Diritto di internet 2/2020

Page 1

@ Diritto Mercato Tecnologia di Alberto M. Gambino - @ Diritto costituzionale telematico di Alfonso Celotto e Giovanna Pistorio - @ Privacy e Garante per la protezione dei dati personali di Bruno Inzitari con Valentina Piccinini - @ AGCom (Autorità per le Garanzie nelle Comunicazioni) di Mario Morcellini - @ AGID (Agenzia per l’Italia Digitale) di Alfonso Contaldo - @ AGCM (Autorità Garante della Concorrenza e del Mercato) di Antonio Catricalà con Carlo Edoardo Cazzato - @ Data protection e data governance di Pierluigi Perri - @ Odio, cyberbullismo, cyberstalking e discriminazioni online di Giovanni Ziccardi - @ Contratti informatici di Lucilla Gatt e Ilaria Caggiano - @ Smart contract e negoziazione algoritmica di Francesco Di Ciommo - @ Consumatori di Giovanna Capilli e Massimiliano Dona - @ Intellectual property e digital rights di Giuseppe Cassano - @ Internet come strumento, occasione o contesto per nuove modalità di lesione (diritto civile) di Mariangela Ferrari - @ Gioco a distanza di Alessandro Orlandi - @ Cybercrime di Lorenzo Picotti con Roberto Flor - @ Reati in Internet di Vittorio Manes e Francesco Mazzacuva - @ Responsabilità penale dell’internet provider di Adelmo Manna - @ Digital evidence nel procedimento penale di Luca Lupària con Marco Pittiruti - @ Internet come strumento, occasione o contesto per nuove modalità di lesione (diritto penale) di Francesco G. Catullo - @ Amministrazione digitale di Fernanda Faini e Marco Mancarella - @ Appalti pubblici e informatica di Elio Guarnaccia - @ Diritto del lavoro e nuove tecnologie di Roberto Pessi e Raffaele Fabozzi - @ Diritto tributario digitale e fiscalità dell’economia digitale di Andrea Carinci - @ Diritto internazionale, europeo e comparato di Giovanni Maria Riccio - @ Tecnologie emergenti di Nicola Tilli - @ Intelligenza artificiale e robotica di Bruno Tassone e Guido Scorza - @ Automazione di Stefano Pellegatta - @ Applicazione del GDPR di Vincenzo Colarocco - @ Processo Telematico di Maurizio Reale - @ Legal-Tech di Giuseppe Vaciago - @ Prova informatica di Donato Eugenio Caccavella - @ Informatica Giuridica di Michele Iaselli - @ Convegni, Recensioni, Spigolature

Il comitato dei Tecnici Luca Attias, Paolo Cellini, Massimo Chiriatti, Cosimo Comella, Gianni Dominici, Corrado Giustozzi, Giovanni Manca, Michele Melchionda, Luca Tomassini, Andrea Servida, Carlo Mochi Sismondi, Giuseppe Virgone

Il comitato editoriale Eleonora Addante, Denise Amram, Stefano Aterno, Livia Aulino, Fabio Baglivo, Francesca Bailo, Mauro Balestrieri, Elena Bassoli, Ernesto Belisario, Maria Letizia Bixio, Luca Bolognini, Chantal Bomprezzi, Simone Bonavita, Francesco Brugaletta, Leonardo Bugiolacchi, Luigi Buonanno, Donato Eugenio Caccavella, Giandomenico Caiazza, Luca Antonio Caloiaro, Alessia Camilleri, Stefano Capaccioli, Giovanna Capilli, Domenico Capra, Mario Capuano, Diana Maria Castano Vargas, Francesco Giuseppe Catullo, Aurora Cavo, Carlo Edoardo Cazzato, Francesco Celentano, Federico Cerqua, Celeste Chiariello, Antonio Cilento, Donatello Cimadomo, Giuseppe Colangelo, Vincenzo Colarocco, Alfonso Contaldo, Mariarosaria Coppola, Fabrizio Corona, Francesca Corrado, Gerardo Costabile, Stefano Crisci, Luca D’Agostino, Vittoria D’Agostino, Gaspare Dalia, Eugenio Dalmotto, Antonio Davola, Edoardo De Chiara, Maurizio De Giorgi, Paolo De Martinis, Maria Grazia Della Scala, Mattia Di Florio, Francesco Di Giorgi, Giovanni Di Lorenzo, Sandro Di Minco, Massimiliano Dona, Giulia Escurolle, Caterina Esposito, Alessandro Fabbi, Raffaele Fabozzi, Alessandra Fabrocini, Fernanda Faini, Pietro Falletta, Mariangela Ferrari, Roberto Flor, Federico Freni, Maria Cristina Gaeta, Fabrizio Galluzzo, Davide Gianti, Carmelo Giurdanella, Chiara Graziani, Raffaella Grimaldi, Paola Grimaldi, Elio Guarnaccia, Pierluigi Guercia, Ezio Guerinoni, Aldo Iannotti Della Valle, Michele Iaselli, Alessandro Iodice, Daniele Labianca, Luigi Lambo, Katia La Regina, Alessandro La Rosa, Jacopo Liguori, Andrea Lisi, Matteo Lupano, Armando Macrillò, Domenico Maffei, Angelo Maietta, Marco Mancarella, Amina Maneggia, Daniele Marongiu, Carmine Marrazzo, Silvia Martinelli, Marco Martorana, Corrado Marvasi, Dario Mastrelia, Francesco Mazzacuva, Stefano Mele, Ludovica Molinario, Anita Mollo, Andrea Monti, Roberto Moro Visconti, Davide Mula, Simone Mulargia, Antonio Musio, Sandro Nardi, Gilberto Nava, Raffaella Nigro, Romano Oneda, Alessandro Orlandi, Angelo Giuseppe Orofino, Roberto Panetta, Giorgio Pedrazzi, Stefano Pellegatta, Flaviano Peluso, Pierluigi Perri, Alessio Persiani, Edoardo Pesce, Valentina Piccinini, Marco Pierani, Giovanna Pistorio, Marco Pittiruti, Federico Ponte, Francesco Posteraro, Eugenio Prosperetti, Maurizio Reale, Nicola Recchia, Federica Resta, Giovanni Maria Riccio, Alessandro Roiati, Angelo Maria Rovati, Rossella Sabia, Alessandra Salluce, Ivan Salvadori, Alessandro Sammarco, Alessandra Santangelo, Fulvio Sarzana di S.Ippolito, Emma Luce Scali, Roberto Scalia, Marco Schirripa, Marco Scialdone, Andrea Scirpa, Guido Scorza, Francesco Scutiero, Carla Secchieri, Massimo Serra, Serena Serravalle, Raffaele Servanzi, Irene Sigismondi, Giuseppe Silvestro, Matteo Siragusa, Rocchina Staiano, Samanta Stanco, Marcello Stella, Gabriele Suffia, Giancarlo Taddei Elmi, Bruno Tassone, Maurizio Tidona, Enzo Maria Tripodi, Luca Tormen, Giuseppe Trimarchi, Emilio Tucci, Giuseppe Vaciago, Matteo Verzaro, Luigi Viola, Valentina Viti, Giulio Votano, Raimondo Zagami, Alessandro Zagarella, Ignazio Zangara, Maria Zinno, Martino Zulberti, Antonio Dimitri Zumbo

Il comitato di referaggio Ettore Battelli, Maurizio Bellacosa, Alberto M. Benedetti, Giovanni Bruno, Alberto Cadoppi, Ilaria Caggiano, Stefano Canestrari, Giovanna Capilli, Giovanni Capo, Andrea Carinci, Alfonso Celotto, Sergio Chiarloni, Antonio Cilento, Donatello Cimadomo, Renato Clarizia, Giuseppe Colangelo, Giovanni Comandè, Claudio Consolo, Pasquale Costanzo, Gaspare Dalia, Eugenio Dalmotto, Enrico Del Prato, Astolfo Di Amato, Francesco Di Ciommo, Giovanni Di Lorenzo, Fabiana Di Porto, Ugo Draetta, Giovanni Duni, Alessandro Fabbi, Raffaele Fabozzi, Valeria Falce, Mariangela Ferrari, Francesco Fimmanò, Giusella Finocchiaro, Carlo Focarelli, Vincenzo Franceschelli, Massimo Franzoni, Federico Freni, Tommaso E. Frosini, Maria Gagliardi, Cesare Galli, Alberto M. Gambino, Lucilla Gatt, Aurelio Gentili, Stefania Giova, Andrea Guaccero, Antonio Gullo, Bruno Inzitari, Luigi Kalb, Luca Lupária, Amina Maneggia, Vittorio Manes, Adelmo Manna, Arturo Maresca, Ludovico Mazzarolli, Raffaella Messinetti, Pier Giuseppe Monateri, Mario Morcellini, Antonio Musio, Raffaella Nigro, Angelo Giuseppe Orofino, Nicola Palazzolo, Giovanni Pascuzzi, Roberto Pessi, Valentina Piccinini, Lorenzo Picotti, Dianora Poletti, Alessandro Sammarco, Giovanni Sartor, Filippo Satta, Paola Severino, Caterina Sganga, Pietro Sirena, Giorgio Spangher, Giovanni Maria Riccio, Francesco Rossi, Elisa Scaroina, Serena Serravalle, Marcello Stella, Paolo Stella Richter, Giancarlo Taddei Elmi, Bruno Tassone, Giuseppe Trimarchi, Luigi Carlo Ubertazzi, Paolo Urbani, Romano Vaccarella, Daniela Valentino, Giovanni Ziccardi, Andrea Zoppini, Martino Zulberti

Diritto di Internet 2 2020

Gli osservatori on line <www.dirittodiinternet>

Direttore scientifico Giuseppe Cassano Comitato scientifico Michele Ainis Maria A. Astone Alberto M. Benedetti Giovanni Bruno Alberto Cadoppi Stefano Canestrari Giovanni Capo Andrea Carinci Antonio Catricalà Sergio Chiarloni Renato Clarizia Alfonso Celotto Giovanni Comandè Claudio Consolo Giuseppe Corasaniti Pasquale Costanzo Enrico Del Prato Astolfo Di Amato Ugo Draetta Francesco Di Ciommo Giovanni Duni Valeria Falce Francesco Fimmanò Giusella Finocchiaro Carlo Focarelli Giorgio Floridia Vincenzo Franceschelli Massimo Franzoni Tommaso E. Frosini Cesare Galli Alberto M. Gambino Lucilla Gatt Aurelio Gentili Andrea Guaccero Bruno Inzitari Luigi Kalb Luca Lupária Vittorio Manes Adelmo Manna Arturo Maresca Ludovico Mazzarolli Raffaella Messinetti Pier Giuseppe Monateri Mario Morcellini Nicola Palazzolo Giovanni Pascuzzi Roberto Pessi Lorenzo Picotti Nicola Pisani Francesco Pizzetti Dianora Poletti Giovanni Sartor Filippo Satta Paola Severino Pietro Sirena Antonello Soro Giorgio Spangher Paolo Stella Richter Luigi Carlo Ubertazzi Romano Vaccarella Daniela Valentino Giovanni Ziccardi Andrea Zoppini

