atto dell'autorità giudiziaria, la denuncia spontaneamente o, fornendo tutte le informazio-

ni in suo possesso, consente l'individuazione del promotore o organizzatore dell'attività illecita di

cui agli articoli 171-ter e 171-quater, di altro duplicatore o di altro distributore, ovvero il sequestro

di notevoli quantità di supporti audiovisivi e fonografici o di strumenti o materiali serviti o destinati

alla commissione dei reati”. Anche questo pertanto è un articolo che incentiva la collaborazione con

l’autorità giudiziaria, prevedendo uno sconto di pena e la non applicazione delle pene accessorie.

Sanzioni amministrative

L’articolo 172 prevede al comma 1 una diversa applicazione di una diversa pena nel caso in cui uno

dei fatti previsti dall’articolo 171 è commesso con colpa. Un fatto commesso per colpa non è un

fatto commesso con dolo o con la volontà di trasgredire la legge, ma semplicemente per disatten-

zione, negligenza o imperizia. Ai sensi del comma 2 dello stesso articolo “con la stessa pena è puni-

disposto degli articoli 180 e 183”.

to chiunque esercita l'attività di intermediario in violazione del

il comma 3 infine “la violazione delle disposizioni di cui al comma 2 dell'articolo 152 e

Secondo

all'articolo 153 comporta la sospensione dell'attività professionale o commerciale da sei mesi ad un

anno”. Un esempio di reato commesso con colpa potrebbe essere quello relativo ad un commercian-

te che acquista 10 sistemi operativi da un distributore, che poi risulta essere un distributore di copie

fasulle: se il commerciante era in grado di accorgersi della provenienza illecita non si può applicare

quanto previsto dall’articolo 172; se invece l’individuazione dell’illiceità delle copie è più difficile

(e comunque non impossibile, perché altrimenti il commerciante non ha nessuna colpa) il delitto

risulta commesso per colpa e quindi per disattenzione; in tal caso il commerciante è soggetto ad una

sanzione amministrativa e non penale. Nel valutare l’entità del reato entra quindi in gioco

l’elemento soggettivo, che è l’elemento psicologico che accompagna l’autore del reato: esso può

mancare totalmente, quando non si ha nessuna intenzione di commettere il reato, può essere presen-

te a titolo di colpa e quindi di disattenzione o infine può essere presente a titolo di dolo e quindi di

volontà specifica di commettere il fatto.

L’articolo 173 precisa che “le sanzioni previste negli articoli precedenti si applicano quando il fatto

non costituisce reato più grave previsto dal codice penale o da altre leggi”.

Ai sensi dell’articolo 174, su richiesta della persona offesa, cioè dal soggetto danneggiato dal reato

(in genere si tratta del titolare del diritto d’autore), che si costituisce parte civile, il giudice può di-

sporre l’applicazione dei provvedimenti e delle sanzioni previsti dagli articoli 159 e 160. Tali arti-

coli prevedono la distruzione delle copie, che è una facoltà del giudice. La distruzione delle copie è

prevista anche nei casi in cui sia difficile mantenere l’oggetto del reato nei depositi del Ministero.

L’articolo 174-bis prevede che “ferme le sanzioni penali applicabili, la violazione delle disposizioni

previste nella presente sezione è punita con la sanzione amministrativa pecuniaria pari al doppio del

prezzo di mercato dell'opera o del supporto oggetto della violazione, in misura comunque non infe-

riore a euro 103,00. Se il prezzo non è facilmente determinabile, la violazione è punita con la san-

zione amministrativa da euro 103,00 a euro 1032,00. La sanzione amministrativa si applica nella

misura stabilita per ogni violazione e per ogni esemplare abusivamente duplicato o riprodotto”.

Nell’articolo 174-ter, non è previsto scopo di profitto o di lucro. L’articolo

a differenza del 171-bis,

171-bis parla di duplicazione abusiva per trarre profitto, a scopo commerciale o imprenditoriale.

