Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

Lezione 1 – La nascita di Internet

La rete internet porta con sé due miracoli:

1) un miracolo tecnologico in quanto alla rete risultano essere connesse milioni di

postazioni

2) un miracolo socio-economico perché questo strumento grazie alle sue potenzialità

ha creato una vera e propria comunità che presenta una moltitudine di interessi.

La rete internet è composta da computer ma principalmente da utenti; è un sistema

complesso che può generare problematiche legate agli aspetti giuridici, economici, etici e

sociali che come vedremo in seguito vengono regolati, dagli stati nazionali, attraverso la

stipulazione di accordi e trattati.

Ma partiamo dalle origini: internet nasce il 2 settembre del 1969. Anno in cui possiamo

riscontrare anche altri avvenimenti tipo lo sbarco sulla luna da parte di aldrin e armstrong.

Quel giorno in un laboratorio della facoltà della california, a Los Angeles, con un cavo

lungo 4 metri si riesce a far diagolare tra loro due computer. Pochi giorni dopo il prof.

Kleinrock, insieme a due studenti, estendono tale dialogo fino a 600 km riuscendo a far

dialogare 2 computer situati rispettivamente a Los Angeles e a San francisco. Il primo

tentativo andò male dato che la connessione saltò subito dopo aver digitato LO, ma fu

ristabilita e da allora non creò più problemi.

Tale creazione si basa soprattutto su una teoria del professore; teoria che aveva alla base

un concetto innovativo di commutazione visto che si passa da una commutazione di

circuito ad una di pacchetto. Tale teoria sarà poi sottoposta a critiche che verrano, durante

il 1971, riviste.

Andando avanti con il tempo, internet nasce a seguito di un progetto ARPA chiamato

ARPANET e viene quindi considerata una rete prettamente militare. In sintesi il

dipartimento della difesa aveva bisogno di una rete che non venisse collassata da

eventuali attacchi militari. Nel 1986, quindi, l’accesso era riservato esclusivamente al

dipartimento della difesa. Soltanto nel 1987 la parte militare si stacca e il resto della rete

prende il nome di internet e si sviluppa prettamente all’interno delle università; in tal modo

gruppi di ricercatori universitari potevano finalmente dialogare tra di loro anche a distanza.

Durante gli anni 90’ la rete si sviluppa anche oltre i confini americani, anche se incontra

problematiche nei paesi meno sviluppati. Solo 7 anni dopo la rete si può definire globale.

La rapidità di sviluppo della rete viene registrata nei primi 4 anni. Non bisogna scordarsi

che tutto il discorso girava attorno ad un gruppo di persone, una task force chiamata IETF,

ovvero una comunità aperta dove chiunque poteva partecipare e portare le proprie idee

per migliorare il servizio. La riuscita di tale comunità sta proprio nella sua caratteristica di

gruppo aperto, dove nessuno comanda e l’approccio o meno ad un’idea avveniva tramite

una semplice votazione per alzata di mano, stava poi al responsabile perseguire un’idea o

un’altra.

Veniamo all’europa. I primi passi di internet in europa si riscontrano prima in Inghilterra,

poi in Norvegia, Germani ed infine Italia. Nel nostro paese grazie ai canali sul satellite

SATNET si poteva dialogare con i paesi degli Stati Uniti. La prima connessione viene

registrata a Pisa nel 1986 grazie al Centro Nazionale di Calcolo Elettronico (CNUCE), che

con una linea a 64 kb riuscì a creare un collegamento con l’America. Nello specifico Khan,

uno dei due padri fondatori, fu invitato in Italia ad una riunione con il dipartimento della

difesa (dato che all’epoca la rete era ancora militare) che si concluse con un primo

stanziamento di 100.000.000 per il progetto. A questo punto Bonito Blasco dal suo

computer, esattamente il 30 aprile 1996, lanciò un messaggio che arrivò dalle parti

dell’aquila, dove il satellite lo sparò diretto negli USA. D’ora in avanti furono connessi i

primi router che permettevano la connessione anche da parte di altre città come Torino e

Genova.

Concluso questo intro storico, ad oggi gli utenti sono circa 2 miliardi e 300; ciò significa

che almeno una persona su tre è connessa alla rete. Questi utenti usavano internet per la

posta e il trasferimento dei file, ma a partire dagli anni 90’ con la nascita del WEB ci fu una

vera e propria esplosione commerciale: la rete veniva usata per il trasferimento di grosse

quantità di dati e per l’uso di varie applicazioni come i video (835 milioni di utenti usano i

social network tra cui FB).

Accanto a tale rete internet c’è una società di internet, ovvero un complesso di persone

che si trovano in rete chiamata internet society, istituita nel 1992 che ha il compito di

assicurare il funzionamento della rete internet attraverso i gruppi di lavoro. Si parla per la

prima volta di politica di rete, di governo della rete e politica di sviluppo.

Ecco una lista degli elementi, per riassumere, che caratterizzano la rete:

1) Nasce in un ambiente scientifico

2) Si sviluppa senza frontiere

3) I governi sono totalmente assenti e operano solo come finanziatori

4) Gli indirizzi non hanno una localizzazione fissa

5) Non esiste alcun metodo di identificazione degli utenti

6) I costi dell’utente non dipendono dal contenuto trasmesso

7) Si basa sulla capacità di trasformare i contenuti in forma digitale

8) Le applicazioni sono sviluppate e messe al servizio senza alcun controllo centrale

9) Ci sono elementi che rappresentano un coordinamento generalizzato e un sistema

di indirizzamento che ne garantisce l’unicità. Ogni utente deve avere un numero

diverso dall’altro, deve essere unico.

Riguardo al punto 4, esiste un’associazione creata per necessità intorno al 1998. Tale

associazione non è altro che un esperimento della Governance che assicura la gestione

degli indirizzi e dei nomi di dominio di internet. Questo è un discorso su cui vale la pena

riflettere: Sin dagli anni 90’ la comunità scientifica si era già preoccupata di questa

questione dato che con il passare del tempo la rete diventava sempre più uno strumento

per disturbare la privacy delle persone (es. l’invio continuo di mail a decine e decine di

1

persone) e quindi i modelli di governance sarebbero divenuti molto importanti. L’attuale

modello di governance che stiamo sviluppando e che studieremo con il corso, è un

modello che non ci soddisfa pienamente ma che può essere considerato una buona base

di partenza.

Per concludere elenchiamo i vizi e le virtù della rete:

1) Nessuno può controllare internet

2) Nessuno può disattivarla dato che essa si rigenera e approccia strade alternative

3) È un servizio per tutti

                                                                                                               

 Il  termine  governance  è  diverso  dal  termine  governo.  Con  quest’ultimo  vogliamo  intendere  

1 4) È un sistema aperto e decentralizzato dato che sono gli utenti a comporre la rete

5) È un sistema collaborativo e usato per la diffusione di idee

6) È una macchina innovativa

7) Favorisce il dialogo, il dibattito e il consenso

8) Aggrega diverse comunità tramite i social

9) È uno strumento di pace e di democrazia

I vizi possono essere i seguenti:

1) Invade la nostra privacy

2) Consente il furto di identità

3) Non obbedisce alle leggi di tutti i paesi

4) Mette in crisi la comprensione per l’applicazione degli aspetti legali dei vari paesi

5) Espone i pc a patologie informatiche

6) Le interfacce degli utenti sono, a volte, frustanti ovvero ci sono fenomeni negativi

come le ingiurie.

Qualora il sistema illustrato dovesse cadere, non sarà certo colpa della mancanza di

tecnologia, ma per colpa nostra che non saremo capaci di stare al passo con l’evoluzione

e fissare le appropriate regole.

 

  Lezione 2 – Il commercio elettronico

Quando si parla di commercio elettronico si fa riferimento al decreto legislativo numero 70

del 2003 con il quale si applica, nel nostro paese, la direttiva europea numero 31 del 2000.

Tale decreto però non disciplina solo il commercio elettronico ma anche la pubblicità

commerciale e la responsabilità del provider. Tale decreto a distanza di 10 anni risulta

essere un po’ vecchio per regolare tale materia, anzi c’è chi sostiene che era già antiquato

al momento della sua approvazione questo per due motivi:

1) è difficile incasellare in regole specifiche la complessa trasformazione che ha la rete

2) il legislatore ha effettuato una semplice traduzione senza preoccuparsi di

armonizzare la direttiva alle nostre leggi

La definizione di commercio elettronico non è molto chiara. Troviamo al suo interno una

definizione amplissima che includeva molti aspetti. Parlava infatti di svolgimento di attività

commerciali per via elettronica mettendo dentro al concetto di commercio elettronico, tutto

ciò che andava dal semplice acquisto di beni e servizi fino all’assistenza sanitaria e

l’istruzione. Per conoscere la definizione di commercio elettronico occorre studiare l’elenco

di definizioni che troviamo all’interno dell’art. 2 ovvero la definizione di servizi della società

2

di informazione .

Quando si parla di commercio elettronico occorre effettuare delle distinzioni. La prima è tra

B2B, B2C e Peer to peer:

1) Business to Business: i contraenti sono due imprese o due professionisti.

2) Business to Consumer: un contraente è un’impresa o un professionista e l’altro è un

consumatore.

                                                                                                               

 Il  servizio  della  società  di  informazione  è  un  servizio  a  distanza  per   vie  elettroniche  per  

2

soddisfare  una  

richiesta  individuale.  

3) Peer to peer: i contraenti sono due soggetti privati.

Si può fare anche un’altra distinzione:

1) Commercio elettronico diretto: il rapporto avviene tutto online, sia la conclusione

che la stipulazione (es. brano musicale).

2) Commercio elettronico indiretto: la conclusione si svolge online ma la stipulazione si

svolge offline

I contratti che si possono concludere sono di due tipi:

1) Point & click

2) Scambio di messaggi di posta elettronica

Ma questi li analizzeremo dopo, per adesso soffermiamoci sui soggetti che operano

all’interno del commercio elettronico.

1) prestatore di servizi: ovvero una persona fisica o giuridica che presta servizi nella

società dell’informazione dietro una retribuzione (retribuzione che non sempre viene

applicata come nel caso di contratti con il provider). In tale categoria non rientrano

le associazioni, i comitati e le società di persone anche se pure queste realtà

rientrano nella categoria se diamo un’interpretazione più generale.

2) Prestatore stabilito: è un prestatore che svolge EFFETTIVAMENTE un’attività

economica con una STABILE organizzazione e per un tempo INDETERMINATO.

Tale definizione differisce da quella di imprenditore commerciale propria del Codice

Civile: non sussiste la necessità di un tempo indeterminato e di una stabile

organizzazione quindi si crea un controsenso dato che chi entra nella rete è già

imprenditore all’esterno anche se i requisiti sono diversi. Per organizzazione stabile

non si intende la sola presenza di attrezzatura telematica ma anche di mezzi umani.

3) Destinatario del servizio: è un soggetto che per scopi professionali o non

professionali, gode di un servizio della società dell’informazione.

4) Conumatore: si tratta di sole persone fisiche, individuate come parte debole, che

agiscono per scopi diversi ed estranei dall’attività imprenditoriale, commerciale e

professionale. Il soggetto che effettua un acquisto per lo svolgimento della propria

attività non è considerato consumatore. Altro problema è presente negli acquisti

promiscui es: io acquisto delle tegole sia per coprire il tetto della mia abitazione sia

per coprirci quello del mio domicilio, in tal caso occorre che la corte europea

individui le tegole usate nei differenti casi.