Diritto di INTERNET

Digital Copyright e Data Protection RIVISTA TRIMESTRALE

2020 23

IN EVIDENZA

Pacini



DIRITTO DI INTERNET • ANNO II

SOMMARIO ■ SAGGI INTERNET AI TEMPI DEL CORONAVIRUS di Tommaso Edoardo Frosini

203

IL REGOLAMENTO EUROPEO SULLA LIBERA CIRCOLAZIONE DEI DATI NON PERSONALI TRA BENEFICI E CRITICITÀ di Aurora Cavo

207

GENERAL DATA PROTECTION REGULATION E RESPONSABILITÀ CIVILE PER ILLECITO TRATTAMENTO DEI DATI PERSONALI: IL REGIME APPLICABILE AL DATA PROTECTION OFFICER di Emilio Tosi

219

TURBO INGIUNZIONE DINAMICA. IL FUTURO DELLA TUTELA DELLE OPERE CINEMATOGRAFICHE E NON SOLO di Giuseppe Cassano e Bruno Tassone

231

■ GIURISPRUDENZA EUROPEA LEGITTIMO MONITORARE LE INTENZIONI DI VOTO MEDIANTE “APP”: È ESERCIZIO DELLA LIBERTÀ DI ESPRESSIONE Corte Europea dei Diritti Dell’Uomo; Grande Camera; sentenza 20 gennaio 2020, Appl. no. 201/17 commento di Alessio Scarcella

241 243

CIVILE LA COMPLESSA VICENDA DEI RIDERS DI FOODORA: FRA QUALIFICAZIONE DEL RAPPORTO E DISCIPLINA APPLICABILE Corte di Cassazione; sezione lavoro; sentenza 24 gennaio 2020, n. 1663 commento di Pasqualino Albi L’UTILIZZABILITÀ DEI RISULTATI DELLE INTERCETTAZIONI MEDIANTE CAPTATORE INFORMATICO NEL PROCEDIMENTO DISCIPLINARE A CARICO DI MAGISTRATI Corte di Cassazione; sezioni unite civili; sentenza 15 gennaio 2020, n. 741 commento di Biagio Monzillo LE IMMAGINI ESTRATTE DAI SOCIAL NETWORK QUALI PROVE DELL’INFEDELTÀ CONIUGALE AI FINI DELLA DOMANDA DI ADDEBITO Corte di Appello dell’Aquila; sentenza 16 dicembre 2019, n. 2060 commento di Livia Aulino DISATTIVAZIONE AD NUTUM DEL PROFILO FACEBOOK: QUALE SPAZIO PER LA TUTELA CAUTELARE EX ART. 700? Tribunale di Roma, sez. dir. persona e immigrazione; ordinanza 23 febbraio 2020 Tribunale di Siena, sez. unica civile; ordinanza 19 gennaio 2020 commento di Marcello Stella I MINORI E LA RESPONSABILITÀ GENITORIALE NELL’USO DELL’ODIERNA TECNOLOGIA TELEMATICA Tribunale per i Minorenni di Caltanissetta; sentenza 8 ottobre 2019 commento di Corrado Marvasi

251 258 263 266 273 275 281 286 293 294

DIRITTO DI INTERNET N. 2/2020

201


DIRITTO DI INTERNET • ANNO II PENALE LA NON (PIÙ) NECESSARIA SUSSISTENZA DEL REQUISITO DELL’ETEROPRODUZIONE: UNA CONTROVERSA “LETTURA AGGIORNATA” IN TEMA DI CESSIONE DI SELFIE PEDOPORNOGRAFICO Corte di Cassazione; sezione III penale; sentenza 12 febbraio 2020, n. 5522 commento di Pierluigi Guercia L’IMPIEGO PROCESSUALE DEI MESSAGGI INVIATI MEDIANTE L’APPLICAZIONE TELEGRAM TRA “SCORCIATOIE” PROBATORIE E MASSIME DI ESPERIENZA INFORMATICHE Corte di Cassazione; sezione VI penale; sentenza 17 gennaio 2020, n. 1822 commento di Marco Pittiruti

301 305 313 315

LA TRUFFA SUSSISTE INDIPENDENTEMENTE DALLA PROVA DELL’INDISPONIBILITÀ DEL BENE OGGETTO DI VENDITA ONLINE 321 Corte di Cassazione; sezione II penale; sentenza 4 dicembre 2019, n. 51551 commento di Annalisa Benevento 322 COVID-19 E UDIENZE PENALI: BREVI RIFLESSIONI Tribunale di Isernia; ordinanza 23 marzo 2020 commento di Giorgio Spangher

327 330

AMMINISTRATIVA LA COMPLESSITÀ DELLA DIGITALIZZAZIONE E DELL’USO DEGLI ALGORITMI NELLA PA Consiglio di Stato; sezione VI; sentenza 13 dicembre 2019, n. 8474 commento di Mariangela Ferrari

333

LE VALUTE VIRTUALI, TRA FENOMENO TECNOLOGICO, DEFINIZIONI NORMATIVE E TRATTAMENTO FISCALE T.a.r. Lazio; sezione II ter; sentenza 28 gennaio 2020, n. 1077 commento di Andrea Di Gialluca, Sara Garsia e Vincenzo Giunta

349

337

353

■ PRASSI

202

LA CERTIFICAZIONE DEI CONSENSI RACCOLTI ONLINE di Emanuele Casadio

367

L’EFFICACIA PROBATORIA DELLA MAIL NON CERTIFICATA di Vincenzo Colarocco e Marta Cogode

373

DIRITTO DI INTERNET N. 2/2020


SAGGI

Internet ai tempi del coronavirus di Tommaso Edoardo Frosini Sommario: 1. La tecnologia in soccorso dei governi; 2. Diritti e libertà in internet durante l’epidemia; 3. Garantire il diritto di accesso a Internet. Attraverso Internet si possono esercitare diritti e libertà costituzionali, anche e soprattutto durante una situazione di emergenza dovuta al coronavirus. È fondamentale garantire il diritto di accesso a internet. Constitutional rights and freedoms can be exercised through the Internet, also and especially during an emergency like the one due to coronavirus. It is essential to guarantee the right of internet access.

1. La tecnologia in soccorso dei governi

Ieri, nell’epoca dell’illuminismo, era “la filosofia in soccorso de’ governi” – per citare Gaetano Filangieri (1) – oggi, nel tempo del pessimismo – dovuto all’emergenza sanitaria – è la tecnologia che soccorre i governi e pure i governati. Chi ha sempre creduto negli aspetti prevalentemente benefici della tecnologia non si meraviglia. Chi, invece, ha ritenuto che l’innovazione tecnologia fosse una sorta di epidemia in grado di azzerare i rapporti umani e di distruggere le fondamenta della democrazia si dovrebbe ricredere. Qui voglio provare a dimostrare come con la tecnologia si possono esercitare diritti e libertà costituzionali, anche e soprattutto durante una situazione di emergenza che restringe e comprime gli spazi individuali e collettivi,. Innanzitutto, una chiarificazione d’ordine concettuale: intendo per “tecnologia” il fecondo connubio di scienza e di tecnica, che si è verificato con la stimolazione della ricerca scientifica verso obiettivi pratici e con la rivalutazione della tecnica, in quanto collegata e sottomessa alla ricerca scientifica; pertanto, la tecnologia è il prodotto della scienza resa operativa. Certo, oggi la tecnologia assume molte declinazioni operative, di cui internet è la più diffusa. Come spazio di libertà per l’esercizio dei diritti costituzionali (2).

2. Diritti e libertà in internet durante l’epidemia

Proviamo, sinteticamente, a passare in rassegna quei diritti costituzionali che possono essere esercitati e tutelati attraverso l’apporto della tecnologia, internet in particolare. Specialmente in una situazione d’emergenza come quella che si è venuta a determinare a seguito della diffusione del Covid- 19, più noto come “coronavirus”. Con  (1) Filangieri, La Scienza della Legislazione (1780-1788), a cura di V. Frosini, 2 tomi, Roma, 1984.  (2) Sul punto, v. T.E. Frosini, Libertè Egalitè Internet, seconda ed. , Napoli, 2019.

particolare riferimento, cioè, alle misure introdotte dal decreto legge n. 6 del 2020 (convertito, con modifiche, nella legge n. 13 del 2020) e poi dai seguenti Decreti del Presidente del Consiglio dei Ministri: del 1 marzo 2020, del 4 marzo 2020, dell’8 marzo 2020, del 9 marzo 2020, dell’11 marzo 2020, che limitano la libertà delle persone fisiche e l’esercizio di numerose attività commerciali nonché gli interventi previsti dal decreto legge n. 11 del 2020 sullo svolgimento dell’attività giudiziaria, per contrastare il diffondersi del coronavirus in Italia. Iniziamo dal diritto all’istruzione: con la chiusura di scuole e università per l’emergenza dell’epidemia, le lezioni si svolgono e si apprendono online. Tutti i livelli di istruzione – primaria, secondaria e universitaria – si sono organizzati con piattaforme digitali, in grado di assicurare continuità al funzionamento delle scuole e delle università. Smartphone, tablet e personal computer sono diventati gli strumenti grazie ai quali gli studenti possono seguire le lezioni e interagire con i loro insegnanti, i quali a loro volta impartiscono la lezione per il tramite della rete. Quindi la tecnologia ha inventato un diverso modo di fare didattica, che non può essere ritenuto sostitutivo a quello tradizionale della presenza fisica in aula ma piuttosto alternativo, specialmente quando imposto dall’emergenza. È vero che ci sono, già da tempo, le Università telematiche, e quindi il metodo della lezione online è già conosciuto, ma adesso può essere praticato da tutti gli Atenei, quantomeno nell’attesa che si torni alla normalità. Prendiamo poi il diritto al lavoro: oggi, dopo la riduzione degli orari degli uffici e del commercio e il divieto a muoversi da casa, si è valorizzato lo smart working, ovvero il “lavoro agile”, quale modalità di esecuzione del rapporto di lavoro subordinato caratterizzato dall’assenza di vincoli orari o spaziali e organizzato per remoto, attraverso l’uso dei computers e di internet. Moltissimo lavoro può essere trasformato in telelavoro da casa, senza che ne risenta la produttività e con il risparmio in termini economici che comporta “andare a lavorare in ufficio”

DIRITTO DI INTERNET N. 2/2020

203


SAGGI (oltre a vantaggi per l’ambiente, in termini di traffico urbano e inquinamento atmosferico derivato dall’uso di mezzi di trasporto). Il telelavoro è già in larga fase di sperimentazione con il divieto di mobilità delle persone, imposto dai decreti governativi per reprimere la diffusione del contagio da coronavirus, ma si è sviluppato ed esteso in molti ambiti lavorativi pubblici e privati, in tal modo si potrà verificare la sua effettività e capacità di essere una valida alternativa al lavoro sul posto. Prendiamo il diritto alla giustizia: oggi, dopo i provvedimenti che impongono l’annullamento di udienze svolte in tribunale, si può benissimo utilizzare e così valorizzare il processo telematico, non solo e non tanto per le notifiche con la firma digitale ma anche attraverso una serie di atti processuali che possono essere svolti in via remota, come per esempio le udienze e le camere di consiglio da svolgersi in teleconferenza, laddove possibile ovviamente. Certo, bisogna sempre e comunque garantire il giusto processo, secondo i dettami costituzionali (ex art. 111 cost.), ma questo è reso senz’altro possibile attraverso piattaforme digitali neutrali, che non incidono sul corretto andamento processuale. Ancora, prendiamo il diritto all’informazione: il diritto a informare e a essere informati si manifesta in maniera espansiva per il tramite della rete internet, dove le fonti della informazione sono globali e quindi sicuramente pluralistiche. Chiunque può informarsi (e informare) attingendo a una quantità enorme di notizie provenienti da tutto il mondo. Basta inserire un argomento in un motore di ricerca ovvero entrando nei siti degli organi di informazione nazionali. Libertà di comunicare, quindi, come libertà di trasmettere e di ricevere. Non è più soltanto l’esercizio della libera manifestazione del pensiero dell’individuo, ma piuttosto la facoltà di questi di costituire un rapporto, di trasmettere e richiedere informazioni, di poter disporre senza limitazioni del nuovo potere di conoscenza conferito dalla telematica. Si viene così a dare piena attuazione all’art. 19 della Dichiarazione universale dei diritti dell’uomo dell’Onu, che così ha chiaramente precisato il diritto di libertà di manifestazione del pensiero: «cercare, ricevere, diffondere con qualunque mezzo di espressione, senza considerazione di frontiere, le informazioni e le idee». Formulazione perfetta, anche e soprattutto nell’età di Internet. Certo, ci sono le fake news da cui bisogna diffidare; ma proprio la possibilità di attingere da molti fonti informative può attenuare l’impatto di una fake news, perché laddove affermata da un sito è smentita da numerosi altri. Ci sarebbe poi l’esercizio della libertà di riunione e di associazione per il tramite dei social network. Ci sono tante e varie piattaforme di social (facebook, instagram, twitter, whatsapp e molte altre), che consentono di riunire virtualmente le persone in tutto il mondo per discutere, fare amicizia, ritrovare vecchie conoscenze.