Nell’articolo 174-ter, invece, non è necessario trarre profitto dalla duplicazione abusiva; per questo

motivo tale articolo prevede una sanzione inferiore, ovvero una sanzione amministrativa anziché

una sanzione penale. Ai sensi del comma 1 dell’articolo “chiunque abusivamente utilizza, anche via

etere o via cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche avvalen-

dosi di strumenti atti ad eludere le misure tecnologiche di protezione, opere o materiali protetti, op-

pure acquista o noleggia supporti audiovisivi, fonografici, informatici o multimediali non conformi

alle prescrizioni della presente legge, ovvero attrezzature, prodotti o componenti atti ad eludere mi-

sure di protezione tecnologiche è punito, purché il fatto non concorra con i reati di cui agli articoli

171, 171-bis, 171-ter, 171-quater, 171-quinquies, 171-septies e 171-octies, con la sanzione ammini-

strativa pecuniaria di euro 154 e con le sanzioni accessorie della confisca del materiale e della pub-

nazionale”. Ai sensi del com-

blicazione del provvedimento su un giornale quotidiano a diffusione

ma 2 “in caso di recidiva o di fatto grave per la quantità delle violazioni o delle copie acquistate o

noleggiate, la sanzione amministrativa è aumentata sino ad euro 1032,00 ed il fatto è punito con la

confisca degli strumenti e del materiale, con la pubblicazione del provvedimento su due o più gior-

nali quotidiani a diffusione nazionale e, se si tratta di attività imprenditoriale, con la revoca della

concessione o dell'autorizzazione di diffusione radiotelevisiva o dell'autorizzazione per l'esercizio

dell'attività produttiva o commerciale”.

L’articolo 174-quater determina la destinazione dei proventi derivanti dalle sanzioni amministrati-

ve: “i proventi derivanti dalle sanzioni amministrative affluiscono all'entrata del bilancio dello Stato

per essere riassegnati:

a) in misura pari al cinquanta per cento ad un Fondo iscritto allo stato di previsione del Mini-

stero della giustizia destinato al potenziamento delle strutture e degli strumenti impiegati

nella prevenzione e nell'accertamento dei reati;

nella restante misura, ad apposito capitolo dello stato di previsione del Ministero dell'economia e

delle finanze per la promozione delle campagne informative”.

Tutela del consumatore nell’ambito dei contratti a distanza : decre-

to legislativo n. 185 del 22 maggio 1999.

Firme elettroniche : articolo 22 e seguenti del decreto del Presidente della Repubblica n.

445 del 2000.

Commercio elettronico : decreto legislativo n. 70 del 9 aprile 2003.

Il decreto 185 è nato in attuazione alla direttiva della comunità europea 97/7 (direttiva n. 7 del

1997), relativa alla protezione dei consumatori in materia di contratti a distanza. Le direttive comu-

nitarie erano scritte in francese ed in inglese: il legislatore italiano ha scelto di tradurre dal francese,

che essendo una lingua neolatina è più vicina al modo di scrivere le normative italiane.

L’articolo 1 definisce contratto a distanza quello avente per oggetto beni o servizi e che è stipulato

fra un fornitore e un consumatore nell’ambito di un sistema di vendita o di prestazione di servizi a

distanza, organizzato dal fornitore, che per tale contratto impiega esclusivamente una o più tecniche

di comunicazione a distanza fino alla conclusione del contratto, compreso la conclusione del con-

tratto stesso. Il contratto a distanza deve quindi avere due soggetti ben definiti: da una parte un for-

nitore, dall’altra soltanto un consumatore. Un contratto fra due fornitori, come ad esempio uno fra

chi acquista all’ingrosso per poi rivendere al minuto ed il grossista stesso, non è un contratto a di-

stanza, anche se viene stipulato fra due soggetti che non si incontrano mai. L’unico contratto tutela-

to da questa normativa è il contratto a distanza nel quale una parte è un consumatore. Inoltre il for-