Non tutte le transazioni commerciali rientrano in tale disciplina:

1) rapporto tra fisco e contribuente

2) rapporti di riservatezza con riguardo al trattamento dei dati personali

3) intese restrittive della concorrenza

4) servizi della società dell’informazione effettuati da soggetti non rientranti nello

spazio economico-europeo.

5) Attività che possono trovare un nesso con l’esercizio dei pubblici poteri

6) Il processo telematico

7) Il gioco d’azzardo e tutto ciò che è caratterizzato da un elemento aleatorio.

Con l’attuazione di tale direttiva numero 31 del 2000, il legislatore voleva aumentare la

fiducia nello strumento della commercializzazione e una dimostrazione di ciò si evince dal

fatto che il nostro prestatore di servizi, che decida di avvalersi della rete, non ha bisogno di

alcuna autorizzazione preventiva. Ha comunque alcuni obblighi informativi:

1) informazioni generali obbligatorie al destinatario

2) Informazioni diretta alla conclusione del contratto

3) Informazioni contenenti il riepilogo delle condizioni generali e particolari del

contratto.

Lezione 3 – Gli obblighi informativi e il commercio elettronico  

 

Come detto in conclusione nella lezione precedente, il nostro prestatore ha degli obblighi

informativi da rispettare. Abbiamo visto tre categorie di informazioni che devono essere

 

garantite; partiamo con il primo gruppo:

  • Informazioni generali obbligatorie al destinatario del servizio (art. 7)  

 

L’articolo afferma che il prestatore, in aggiunta agli obblighi informativi specifici per alcuni

beni e servizi, deve rendere facilmente accessibili in modo diretto e permanente le

seguenti informazioni:  

  • Il nome, la denominazione o la ragione sociale  

• Il domicilio o la sede legale  

• Gli estremi utili per contattare direttamente il prestatore  

• Il numero di iscrizione al repertorio delle attività economiche  

 

• Qualsiasi elemento di identificazione

 

Questo è il primo gruppo di informazioni che sono identificative del prestatore e che

servono a tranquillizzare il destinatario sull’esistenza del prestatore. Se questo nostro

prestatore svolge una professione regolamentata occorrono altre informazioni:  

  • Numero di iscrizione presso un ordine professionale o un’istituzione

analoga  

• Il titolo professionale e lo stato membro che lo ha rilasciato  

• Riferimenti alle norme professionali ed eventuali codici di condotta  

 

Inoltre:  

  • numero di partita iva se il prestatore svolge un’attività soggetta ad IVA  

• L’indicazione di prezzi e tariffe delle varie attività indicando anche e imposte  

• L’indicazione delle attività consentite al consumatore e al destinatario del

servizio.  

 

Ovviamente tali info devono essere aggiornate dal prestatore. E se volessimo aprire un

giornale online? Servono autorizzazioni? No, a patto che i prestatori che gestiscono

l’attività non intendono avvalersi della provvidenza prevista dalla disciplina della stampa.  

  • Informazioni dirette alla conclusione del contratto (art. 12)  

 

Stiamo analizzando, in tal caso, un gruppo di informazioni più mirato rispetto al primo. Si

tratta di tutto ciò che serve al prestatore di servizi per giungere alla conclusione del

contratto.  

 

[…] Il prestatore, oltre agli obblighi informativi visti finora, salvo diverso accordo deve

fornire in modo chiaro, comprensibile ed inequivocabile le seguenti informazioni:  

  • Le varie fasi tecniche da seguire per la conclusione del contratto  

• Il modo di archiviazione del contratto e le modalità di accesso  

• I mezzi tecnici a disposizione del destinatario per individuare e correggere

 

gli errori di inserimento prima di inoltrare l’ordine.

• Gli eventuali codici di condotta a cui aderisce  

• Le lingue a disposizione per la conclusione del contratto  

• Indicazione degli strumenti di composizione delle controversie perché le

procedure civili ci impiegherebbero troppo tempo.  

 

Ovviamente il legislatore per aumentare l’importanza di queste informazioni ha previsto

delle sanzioni da applicare nel caso non siano rispettati gli obblighi informativi, vediamo

l’articolo 21 del decreto: Salvo che il fatto non costituisca un reato, le violazioni di cui

agli articoli 7,8,9,10,12 e 13 sono punite con il pagamento di una sanzione

amministrativa da 103 € a 10.000 €, che viene raddoppiata in caso di gravità e

recidiva. In merito all’articolo 13 non dare le debite informazioni sul contratto o sulle sue

caratteristiche può sfociare in una truffa contrattuale che può esistere anche in rete,

applicando sanzioni penali che può portare anche ad un risarcimento del danno (l’errore

ha una nozione diversa dal dolo). L’inosservanza dell’articolo 13 è priva di rilevanza? No,

perché il prestatore è responsabile extra contrattualmente se da tale violazione nasce un

 

danno verso il destinatario. Si applica la stessa norma prevista dal codice civile.

 

Anche nel codice di consumo sono previste delle sanzioni, nel caso in cui l’articolo 52 non

venga rispettato ed anche esso segue la strada delle sanzioni amministrative da 3.000 € a

 

18.000 €.

 

Soffermiamoci sul punto 3; un esempio di mezzo a disposizione del destinatario per

evitare errori di inserimento è il doppio click. Tali errori di inserimento possono essere

raggruppati in due gruppi  

  • Errore vizio della volontà o vizio del consenso  

• Errore ostativo che non cade sulla formazione della volontà ma sulla

dichiarazione, ovvero sulla trasmissione della volontà  

 

Anche se troviamo due gruppi di errori, in entrambi i casi, il contratto è annullabile ogni

qual volta l’errore è riconoscibile dall’altro contraente ed essenziale (anche se tale

essenzialità riguarda determinati contenuti del contratto).  

 

Il comma 2 dell’articolo 12 afferma che tale disciplina non è applicabile ai contratti conclusi

mediante l’invio di posta elettronica o comunicazioni individuali equivalenti; questo perché

quando uso il P&C si suppone che abbia fatto una scelta derivata da una minore

ponderazione rispetto a quando trasmetto la mia dichiarazione di volontà attraverso un

messaggio di posta elettronica (vi è quindi una maggiore consapevolezza). Il comma 3,

infine, ci afferma che le condizioni e le clausole generali del contratto devono essere

messa a disposizione del destinatario, in modo che gli sia consentita la memorizzazione e

 

la riproduzione.

 

Vediamo ora l’ambito di applicazione dell’articolo 12: il campo di applicazione è sicuro

quando siamo in presenza di B2C e potrebbe esserlo anche quando siamo in presenza di

B2B, salvo diverso accordo tra le parti. Il secondo comma ci dice che l’articolo non si

applica quando il contratto è concluso mediante posta elettronica o comunicazioni

 

equivalenti.

 

L’articolo 12 si apre con gli obblighi informativi di cui all’articolo 3 del decreto 185/99. Tale

decreto riguarda i contratti a distanza ed è contenuto nel codice di consumo, quindi questo

ci fa capire che il codice di consumo non è stata una novità nel nostro ordinamento.  

 

Ma allora perché il legislatore non ha inserito il decreto 70? In realtà esiste una norma di

collegamento tra i due, ovvero l’articolo 68 del codice di consumo. Fatto sta che il decreto

70 non è stato inserito nel codice perché non sempre ha come destinatari i consumatori,

ma è anche vero che il codice di consumo non sempre ha norme che riguardano

esclusivamente i consumatori. In sintesi il decreto 70 è stato considerato legge generale in

ambito di commercio elettronico, mentre il codice di consumo è stato etichettato come

legge speciale per il consumatore. Il collegamento tra decreto e codice di consumo non si

 

limita al solo articolo 68 del codice.

 

 

 

L’ambito applicativo si spiega anche individuando i possibili modi con i quali si può

 

stipulare un contratto telematico.

 

IL CONTRATTO TELEMATICO. Prendiamo in esame l’articolo 13 che riguarda il terzo

gruppo di informazioni contenenti il riepilogo delle condizioni generali e particolari

 

del contratto.

 

Comma 1: inoltro dell’ordine; le norme relative alla conclusione dei contratti si applicano

anche nei casi in cui il destinatario di un bene o di un servizio inoltri il proprio ordine per

via telematica. Dalla nozione del primo comma si evince che quando si conclude un

contratto telematico si applicano le norme previste dal codice civile. Già prima del decreto

70, si poteva già dire che il contratto telematico era pienamente valido ed efficace nel

nostro ordinamento, grazie all’articolo 15 della legge Bassanini.  

 

Le modalità di conclusione di un contratto telematico sono due:  

• Conclusione mediante point&click  

• Conclusione mediante posta elettronica o comunicazioni equivalenti.  

 

Prima di effettuare un’analisi delle differenze tra questi due gruppi di contratti, vediamo

prima come si conclude un contratto nel nostro ordinamento; Secondo l’articolo 1326 del

codice civile, si isolano due momenti nella conclusione del contratto: La proposta o

l’accettazione. Il contratto è concluso quando il proponente ha conoscenza

 

dell’accettazione.

 

Il codice civile inserisce una presunzione di conoscenza: L’articolo 1335 afferma che la

proposta, l’accettazione, la loro revoca e qualsiasi dichiarazione si reputano

conosciute nel momento in cui arrivano all’indirizzo del destinatario. Tale

presunzione è superabile a patto che colui che ha ricevuto la proposta o l’accettazione, se

vuole dare prova contraria, deve dimostrare di essere stato senza colpa nell’impossibilità

di esserne venuto a conoscenza. Quindi è una presunzione relativa che ammette la

prova contraria (es. ero in ospedale per via di un incidente). ATTENZIONE: nella

stipulazione del contratto, l’indirizzo può essere un luogo diverso che il proponente

 

inserisce nella proposta perché favorisce la conclusione del contratto.

 

Per concludere le norme previste dal codice, analizziamo anche la possibilità di revoca

della proposta e dell’accettazione. L’articolo 1328 afferma che: la proposta può essere

revocata fino a che il contratto non sia stato concluso (tuttavia se l’accettante ha

intrapreso l’esecuzione in buona fede, prima della revoca, ha diritto ad un

indennizzo). L’accettazione può essere revocata purché la revoca giunga al

proponente, prima dell’accettazione.  

 

CONTRATTO CONCLUSO MEDIANTE POSTA ELETTRONICA  

 

Nel contratto telematico la proposta può essere inserita direttamente in un messaggio di

posta cosi come la dichiarazione di accettazione. Dobbiamo studiare l’articolo 1326 e

1335 del codice e trasportarli in ambito telematico, affermando che: il contratto si

conclude quando il proponente è venuto a conoscenza dell’accettazione dell’altra

parte e quando l’accettazione giunge all’indirizzo di posta elettronica del

 

proponente (anche se non effettuo il check email).

 

Domanda: la proposta è revocabile? In generale si, ma possono esistere dei casi in cui

non lo è; per esempio, se per dichiarazione unilaterale formulo la proposta a contrarre e la

tengo ferma per 15 giorni  

 

Domanda: l’accettazione è revocabile? In generale si. Si usano le stesse regole del nostro

ordinamento, ovvero devo usare un mezzo di trasmissione per la revoca più veloce

rispetto a quello usato per l’accettazione, in modo che la prima sopraggiunga

 

anticipatamente alla seconda all’indirizzo del proponente.

 

Il problema, non gravissimo, è che se uso la posta elettronica per diffondere la mia

accettazione non ho a diposizione dei mezzi più veloci per inviare la revoca. Nei contratti

B2C è previsto un diritto di recesso (min 10 gg; max 60 gg dalla ricezione della merce) che

permette all’accentante di ripensare alla conclusione del contratto.  