204

DIRITTO DI INTERNET N. 2/2020

Insomma, riunirsi globalmente, come mai si era potuto immaginare si potesse davvero fare. Lo stesso vale per la libertà associativa, che si estrinseca attraverso i gruppi tematici dei social. Infine, prendiamo il diritto fondamentale alla salute: unico diritto al quale la costituzione riserva l’aggettivo “fondamentale” (ex art. 32 cost.). È inutile dire dell’importanza, anzi della fondamentalità, della tutela della salute dell’individuo, da sempre e non solo oggi al tempo del coronavirus. Qui il contributo della tecnologia, come prodotto della scienza resa operativa, è davvero decisivo. Tutti i centri di ricerca e i laboratori medici lavorano meglio e di più grazie all’apporto fornito dagli strumenti tecnologici. Solo internet consente di dialogare in rete fra tutti i laboratori nel mondo, che sono impegnati nella ricerca medica per ottenere nuovi farmaci e nuove cure. E l’intelligenza artificiale rappresenta un supporto determinante per la ricerca scientifica nel campo della sanità. Già con il coronavirus, dove si è potuto sviluppare un nuovo sistema di diagnosi attraverso l’intelligenza artificiale, che permette di rilevare, tramite TAC, nuovi casi di coronavirus in venti secondi e con un tasso di precisione fino al 96%. Altro settore in cui l’intelligenza artificiale è in grado di dare un grande aiuto alle attività di controllo sanitario è quello della videosorveglianza smart e del controllo dei sintomi a distanza, così anche di rilevare la temperatura corporea da lontano. Il problema è se tutti questi dati sanitari vengono poi a essere archiviati e trattati, da chi e come. In questo contesto emerge l’annoso problema della privacy, mai veramente risolto specialmente nel nostro Paese, dove non ha mai veramente attecchito una cultura giuridica della riservatezza. Nonostante siano stati codificati in norme i dati “sensibilissimi”, che non devono assolutamente essere divulgati a terzi, fra questi quelli concernenti lo stato di salute delle persone (oltre ai dati personali sulle preferenze politiche, sessuali e religiose). Lo afferma la legge e lo conferma il recente regolamento europeo. Il divieto di diffusione di questi dati è funzionale alla salvaguardia della dignità della persona, architrave dello Stato di diritto, che potrebbe essere menomata. Anche attraverso forme di discriminazione sociale, che potrebbero essere compiute a danno di coloro di cui si conoscono scelte intimistiche oppure situazioni di sofferenza sanitaria. E invece, purtroppo, si leggono nomi, abitudini, comportamenti di persone affette dal coronavirus, addirittura si pubblicano le loro fotografie, che circolano sui giornali e sul web. Senza che nessuno abbia detto nulla, ovvero si sia preoccupato di tutelare la privacy di questi cittadini incidentalmente colpiti da una epidemia contagiosa. Soprattutto che non l’abbiamo fatto l’autorità preposta al controllo dei dati personali, la cui diffusione può violare la riservatezza delle persone.


SAGGI 3. Garantire il diritto di accesso a Internet

In conclusione: la tecnologia è davvero in soccorso dei governi e della cittadinanza. I diritti continuano a essere esercitati e tutelati per il tramite dell’ausilio tecnologico. A una condizione imprescindibile, che è quella di garantire il diritto all’accesso libero e a costi ridotti. Tutti devono essere messi in condizione di accedere alla rete per esercitare i diritti di cittadinanza. Diritto di accesso a Internet come libertà informatica, che è da considerarsi un diritto sociale, o meglio una pretesa soggettiva a prestazioni pubbliche, al pari dell’istruzione, della sanità e della previdenza (3). Un servizio universale, che le istituzioni nazionali devono garantire ai loro cittadini attraverso investimenti statali, politiche sociali ed educative, scelte di spesa pubblica. Infatti: sempre di più l’accesso alla rete Internet, e lo svolgimento su di essa di attività, costituisce il modo con il quale il soggetto si relaziona con i pubblici poteri, e quindi esercita i suoi diritti di cittadinanza. Anche perché, lo sviluppo di Internet e la crescita dell’esigenza della trasparenza rappresentano, nelle società occidentali, due fenomeni concomitanti. Oggi, nella società dell’informazione o, se si preferisce, nell’era dell’accesso (4), non avere accesso a Internet significa vedersi precluso l’esercizio della più parte dei diritti di cittadinanza. Il diritto di accesso si declina sotto due diversi ma collegati profili: a) diritto di accesso al contenuto, e quindi come strumento necessario per la realizzazione della libertà di manifestazione del pensiero. Se questa libertà diciamo on line è esercitabile se e in quanto si accede alla Rete, l’accesso non è solo strumento indispensabile ma diventa momento indefettibile dell’esercizio della libertà, senza il quale essa verrebbe snaturata, cancellata; b) il secondo profilo, invece, si riferisce al diritto di accesso a Internet quale diritto sociale, o meglio una pretesa soggettiva a prestazioni pubbliche, al pari dell’istruzione, della sanità e della previdenza. Ancora: il diritto di accesso, come è stato sostenuto, «si presenta ormai come sintesi tra una situazione strumentale e l’indicazione di una serie tendenzialmente aperta di poteri che la persona può esercitare in rete» (5). Quindi, non tanto e non solo come diritto a essere tecnicamente connessi alla rete internet, ma piuttosto come diverso modo d’essere della persona nel mondo e come effetto di una nuova e diversa distribuzione del potere sociale. È il costituzionalismo 2.0, formula con la quale si intende caratterizzare il connubio fra il costituzionalismo e la tecnologia, e quindi come i diritti di libertà possono trovare espressione e tutela nella società tecnologica.  (3) T.E. Frosini, Il diritto costituzionale di accesso a Internet, in Id. Libertè Egalitè Internet, cit.  (4) Rifkin, L’era dell’accesso, tr. it., Milano, 2000.  (5) Così, Rodotà, Il diritto di avere diritti, Roma-Bari, 2012, 384.

DIRITTO DI INTERNET N. 2/2020

205



SAGGI

Il Regolamento europeo sulla libera circolazione dei dati non personali tra benefici e criticità di Aurora Cavo Sommario: 1. Introduzione. - 1.1. Industria 4.0 e nuove tecnologie dell’informazione: profili generali. - 2. Il Regolamento UE 2018/1807: la nascita della quinta libertà nel mercato unico. - 2.1. L’oggetto e l’ambito di applicazione. - 2.2. Portabilità dei dati e autoregolamentazione: i benefici per gli utenti professionali. - 2.3. Sicurezza dei dati e certificazioni. - 3. Aspetti critici. a) L’interazione con il Regolamento UE 2016/679 e gli insiemi di “dati misti”. - 3.1. b) Mutamenti tecnologici e deanonimizzazione dei dati. - 3.2. c) Proprietà dei dati versus interoperabilità? - 4. Conclusioni. Con l’emanazione del Reg. UE 2018/1807 è stata introdotta la quinta libertà nel mercato unico, nell’attuale contesto evolutivo caratterizzato dalla crescita dell’Industria 4.0 e dalla diffusione di nuove tecnologie quali I.A., Big Data e IoT. Nell’intento di rimuovere gli ostacoli alla mobilità dei dati non personali all’interno dell’Unione Europea, originati da barriere poste alla circolazione dei dati, dal contenuto del “Regolamento sui dati non personali” possono scaturire effetti eminentemente positivi, in particolare per gli utenti professionali, in virtù del principio cardine di portabilità dei dati e degli ampi spazi concessi all’autoregolamentazione. Si evidenziano tuttavia taluni profili critici nella sua concreta applicazione, a confronto, primariamente, con il GDPR. The entry into force of the Regulation (EU) 2018/1807 has introduced the fifth freedom in the Single Market. This regulation has increasingly acquired more visibility thanks to the growth of Industry 4.0 and the circulation of new technologies, such as A.I., Big Data and IoT. The content of the “Non-Personal Data Regulation” might have eminently positive effects, with the intent to remove obstacles affecting the mobility of non-personal data within the European Union. Benefits are provided to professional users, in virtue of the cardinal principle of data portability and the wide space left to self-regulation. However, there are some critical issues regarding the sensible application of these provisions, especially, above all, with GDPR.

1. Introduzione

L’avvento delle nuove tecnologie digitali, quali il cloud computing, i Big Data, l’intelligenza artificiale e l’Internet of Things (IoT) (1), ha portato alla creazione di un sistema economico sempre più “datocentrico” (2) di tal che,  (1) Per maggiori approfondimenti sulle tecnologie citate e sulle questioni giuridiche emergenti dalla trasformazione economica e sociale inaugurata dall’era digitale, si rinvia, tra gli altri, a Ruotolo, I dati non personali: l’emersione dei Big Data nel diritto dell’Unione europea, in Studi sull’integrazione europea, 2018, 97-116, all’indirizzo <https://www.academia.edu/35376254/I_dati_non_personali_l_emersione_dei_big_data_ nel_diritto_dell_Unione_europea_Non-personal_data_the_surfacing_ of_big_data_in_European_Union_law_?auto=download>; Pagallo, LegalAIze: tackling the normative challenges of Artificial Intelligence and Robotics through the secondary rules of law, in Corrales-Fenwick-Forgó, New Technology, Big Data and the law. Perspectives in law, business and innovation, 2017, 281-300, disponibile all’indirizzo <https://link.springer.com/chapter/10.1007/978-981-10-5038-1_11#citeas>; Moro Visconti, Internet delle cose, networks e plusvalore della connettività, in Dir. industriale, 2016, 536 ss.; Zeno-Zencovich, Ten legal perspectives on the “Big Data revolution”, in Concorrenza e Mercato, 2016, 29 ss.; Noto La Diega, Il cloud computing alla ricerca del diritto perduto nel Web 3.0, in Eur. e dir. priv., 2014, 577 ss.; Mantelero-Zeno-Zencovich, Processi di outsourcing informatico e cloud computing: la gestione dei dati personali ed aziendali, in Dir. inf. e inform., 2010, 673-696.  (2) Cfr. Srnicek, Platform Monopolies and the Political Economy of AI, in McDonnell (cur.), Economics for the Many, Edimburgo, 2018, 152.

nella piena contezza di tale evoluzione e delle sue considerevoli potenzialità, negli ultimi anni le istituzioni europee hanno avviato un percorso volto alla realizzazione di un’economia dei dati europea. La cd. datafication è diventata fenomeno sottostante al mercato digitale, che vive e si nutre di dati. Tra le premesse fondamentali poste alla base della realizzazione di un’economia dei dati florida ed efficiente nell’attuale contesto tecnologico in fieri, l’abbattimento di qualsivoglia barriera che possa frenare lo sviluppo e l’innovazione, e l’istituzione di un quadro giuridico chiaro e specifico sulla libera circolazione dei dati, rivestono un ruolo preminente: un assetto normativo che vieti le restrizioni ingiustificate in materia di accesso, localizzazione e conservazione dei dati generati dall’automazione industriale e da processi che sfruttano la connettività potrebbe, in effetti, portare il valore dell’economia dei dati nel mercato interno a più di 106 miliardi di euro nel 2020 (3).