nitore deve adoperare solo tecniche di comunicazione a distanza per vendere i propri prodotti; non

rientrano quindi nell’ambito dei contratti a distanza ad esempio le vendite effettuate da fornitori che

sono in possesso anche di un locale commerciale in cui vendono gli stessi prodotti. Un contratto a

distanza può avere ad oggetto beni o anche servizi, come ad esempio quelli riguardanti la telefonia

che vende dei servizi come l’accesso a

mobile o tutti quelli posti in essere un provider (ovvero colui

internet, consente che vengano aperte delle caselle e-mail sui propri server o affitta spazio sui propri

server su cui memorizzare un sito internet).

Il consumatore è la persona fisica che in relazione ai contratti a distanza agisce per scopi non riferi-

bili all’attività professionale eventualmente svolta. Pertanto le persone giuridiche, come società, en-

ti, associazioni di categoria, non potranno mai essere consumatori, così come neanche una persona

fisica che acquista beni o servizi per la propria attività professionale. Se un soggetto acquista un be-

sia per l’attività professionale sia per scopi personali,

ne ovvero per un uso promiscuo, viene consi-

derato consumatore.

La direttiva 97/7, dalla quale è scaturito il decreto 185, è nata per dare il diritto di recesso ai consu-

matori, nel momento in cui viene posto in essere un contratto a distanza.

Il fornitore è la persona fisica o giuridica che nei contratti a distanza agisce nel quadro della sua at-

tività professionale.

Per tecnica di comunicazione a distanza si intende qualunque mezzo che senza la presenza fisica e

simultanea del fornitore e del consumatore possa impiegarsi per la conclusione del contratto fra le

riportato all’allegato 1, in cui vengono

parti. Un elenco indicativo delle tecniche contemplate è e-

lencati ad esempio stampati senza indirizzo, lettere circolari, cataloghi, telefono con o senza inter-

vento di un operatore, fax, televisione (e quindi la televendita), posta elettronica, ecc.

Un operatore di tecniche di comunicazione è una persona fisica o giuridica, pubblica o privata, la

cui attività professionale consiste nel mettere a disposizione dei fornitori una o più tecniche di co-

municazione a distanza. La Telecom ad esempio è allo stesso tempo sia un fornitore, in quanto for-

nisce beni o servizi, ma anche un operatore di tecniche di comunicazione, in quanto offre ad altri

fornitori i mezzi tecnici (ovvero la sua rete ed i suoi server) necessari per vendere beni e servizi.

verrà definito provider nell’ambito del commercio

Operatore è quindi colui che successivamente

elettronico.

Il decreto 185 si applica a tutti i contratti a distanza ad esclusione di:

- quelli relativi ai servizi finanziari;

- quelli conclusi tramite distributori automatici o locali commerciali automatizzati;

- quelli conclusi con gli operatori di telecomunicazioni impiegando telefoni pubblici;

- quelli relativi alla costruzione e alla vendita (o altri diritti reali) di beni immobili con esclu-

sione della locazione; vendita all’asta.

- quelli conclusi in occasione di una

I contratti finanziari, assicurativi e quelli conclusi tramite locali commerciali automatizzati sono

Le vendite all’asta sono con-

esclusi dal decreto perché sono già disciplinati da apposite normative.

le televendite) dall’ordinamento

siderate vietate (non quelle in internet, dello stato italiano.

La motivazione che ha spinto il legislatore europeo a creare e quello italiano a recepire una norma-

tiva del genere è legato al fatto che in un contratto a distanza il consumatore ha lo svantaggio di non

poter vedere il bene, per poter capire se ha tutte le caratteristiche desiderate. Il consumatore è quindi

soggetto particolarmente debole nell’ambito di tali contratti, perché non può verificare le caratteri-

stiche del bene e non può chiedere ad esempio quali siano i centri di assistenza per tale bene. Il con-

sumatore pertanto deve essere informato sulle caratteristiche del bene e deve anche essere messo in

condizione di recedere dal contratto nel momento in cui il bene non rispecchia le sue esigenze.