 

CONTRATTO CONCLUSO MEDIANTE POINT&CLICK  

 

La struttura di tale contratto è simile ad un’offerta al pubblico. Si visualizza un prodotto

sulla pagina web, con un semplice click inoltro l’ordine e il contratto è concluso. La norma

che regola tutto ciò è l’articolo 1336: l’offerta al pubblico, quando contiene tutti gli

elementi essenziali, può essere considerata come una proposta e basta la semplice

 

dichiarazione di accettazione per concludere il contratto.

 

Vale la pena ricordare che se non sussistono tutti gli elementi essenziali non ci troviamo di

fronte ad un’offerta ma di fronte ad un invito a proporre. La differenza sostanziale tra le

due situazioni è che, nella seconda, le parti si rovesciano: chi formula la proposta fa

diventare proponente colui che entra in contatto per concludere il contratto. Il primo che mi

chiama diventa proponente.  

L’offerta al pubblico può essere revocata? Si, basta infatti sostituire la vecchia offerta con

una nuova offerta equipollente, ovvero con caratteri e modalità uguali alla precedente

(caso banale: sostituzione del cartellino del prezzo). Altro esempio: l’annuncio rigurdante

all’affitto di una camera non è considerata offerta al pubblico, ma invito a proporre quindi

se io chiamo perché sono interessato non concludo un contratto. Il succo del discorso è

che non è sempre automatico ravvisare un’offerta al pubblico perché il più delle volte si

tratta di un invito a proporre, perciò di volta in volta devo valutare se l’offerta al pubblico

 

vale come proposta o come invito a proporre.

 

L’offerta al pubblico non è l’unica forma contrattuale che possiamo applicare; esiste un

altro schema chiamato esecuzione prima della risposta dell’accettante (conclusione

per esecuzione). L’articolo 1327 afferma che: qualora , su richiesta del proponente o

per la natura dell’affare, la prestazione debba eseguirsi senza una preventiva

risposta allora il contratto è considerato concluso, nel tempo e nel luogo in cui ha

avuto inizio l’esecuzione. L’accettante deve preoccuparsi solo di dare avviso

dell’iniziata esecuzione altrimenti ha diritto ad un indennizzo. Stiamo parlando per

esempio del caso in cui finisco le merci in magazzino: non occorre un’accettazione ma

una pronta esecuzione visto che l’accettazione è implicita nell’esecuzione del contratto (se

richiedo la merce è chiaro che accetto il trasporto). La netta differenza tra questa modalità

e quella vista in precedenza è che nel secondo caso il luogo e il tempo dell’esecuzione del

contratto rientrano nella sfera dell’accettante, mentre nel caso di offerta al pubblico il

 

tempo e il luogo rientrano nella sfera del proponente.

 

Tornando allo schema previsto dall’articolo 1327, possiamo applicarlo anche in ambito

telematico. L’esempio ricorrente è quello riguardante l’inserimento degli estremi della carta

di credito; l’opinione in tal caso è divisa in due parti: c’è chi afferma che l’inserimento è già

di per se un inizio di esecuzione e c’è, invece, chi afferma che l’inserimento è solo una

richiesta di autorizzazione all’emittente della carta di credito.  

 

L’ultimo schema, che completa il gruppo dei contratti con esecuzione senza accettazione,

è il contratto con obbligazioni del solo proponente. L’articolo 1333 afferma che: la

proposta diretta a concludere un contratto da cui derivano obbligazioni per il solo

proponente è irrevocabile appena giunge al destinatario. Il destinatario può rifiutare

la proposta nel termine richiesto dalla natura dell’affare e in mancanza di tale rifiuto,

 

il contratto si considera concluso.

 

Tipico esempio di contratto per adesione è la fideiussione e vedremo che nel decreto si

parla anche di fideiussione conclusa online. In questo caso il contratto si ritiene concluso

salvo che la proposta non venga rifiutata nel breve termine, infatti non ho bisogno di

accettazione perché le obbligazioni stanno tutte in capo al proponente. Anche in questo

 

caso come nello schema precedente sussiste un’applicazione telematica.

 

Ora ci poniamo un’altra domanda: i contratti Point & Click sono contratti per adesione? Si

tratta di contratti standard o di massa, chiamati appunto per adesione con un contenuto

precedentemente stabilito in cui le condizioni sono unilateralmente predisposte e l’altra

parte può solo aderire o meno (art. 1341-1342). Un altro esempio pratico di contratto di

adesione è quello del gestore telefonico, ma anche riguardante il rapporto bancario o tanti

altri casi. Il perno fondamentale è che le condizioni generali di tali contratti devono essere

rese note e conosciute o conoscibili, tramite la diligenza, da parte dell’aderente.  

 

  Lezione 4 – Le clausole vessatorie; annullabilità e nullità del contratto

Abbiamo visto i vari tipi di contratti telematici e gli obblighi informativi a carico

del preponente. Ma quale è la tutela per il contraente, considerato parte

debole nella contrattazione?

Ricordiamoci che: le condizioni generali di un contratto, viste nella lezione

precedente, sono efficaci nei confronti dell’altro contraente se al momento

della conclusione del contratto, quest’ultimo, le ha conosciute o avrebbe

dovuto conoscerle applicando l’ordinaria diligenza.

Detto questo viene effettuato un controllo formale per verificare che siano

state date idonee informazioni pubblicitarie e che vi sia stato un

comportamento diligente.

Ma non finisce qui, perché: in ogni caso non hanno effetto, se non sono

specificatamente sottoscritte, le condizioni che stabiliscono, a favore di colui

che le ha predisposte, questo:

1) limitazione di responsabilità

2) facoltà di recedere dal contratto

3) facoltà di sospenderne l’esecuzione

4) restrizioni alla libertà contrattuale nei rapporti con i terzi

5) clausole compromissorie o deroghe alla competenza dell’autorità

giudiziaria.

Quindi vengono prese in considerazione, dopo quel controllo formale, le

cosiddette clausole vessatorie. Per clausole vessatorie, regolate nell’articolo

1341 2^ comma, s’intende qualsiasi clausola che provoca uno svantaggio al

contraente. Generalmente gli clausole per essere valide, devono essere

approvate per iscritto. Ma come dobbiamo muoverci in ambito telematico?

Basta una firma digitale? Lo vedremo dopo, per adesso vediamo l’ambito di

applicazione quando siamo di fronte ad un contratto per adesione (che

normalmente è il contratto più stipulato in rete).

innanzitutto occorre ricordare che il consumatore telematico si trascina dietro

tutta la tutela del consumatore normale, ovvero fuorirete. Per distinguere le

due figure di consumatore abbiamo due alternative:

1) Chiedo informazioni al soggetto che si presenta come consumatore,

facendogli stipulare un modulo ad esempio.

2) In maniera più immediata posso riconoscere un imprenditore, tramite il suo

numero di P.I. In tal modo capisco che non sono di fronte ad un

consumatore.

Quando siamo di fronte ad un contratto di adesione B2C, occorre prendere in

considerazione il codice di consumo. Facciamo riferimento all’articolo 33 e ai

seguenti (tutti articoli che valgono sia per il consumatore telematico che per

quello normale, come detto in precedenza. L’articolo 33 riguarda un elenco

tassativo di clausole vessatorie; nel primo comma afferma che è considerata

vessatoria qualsiasi clausola che provoca un squilibrio, tra preponente e

accettante, dei diritti e degli obblighi contrattuali a danno di quest’ultimo. Nel

secondo comma si preoccupa, invece, di fare un vero e proprio elenco

puntato di clausole che possono avere per oggetto o per effetto determinati

contenuti, e che si presume siano vessatorie, fino a che non viene data prova

contraria da parte dell’imprenditore o del professionista. Vale la pena

ricordare che quella stilata dall’articolo 33 non è una black list, ma una lista

grigia che può anche non contenere una clausola che magari è vessatoria (il

consumatore può rivendicare come vessatoria una clausola che non è nella

lista); La black list la troviamo all’interno dell’articolo 36; Questo contiene una

serie di clausole che possono essere SEMPRE dichiarate vessatorie anche

se sono state oggetto di trattative, vediamone alcune:

1) Clausole che escludono o limitano la responsabilità del professionista, nel

caso di morte del consumatore.

2) Clausole che escludono la responsabilità per inadempimento del

professionista

3) Clausole che prevedono l’adesione del consumatore alle clausole

sorpresa, ovvero quelle che non potevi conoscere prima della conclusione

del contratto.

4) Etc.

Continuando con l’analisi degli articoli seguenti, arriviamo all’articolo 34. Tale

articolo ci dice che non sono vessatorie le clausole che riproducono

disposizioni di leggi nazionali o internazionali o quelle che sono state oggetto

di trattativa individuale. Il discorso è semplice: per escludere la vessatorietà

di una clausola, basta che ci sia una trattativa individuale su quella clausola;

più complicato è il discorso giuridico perché non sarà facile dimostrare se vi è

stata o meno, una trattativa preliminare.

Nella rete c’è spazio per le trattative? Nel caso di contratti P&C, lo spazio per

le trattative è molto limitato anzi non esiste proprio modo di dimostrare

l’esistenza di una trattativa su una determinata clausola. Nei casi di contratti

stipulati tramite posta elettronica, lo spazio per le trattative aumenta. Se

diamo sfogo alla fantasia possiamo anche trovarci di fronte ad un contratto

P&C concluso con uno scambio di messaggi di posta elettronica, non è da

escludere.

Il parametro utilizzato, da parte del giudice, per valutare la vessatorietà di una

clausola è la correttezza. Ovvero valuta la presenza di una buona diligenza

del professionista o dell’imprenditore nell’apportare il contenuto del contratto.

La tutela del consumatore, in questi casi, è maggiore rispetto a quanto

previsto nel codice di consumo. La nullità di un contratto, nullità di protezione

per l’articolo 36, riguarda solo la clausola considerata vessatoria e che rientra

nella lista dell’articolo 33, quindi la nullità non si propaga per tutto il contratto

come afferma il codice di consumo. Si tratta di una maggiore tutela perché se

si annullasse l’intero contratto questo dovrebbe tornare sul mercato. Di fronte

ad una così forte tutela, il legislatore ha previsto anche la nullità delle

clausole che applicano leggi di paesi extra-comunitari, questo perché

altrimenti il consumatore non sarebbe tutelato dall’ordinamento interno del

proprio paese.

La nullità di un contratto può essere rilevata solo dal giudice, e va a favore

solo del consumatore.

Le due tutele non sono alternative, ma si cumulano. L’altro livello di tutela è il

DIRITTO DI RECESSO. L’articolo 12 del decreto legislativo 70, rimanda

all’articolo 52 del codice di consumo. Esso afferma che l’informazioni

riguardanti il professionista, ovvero:

1) indirizzo

2) caratteristiche

3) Prezzo praticato comprese le imposte e le spese di consegna.

Devono tutte essere in mano al consumatore. L’articolo 52 si preoccupa

anche di stabilire i casi in cui il diritto può essere fatto valere oppure no.

Proprio su questo discorso occorre fare un particolare esempio, quello degli

acquisti delle licenze dei software; In tal caso il consumatore non conosce il

contenuto del contratto e le relative causale, fino a che la confezione non

viene aperta. IL CONSUMATORE PUO’ FAR VALERE IL SUO DIRITTO DI

RECESSO? NO. Ma non è l’unico caso nel quale non può essere esercitato

tale diritto. L’esclusione si applica anche ai contratti di fornitura di beni e

servizi il cui prezzo è FLUTTUABILE in base al cambio di mercato non

imputabile al professionista (per questo non viene riconosciuto). Esempi di

tali contratti sono: contratti di fornitura di beni alimentari, contratti di fornitura

per i ristoranti etc.