(3) Comunicazione della Commissione al Parlamento europeo, al Consiglio, al Comitato economico e sociale europeo e al Comitato delle Regioni del 10 gennaio 2017, Costruire un’economia dei dati europea,

DIRITTO DI INTERNET N. 2/2020

207


SAGGI I dati protagonisti del nuovo modello di business improntato allo sfruttamento del valore aggiunto, di cui le nuove tecnologie implementate nei contesti aziendali sono portatrici, possono essere distinti in due “macrocategorie” giuridiche: dati personali, regolati dall’ormai noto Regolamento generale sulla protezione dei dati personali e sulla libera circolazione degli stessi (Reg. UE 2016/679, di seguito GDPR) (4); e dati non personali che, ancor prima di essere normati, erano stati individuati dalla Commissione come egualmente meritevoli di tutela sotto il profilo della libera circolazione, poiché, di fatto, i players dell’economia dei dati trattano sia dati personali che non personali, e, pertanto, insiemi di dati composti da entrambe le tipologie (5). Sulla scia della stima riportata, nell’ottica generale di incentivare lo sviluppo economico ed incrementare in tal guisa il PIL all’interno dell’Unione europea facilitando il flusso di tutti i dati, anche di quelli non personali, e di far fronte quindi alla non più procrastinabile esigenza regolatoria sul tema, la Commissione aveva perciò avanzato la proposta legislativa relativa a un quadro di cooperazione per il libero flusso dei dati (6). Le questioni trattate e gli obiettivi strategici dell’iniziativa legislativa sono essenzialmente tre: migliorare la mobilità transfrontaliera nel mercato unico, dando vita a una sorta di “Schengen” per i dati non personali (7); mantenere intatte le facoltà delle autorità di chiedere e poter ottenere l’accesso ai dati ai fini di svolgere attività di controllo;

COM(2017) 9, fin., 2, reperibile all’indirizzo <https://eur-lex.europa.eu/ legal-content/IT/TXT/PDF/?uri=CELEX:52017DC0009&from=EN>.  (4) Per un approfondimento sistematico del GDPR, si vedano, ex multis, Cuffaro-D’Orazio-Ricciuto (cur.), I dati personali nel diritto europeo, Pioltello, 2019; Tommasi, La nuova disciplina europea sulla protezione dei dati personali, in Studium Iuris, 2019, 6 ss.; Cuffaro, Il diritto europeo sul trattamento dei dati personali, in Contratto e impresa, 2018, 1098 ss.; Lucchini Guastalla, Il nuovo Regolamento Europeo sul trattamento dei dati personali: i principi ispiratori, in Contratto e impresa, 2018, 106 ss.; Mantelero-Poletti (cur.), Regolare la tecnologia: il Reg. UE 2016/679 e la protezione dei dati personali. Un dialogo fra Italia e Spagna, Pisa, 2018; Pizzetti, Privacy e il diritto europeo alla protezione dei dati personali. Dalla Direttiva 95/46 al nuovo Regolamento europeo, Torino, 2016, 1 ss.; Bolognini-Pelino-Bistolfi, Il Regolamento Privacy europeo. Commentario alla nuova disciplina sulla protezione dei dati personali, Milano, 2016, 1 ss.  (5) È emblematico, ai fini della distinzione fra dato personale e dato non personale, l’esempio dei dati generati da sensori di temperatura domestici, i quali, se riferiti a una persona, sono personali e ricadono in particolare sotto l’egida del GDPR, mentre i dati relativi all’umidità del suolo, o i dati personali sottoposti ad anonimizzazione, rientrano nella categoria dei dati non personali.  (6) COM(2017) 495 fin. del 13 settembre 2017, testo online <https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:52017PC0495&from=EN>.  (7) In questi termini Pappalardo, Una “Schengen” per i dati non-personali, ecco cosa prevede, 2018, articolo disponibile all’indirizzo <https://www. corrierecomunicazioni.it/digital-economy/una-schengen-anche-per-i-dati-non-personali-ecco-cosa-prevede/>.

208

DIRITTO DI INTERNET N. 2/2020

garantire agli utenti professionali che usufruiscano di servizi di archiviazione o altri di trattamento di dati il diritto alla portabilità (8), agevolando il cambio di fornitore dei servizi senza ripercussioni negative sul mercato o in termini di oneri eccessivi per lo stesso fornitore. La scelta di presentare una proposta di regolamento si è rivelata indicativa dell’impellente necessità di garantire norme uniformi per il libero flusso dei dati non personali nell’Unione, e del conseguente intento di abolire le restrizioni esistenti sulla localizzazione di detti dati e di prevenirne di nuove. La finalità perseguita è stata quella di assicurare la certezza del diritto agli utenti e ai fornitori di servizi e di aumentare, conseguentemente, la fiducia nella libera circolazione transfrontaliera di dati e nei servizi offerti.

1.1. Industria 4.0 e nuove tecnologie dell’informazione: profili generali

Il trend di digitalizzazione dei processi produttivi, risultato dell’implementazione di nuove tecnologie nel settore industriale, rappresenta il fulcro della cd. Industria 4.0 (9), la cui trasformazione è stata guidata in particolare dall’utilizzo ad ampio spettro delle tecnologie 4.0. come “carburante” dei processi aziendali. L’Industria 4.0 non è più un progetto futuro, ma la realtà dell’odierna automazione industriale che utilizza i dati, personali e non personali, conformemente alla data value chain strategy, come risorsa di crescita e di maggior rendimento, con effetti rilevanti anche in termini di aumento occupazionale. Le nuove tecnologie performanti, prese in specifica considerazione nel rapporto del Ministero dello Sviluppo Economico italiano sulla diffusione delle imprese 4.0 e delle politiche governative sulla digitalizzazione dei processi produttivi di luglio 2018 (10), includono: robot  (8) Nell’accezione del tutto peculiare che verrà approfondita infra, par. 2.2.  (9) A proposito del trattamento dei dati personali nell’ambito dell’Industria 4.0 e sulle problematiche connesse alla protezione di tali dati in un contesto caratterizzato dall’interazione uomo-macchina, si veda Greco-Mantelero, Industria 4.0, robotica e privacy-by-design, in Dir. inf.e inform., 2018, 875 ss. In generale, sull’Industria 4.0, Lasi-Fettke-Kemper-Feld-Hoffmann, Industry 4.0, in Business & Information Systems Engineering, 2014, 239-242; Möller, Digital Manufacturing/Industry 4.0, in Guide to Computing Fundamentals in Cyber-Physical Systems. Concepts, Design Methods, and Applications, 2016, disponibile all’indirizzo <https://link. springer.com/chapter/10.1007/978-3-319-25178-3_7>; per quanto concerne gli effetti delle tecnologie abilitanti in Italia ed il “Piano Impresa 4.0”, si rinvia a De Luca, Le PMI e l’Industria 4.0, in PMI, 2017, 52 ss; Bertarini, Società e imprese nel mercato unico digitale: nuove prospettive di regolazione pubblica, in Dir. inf.e inform., 2016, 923 ss., la quale ha sottolineato l’esigenza di supportare normativamente l’evoluzione digitale delle imprese, per favorire la digitalizzazione dei processi aziendali e i benefici da essa derivanti.  (10) Ministero dello Sviluppo Economico, La diffusione delle imprese 4.0 e le politiche: evidenze 2017, 2018, 2, reperibile online all’indirizzo <ht-


SAGGI collaborativi e interconnessi; stampanti 3D; realtà aumentata; simulazioni di sperimentazione e test virtuali; nanotecnologie e materiali intelligenti; comunicazione elettronica in rete tra macchinari e prodotti (Industrial Internet of Things); integrazione orizzontale e verticale delle informazioni; gestione di elevate quantità di dati su sistemi aperti (cloud); rilevamento e analisi di elevate quantità di dati (Big Data/Analytics); sicurezza informatica (cybersecurity). Dette tecnologie possono alimentarsi, oltre che di dati personali, anche di dati non personali, dando vita un vero e proprio flusso di informazioni variegate ed utilizzate (ed anche riutilizzate) per perseguire un miglioramento dell’efficienza della produzione ed un risparmio dei costi: dall’utilizzo di robot nella logistica dei processi manifatturieri che, avvalendosi del machine learning (11), sono in grado di selezionare il migliore setting logistico, all’applicazione degli algoritmi di apprendimento automatico nell’utilizzo e nella combinazione dei Big Data, i quali a loro volta possono essere associati, quanto alla loro provenienza e raccolta, ai devices dell’Internet of Things, fino all’archiviazione in outsourcing di tali dati ricorrendo al paradigma del cloud computing. Il minimo comun denominatore è rappresentato dall’ormai diffusa consapevolezza che la possibilità di generare ed utilizzare un’enorme quantità di dati mediante le nuove risorse tecnologiche a disposizione si delinea come fattore chiave di competitività nell’ambito della data-driven innovation, rivelandosi preziosa per gli stakeholders che ricorrono a modelli di data analytics per fini predittivi e, quindi, decisionali. In effetti, la tecnologia non è più un layer aggiuntivo ma, laddove vi sia una forte componente di gestione dei dati (come nel mercato dell’IoT), assurge a elemento strutturale. L’organizzazione dell’accesso ai dati non personali generati automaticamente dalle macchine o dall’IoT in un mercato concorrenziale non può essere imprigionata in norme imperative, ma dovrebbe trovare sfogo nella libertà di stipulare accordi contrattuali attraverso cui le imprese interessate stabiliscano i termini di utilizzo dei dati, nel rispetto dei corrispondenti interessi e segreti commerciali e nella concorde volontà di contrastare pra-

tiche di vendor lock-in. Il Regolamento UE 2018/1807 relativo alla libera circolazione dei dati non personali nell’Unione europea si inserisce dunque nel sistema copernicano ove l’autoregolamentazione rimane al centro, ma la presenza di un’orbita di principi consacrati in disposizioni flessibili si è rivelata un passo fondamentale verso la meta della creazione di uno spazio comune dei dati nel mercato unico digitale (12).

tps://www.mise.gov.it/images/stories/documenti/Rapporto-MiSE-MetI40.pdf>.