L’articolo 3 della normativa parla delle informazioni per il consumatore, che devono essere fornite

dal fornitore prima della stipula del contratto e precisamente nel momento in cui vi è direttamente

l’accesso del consumatore all’informazione. Tali informazioni sono:

- identità del fornitore ed in caso di contratti che prevedono pagamento anticipato indirizzo

del fornitore (in questa prima fase è sufficiente l’indirizzo e-mail; successivamente, però,

quando le informazioni devono essere confermate per iscritto dopo la conclusione del con-

tratto, tali informazioni devono includere l’indirizzo geografico, in quanto il diritto di reces-

so prevede che il consumatore possa mandare indietro il bene);

- caratteristiche essenziali del bene o del servizio;

- prezzo del bene o del servizio comprensivo di tasse ed imposte (se il fornitore è italiano ci si

riferisce principalmente all’IVA, se è straniero deve specificare quali tasse devono essere

pagate quando il bene viene recapitato);

- spese di consegna;

- modalità di pagamento, della consegna del bene o della prestazione del servizio o di ogni al-

tra forma di esecuzione del contratto;

- modalità e tempi di restituzione o di ritiro del bene in caso di esercizio del diritto di recesso;

durata e validità dell’offerta e del prezzo;

-

- durata minima del contratto in caso di contratti per la fornitura di prodotti o prestazioni di

servizi.

Tutte queste informazioni, il cui scopo commerciale deve essere inequivocabile (devono essere in-

dicate chiaramente come pubblicità commerciale) devono essere fornite in modo chiaro e compren-

sibile con ogni mezzo adeguato alla tecnica di comunicazione a distanza impiegata. In caso contra-

rio le informazioni commerciali sono da ritenersi ingannevoli.

In particolare tali informazioni devono basarsi su principi di buona fede e lealtà in materia di tran-

sazioni commerciali valutate alla stregua delle esigenze di protezione della categoria di consumatori

particolarmente vulnerabili. La nostra giurisprudenza ritiene che i minori sono i consumatori da

considerarsi particolarmente vulnerabili, in quanto sono particolarmente influenzabili dalla pubbli-

cità commerciale. Il semplice fatto che non sia perfettamente indicato che si parli di pubblicità

commerciale è già da ritenersi un inganno.

l’identità del fornitore e lo scopo commerciale della telefonata

In caso di comunicazioni telefoniche

devono essere dichiarati in modo inequivocabile all’inizio della conversazione con il consumatore,

pena la nullità del contratto.

Nel caso di utilizzo di tecniche che consentono comunicazione individuale le informazioni sono

fornite in lingua italiana; ove il consumatore lo richieda, comunque, possono anche essere fornite in

lingua diversa.

Una volta che il consumatore ha acquistato il bene queste informazioni sopra indicate più le altre

nell’articolo successivo al 4

elencate dovranno poi essere confermate per iscritto o a sua scelta su


PAGINE

84

PESO

1.02 MB

AUTORE

anita K

PUBBLICATO

+1 anno fa


DESCRIZIONE APPUNTO

Appunti di Diritto dell’informatica per l’esame Sicurezza informatica e sistemi distribuiti, con analisi dei seguenti argomenti: il diritto d’autore, la tutela delle banche (diritto sui generis), il ruolo e le modalità d’azione del Garante della privacy, la regolamentazione delle imprese con un significativo potere di mercato nel rispetto del principio di tutela della concorrenza, le modifiche apportate al Codice penale dalla legge 547.


DETTAGLI
Corso di laurea: Corso di laurea magistrale in ingegneria informatica
SSD:
A.A.: 2009-2010

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher anita K di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e sistemi distribuiti e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Politecnico di Bari - Poliba o del prof Mastronardi Giuseppe.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Sicurezza informatica e sistemi distribuiti

Diritto delle tecnologie informatiche - programma
Appunto