Quando si informa il consumatore, della presenza del diritto di recesso, si

deve inserire al suo interno anche il termine massimo per far valere il diritto,

questo per evitare che il consumatore goda di tempi più lunghi. il termine

massimo è di 10 giorni lavorativi.

Il diritto di recesso si esercita con l’invio di comunicazione al professionista

tramite telex, fax o posta elettronica. Tale comunicazione deve essere

confermata mediante lettera raccomandata con avviso di ricevimento entro le

48 ore successive.

A partire da giugno 2014 entrerà in vigore la nuova direttiva sul diritto del

consumatore, che riguarderà anche il commercio elettronico con riferimento

a:

1) totale eliminazione di spese e costi nascosti

2) maggiore trasparenza di prezzo, indicando i costi aggiuntivi

3) divieto di caselle preselezionate sul web

4) aumento del tempo di esercizio del diritto, da 10 a 14 giorni

5) le informazioni relative ai prodotti digitali devono essere più chiare,

soprattutto se riguardano hardware e software

Un’ultima cosa importante è l’introduzione del diritto di recesso nelle aste

online. LUOGO DI CONCLUSIONE DEL CONTRATTO

Se prendiamo come esempio la regola generale, secondo la quale il contratto

si presume concluso quando il proponente è a conoscenza dell’accettazione

dell’altra parte, anche il luogo di conclusione del contratto riguarda la sfera

giuridica del preponente. Ma sussistono dei problemi riguardanti l’ubicazione

dei server dei provider che non sappiamo dove siano ubicati (gmail per

esempio non ha un server posto nel territorio italiano).

Come mai ci interessa tanto sapere il luogo esatto della conclusione del

contratto? Per due motivi:

1) applicazione della legge

2) giudice competente

Si tratta di due problemi notevoli nel caso in cui io voglia muovere un’azione

di responsabilità contrattuale e non conosco nè la legge applicabile, nè il

giudice con cui devo confrontarmi, che non è neanche italiano. Ovviamente

esistono delle soluzioni e il codice di consumo gioca un grosso aiuto.

Nel caso in cui siamo di fronte ad un contratto B2C, la norma ci dice che il

consumatore ha il diritto di presentarsi di fronte al giudice del luogo della sua

residenza e sono vietati, per quanto riguarda la legge applicabile, tutte le

clausole forum shopping ovvero l’applicazione di una normativa che non ha lo

stesso grado di protezione, del consumatore, applicabile dal nostro

ordinamento. Ma il discorso non finisce qui perchè esiste anche la categoria

dei contratti B2B. Per quanto rigurda la legge applicabile, può esistere la

possibilità che siano le parti ad aver scelto quale sia la legge applicabile in

quel determinato contratto, ma se così non fosse si applicherebbe il cirterio

ROMA1 (distinto da ROMA2 che riguarda la responsabilità extracontrattuale).

Criterio dettato da un regolamento comunitario del 2008 che prevede la

stessa applicazione per le obbligazioni contrattuali. Vediamo cosa dice:

1) la legge applicabile è la legge del paese nel quale il venditore ha la sua

residenza abituale (nel caso di un contratto di vendita)

2) la legge applicabile è la legge del paese nel quale il prestatore di servizi

ha la sua dimora abituale (nel caso di contratto di prestazione di servizi)

3) se esiste un contratto che ha per oggetto un immobile, si applica la

legge prevista dal luogo ove è ubicato l’immobile.

4) Infine per I contratti di distribuzione, la legge applicabile è quella del

luogo ove il distributore ha la residenza abituale.

Poniamoci al di là della questione sulla legge applicabile e affrontiamo il

problema riguardante l’ubicazione dei server. Per introdurre la questione

possiamo riallacciarci alla nozione di prestatore stabilito inclusa nel decreto

70. Avevamo visto che la nozione di tale soggetto eccedeva i confini della

nozione classica di imprenditore prevista dal codice, perchè il prestatore è un

soggetto che svolge un’attività economica mediante una stabile

organizzazione e per un tempo indeterminato. Da questa nozione possiamo

notare che la presenza e l’uso di mezzi tecnici non costituiscono di per sè

uno stabilimento del prestatore; è questo il punto cruciale: il server rientra nel

gruppo di questi mezzi tecnici e quindi non mi interessa il luogo dove è

ubicato il server perchè questo non equivale alla nozione di prestatore

stabilito, perciò non può portarsi dietro il concetto di sede del prestatore. Per

risolvere il problema potremmo considerare la residenza fisica del prestatore

e non la sede delle sue strutture tecnologiche.

In sintesi nel caso di B2C il problema è molto meno complicato, perchè

quando parlammo delle informazioni che dovrebbero essere rese note

nell’ambito dei contratti a distanza, tra tutte quelle informazioni il prestatore

deve rendere noto il suo indirizzo geografico della sua sede in modo che il

consumatore possa presentare eventuali reclami.

ANNULLABILITA’ DEL CONTRATTO

Il codice ci dice che il contratto è annullabile per:

1) incapacità dei contraenti

2) vizi del consenso

3) per errore ostativo

Per quanto riguarda l’incapacità, nello specifico quella non dichiarata,

naturale di intendere e di volere può essere riconosciuta se la contrattazione

la faccio vis a vis. Quando il contratto viene concluso da dietro un computer è

più difficile valutare se la persona dall’altra parte è capace di intedere e di

volere, almeno che nello scambio di messaggi email non scriva delle cose

che detonano la sua situazione di incapacità. Visto che c’è chi approfitta

dell’incapacità altrui, con malafede, possiamo pienamente applicare tale

disciplina in ambito telematico.

Per quanto riguarda i vizi del consenso, dobbiamo entrare nel dettaglio e

analizzare: errore, dolo e violenza morale.

1) l’erroe è causa di annullabilità quando è riconoscibile da parte dell’altro

contraente e determina l’annullabilità del contratto quando cade su

tutta una serie di elementi essenziali del contratto stesso. Anche qui si

presenta il problema di riconoscere l’errore nella contrattazione

telematica, tuttavia tali margini sussisteranno in maniera meno rilevante

quando siamo nel caso del P&C.

2) il dolo è un artificio posto in essere da una parte per indurre l’altra a

concludere un contratto, oppure posto in essere da un terzo sempre

per indurre il contraente a contrarre. Nell’ambito telematico possiamo

descrivere il dolo come la costruzione di un sito web che contenga

degli artifizi o dei raggiri, ovvero un sito web che viene creato con il

solo obiettivo di alterare le caratteristiche del prodotto per esempio (il

prodotto non è visualizzabile fisicamente quindi non conosco le sue

caratteristiche fino a che non mi arriva a destinazione). L’apice in tale

materia si raggiunge con la truffa contrattuale che è una fattispecie di

reato, cioè quando un soggetto pone in essere dei comportamenti

fraudolenti per indurre l’altra parte a stipulare un contratto con il solo

fine di ottenere un vantaggio.

3) La violenza morale, nell’ambito della contrattazione telematica, può

essere equiparata ad una causa di violenza fatta da una parte all’altra

per indurre alla conclusione del contratto, ovvero quando sussiste una

minaccia di un male ingiusto e notevole. Per esempio: “se non stipuli

questo contratto succederà qualcosa di brutto a tuo figlio”. Qualche

studioso afferma che rientra nell’ambito della violenza anche la

minaccia di una diffusione di un virus nel computer del contraente,

giusto per rendersi conto di come la violenza può esistere anche nella

contrattazione telematica. Tra tutte le cause è quella che viene

considerata di meno nella contrattazione normale, figuriamoci in quella

telematica.

Per concludere il discorso, esiste una norma che si applica maggiormente nei

contratti telematici piuttosto che in quello fisici. Stiamo parlando dell’articolo

1426:

1) Raggiri usati dal minore. il contratto non è annullabile se il minore

ha occulatato, con opportuni raggiri, la sua minore età; ma la

semplice dichiarazione da lui fatta, sulla sua maggiore età, non è

di ostacolo ad un’eventuale impugnazione del contratto.

Tale annullabilità non si applica però ai casi di atti minuti della vita

quotidiana. Per esempio non viene annullato un contratto che riguarda

l’acquisto di un vestiario pur se il soggetto è un minore, proprio perchè questo

tipo di contratto rientra negli atti minuti della vita quotidiana, ma fuori da tali

ambiti l’annullabilità è applicabile ove il minore occulti la sua età. Ricordiamo

che per occultare la sua età non occorre una semplice dichiarazione ma una

vera e propria falsificazione dei documenti d’identità, perchè la semplice

dichiarazione non garantisce che il contraente sia effettivamente

maggiorenne. Nell’ambito telematico occorre fare un altro esempio: il caso è

diverso qualora il minore si dichiari maggiorenne e utilizzi una carta di credito

intestata ad un soggetto maggiorenne, in questo caso il contratto non è

annullabile come ci dice l’articolo 1426.

Lezione 5 – Le firme digitali e il documento informatico

Esistono due gruppi di problematiche che il legislatore ha voluto regolare con

l’introduzione delle firme digitali e di una nozione di documento informatico. Il

primo gruppo riguarda tutti i problemi connessi all’imputazione della

dichiarazione, ovvero le incertezze che riguardano i soggetti che si

scambiano messaggi di posta attraverso la rete. Internet, per come è

concepita, crea problemi di imputabilità di una dichiarazione inviata per email

o presente nel web, quindi non possiamo essere sicuri né del contenuto del

messaggio né del mittente. L’altro gruppo di problematiche, riguardano

invece, il documento informatico e la sua possibilità ad essere equiparato con

un documento scritto, sia sotto il profilo della forma che sulla sua efficacia

probatoria.

Vediamo cosa sono queste firme. Bisogna immediatamente notare che la

firma digitale altro non è che una sotto specie della firma elettronica;

quest’ultima abbraccia una nozione più ampia rispetto alla prima. in generale

per firma elettronica, s’intende e diverse tecniche informatiche che

permettono di riprodurre nei confronti di determinati dati, tutte o alcune

funzioni della sottoscrizione. Le tre funzioni tipiche della sottoscrizione

autografa, sono:

1) la funzione indicativa/identificativa: individuare l’autore del messaggio

2) la funzione dichiarativa: assunzione di paternità del contenuto del

messaggio

3) la funzione probatoria: Il documento acquista l’efficacia probatoria descritta

dall’articolo 2702 del codice civile

in altri termini con queste 3 funzioni non facciamo altro che inserire la

sottoscrizione autografa, in un ambito telematico. Inoltre è possibile

identificare diverse tipologie di firma elettronica, a seconda dell’elemento

utilizzato per procedere all’identificazione:

1) le conoscenze del soggetto: codice PIN

2) le caratteristiche fisiche del soggetto: Impronte digitali

3) l’utilizzo dell’oggetto da parte dell’utente: Smartcard o carte di credito

Passando alla nozione di firma digitale, parliamo di una sottospecie di firma

elettronica che utilizza il sistema di crittografia a doppie chiavi asimmetriche.

Essa vedremo che è costituita da un’informazione associata ad un

documento informatico, per garantire l’integrità e la provenienza di

quest’ultimo. DOCUMENTO INFORMATICO

Introduciamo adesso il concetto di documento informatico. Fino agli anni 70’

la documentazione era prodotta in forma cartacea; con il passare del tempo,

l’arrivo di nuove tecnologie, ha portato alla diffusione su larga scala dei

cosiddetti documenti informatici.