(12) COM(2018) 232 fin. del 25 aprile 2018, all’indirizzo <https:// ec.europa.eu/transparency/regdoc/rep/1/2018/IT/COM-2018-232-F1IT-MAIN-PART-1.PDF>.

(11) Il machine learning, ramo dell’intelligenza artificiale, può essere definito come un insieme di tecniche che, attraverso algoritmi, rendono i computer in grado di apprendere attraverso l’estrapolazione dell’esperienza contenuta nei dati e di svolgere processi decisionali basati su una minimizzazione dei tentativi e massimizzazione della capacità di problem solving. Cfr. Lombardi, Fabbrica 4.0: i processi innovativi nel Multiverso fisico-digitale, Firenze, 2018, 114 ss.; Naldi, Prospettive economiche dell’Intelligenza Artificiale, in Pizzetti, Intelligenza Artificiale, protezione dei dati personali e regolazione, Torino, 2018, 225 ss; Crisci, Intelligenza Artificiale ed etica dell’algoritmo, in Foro amm., 2018, 1787 ss.

2. Il Regolamento UE 2018/1807: la nascita della quinta libertà nel mercato unico

Per meglio comprendere la ratio dell’emanazione del Reg. UE 2018/1807 (di seguito anche NPDR – Non Personal Data Regulation- o Regolamento), e gli obiettivi sottesi alla nuova disciplina, è utile ripercorrere taluni passaggi del discorso tenuto dall’eurodeputata Anna Maria Corazza Bildt, principale promotrice della deliberazione, poco più di due mesi antecedenti alla sua entrata in vigore (13). Quella che è stata definita “la quinta libertà nel mercato interno” si inserisce nell’ambito della strategia per la creazione di un mercato unico digitale, inaugurata dalla Commissione con una serie di proposte legislative e non, a partire dal 2015, nella convinzione che ridurre, finanche eliminare, le barriere normative sussistenti tra gli Stati membri per garantire la libera circolazione delle merci, persone, servizi, e capitali possa assicurare all’Europa un’elevata posizione a livello globale nell’economia digitale. La stabilita libera circolazione dei dati, personali ed anche non personali, è de facto un ulteriore passo verso la costruzione di un genuino spazio comune europeo dei dati e, con la stessa, le istituzioni europee intendono incrementare la fiducia degli operatori professionali nelle operazioni transfrontaliere di trattamento e, di rimando, nel mercato interno. Le ragioni macroeconomiche di tale regolazione si basano sulla constatazione che l’Unione, a fronte di un 4% circa di data storage in Europa, ha tardato a sfruttare le opportunità, offerte dalla raccolta e dall’utilizzo dei dati, di incrementare il PIL con un valore potenziale della data economy di raggiungere i 700 miliardi di euro nel 2020, pari al 4% dell’economia europea.

(13) Il testo integrale del Reg. UE 2018/1807 del 14 novembre 2018 relativo a un quadro applicabile alla libera circolazione dei dati non personali nell’Unione europea è disponibile all’indirizzo <https://eur-lex.europa. eu/legal-content/IT/TXT/PDF/?uri=CELEX:32018R1807&from=EN>. Il discorso dell’eurodeputata citata, svolto durante la discussione plenaria a Strasburgo del 03 ottobre 2018, si trova online all’indirizzo <https:// www.youtube.com/watch?v=nJN6AZwMulQ&t=17s>. Il Regolamento è entrato in vigore il 18 dicembre 2018, ed è direttamente applicabile a partire dal 28 maggio 2019.

DIRITTO DI INTERNET N. 2/2020

209


SAGGI Facilitare il flusso dei dati non personali, a integrazione della già prescritta libera circolazione dei dati personali ex GDPR, rappresenta così un passaggio necessario per incentivare la crescita di un’economia, rilanciata dall’Industria 4.0 e dalle nuove tecnologie, che genera dati di varia natura e si nutre degli stessi. Dalla conclamata agevolazione della portabilità dei dati, che deve essere in particolare assicurata dai cloud service providers, ne consegue che ogni dato (nel discorso vengono nominati i dati generati dai processi automatizzati, i listini prezzi, i profitti, i bilanci aziendali e i dati relativi alla progettazione dei prodotti) può essere dichiaratamente “stored and processed anywhere in the EU”: esemplificativa è la possibilità, che deve essere così garantita alle imprese, di trasferire l’intera mole di dati in cloud da un fornitore ad un altro senza ostacoli. Emerge sin dal principio la natura “deregolamentare” del NPDR che si esplica nell’asserito dovere di rimozione, ad opera degli Stati membri, dei requisiti stabiliti dalle rispettive disposizioni normative, regolamentari o amministrative sulla localizzazione dei dati, giacché gli obblighi di localizzazione e qualsiasi onere, spesso figli di una strategia di risposta all’egemonia statunitense di Internet, possono concretamente condurre verso un fenomeno di balcanizzazione, minacciando i vantaggi che i singoli utenti e le imprese traggono dall’economia digitale (14). L’essenzialità della garanzia di accesso ai dati per le imprese, unitamente al riconoscimento della possibilità per le stesse, da una parte, di esternalizzare il trattamento dei dati ovunque all’interno dell’Unione, e, dall’altra, della facilitazione della portabilità, hanno come diretta conseguenza (che poi è uno degli obiettivi della nuova disciplina) l’apertura del mercato del cloud providing a tutti gli operatori interessati. Le finalità dichiarate della nuova disciplina ruotano attorno alla volontà di rimuovere quattro tipi di ostacoli alla mobilità dei dati nell’Unione (15): - le restrizioni stabilite dalle autorità dei singoli Stati membri sulla localizzazione dei dati; - le barriere poste alla circolazione dei dati attraverso i sistemi IT (che danno vita al fenomeno distorsivo del

(14) Come osserva Fraser, Data localisation and the balkanisation of the Internet, in SCRIPTed, 2016, 359-373, la natura di Internet è sostanzialmente “open, interoperable and unified” e senza confini, basandosi per definizione su un flusso di dati libero. Limitando tale libertà di flusso mediante requisiti normativi di localizzazione e barriere transfrontaliere all’accesso e all’uso dei dati, si assisterebbe ad un’inefficiente differenziazione tra paesi degli effetti benefici derivanti dall’economia digitale.  (15) Tali ostacoli sono stati individuati dalla Commissione nel documento Factsheet on Digital Single Market free flow of non-personal data, 2018, aggiornato alla data di diretta applicazione del NPDR, consultabile all’indirizzo <https://ec.europa.eu/digital-single-market/en/news/free-flownon-personal-data>.

210

DIRITTO DI INTERNET N. 2/2020

cd. vendor lock-in) (16), in particolare per coloro che intendono effettuare il passaggio ad un altro cloud service provider; - l’incertezza giuridica, che costituisce un disincentivo all’archiviazione e, in generale, al trattamento dei dati oltre i confini nazionali; - la mancanza di fiducia dovuta alle preoccupazioni circa i rischi sulla sicurezza derivanti dalle operazioni transfrontaliere di trattamento dei dati. L’esigenza di istituire, a livello normativo, il principio generale di libera circolazione dei dati non personali nell’Unione è stata così suggellata da un Regolamento che espressamente spiana la via all’evoluzione tecnologica in atto, portata in special modo dalle innovazioni dell’intelligenza artificiale, delle avanzate tecniche di Big Data Analysis e del cloud computing, che globalmente rappresentano, in una visione future-oriented, quel valore aggiunto ad un’economia digitale sempre più concorrenziale.

2.1. L’oggetto e l’ambito di applicazione

Un mercato interno competitivo si fonda, a rigor del vero, sul basilare principio di certezza del diritto, e unicamente in presenza di disposizioni di ugual portata è consentito a tutti i players di “giocare ad armi pari”. La ragione della scelta dell’atto giuridico regolamentare può rinvenirsi nel considerando n. 7 del NPDR, ove viene posta in rilievo la necessità di norme uniformi applicabili in tutti gli Stati membri al fine di scongiurare effetti distorsivi sul mercato concretamente derivanti dalle singole discipline nazionali contrastanti in materia. Le disposizioni oggetto del Regolamento, espresse all’art. 1 si diramano, dal punto di vista contenutistico, verso tre direzioni: disposizioni relative agli obblighi di localizzazione dei dati, alla messa a disposizione degli stessi alle autorità e, infine, relative alla portabilità dei dati per gli utenti professionali, tutte disposizioni atte a garantire, secondo la visione datocentrica di cui alle premesse sopra riportate, “la libera circolazione dei dati diversi dai dati personali all’interno dell’Unione”.

(16) Il vendor lock-in, o blocco da fornitore, è un fenomeno che si origina dalla dipendenza dell’utente da specifici fornitori di beni o servizi, poiché i costi e i rischi di passaggio ad un diverso fornitore risulterebbero particolarmente gravosi. Per un approfondimento del concetto di vendor lock-in e dei suoi effetti aberranti sul mercato cloud, causati soprattutto dalla rapida evoluzione del cloud computing che rende difficile la definizione di standards del servizio e l’assenza di metodi di comparazione uniformi dei cloud vendors che possano aiutare gli utenti a selezionare il migliore per una determinata applicazione, v. Opara-Martins, Taxonomy of Cloud Lockin Challenges, in Khatib-Salman (cur.), Mobile Computing - Technology and Applications, Londra, 2018, 4 ss.; Neri-Russo, Enterprise risk management e cloud computing, in Controllo di gestione, 2017, 32 ss.; Sitaram-Manjunath, Moving to the Cloud. Developing Apps in the New World of Cloud Computing, Waltham, 2012, 389 ss.


SAGGI Il successivo art. 2, che definisce l’ambito di applicazione del Regolamento, aggiunge un elemento rispetto all’articolo precedente, laddove prevede che il NPDR è applicabile alle operazioni di trattamento di dati elettronici diversi dai dati personali. Da tali rilievi si ricava agevolmente che l’ambito di applicazione materiale del Regolamento in esame è senz’altro maggiormente circoscritto rispetto al GDPR che considera, oltre alle attività che coinvolgono dati elettronici, anche i trattamenti cd. manuali di dati. Pertanto, la disciplina del NPDR non include dati analogici, ma esclusivamente dati in formato elettronico, sul presupposto che gli stessi si trovino ormai al centro di tutti i sistemi economici, preso atto dell’enorme valore dagli stessi generato quando utilizzati o analizzati attraverso le tecnologie dell’informazione, ex considerando n. 1, dando vita alla cd. data value chain o catena del valore dei dati. La stessa costituisce il risultato di diverse attività coinvolgenti dati, e la solida base della catena è il funzionamento efficace ed efficiente di qualsiasi trattamento di dati al suo interno (17). Il Regolamento, secondo la formula dell’art. 2, si applica alle attività di trattamento di dati elettronici non personali fornite come servizio ad utenti, per tali intendendosi persone fisiche o giuridiche, compresi enti ed autorità pubbliche, che si avvalgono di servizi di trattamento di dati, residenti o stabiliti nell’Unione, a nulla rilevando che il fornitore dei servizi sia o meno ivi stabilito; e alle medesime attività eseguite da una persona fisica o giuridica residente o stabilita nell’Unione “per le proprie esigenze”. La definizione di trattamento di dati è in ogni caso da interpretarsi estensivamente, in modo da ricomprendere al suo interno ogni operazione che coinvolga dati non personali in formato elettronico, a prescindere dal tipo di sistema di ICT utilizzato: sia che le operazioni di trattamento siano “domestiche”, ossia eseguite presso la sede dell’utente, che esternalizzate a un fornitore di servizi, a “diversi livelli di intensità” (18). Un limite alla libera circolazione dei dati all’interno dell’Unione, ai sensi del Regolamento, può essere posto dalle autorità competenti esclusivamente “per motivi di

(17) Le attività relative ai dati che formano la data value chain sono elencate al considerando n. 2 del NPDR: “la creazione e la raccolta; l’aggregazione e l’organizzazione; il trattamento; l’analisi, la commercializzazione e la distribuzione; l’utilizzo e il riutilizzo”. A sua volta, la definizione di trattamento di dati, riportata all’art. 3, n. 2), ricalca quasi pedissequamente la medesima di cui al GDPR, con la differenza sostanziale relativa all’ambito di applicazione materiale, come detto, non esteso ai dati in formato analogico.  (18) Il considerando n. 17 menziona tre livelli di trattamento di dati, che costituiscono unanimemente i pilastri dell’informatica moderna: l’archiviazione -Infrastructure-as-a-Service (IaaS)-; il trattamento di dati su piattaforme -Platform-as-a-Service (PaaS)-; infine, il trattamento di dati effettuato tramite applicazioni -Software-as-a-Service (SaaS)-.

sicurezza pubblica, nel rispetto del principio di proporzionalità” (art. 4, NPDR). Il NPDR dimostra oltre ogni modo di essere più giovane del suo alter-ego GDPR, la cui emanazione, avvenuta in un periodo di tempo ancora immaturo per contemplare quelle che il considerando n. 1 del Regolamento definisce “tecnologie emergenti” quali l’intelligenza artificiale, i prodotti e i servizi dell’IoT, i sistemi autonomi e la tecnologia 5G che, piombando nelle nostre vite come fulmini a ciel sereno, pongono inevitabilmente questioni giuridiche di diversa natura da affrontare. Agli interrogativi sollevati dalle nuove tecnologie il NPDR risponde solo parzialmente, e, peraltro, in maniera alquanto generalizzata: a fronte dei suoi 9 articoli e 39 considerando, la regolazione ruota attorno all’asserita libertà nell’accesso e nel riutilizzo dei dati non personali, mettendo a fuoco l’abbattimento di barriere, la messa a disposizione di dati alle autorità competenti e la portabilità, lasciando invece aperto il dibattito sulla responsabilità e sulle prospettive etiche pur tuttavia, significativamente, incentivando il ricorso a codici di autoregolamentazione e ad altre best practices in materia (in special modo, sulle azioni e decisioni adottate senza interventi umani lungo l’intera data value chain).

2.2. Portabilità dei dati e autoregolamentazione: i benefici per gli utenti professionali

Degli effetti positivi potenzialmente scaturenti dalle disposizioni del Regolamento, come quelle relative alla rimozione degli ostacoli alla mobilità dei dati per evitare le pratiche di vendor lock-in, dovrebbero beneficiarne idealmente non solo i cittadini e le amministrazioni nazionali ma, come detto, tutte le imprese, comprese le microimprese e le PMI che forniscano servizi di trattamento di dati, con una riduzione diretta dei loro costi, grazie alla possibilità di evitare la duplicazione dei dati in diverse sedi e di sentirsi più sicure di entrare in nuovi mercati. Uno dei punti cardine del nuovo sistema regolamentare è individuabile nella portabilità dei dati senza impedimenti, che consente agli utenti di scegliere liberamente tra i fornitori di servizi di trattamento di dati, stimolando la concorrenza effettiva nei mercati di tale settore (considerando n. 29, NPDR). Potrebbe ricavarsi la nascita di un diritto alla portabilità dei dati, stavolta non personali (19), in ossequio alla cre-

(19) Il diritto alla portabilità dei dati è stato introdotto nell’ordinamento europeo con il GDPR, il cui art. 20 stabilisce che gli interessati possono dover ricevere i propri dati personali da loro forniti al titolare del trattamento in un formato strutturato, di uso comune e leggibile meccanicamente, e trasmettere gli stessi ad un altro titolare. Detto diritto è dotato di una doppia sfaccettatura, l’una volta a garantire il controllo

DIRITTO DI INTERNET N. 2/2020

211


SAGGI scente rilevanza della portabilità dei dati tra le imprese in vari settori industriali digitali, tra cui particolarmente i servizi cloud. Un diritto che tutela specificamente gli utenti professionali, id est quei soggetti che svolgono attività imprenditoriale o professionale e che, nell’ambito di tale attività, intendano cambiare fornitore di servizi di trattamento dati. Tuttavia, in verità, la portabilità dei dati all’interno del NPDR non sembra assumere la natura di vero e proprio diritto ma, piuttosto, è intesa come un aspetto peculiare che deve necessariamente essere contemplato nei codici di autoregolamentazione al fine, primo e ultimo, di perseguire un’economia dei dati concorrenziale -art. 6, par. 1, lett. a), NPDR-. Essendo stata la portabilità normativamente espressa e primariamente interpretata nell’ambito della disciplina eretta a protezione dei dati personali, è utile esaminare tale paradigma nella sua attuale duplice declinazione, attraverso un raffronto fra le due discipline regolamentari di riferimento. Sulla nozione di portabilità di cui all’art. 6 del NPDR, e sulla sua interazione con le rispettive disposizioni previste dal GDPR, intervengono le “Linee guida sul regolamento relativo a un quadro applicabile alla libera circolazione dei dati non personali nell’Unione europea” (di seguito, Linee guida), emanate dalla Commissione in data 29 maggio 2019 (20). La diversità nell’approccio alla portabilità da parte dei Regolamenti si nota con riferimento a due profili: il rapporto fra i soggetti a cui si rivolgono rispettivamente le fonti e la natura giuridica delle disposizioni. Con riguardo a tali profili, se da un lato il GDPR medita degli interessati sui propri dati personali e l’altra, che ha ispirato il suo asserimento nel Regolamento sui dati non personali, supportare la libera circolazione dei dati personali nell’Unione per favorire la concorrenza tra le imprese titolari del trattamento con la creazione di nuovi servizi nell’ambito della Digital Single Market Strategy. Cfr. WP29, Linee guida sul diritto alla portabilità dei dati, versione emendata e adottata il 05 aprile 2017, all’indirizzo <https://ec.europa.eu/newsroom/article29/item-detail.cfm?item_id=611233>. Sulla portabilità dei dati, personali e non personali, si vedano Graef-Husovec-Purtova, Data Portability and Data Control: Lessons for an Emerging Concept in EU Law, in German Law Journal, 2018, 1359-1398; Weber, Improvement of Data Economy through Compulsory Licences?, in Lohsse-Schulze-Staudenmayer (cur.), Trading Data in the Digital Economy: Legal Concepts and Tools, Baden, 2017, 151 ss.; Id., Data portability and Big Data Analytics. New Competition Policy challenges, in Concorrenza e mercato, 2016, 59 ss., ove l’Autore sostiene che il diritto alla portabilità dei dati trova le sue radici nell’assunto che ogni individuo dovrebbe mantenere il controllo sui propri dati. Alcuni commenti dell’art. 20, GDPR si ritrovano in Bolognini-Pelino-Bistolfi, Il Regolamento Privacy europeo, cit., 246 ss.; Maria Ricci-Pezza, Portabilità dei dati personali e interoperabilità, in I dati personali nel diritto europeo, cit., 397 ss.  (20) COM (2019) 250 fin., Guidance on the Regulation on a framework for the free flow of non-personal data in the European Union, elargite dalla Commissione in ossequio a quanto disposto dell’art. 8, par. 3, NPDR che demanda alla Commissione la pubblicazione di orientamenti sull’interazione tra il NPDR e il GDPR “in particolare per quanto concerne gli insiemi di dati composti sia da dati personali che da dati non personali”. Il testo delle Linee guida si rinviene all’indirizzo <https://eur-lex.europa.eu/legal-content/IT/TXT/HTML/?uri=COM:2019:250:FIN&from=EN>.

212

DIRITTO DI INTERNET N. 2/2020

sul legame tra l’interessato e il titolare del trattamento (ad esempio, gli utenti di servizi online che vogliano passare ad un altro fornitore dei medesimi servizi), il NPDR in realtà “non prevede il diritto degli utenti professionali di trasferire i dati, ma introduce un approccio di autoregolamentazione con codici volontari di condotta per il settore” e la fattispecie concretamente considerata è l’esternalizzazione, da parte di utenti professionali, di trattamenti di dati a terzi fornitori di servizi (principalmente, ma non esclusivamente, fornitori di servizi cloud). Pertanto, in concreto, la portabilità dei dati non personali ex art. 6 NPDR riguarda prettamente i rapporti B2B (Business-to-business) intercorrenti tra un utente professionale (il quale, naturalmente, in caso di trattamenti di dati personali assume il ruolo di titolare del trattamento) e un fornitore di servizi (che può qualificarsi, se tra i dati trattati sono inclusi quelli personali, responsabile del trattamento). Come appurato, uno degli obiettivi principali del NPDR è prevenire le pratiche di vendor lock-in, che si originano proprio in virtù di un impedimento alla realizzazione della portabilità dei dati, pertanto al trasferimento del data set da un sistema informatico ad un altro, dovuto a uno specifico formato dei dati stessi o a cagione di accordi contrattuali. Ebbene, a sostegno della libera circolazione dei dati nei processi di migrazione, il NPDR opta per la scelta di lasciare alle iniziative di autoregolamentazione ampio spazio, offrendo all’industria una base per sviluppare “codici di autoregolamentazione a livello dell’Unione (‘codici di condotta’), al fine di contribuire a un’economia dei dati competitiva basata sui principi della trasparenza e dell’interoperabilità e nell’ambito della quale si tenga debitamente conto degli standard aperti” (art. 6, par. 1). La normativa indica tuttavia gli aspetti che necessariamente detti codici di condotta devono considerare, tra cui: le migliori prassi per facilitare lo switch tra i service providers e la portabilità dei dati; gli obblighi di informazione minimi per gli utenti professionali, ossia informazioni chiare e dettagliate da fornire agli stessi prima della conclusione del contratto relativamente alle procedure e ai requisiti tecnici, ai tempi e agli eventuali oneri applicati ove l’utente intenda effettuare uno switch o ritrasferire i dati nei propri sistemi informatici; gli approcci in materia di sistemi di certificazione, che possono includere anche la gestione della sicurezza delle informazioni, al fine di consentire agli utenti professionali un miglior confronto di prodotti e servizi di trattamento dei dati; infine, tabelle di marcia in materia di comunicazione per sensibilizzare i portatori di interessi (tra cui, associazioni di PMI e start-up, utenti e fornitori di servizi cloud) a proposito dei codici di condotta. Già il GDPR ha rafforzato il ricorso ai codici di condotta e a forme di autoregolamentazione, per attuare i principi generali attraverso la predisposizione di misure