Una prima definizione di documento informatico la troviamo nel 1993, con

l’introduzione della legge numero 547. A tal fine s’intende per documento

informatico qualunque supporto informatico contenente dati o

informazioni aventi efficacia probatoria o programmi destinati ad

elaborarli. Tale definizione di basa su due elementi:

1) il supporto

2) quanto viene contenuto dal supporto

Si capisce che da questa definizione che il sistema informatico può produrre

dei documenti aventi rilevanza giuridica. La materia è stata regolata in

maniera disorganica e frammentata, fino all’emanazione della legge 59 del

1997 (BASSANINI) e del successivo decreto del presidente della repubblica

n. 513 sempre del 1997. Prima di tale introduzione, ci si poneva alcune

domande:

1) Il documento informatico soddisfa a pieno il requisito della forma scritta?

Si. La normativa afferma che nel documento informatico essenzialmente era

richiesta una forma scritta: lasciate consapevolmente una traccia duratura

e leggibile, sia al momento della stipulazione così come a distanza di

tempo.

2) Un documento informatico ha la stessa efficacia di una scrittura privata

con firma autografa? Inizialmente tale caratteristica non era riconosciuta e il

documento informatico aveva la stessa valenza delle riproduzione

meccaniche, ad esempio. Erano comunque necessari degli strumenti che mi

permettessero di avvicinarmi a tale valenza, per questo il legislatore ha

introdotto il sistema di crittografia a chiavi asimmetriche. In tal modo il

documento informatico può essere considerato genuino e sicuro, ovvero non

alterato e difficile da alterare, e efficace sotto il profilo giuridico.

Vediamo questa tecnologia della chiave crittografata. La crittografia può

essere identificata come la tecnica che consente di trasformare un

messaggio leggibile da chiunque in un messaggio leggibile solo da chi

possiede una chiave di decifrazione, il tutto tramite l’utilizzo di un algoritmo.

Possiamo distinguere due diversi tipi di tecniche:

1) Sistemi a chiavi simmetriche che prevedono l’utilizzo di un solo codice per

codificare e decodificare. Tale sistema è molto adatto per mantenere il

documento genuino, però presenta degli svantaggi legati alla gestione della

chiave e legati all’autenticazione e all’integrità dei messaggi.

2) Il sistema a chiavi asimmetriche o a chiavi pubbliche, prescelto dal

legislatore, si basa sull’utilizzo di due chiavi crittografiche: il documento viene

criptato con una delle due chiavi e decodificato con l’altra, o viceversa. In tal

modo ciascuna persona avrà una chiave da conservare in maniera privata e

perciò chiamata chiave privata, e l’altra destinata alla diffusione e perciò

chiamata chiave pubblica. Le caratteristiche di tali coppie di chiavi sono:

a) la conoscenza di una delle due chiavi non consente di risalire alla sua

corrispondente

b) è sempre possibile decodificare con una chiave ciò che è stato codificato

con l’altra

c) qualsiasi alterazione, anche piccola, verrà denunziata dalla chiave

corrispondente al momento della codifica

d) le chiavi vengono generate insieme, altrimenti il sistema non funziona

Quindi la chiave privata rimarrà in mano al titolare, segretamente, e occorre

per inserire la firma digitale sul documento, mentre la chiave pubblica è

necessaria per leggere tale firma. E’ necessario precisare che la coppia di

chiavi appena illustrata, può portare ad obiettivi diversi a seconda dell’uso

che ne viene fatto; per esempio:

1) se il titolare codifica il documento con la propria chiave segreta, si riesce a

garantire sia la provenienza (visto che la chiave segreta ha un solo titolare)

sia l’integrità (ossia l’impossibilità di non riconoscere il contenuto del

documento); tale procedimento viene riconosciuto come equivalente ad una

sottoscrizione autografa, ma non rispetta il requisito della sicurezza dato che

chiunque può venire a conoscenza della chiave pubblica, e decodificare il

documento quando vuole.

2) la seconda applicazione riguarda la codifica attraverso l’uso della chiave

pubblica. Questa opzione consente di garantire la riservatezza del

messaggio, ma non l’autenticazione e la provenienza.

3) Possiamo avere anche un sistema misto, ovvero una codifica preliminare

con la chiave privata del mittente e dopo un’ulteriore codifica con la chiave

pubblica del destinatario. In tal modo la prima codifica garantisce la

provenienza e l’integrità, mentre la seconda garantisce la riservatezza.

Sfortunatamente gli unici due casi che si avvicinano ai tratti previsti dal

decreto 82 del 2005 sono il primo e l’ultimo; In entrambi viene assicurato il

rispetto delle 3 funzioni della firma digitale viste in precedenza.

L’unico problema di sicurezza che si potrebbe presentare riguarda

l’autenticità della chiave pubblica, vale a dire la garanzia che la chiave

pubblica provenga effettivamente dall’utente specificato e che non sia stata

contraffatta. Tale problema è stato sorpassato con l’introduzione di un ente di

autenticazione garante della corrispondenza tra la chiave e il soggetto, il

certificatore (se ne parlerà in seguito). Non dobbiamo scordarci che

l’efficienza e la sicurezza dei sistemi appena descritti, è inversamente

proporzionale alla lunghezza del documento da criptare: più lungo è il

documento e maggiore è l’impegno di risorse informatiche da utilizzare per

l’attività di codifica del testo. Al fine di ovviare a tale problema, è stata

introdotta una tecnologia chiamata HASH. La funzione HASH consiste nel

riassumere l’intero documento in una stringa alfanumerica definita “impronta”.

Per capire meglio il suo funzionamento basta un semplice esempio:

“Tizio deve trasmettere a Caio un documento molto lungo. Tizio non

applicherà subito la sua chiave privata, ma eseguirà prima questa funzione

HASH che gli permette di ottenere un testo di poche righe che provvederà a

criptare. Tizio invierà a Caio il documento originario con l’impronta criptata

della sua chiave privata, e il destinatario si preoccuperà di applicare la chiave

pubblica di Tizio alla stringa alfanumerica in modo da ottenere una HASH

chiara e comprensibile. A questo punto Caio prenderà il testo originario e

applicherà allo stesso la funzione di HASH, in questo modo potrà verificare

l’esatta corrispondenza tra le due stringhe. Se il risultato è positivo significa

che il documento proviene da quel mittente e che non ha subito modifiche,

viceversa se le stringhe sono differenti tra loro non sarà garantita né

l’integrità né la paternità (c’è stata una manomissione). In sintesi le firme

digitali sono in grado di sostituire le tradizionali sottoscrizioni, permettendo

un’equiparazione del documento informatico ai tradizionali documenti

cartacei. EVOLUZIONE LEGISLATIVA: CENNI

Anche se prima del 1997 si sentiva parlare di documenti informatici, è solo

grazie alla legge BASSANINI con il suo articolo 15 che è stato introdotto il

documento informatico e l’uso della crittografia. La norma in questione

sancisce la piena validità degli atti, dei documenti e dei contratti stipulati o

formati con l’uso di strumenti informatici o telematici. Secondo l’articolo 15:

gli atti, dati e documenti formati dalla pubblica amministrazione e dai

privati con strumenti telematici o informatici, nonché la loro

archiviazione e trasmissione, sono validi e rilevanti ai fini della legge.

Come possiamo leggere dall’articolo, l’ambito di applicazione riguarda tutti

senza fare distinzione tra pubblico e privato, ma sappiamo che l’estensione a

livello generale è arrivata solo successivamente. L’effettivo riconoscimento

della firma digitale si è avuto con l’introduzione con il decreto del presidente

della repubblica num. 513 e del D.P.C.M del 1999; nel primo si introducevano

i criteri e le modalità per la formazione, archiviazione e trasmissione dei

documenti con strumenti informatici, mentre nel secondo venivano stabilite le

regole tecniche di applicazione (quest’ultimo è stato abrogato dal D.P.C.M.

del 2004 che a sua volta è stato abrogato dal più recente D.P.C.M. del 2009).

A seguito poi di una serie di abrogazioni e correzioni (tabella pag. 17), oggi la

materia è interamente regolata dal CAD, citato nel decreto legislativo numero

82 del 2005. Con la sua introduzione, nel 2006, il legislatore ha raccolto e

sistemato norme già esistenti con il fine di favorire e promuovere lo sviluppo

dell’ICT sia nel pubblico che nel privato.

L’articolo 1 del CAD, definisce il documento informatico come una

rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. Inoltre

nell’articolo 20 è sancito che il documento informatico da chiunque formato,

la sua memorizzazione su un supporto e la sua trasmissione sono validi e

rilavanti ai fini della legge. In poche parole non si fa altro che sottolineare

l’assenza di limiti all’efficacia giuridica del documento informatico

(Collegamento con l’articolo 9 della direttiva CE e con l’articolo 13 del decreto

legislativo 70 del 2003). Tornando all’articolo 20, potremmo trovare dubbi

interpretativi dato che il legislatore sembrerebbe abbia trovato dei casi in cui il

documento informatico è privo di validità giuridica; tale eventualità contrasta

con la nozione di documento informatico detta in precedenza, quindi

quest’ultimo dovrà essere sempre considerato valido, ex ante, salvo poi la

maggiore o minore efficacia probatoria.

La firma digitale viene definita, dall’articolo 1 del CAD, come un particolare

tipo di firma avanzata basata su un certificato qualificato e su un sistema di

chiavi crittografiche, pubbliche e private, correlate tra di loro che permettono

ai soggetti di rendere manifesta e di verificare la provenienza e l’integrità del

documento/i informatico/i. Tale definizione deve essere collegata ad altre

due, sempre contenute nel CAD:

1) chiave pubblica, definita come elemento della coppia di chiavi destinato ad

essere pubblico

2) chiave privata, definita come elemento della coppia utilizzato dal soggetto

titolare per apporre la firma digitale al documento.

il decreto legislativo 82, il CAD, fornisce anche altre definizioni:

1) definisce la firma elettronica come l’insieme dei dati in forma elettronica

utilizzati come metodo di identificazione informatica.

2) definisce la firma elettronica avanzata come l’insieme dei dati in forma

elettronica che consentono l’identificazione del firmatario e garantiscono la

connessione univoca al firmatario per verificare se i dati sono stati modificati

oppure no.

3) definisce la firma elettronica qualificata come una firma elettronica

avanzata basata su un certificato e realizzata mediante dispositivi sicuri per

la creazione delle firme (da collegare alla direttive europea del 1999).

Il CAD definisce inoltre la validazione temporale come il risultato della

procedura informatica con la quale si attribuisce, ad un documento o a più

documenti, una data e un orario opponibili a terzi. Rimanda all’articolo 20 la

disciplina di questa tecnologia, ovvero: le regole tecniche per la formazione,

trasmissione, conservazione, copia, duplicazione, riproduzione e validazione

temporale sono stabilite ai sensi dell’articolo 71. la data e l’ora sono

opponibili a terzi se apposte in conformità alle regola tecniche per la

validazione temporale.

LA DIRETTIVA EUROPEA SULLE FIRME ELETTRONICHE

La direttiva CEE numero 93 del 1999 sulle firme elettroniche si propone di

definire un quadro comunitario per le firme elettroniche, in modo da

agevolare il loro utilizzo e contribuire al loro riconoscimento. Il legislatore

comunitario parla di firme elettroniche, non digitali; come noi sappiamo esiste

una differenza anche in termini di nozione. La firma digitale importa l’utilizzo

di una specifica tecnologia come per esempio le chiavi asimmetriche, mentre

la firma elettronica fa riferimento a qualsiasi tecnologia di validazione che le

parti voglio usare per convalidare uno scritto. Quindi la firma digitale fa parte

del gruppo delle firme elettroniche. La politica comunitaria fu diversa da quela

nazionale, perchè il legislatore comunitario seguì una politica neutral secondo

il principio dell’equivalenza funzionale rispetto alla sottoscrizione in ambito

cartaceo (non si guarda alla teconologia di riferimento, ma alla pattuizione di

una disciplina rispetto alla tecnologia in modo che all’evolversi della

tecnolgoia la disciplina rimaneva valida).

In altri termini la direttiva prende in considerazione qualsiasi teconologia di

autenticazione elettronica e fissa i requisiti per poter attribuire alle tecnologie

stesse un certo livello di riconoscimento giuridico, con la finalità di evitare il

rischio di obsolescenza della disciplina al variare della tecnologia.

La direttiva fornisce sia una definizione di firma elettronica sia una di firma

elettronica avanzata, e di quest’ultima vengono definite anche le funzioni. Ai

sensi dell’articolo 2, per firma elettronica si intendono I dati in forma

elettronica, allegati oppure connessi logicamente ad altri, ed utilizzata

come metodo di autenticazione. La firma elettronica avanzata è definite

come una firma elettronica che soddisfi I seguenti requisiti:

1) essere connessa in maniera univocal al firmatario

2) essere idonea ad identificare il firmatario

3) essere create con messi sui quali il firmatario può conservare il

proprio controllo

4) essere collegata ai dati a cui si riferisce.

L’unica firma elettronica in grado di soddisfare questi 4 requisiti è la firma

digitale. La direttiva definisce anche un altro tipo di firma elettronica: la

firma sicura, come mezzo usato per la creazione della firma stessa.

La direttiva distingue due livelli di valore delle firme elettroniche:

1) il primo livello, detto livello Massimo, è quello da attribuire alla firme

elettroniche avanzate base su un certificate qualificato e create

mediante l’uso di un dispositivo per la creazione di una firma sicura.

Tale livello assicura il collegamento univoco con il soggetto autore della

dichiarazione.

2) Il secondo livello, detto livello minimo, viene garantito a tutte le firme

elettroniche; il leigslatore individual due tipo di firma elettronica: la

firma elettronica semplice che costituisce prova per iscritto

valutabile dal giudice; la firma elettronica avanzata ha invece

stesso valore giuridico della sottoscrizione autografa, ma il suo

valore legale deve essere sancito dal giudice di volta in volta.

DOCUMENTO INFORMATICO. FORMA.

Il decreto legislative 235 del 2010 ha abolito l’articolo 20 del medesimo

3

articolo . Cosi facendo il legislatore ha volute avvicinarsi ale disposizioni

normative previste dal CAD, secondo le quali affinchè il document avesso

carattere di atto a forma scritta bastava una sottoscrizione con qualsiasi

genere di firma elettronica, anche debole. L’impostazione prevista dal CAD,

ai cui il legislatore ha volute avvicinarsi, era suscettibile di rilievi critici e il

leglislatore per ovviare a tali critiche introduce il comma 1bis nell’articolo 20

del CAD, stabilendo: l’idoneità del documento informatico a soddisfare il

requisito della forma scritta e il suo valore probatorio, sono liberamente

valutabili dal giudice tenendo conto delle caratteristiche oggettive di qualità,

sicurezza, integrità ed immodificabilità del contenuto.

Quindi possiamo notare che se inizialmente il CAD non aveva previsto alcuna

validità del documento come atto di forma scritta sottoscritto con una firma

semplice, con l’integrazione sopracitata rimanda al giudice la valutazione o

meno della sua validità di forma scritta, anche quando non è assistito dal

alcuna firma elettronica.

Quando si parla di forma scritta non si intende sempre scrittura private. La

forma scritta si differenzia dalla scrittura privata perchè non richiede

l’apposizione della sottoscrizione autografa che rappresenta invece un

requisito essenziale di quest’ultima. Un documento scritto a penna è un

document sotto forma scritta anche se non esiste alcuna firma, mentre se

pongo una firma in calce allora il documento diventa una scrittura private. La

disciplina all’interno del CAD è dettata dall’articolo 20 che fa rinvio all’articolo

                                                                                                               

 L’articolo  recitava:  il  documento  informatico  sottoscritto  con  firma  elettronica  qualificata  o  

3

con  firma  digitale,  formato  nel  rispetto  delle  regole  teniche  stabilite,  che  garantiscono  

l’identificabilità,  l’integrità  e  l’immodificabilità  del  documento,  si  presume  riconducibile  al  

titolare  e  soddisfa  comunque  il  requisito  della  forma  scritta  etc  etc.  

21 dello stesso testo normative. L’articolo 20 afferma che il requisito della

forma scritta di un documento e il suo valore probatorio, sono liberamente

valutabili in giudizio fermo restando le condizione disposte dall’articolo 21

affinchè un documento in forma scritta abbia l’efficacia probatoria di una

scrittura private. Detto questo, capiamo che a volte la forma scritta può

coincidere con la scrittura privata. Per quanto riguarda il rapporto con le

pubbliche amministrazioni, un messaggio di posta elettronica non firmato

elettronicamente integra il requisito della forma scritta, mentre nel caso di un

private spetterà al giudice valutare la soddisfazione o meno del requisito,

tenendo conto delle solite caratteristiche oggettive. Il private che voglia far

valere la soddisfazione della forma scritta, deve ricorrere all’utilizzo della

firma digitale o di una firma elettronica qualificata.

VALORE PROBATORIO DEL DOCUMENTO INFORMATICO

La normativa in vigore discplina chiramente la presenza o meno di

un’efficacia probatoria di un documento. Precedentemente la norma predeva

un’efficacia probatoria anche al documento privo di firma elettronica. Occorre

comunque ricordare che le modifiche all’aritcolo 20 del decreto 235/2010

hanno modificato la disciplina, che ai giorni d’oggi afferma: il documento

informatico non assistito da firma elettronica non possiede efficacia

probatoria, ma sarà il giudice a valutare di volta in volta il suo valore

4

probatorio .

Il secondo comma dell’articolo 21 è diviso in due parti; la prima recita: il

documento informatico sottoscritto con firma elettronica avanzata, qualificata

o digitale, formato nel rispetto delle regole dell’articolo 20 comma 3, ha

l’efficacia prevista dall’articolo 2172 del codice civile. Quindi l’efficacia

probatoria del documento, in tal caso, è quella della scrittura private

tradizionale.

La seconda parte riguarda l’inversione dell’onere della prova; l’utilizzo del

dispositivo di firma si presume riconducibile al titolare, salvo che questi ne dia

prova contraria. Quindi è il titolare che deve dimostrare di non essere stato lui

ad usare la firma. Si deve considerare l’articolo 32 del CAD, il quale prevede

che il titolare della firma è tenuto ad assicurare la sua custodia (ci sono una

serie di obblighi che gravano sul titolare).

                                                                                                               

 la  norma  cosi  configurata  può  essere  oggetto  di  dispute  dottrinali;  per  esempio  la  

4

riproduzione  su  carta  di  un  documento  informatico  rappresenta  una  riproduzione  fotografica  

che  rientra  nella  materia  prevista  dall’art.  2172  del  codice  in  materia  di  efficacia  probatoria,  

mentre  lo  stesso  documento  informatico  verrà  valutato  dal  giudice.    Si  perviene  cosi  alla  

conclusione  che  una  riproduzione  avrà  un’efficacia  probatoria  maggiore  rispetto  all’orginale  

documento  informatico,  pur  essendo  due  copie  identiche.    

Il legislatore ha previsto anche un comma 2Bis nell’articolo 21, il quale recita

cosi: salvo quanto previsto dall’articolo 25, le scritture private se fatte

con documento informatico sono sottoscritte, a pena di nullità, con

firma elettronica qualificata o digitale. Tale integrazione prevede che per

integrare il requisito della forma scritta è obbligatorio ricorrere all’utilizzo della

firma qualficata o della firma digitale.

Infine il terzo comma recita: L’apposizione ad un documento informatico

di una firma digitale o di una firma elttronica qualificata basata su un

certificato elettronico scaduto o revocato, equivale ad una mancata

sottoscrizione. La revoca o la sospensione del certificato hanno

valenza dal momento della pubblicazione, salvo che il richiedente della

sospensione o della revoca non dimostri che tutte le parti interessate,

sono già al corrente.

DEMATERALIZZAZIONE DEI DOCUMENTI CARTACEII.

Il lesiglatore è intervenuto nella disciplina della materia riguardante la

sotituzione dei documenti cartacei con i documenti informatici. La materia è

stata riformata tramite un’abrogazione e una novellazione degli articoli 22 e

23, introducendo inoltre nuovi articoli che vanno dal 23 bis al 23 quarter. Con

tali riforme, il legislatore, ha regolamentato la valenza giuridica delle copie

informatiche, delle copie analogiche dei documenti informatici e ai duplicati e

copie di documenti informatici. Il CAD prevede due tipi di effetti, a seconda

del soggetto che fa la copia informatica del documento cartaceo:

1) qualora la copia venga realizzate da depositari pubblici atuorizzati o da

pubblici ufficiali, il legislatore detta una disciplina per le copie

informatiche di documenti analogici (comma 1)

2) qualora la copia venga fatta da un soggetto diverso da quelli sopra

elencati, il legislatore detta la disciplina specificatamente alle copie per

immagine su supporto informatico di documenti omogenei (comma 2 e

3)

La differenza si può desumere dalla diversa definizione:

1) Per documento analogico si intende un documento informatico

avente contenuto identico a quello del documento analogico da cui è

tratto. Essi hanno efficacia se ad essi è apposta, da parte di colui che li

spedisce o li rilascia, una firma digitale o una firma elettronica

qualificata. Inotlre la loro stesura sostituisce quella dell’originale.

2) Per documento omogeneo s’intende quell documento informatico

avente CONTENUTO E FORMA identica a quella del documento

analogico da cui è tratto. Essi hanno la stessa efficacia probatoria degli

orginali sono le soddisfano questi due requisiti: La sua conformità è

ottenuta da un notaio o da un altro pubblico ufficiale con dichiarazione

allegata al documento; la loro conformità all’originale non è

espressamente disconosciuta.

DOCUMENTAZIONE INFORMATICA E LIBRI CONTABILI

La predetta legge num.2 /2009 di conversion del decreto legge 185/2008 ha

aggiunto l’articolo 12 bis che inserisce un nuovo articolo nel nostro codice

civile dedicato alle scritture contabili obbligatorie dell’imprenditore. L’articolo è

riportato di seguito:

1) I libri, I repertori, le scritture e la documentazione da tenere

obbligatoriamente per legge, può essere tenuta anche tramite strumenti

informatici.

2) Le registrazioni contenute nei documenti del primo comma debbono

essere rese consultabili in ogni momento con I mezzi messi a

disposizione dal soggetto e costituiscono informazione primaria da cui è

possibile effettuare copie e riproduzioni per gli usi previsti dalla legge.

3) Gli obblighi di numerazione progressiva, vidimazione e altri obblighi

sono assolti, in caso di tenuta mediante strumenti informatici, se ogni

tre mesi (dalla messa in opera) viene apposta una firma digitale e una

marcatura temporale.

4) Se per tre mesi non vengono effettuate registrazioni, la marcatura

temporale e la firma digitale devono essere apposte all’atto di una

nuova registrazione e da tale apposizione decorrono I tre mesi.

5) I libri, i repertori e le scritture tenuti con strumenti informatici, hanno

5

efficacia probatoria contro imprenditori e tra imprenditori .