SAGGI tecniche ad hoc proprie nei vari settori di trattamento di dati personali e per sensibilizzare -ed anche responsabilizzare- i destinatari delle regole (21). Le procedure di definizione dei codici di condotta sono tuttavia diversamente disciplinate nel NPDR: se nel GDPR le modalità di adozione dei codici di condotta sono complesse, coinvolgendo diversi attori quali associazioni e organizzazioni proponenti, autorità di controllo nazionali, Comitato europeo per la protezione dei dati (EDPB) e la Commissione, dal NPDR si ricava che spetta alla Commissione il ruolo di promotore nell’elaborazione dei codici di condotta e di “controllore” quanto alla loro effettiva adozione entro il 29 novembre 2022. Nelle Linee guida, la Commissione riporta di aver già iniziato il processo di promozione anzidetto nel settore dei servizi cloud, avendo riunito esperti ed utenti professionali del mercato cloud per elaborare codici di autoregolamentazione sulla portabilità dei dati e sullo switch di fornitore di servizi cloud (gruppo di lavoro SWIPO). In definitiva, i benefici di cui gli utenti professionali possono giovarsi grazie all’autoregolamentazione nell’ambito della portabilità dei dati -a patto che tali codici di condotta siano esaustivi, stabiliscano gli aspetti minimi essenziali del processo di portabilità dei dati indicati dal considerando n. 31 del NPDR (tra cui, “le procedure per e il luogo in cui è effettuato il backup dei dati, i formati e i supporti dei dati disponibili” et alia), vietino le pratiche di vendor lock-in e siano periodicamente aggiornati in conformità all’evoluzione tecnologica- sono dunque strettamente dipendenti dalla definizione di informazioni dettagliate e requisiti operativi, che consentano agli stessi utenti professionali di adottare “decisioni informate” riguardo al servizio di trattamento di dati maggiormente adatto alle proprie esigenze, senza timore di incorrere in conseguenze pregiudizievoli in caso di recesso o al termine del contratto stesso. Sotto quest’ultimo profilo, a mente del considerando n. 30, la Commissione agevola l’integrazione dei codici di condotta da clausole contrat (21) Cfr. Sileoni, I codici di condotta e le funzioni di certificazione, in I dati personali nel diritto europeo, cit., 917 ss., secondo la quale il trattamento dei dati è stato eletto, dal legislatore europeo e da alcuni nazionali, come quello italiano, “a laboratorio di forme nuove di produzione del diritto”. In tema di codici di condotta e protezione dei dati personali, si rinvia, tra gli altri, a Pizzetti, La protezione dei dati personali e la sfida dell’Intelligenza Artificiale, in Pizzetti, Intelligenza Artificiale, protezione dei dati personali e regolazione, cit., 144 ss., il quale sostiene che i codici di condotta, assieme alle certificazioni, siano uno strumento essenziale per le imprese, le pubbliche amministrazioni ai fini dello sviluppo dell’economia digitale; Id., GDPR e Intelligenza Artificiale. Codici di condotta, certificazioni, sigilli, marchi e altri poteri di soft law previsti dalle leggi nazionali di adeguamento: strumenti essenziali per favorire una applicazione proattiva del Regolamento europeo nell’epoca della IA, in Regolare la tecnologia: il Reg. UE 2016/679 e la protezione dei dati personali, cit., 69 ss; Poletti-Causarano, Autoregolamentazione privata e tutela dei dati personali: tra codici di condotta e meccanismi di certificazione, in Tosi (cur.), Privacy Digitale, Milano, 2019, 369-416.

tuali tipo, in un momento cronologicamente successivo rispetto allo sviluppo dei codici medesimi, per ulteriormente specificare, in termini tecnico-giuridici, la loro portata applicativa.

2.3. Sicurezza dei dati e certificazioni

La localizzazione dei dati sovente è il frutto di una tendenza degli operatori del mercato, come delle pubbliche amministrazioni, di considerare maggiormente sicura una centralizzazione del trattamento dei dati. Il tema della cybersecurity è da tempo tra i pilastri della strategia europea di creazione del mercato unico digitale, culminata nell’emanazione della direttiva NIS (22) adottata nel mese di luglio 2016, nell’ottica di definire un quadro di certificazione della sicurezza informatica riconosciuto in tutta l’Unione. Come puntualizzato al considerando n. 33 del NPDR, la sicurezza del trattamento transfrontaliero dei dati non personali rappresenta una questione rilevante per incentivare i soggetti del trattamento, pubblici e privati, a delocalizzare territorialmente le relative operazioni. A tal proposito, il punto conclusivo delle Linee guida pone l’attenzione sull’esigenza fondamentale di elaborazione di sistemi di certificazione di servizi di trattamento dei dati, precisando che allo stato attuale il gruppo di lavoro CSPCERT (Gruppo di lavoro sulla certificazione europea dei fornitori di servizi cloud) è addetto alla predisposizione della certificazione di sicurezza dei servizi cloud, e che tale contributo agevolerebbe la libera circolazione dei dati garantendo agli utenti professionali una miglior valutazione comparativa dei servizi e rilanciando così il cloud in Europa. A integrazione del quadro europeo sulla cybersecurity, è stato emanato il Reg. UE 2019/881 relativo all’ENISA, ossia l’Agenzia dell’Unione europea per la cibersicurezza, e alla certificazione della cibersicurezza per le tecnologie dell’informazione e della comunicazione (cd. Cybersecurity Act) (23). Tale regolamento istituisce il

(22) Direttiva (UE) 2016/1148 del 06 luglio 2016, recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi dell’Unione, il cui testo è disponibile all’indirizzo <https://eur-lex. europa.eu/legal-content/IT/TXT/?uri=CELEX%3A32016L1148> . Tale direttiva è stata attuata in Italia con l’emanazione del d.lgs. 18 maggio 2018, n. 65. Per un approfondimento si rinvia a Tosoni, Direttiva NIS, così è l’attuazione italiana (dopo il recepimento): i punti principali del decreto, 2018, articolo online <https://www.agendadigitale.eu/sicurezza/attuazione-della-direttiva-nis-lo-lo-schema-decreto-legislativo/>.  (23) Regolamento UE 2019/881 del Parlamento europeo e del Consiglio del 17 aprile 2019, che abroga il Reg. UE n. 526/2013 (“regolamento sulla cibersicurezza”), in vigore dal 27 giugno 2019. Il testo è disponibile all’indirizzo <https://eur-lex.europa.eu/legal-content/IT/TXT/?uri=CELEX:32019R0881>. Il “Cybersecurity Act” rafforza la cybersecurity in Europa, conferendo maggiori poteri all’ENISA (in particolare, istituendo un mandato permanente alla stessa e più risorse umane e finanziarie) e stabilendo un quadro comune europeo per la certificazioni in materia

DIRITTO DI INTERNET N. 2/2020

213


SAGGI primo quadro di certificazione di sicurezza informatica in tutta l’Unione per garantire un approccio condiviso con riguardo alle certificazioni di sicurezza informatica nel mercato interno e, infine, per migliorare la sicurezza informatica in vari settori di prodotti (come i devices dell’IoT) e servizi digitali. Secondo le nuove disposizioni, la Commissione può chiedere all’ENISA di preparare una proposta di sistema europeo di certificazione della cibersicurezza (Art. 48, Cybersecurity Act) che sia conforme a determinati requisiti normativi prescritti dalla stessa fonte regolamentare e detto sistema, a mente delle Linee guida, può “riguardare sia i dati personali che i dati non personali”. Con riferimento alle certificazioni sulla sicurezza dei dati non personali, elemento essenziale per evitare l’emergere anche di un eventuale “Internet of Insecure Industrial Things” in considerazione dell’aumento esponenziale degli incidenti di sicurezza, come attacchi mirati alle reti elettriche e l’hackeraggio dei sistemi di controllo industriale (24), il quadro deve dunque ancora completarsi. Un ulteriore passo in avanti è stato recentemente compiuto con l’emanazione del D.L. 105/2019, che ha istituito il cd. “perimetro di sicurezza cibernetica”: tuttavia, allo stato attuale, tale decreto non è ancora pienamente operativo (25). Occorre tenere a mente che, ai sensi dell’art. 6, par. 1, lett. c) NPDR, anche l’autoregolamentazione gioca un ruolo di primo piano nella determinazione degli “approcci in materia di sistemi di certificazione”, senza tralasciare le norme consolidate a livello nazionale o internazionale che facilitino la comparabilità tra i

di sicurezza informatica. Sul punto si veda la pagina dedicata <https:// ec.europa.eu/digital-single-market/en/news/cybersecurity-act-strengthens-europes-cybersecurity>.  (24) Cfr. Urquhart-McAuley, Avoiding the Internet of Insecure Industrial Things, in Computer Law and Security Review (Forthcoming), 2017, 450-466, disponibile all’indirizzo <https://ssrn.com/abstract=3083605>.  (25) Il menzionato decreto, convertito in legge dall’art. 1, comma 1, della L. n. 133/2019, reca “Disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica”, ed è stato emanato per far fronte alla straordinaria necessità ed urgenza, anche in relazione a recenti attacchi alle reti di Paesi europei, di disporre “per le finalità di sicurezza nazionale, di un sistema di organi, procedure e misure, che consenta una efficace valutazione sotto il profilo tecnico della sicurezza degli apparati e dei prodotti, in linea con le più elevate ed aggiornate misure di sicurezza adottate a livello internazionale”. Il perimetro di sicurezza nazionale cibernetica non viene definito dalla nuova normativa: sono esclusivamente individuati i criteri dai quali desumere l’appartenenza di taluni soggetti all’ambito di applicazione degli obblighi derivanti dall’inclusione nel perimetro (tra i quali, si citano la predisposizione di una lista delle reti, dei servizi informatici ed informativi utilizzati; l’adozione di specifiche misure di cybersecurity e la notifica al Governo di eventuali incidenti informatici). Per un recente commento al perimetro di sicurezza cibernetica si veda l’articolo di J. Liotta-A. Mezzetti, Perimetro di sicurezza cibernetica: i dubbi interpretativi in attesa dei decreti attuativi, all’indirizzo <https://www.agendadigitale.eu/sicurezza/ perimetro-di-sicurezza-cibernetica-i-dubbi-interpretativi-in-attesa-dei-decreti-attuativi/>.

214

DIRITTO DI INTERNET N. 2/2020

prodotti e servizi di trattamento dei dati per gli utenti professionali.