Si tratta di importanti novità sulla tenuta dei libri contabili sottoforma digitale.

Le nuove regole oltre a definire le tempistiche e le procedure, sanciscono

anche la loro piena efficacia probatoria. Tale modalità di tenuta, se praticata,

presenta una serie di vantaggi riconducibili a semplificazione, riduzione di

oneri a carico dell’impresa e alle maggiori garanzie (vale la pena ricordare

che alcune imprese sono rimaste attaccate alle tradizioni a causa del fatto

che c’è poca chiarezza sull’efficacia probatoria dei documenti contabili).

L’ultima problematica illustrata è stata risolta dal nuovo articolo 2215 del

codice civile: l’impresa dovrà dotarsi di un sistema informatico che consenta

ogni 3 mesi l’acquisizione dei dati gestionali, la loro conservazione in un

documento informatico statico e l’apposizione di una firma digitale e di una

                                                                                                               

 Tali  documenti  fanno  prova  contro  l’imprenditore  o  tra  imprenditori  per  i  rapporti  inerenti  

5

all’esercizio  dell’impresa.  

6

marca temporale . Quest’ultime devono essere rilasciate da un certificatore

accreditato che può rispecchiarsi nel rappresentante legale dell’impresa

oppure in un altro soggetto delegato dal rappresentante legale.

L’osservanza di tutti questi requisiti permette di consentire la piena validità e

rilevanza a tutti gli effetti di legge, delle scritture contabili tenute con strumenti

informatici; sia sul piano processurale, fallimentare e tributario.

Vediamo adesso quali sono le scritture che possono essere tenute mediante

strumenti informatici:

1) libro giornale

2) libro degli inventari

3) registro dei beni ammortizzati

4) la contabilità di magazzino

5) orginali di lettere

6) telegrammi

7) fatture

8) scritture contabili generali

I libri sociali obbligatori che possono essere tenuti digiltalmente, sono:

1) libro soci

2) libro delle obbligazioni

3) libro delle adunanze e delle deliberazioni delle assemblee, del collegio

sindacale, del comitato esecutivo, del consiglio di amministrazione etc

etc. LA TRASMISSIONE DEL DOCUMENTO INFORMATICO

L’esatta consegna di un documento informatico è molto importante per

7

appurare con certezza quando un contratto può essere concluso . L’articolo

45 del decreto legislative 82/2005 afferma che: il documento informatico

trasmesso per via telematica s’intende spedito dal mittente se inviato al

proprio gestore e s’intende consegnato se reso disponibile all’indirizzo

                                                                                                               

 La  firma  serve  per  garantire  la  provenienza  e  l’immodificabilità  dei  dati  registrati,  mentre  la  

6

marca  temporale  serve  per  conferire  al  documento  una  datazione  certa  e  opponibile  a  terzi.    

 Riferimento  agli  articoli  1326  e  1335  del  codice  civile.  

7 8

elettronico dichiarato dal destinatario. Vengono distinti due momenti:

1) il momento della spedizione

2) il momento della consegna

L’ordine e la ricevuta s’intendono pervenuti quando le parti alle quali sono

indirizzati hanno la possibilità di accedervi. I due momenti, in genere

coincidono ovvero il momento in cui la mail è inviata all’indirizzo elettronico

coincide con il momento in cui il destinatario ha la possibilità di accedervi.

Tuttavia le due impostazioni prevedono conseguenze diverse nel caso in cui,

per un problema tecnico, un soggetto non riesca ad accedere alla sua casella

di posta elettronica:

1) Secondo quanto previsto dal CAD, il documento informatico è da

considerarsi consegnato solo perchè reso disponibile al gestore

2) Secondo la normativa sul commercio elettronico, il documento è da

considerare non pervenuto data l’impossibilità di accesso.

POSTA ELETTRONICA CERTIFICATA

La posta elettronica ha subito con il tempo una grandissima evoluzione,

diventando con il tempo uno strumento di diffusione delle informazioni rapido

e di buona qualità. Essa viene definite come un sistema elettronico di

9

trasmissione di documenti informatici . L’articolo 1 del decreto legislativo

n.235/2010 ci fornisce una definizione di posta elettronica certificate, come

un sistema di comunicazione in grado di attestare l’invio e l’avvenuta

consegna, di un messaggio di posta, e di fornire ricevute opponibili a

terzi.

La posta elettronica interessa due gruppi di persone: gli utenti e i gestori del

servizio. Nell’articolo 1 del decreto 68 troviamo la definizione di utenti come

qualsiasi persona, fisica o giuridica, ente, amminstrazione etc che sia

mittente o destinatario della posta in questione. L’articolo seguente ci

fornisce una definizione di mittente e destinatario:

1) il mittente è colui che spedisce e trasmette documenti informatici

2) il destinatario è colui che riceve tali documenti

                                                                                                               

 Per  indirizzo  elettronico  s’intende  una  risorsa  fisica  o  logica  in  grado  di  ricevere  e  registrare  

8

documenti  informatici.  

 Definizione  fornita  dall’articolo  1  del  D.P.R.  n.68/2005.  

9

Oltre a questi due soggetti troviamo anche i gestori del servizio. La nozione di

questi è introdotta dal decreto n.235/2010: I gestori del servizio sono

soggetti che prestano servizi di trasmissione dei documenti informatici

mediante l’utilizzo della posta elettronica certificata. Gli utenti che

intendono avvalersi del servizio di posta elettronica, per inviare o ricevere

documenti informatici, devono obbligatoriamente avvalersi di tali gestori

individuate dall’articoli 14 e 15 mantenendo i comportamenti richiesti

dall’articolo 4.

Passando agli articoli seguenti: 5; 6; 7 e 8 disciplinano il funzionamento della

posta elettronica:

1) il messaggio di posta elettronica inviato dal mittente al proprio gestore

di servizi, viene inviato al destinatario direttamento a lui o

indirettamente al suo gestore di servizi. Se i gestori sono diversi tra

loro, garantiscono l’interoperabilità dei servizi.

(ART. 5)

2) il mittente una volta inviato il messaggio riceve, dal suo gestore, la

ricevuta di accettazione nella quale troviamo i dati di certificazione che

costituiscono prova dell’avvenuta spedizione. Allo stesso modo riceve

la ricevuta di avvenuta consegna del messaggio, da parte del gestore

utilizzato dal destinatario. La ricevuta di avventa consegna viene

rilasciata al momento della consegna del messaggio all’indirizzo

rilasciato dal destinatario, indipendentemente dalla sua lettura.

Entrambe le ricevute costituiscono prova legale dell’avvenuta

spedizione del messaggio. (ART. 6)

3) Se il messaggio viene trasmesso tra più gestori, il gestore del

destinatario invia al gestore del mittente la ricevuta dell’avvenuta presa

in carico del messaggio (ART.7)

4) Se il messaggio di posta elettronica non risulta consegnabile

all’inidirizzo del destinatario, il gestore del mittente invia una notifica di

mancata consegna entro le 48 ore successive all’invio. (ART. 8)

Seguendo con gli articoli previsti dal decreto, troviamo l’articolo 9 che si

occupa dell’integrità, dell’autenticità e della provenienza delle ricevute.

L’articolo recita: le ricevute rilasciate dai gestori di posta elettronica

certificata sono sottoscritte dai medesimi mediante una firma

elettronica avanzata generata automaticamente dal sistema e basata

sulla crittografia asimmetrica. Se invece volessimo garantire anche

l’integrità, l’autenticità e la provenienza del messaggio di posta dovrebbe

essere sottoscritto con firma digitale o con altra firma elettronica qualificata

da parte del mittente.

L’articolo 11 disciplina la riservatezza e la sicurezza al momento della

trasmissione:

1) Secondo il primo comma I gestori trasmettono il messaggio di posta

elettronica integro in tutte le sue parti, includendolo nella busta di

trasporto (anche essa sottoscritta da parte del gestore).

2) Il secondo comma prevede che durante le fasi di trasmissione, I

gestori, debbano tenere traccia delle operazioni svolte su un

10

apposite log dei messaggi . I dati di tale registro vengono

conservati dal gestore per un tempo massimo di 30 mesi.

3) Il terzo comma afferma che per la tenuta di tali registri occorrono

strumenti tecnici e organizzativi che garantiscono la riservatezza,

la sicurezza e l’integrità dei dati contenuti.

4) Il quarto comma dell’articolo 11 prevede l’esistenza di servizi di

emergenza da utilizzare per la piena trasmissione del messaggio e

per il rilascio delle ricevute.

L’articolo 12 conclude la disciplina regolando la trasmissione e la ricezione di

messaggi contenti virus. L’articolo afferma che se il gestore del mittente

riceve da quest’ultimo un messaggio contentente dei virus ha diritto a

non accettarlo e notifica al mittente l’impossibilità di procedere ad una

sua trasmissione. Nel caso in cui sia il gestore del destinatario a

ricevere tale messaggio, dovrà avvertire il gestore del mittente il quale a

sua volta notifca al mittente l’impossibilità di procedere al trasferimento

del messaggio. Nel primo caso è il gestore del mittente a conservare il

messaggio per 30 mesi, mentre nel secondo caso lo conserva il gestore del

destinatario.

NOTIFICAZIONE E OPPONIBILITA’ DEL MESSAGGIO VERSO I TERZI

La trasmissione di un documento informatico mediante posta elettronica

certificata, quindi per via telematica, equivale alla notificazione per mezzo

della posta. In questo modo viene attribuita alla posta certificata la

valenza di una ricevuta di ritorno. La data e l’ora di trasmissione/ricezione

di un documento informatico sono opponibili a terzi, se conformi ai requisiti e

alle regole previste dal decreto 68/2005. Ai sensi dell’articolo 10 del decreto

                                                                                                               

 Il  log  dei  messaggi  non  è  altro  che  un  registro  informatico  tenuto  da  ogni  gestore  al  quale  

10

possono  accedervi  l’autorità  giudiziaria  e/o  il  CNIPA  per  fini  ispettivi  e  chiunque  abbia  

interesse  a  far  valere  la  trasmissione  di  un  determinato  messaggio  di  posta  elettronica  

certificata.    

68, I gestori devono apporre un riferimento temporale su ciascun messaggio

e una marca temporale, quotidiana, sul log dei messaggi.

OBBLIGATORIETA’ DI USO DELLA POSTA ELETTRONICA CERTIFICATA

L’articolo 16 del decreto anti-crisi prevede l’obbligatorietà d’uso della posta

elettronica certificata per le pubbliche amministrazioni, per le imprese a

carattere societario e per i professionisti iscritti ad albi o a elenchi istituiti dalla

legge/Stato. I commi che ci interessano son oil 7, l’8, e il 9. Da questi commi

si intende che il legislatore ha previsto per le realtà indicate

precedentemente, l’utilizzo di altri sistemi di trasmissione elettronica di

messaggi oltre alla PEC basta solo che certifichino la data e l’ora dell’invio e

della ricezione del messaggio, rispettando l’integrità del contenuto delle

trasmissioni. In tal modo si è giunti a tre obiettivi:

1) si è resa la normative neutral dal punto di vista tecnologico

2) si è allineata la normativa interna con quella europea.

3) Il valore giuridico dei messaggi trasmessi con diversi strumenti

tecnlogici, è equiparato alla notificazione per mezzo posta.

I GESTORI DELLA POSTA ELETTRONICA CERTIFICATA.

L’articolo 14 si occuppa di definire il ruolo dei gestori. I gestori della posta

elettronica certificata possono essere sia le pubbliche amministrazioni che I

privati. Devono essere iscritti, a prescindere dalla loro natura, in un apposito

elenco chiamato elenco dei gestori della PEC tenuto dal CNIPA.

L’iscrizione a tale elenco avviene mediante una domanda d’iscrizione alla

quale segue la verifica della presenza di alcuni requisiti. Il venire meno di uno

di questi requisiti è causa di cancellazione dall’albo. I soggetti, diversi dale

P.A., richiedenti l’iscrizione devono avere natura giuridica di società di

capitali e un capital sociale interamente versato non inferiore ad 1

milione di euro. Inoltre devono dimostrare la presenza di particolari

requisiti come la dimostrazione dell’affidabilità organizzativa e tecnica

necessaria per svolgere il servizio. Devono infine presentare una copia

della polizza assicurativa coprente i rischi e I Danni causati ai terzi,

nello svolgimento dell’attività.

LA CERTIFICAZIONE NEL NOSTRO SISTEMA NORMATIVO.

L’articolo 1 del decreto 82/2005 definisce il certificatore come il soggetto

che presta servizi di certificazione delle firme elettroniche o fornisce

altri servizi connessi con quest’ultime. (il soggetto quindi che investe

un ruolo primario e centrale nel sistema giuridico della firma

elettronica).

L’articolo 26 del decreto 82/2005 afferma che l’attività dei certifcatori

stabiliti in Italia o negli altri Stati membri, non è sottoposta ad

un’autorizzazione preventiva. Stessa disciplina è prevista dall’ordinamento

comunitario, al quale ci siamo allineati (il T.U. rimane invece in contrasto). La

disciplina precedente, prevista dal DPR 445/2000 prevedeva che I

certificatori dovessero presentare una domanda d’iscrizione all’AIPA e la

soddisfazione di una serie di requisiti. L’AIPA dopo il controllo della presenza

o meno dei requisiti necessari, autorizza o non autorizza l’esercizio

dell’attività e si preoccupa di inserire il soggetto nell’apposito elenco. I

certificatori devono soddisfare I requisiti minimi previsti dall’articolo 26, I quali

non sono accertati in via preventiva ma possono essere oggetto di una

verifica successiva. I certificatori qualificati, oltre ai requisiti minimi previsti

dall’art 26 devono soddisfare ulteriori requisiti previsti dall’articolo 27 e

devono dare avviso dell’inizio dell’attività. I certificatori accreditati, aspiranti al

livello massimo, devono presentare una domanda per iniziare la propria

attività e devono soddisfare una serie di requisiti particolari previsti dall’art. 29

(la domanda si intende accolta qualora non sussista un provvedimento di

rinnego entro 90 giorni dalla sua presentazione).

Il codice ci fornisce anche una definizione di certificati elettronici come gi

attestati elettronici che collegano all’identità del titolare I dati utilizzati

per verificare le firme elettroniche. Tale definizione non esisteva fino alle

modifiche introdotte dal decreto 137/2003, ma veniva determinata per

relationem sulla base delle definizioni di certificatore e certificazione. Il

decreto 82/2005, dato l’obiettivo di realizzare un complesso di norme stabili e

armonizzate, fornisce una definizione anche di certificato qualificato come il

certificato elettronico conforme ai requisiti previsti dalla direttiva

93/1999 CE e rilasciato dai certificatori che soddisfano I requisiti

previsti dalla medesima direttiva (due allegati).

I certificati elettronici hanno la funzione di confermare l’identità del titolare e di

collegare la firma elettronica allo stesso e il certificatore consente d

accertare, verificare e confermare tale attribuzione. La normative prevede

due tipologie di certificati (elettronico e qualificato) e tre tipi di certificatori

(certificatore, certificatore qualificato e certificatore accreditato). I certificatori

accreditati possono rilasciare anche semplici certificati, mentre I certificatori

semplici non possono rilasciare certificati qualificati.

LE FUNZIONI DEL CERTIFICATORE

Le funzioni del certificatore possono essere:

1) funzione di identificazione: il ceritificatore che rilascia certificati

qualificati deve provvedere con certezza all’identificazione della

persona che fa richiesta della certificazione.

2) La funzionedi certificazione: ovvero rilasciare e rendere pubblico il

certificato elettronico; gestire l’archivio; attestare la validità del

certificato; aggiornare gli elenchi dei certificati revocati e sospesi.

3) Altre funzioni come la validazione temporale, ovvero fornire ad uno o

più documenti informatici una data e un orario opponibile ai terzi.

LA RESPONSABILITA’ DEL CERTIFICATORE

La disciplina sulla responsabilità è prevista dall’articolo 30 del codice, che va

letto correlatamente all’art. 32 che sancisce gli obblighi del certificatore.

Partendo da quest’ultima normative sappiamo che il certificatore ha

l’obbligo di adottare tutte le misure necessarie organizzative e tecniche

per evitare Danni ai terzi. Il certificatore deve adempiere a tali obblighi per

non incorrere in responsabilità per non aver adottato le misure necessarie ad

evitare Danni verso I terzi. Ovviamente il certificatore accusato di

inadempienza, può essere scagionato se da prova di avere adottato tutte le

misure necessarie di cui parlavamo prima.

Dando un’occhiata alla normative, vediamo che:

1) il certificatore che rilascia un certificato qualificato o che garantisce

l’affidabilità di un certificato è responsabile, salvo prova contraria, del

danno cagionato ai terzi che abbiano fatto affidamento: sull’esattezza e

sulla completezza delle informazioni in esso contenute al momento del

rilascio; sulla garanzia che il firmatario, al momento del rilascio,

detenesse I dati per la creazione della firma corrispondenti ai dati per la

verifica della firma; sulla garanzia che I dati per la creazione e per la

verifica della firma possano essere usati complementariamente;

sull’adempimento degli obblighi previsti dall’art. 32

2) il certificatore che rilascia un certificato qualificato è responsabile verso

I terzi, per il ritardo o per la mancata registrazione della revoca o della

non tempestiva sospensione del certificato.

3) Il certificatore NON è responsabile dei Danni derivanti dall’uso di un

certificato qualificato che ecceda I limiti posti dallo stesso.

Lezione 6 – Le comunicazioni commerciali (Art. 8;9;10 del decreto 70)

Che cosa s’intende per comunicazione commerciale, ce lo dice l’articolo 2 del

decreto 70 sotto la lettere F: Sono comunicazioni commerciale tutte le

forme di comunicazione destinate, direttamente o indirettamente, a

promuovere beni, servizi o l’immagine dell’azienda, di

un’organizzazione o di un soggetto che esercita un’attività agricola

commerciale o una libera professione.

Con tale definizione si dà una netta separazione tra la comunicazione

commerciale e la comunicazione destinata alla conclusione del contratto,

quest’ultima si trova negli articoli 7; 12; 13. Non rientrano in tale campo, non

essendo comunicazioni commerciali, i seguenti elementi:

Le informazioni contenti un accesso diretto all’attività dell’impresa, del

• soggetto o dell’organizzazione (es. nome dominio o indirizzo posta

elettronica).

Le comunicazioni relative ai beni, servizi o all’immagine dell’impresa,

• del soggetto o dell’organizzazione elaborate senza alcun corrispettivo.

Partiamo dall’articolo 8: Obblighi di informazione. L’articolo recita così:

Oltre alle informazioni obbligatorie richieste e previste per specifici beni

o servizi, le comunicazioni commerciali che costituiscono servizio alla

società o sono parti integranti di essa, devono contenere in modo

chiaro ed inequivocabile, una normativa diretta ad evidenziare:

Che si tratta di una comunicazione commerciale

• La persona fisica o giuridica interessata

• Che si tratti di un’offerta promozionale, tipo sconti, premi, omaggi

• etc.

Che si tratti di concorsi o di giochi promozionali, con le relative

• condizioni di partecipazione.

Il contesto telematico è il più appetibile per la divulgazione delle

comunicazioni commerciali. N.B. i contratti di accesso alla rete, abbiamo

detto, sono a titolo gratuito ma in realtà noi li paghiamo sia in termini di inoltro

della comunicazione commerciale, sia in termini di profilazione visto che i

cookies studiano tutti i nostri comportamenti, soprattutto quelli riguardanti

l’acquisto on-line; ciò significa che è colpa della pubblicità se internet è

diventato un fenomeno commerciale.

Quali sono gli strumenti con cui viene fatta la pubblicità commerciale nella

rete? Vediamoli:

Invio dei messaggi di posta elettronica

• Banner

• Pop-up

Rimanendo focalizzati sui messaggi di posta elettronica, dobbiamo fare

alcune puntualizzazioni riguardo l’invio delle comunicazioni non desiderate e

l’attività di spamming. In origine il termine spamming significa insistenza,

ripetitività e nasce da una pubblicità americana degli anni 70, dove una

cameriera pubblicizzava la carne spam ripetendola all’interno del menù. Per

questa materia entra in gioco l’articolo 9 del decreto. L’articolo recita

così: fatti salvi gli obblighi previsti dal d.lgs. 22/99 e dal d.lgs 13/98, le

comunicazioni commerciali non sollecitate trasmesse da un prestatore

11

per mail devono, in modo chiaro ed inequivocabile, essere identificate

come tali fin dal momento in cui il destinatario le riceve e devono

contenere l’indicazione che il destinatario del messaggio può opporsi al

ricevimento futuro di tali comunicazioni. N.B. la prova della ripetitività di

tali comunicazioni è considerato onere del destinatario.

Ci sono due modi per opporsi all’inoltro di tali comunicazioni:

OPT-IN: necessario un consenso preventivo da parte del destinatario

• OPT-OUT: non occorre un consenso preventivo, ma il destinatario può

• opporsi in un momento successivo. Si tratta di un silenzio-assenso.

Nell’articolo 9 appena esaminato, vediamo che la tecnica presente è quella

dell’OPT-OUT dato che “devono contenere l’indicazione che il

destinatario del messaggio può opporsi al ricevimento futuro di tali

comunicazioni”. Per questo l’articolo 9, ovvero l’ordinamento nazionale, si

distosta dalla direttiva comunitaria che prevede l’adozione dell’OPT-IN.

Tonando alla legittimità di questo spamming dobbiamo prendere in esame

anche il codice di consumo e spostarsi sul fronte B2C, perché l’articolo 9

preso da solo non è sufficiente. Gli articoli che andremo ad analizzare sono:

L’articolo 52 (terzo comma): in caso di comunicazioni telefoniche,

• l’identità del professionista e lo scopo commericale della

telefonata devono essere dichiarati in modo chiaro ed

inequivocabile fin dall’inizio della conversazione, a pena di nullità

del contratto.

L’articolo 58: L’utilizzo da parte di un professionista del telefono di

• strumenti tipo la posta elettronica, i sistemi automatizzati di

chiamata senza interventi da parte di operatori o di fax, richiedono

un consenso preventivo del consumatore. Comma 2: le tecniche di

comunicazione a distanza, diverse da quelle del comma 1, qualora

consentano una comunicazione individuale possono essere

utilizzate dal professionista se il consumatore non si dichiara

esplecitamente contrario.

                                                                                                               

 Si  parla  qui  dell’elemento  essenziale  della  comunicazione  commerciale,  ovvero  la  sua  

11

riconoscibilità  


ACQUISTATO

5 volte

PAGINE

79

PESO

544.53 KB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea magistrale in strategie e governo dell'azienda
SSD:
Università: Pisa - Unipi
A.A.: 2015-2016

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher MonaUnipi di informazioni apprese con la frequenza delle lezioni di Diritto dell'informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Pisa - Unipi o del prof Poletti Dianora.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!