3. Aspetti critici. a) L’interazione con il Regolamento UE 2016/679 e gli insiemi di “dati misti”

Nonostante varie ed utili indicazioni di carattere generale, lo scopo delle Linee guida emanate ai sensi dell’art. 8, par. 3, NPDR è quello di aiutare gli utenti, in particolare le PMI, attraverso orientamenti informativi, utilmente prima che il Regolamento si applichi, circa le interazioni tra la nuova disciplina sui dati non personali e il GDPR. Tale soccorso, oltre che opportuno, è doveroso specie con riguardo alla miglior comprensione dei confini delle due discipline, laddove debba trovare applicazione l’una o l’altra qualora gli operatori si trovino a effettuare attività di trattamento dei cd. insiemi di dati misti, id est set di informazioni sia di natura personale, in quanto direttamente o indirettamente riferibili a una persona fisica identificata o identificabile, che di natura non personale in quanto carente di detta caratteristica. Tutto ciò si collega all’imprescindibile esigenza di garantire la certezza del diritto nei diversi settori di trattamento di dati che sfruttano le nuove tecnologie, sul presupposto che una categorizzazione giuridica delle diverse tipologie di dati che, all’atto pratico, vengono trattati possa concretamente aiutare gli utenti professionali a gestire i dati misti ai fini di una migliore compliance normativa. In nuce all’analisi del rapporto tra le due fonti normative in esame, vi è la contrapposizione definitoria tra quelli che sono dati personali e i dati diversi dai dati personali, di cui all’art. 4, punto 1, GDPR (che le Linee guida definiscono, per l’appunto, “dati non personali”): il discrimine tra le due macrocategorie giuridiche createsi è rappresentato quindi non solo dall’attribuibilità di un’informazione ad una persona fisica, ma altresì dalla circostanza che tale informazione renda il soggetto identificato o identificabile (sul punto è richiamata l’ormai nota sottocategoria di dato personale costituita dai dati pseudonomizzati, che posseggono detta connotazione). Proseguendo al punto 2.1 sui dati non personali, la cui nozione è stata, peraltro espressamente, ricavata a contrario da quella di dato personale, le Linee guida riportano un tentativo di classificazione, distinguendo in: 1) dati ab origine non personali che, come tali, non sono attribuibili a una persona fisica identificata o identificabile; 2) dati non personali ex post, ossia i dati resi anonimi. Ciò che più preoccupa gli operatori è senz’altro come governare gli insiemi di dati misti, sol considerando che tale categoria giuridica costituisce de facto quanto principalmente circola nell’economia dei dati, e che figura come motore propulsivo e, al contempo, prodotto delle


SAGGI emergenti tecnologie (quali IoT, IA e Big Data Analysis) (26). Le indicazioni fornite per la risoluzione di detta potenziale criticità sono le seguenti: considerare applicabile il NPDR alla parte dell’insieme dei dati non personali; applicare di converso il GDPR alla parte dell’insieme che contiene dati personali; laddove le parti di dati personali e non personali siano “indissolubilmente legate” occorre ritenere totalmente applicabile il GDPR all’insieme di dati misti, anche qualora i dati personali siano presenti in minima parte. La prevalenza, nelle zone grigie, delle disposizioni in materia di protezione dei dati personali è conforme, d’altronde, al considerando n. 8 del NPDR, ove è disposto che il quadro normativo delineato dal GDPR non è pregiudicato da detta fonte. Quanto al significato di “indissolubilmente legato”, non precisato da alcuna delle due fonti europee, nelle Linee guida si fa riferimento alle circostanze in cui un insieme di dati misti è inscindibile poiché la separazione non è tecnicamente possibile, ovvero è economicamente svantaggiosa. La conclusione illustrata nelle Linee guida è alquanto disillusa: poiché la mutevolezza è una caratteristica intrinseca ad ogni tipo di dato (le rapide innovazioni tecnologiche potrebbero convertire in personale un dato che, allo stato attuale, sarebbe riconducibile alla categoria dei dati non personali), ogni tentativo di differenziazione tra le due tipologie in analisi è sempre più arduo, a rigor del fatto che nessun obbligo di distinzione in capo agli utenti professionali/soggetti del trattamento è, in verità, prescritto ex lege. I casi concreti suggerirebbero pertanto di applicare agli insiemi di dati misti, nel dubbio, le disposizioni del GDPR, a tutela dei diritti degli interessati. Una dimostrazione chiarificatrice di tale assunto si rinviene nelle Linee guida relativamente al trattamento dei dati sanitari da parte dei dispositivi dell’IoT: l’elaborazione di un enorme quantitativo di dati, compresi i metadati, rappresenta una grande sfida e il livello di protezione degli interessati deve considerarsi, senza eccezioni, primariamente. In dette evenienze, sia il trattamento iniziale che qualsiasi trattamento ulteriore e successivo dei dati dovrebbe vagliarsi sotto l’egida del GDPR.

(26) Alcuni esempi chiarificatori possono ausiliare l’interprete nell’individuazione dei datasets misti ai fini del loro inquadramento giuridico: documenti fiscali delle imprese che contengono i riferimenti dell’amministratore delegato; gli insiemi di dati di una banca; banche dati di informazioni sui problemi IT e le loro soluzioni basate “sulle singole relazioni degli incidenti informatici” -si pensi alla raccolta delle prove informatiche atte ad acquisire informazioni su chi ha determinato uno specifico incidente-; dati relativi all’IoT, laddove alcuni di questi consentono di “fare ipotesi sulle persone identificabili” -come la deduzione di inferenze quali patologie correlabili a un individuo che utilizza un device sanitario-.

3.1. b) Mutamenti tecnologici e deanonimizzazione dei dati

Un’ulteriore vulnerabilità che incontra il tentativo di categorizzazione binaria dei dati, e la conseguente applicabilità della disciplina di cui al NPDR, riguarda i dati non personali ex post, ossia i dati che, inizialmente personali, sono stati resi anonimi e, dunque, anonimizzati (27). Le Linee guida, suggerendo che l’anonimizzazione dei dati dovrebbe essere sempre effettuata utilizzando le tecniche più all’avanguardia, induce a prendere atto, laddove ce ne fosse bisogno, che gli sfuggenti mutamenti tecnologici possano influenzare de iure la collocazione di un insieme di dati anonimizzati, in un determinato momento storico, nell’alveo dei dati non personali. La valutazione sull’adeguatezza della tecnica di anonimizzazione prescelta dipende dalle circostanze del singolo caso concreto, poiché gli inarrestabili progressi delle tecniche di deanonimizzazione (e quindi, di re-identificazione) dei dati anonimi potrebbero spingere gli operatori a non riflettere accuratamente sulle conseguenze pregiudizievoli di un’eventuale riassociazione delle informazioni ai propri titolari. Il processo di anonimizzazione si pone, in effetti, sul confine delle due discipline sui dati personali e non personali: è infatti un trattamento successivo di dati personali per il quale deve sussistere un’idonea base giuridica del trattamento (28), il cui scopo è impedire in maniera irreversibile l’identificazione (o meglio, l’identificabilità) degli interessati. Sulla fondamentale importanza degli elementi contestuali del processo de quo, si era pronunciato anche il WP29 con il parere n. 05/2014 sulle tecniche di anonimizzazione (29): deve essere esaminato l’ “insieme” dei mezzi che “possono essere ragionevolmente” impiegati per l’identificazione degli interessati, prestando particolare attenzione a ciò che, allo stato attuale della tecnologia, è diventato “ragionevolmente utilizzabile”. La premessa fondamentale è che i rischi intrinseci residui di reidentificazione sono propri di qualsiasi misura tecnica e organizzativa, seppur adeguata, volta a anonimizzare i dati.

(27) Il GDPR definisce i dati anonimi al considerando n. 26, ove stabilisce che la normativa stessa non è da considerarsi applicabile “a informazioni anonime, vale a dire informazioni che non si riferiscono a una persona fisica identificata o identificabile o a dati personali resi sufficientemente anonimi da impedire o da non consentire più l’identificazione dell’interessato”.  (28) Cfr. D’Acquisto- Rinaldi, Big Data e Privacy by Design. Anonimizzazione, Pseudonimizzazione, Sicurezza, Torino, 2017, 34 ss.  (29) Gruppo di lavoro per la protezione dei dati ex art. 29, Direttiva 95/46/CE, disponibile all’indirizzo <https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2014/wp216_ en.pdf>, organismo sostituito con il Comitato europeo per la protezione dei dati (European Data Protection Board, EDPB) di cui agli artt. 68 e ss. GDPR.

DIRITTO DI INTERNET N. 2/2020

215


SAGGI Se è vero che le tecniche di deanonimizzazione si evolvono, così è anche per quelle di anonimizzazione, ed il livello di sicurezza ed affidabilità delle misure tecniche e organizzative richiesto agli operatori, secondo il principio di accountability che permea l’intero impianto del GDPR, deve essere adeguato, tale da garantire che gli algoritmi di anonimizzazione rendano, in linea di principio, definitiva l’impossibilità di riassociare le informazioni trattate agli interessati. Le Linee guida ritornano sul concetto di “mezzi ragionevolmente utilizzabili”, asserendo che il discrimen tra dato personale (non anonimizzato irreversibilmente) e dato non personale sta nell’identificabilità del soggetto, che deve essere stabilita attraverso una valutazione globale sui mezzi che possono essere, per l’appunto, ragionevolmente utilizzati dal titolare del trattamento o da terzi ai fini dell’identificazione di una persona. Il significato di tale espressione è esplicitato nel considerando n. 26 del GDPR, e si delinea in quell’insieme di fattori obiettivi, come i costi e i tempi necessari per la riassociazione dell’informazione alle persone, “tenendo conto sia delle tecnologie disponibili al momento del trattamento, sia degli sviluppi tecnologici”. Ecco che l’impiego di determinate tecniche di anonimizzazione da parte degli operatori deve orientarsi allo status quo della tecnologia disponibile per garantire l’irreversibilità del processo e, parimenti, ai mutamenti tecnologici in atto. Conseguentemente, l’applicazione del GDPR scatta allorquando gli sviluppi della tecnologia e dell’analisi dei dati rendono possibile la conversione dei dati anonimi in dati personali.

3.2. c) Proprietà dei dati versus interoperabilità?

Il Regolamento sui dati non personali pone il principio di interoperabilità sotto una nuova luce, elevandolo a baluardo essenziale di un’economia dei dati competitiva di cui la Commissione, nell’incoraggiare e facilitare la redazione di codici di autoregolamentazione sulla portabilità dei dati, auspica la realizzazione. L’interoperabilità è uno dei fattori chiave dello sviluppo dell’Industria 4.0 (in particolare, ma non solo, nel settore manifatturiero l’interoperabilità rappresenta una caratteristica peculiare di un sistema di fabbricazione, ove i suoi componenti sono in grado di scambiarsi le informazioni e di riutilizzarle, con evidenti vantaggi per gli operatori), tuttavia il NPDR non si preoccupa di fornire una definizione, seppur lasciando ampiamente intendere che l’assenza di interoperabilità può di fatto originare situazioni di lock-in. Se la portabilità come concetto si riferisce pressoché ai dati, l’interoperabilità è un attributo che riguarda principalmente i sistemi: con riferimento al settore dell’information technology, l’interoperabilità è la capacità di sistemi software e hardware di comunicare tra loro,

216

DIRITTO DI INTERNET N. 2/2020

scambiando e riutilizzando le informazioni trasmesse, mentre la portabilità si riferisce, sotto questo punto di vista, ad un attributo di un software che può operare su più macchine o su diversi sistemi operativi. Il fatto che un’applicazione sia portatile non implica che sia in grado di integrarsi, o che sia interoperabile con altre applicazioni (30). Più in particolare, per quanto concerne l’industria del software, l’interoperabilità ricopre un ruolo cruciale, atteso che il valore di un software dipende in gran parte dalla compatibilità con altri sistemi: per ciò stesso, gli sviluppatori hanno bisogno di accedere alle specifiche implementate nel sistema che consentono l’interconnessione con altri servizi. Ne consegue che se queste specifiche (informazioni sull’interoperabilità) sono proprietarie, le parti devono affidarsi alla disponibilità del proprietario di condividere le informazioni (31). La libera circolazione dei dati non personali potrebbe essere ostacolata dalla tendenza delle imprese di proteggere i propri dati in un’ottica difensiva (closed innovation) (32): i limiti della proprietà e del controllo dei dati sono veri e propri ostacoli alla condivisione degli stessi. Di ciò è stato dato atto nel report finale dello studio sulle tendenze della data economy europea (33), in quanto, in effetti, il modo in cui i dati sono resi disponibili e la misura in cui gli stessi circolano tra i settori e le organizzazioni sono essenziali per l’emersione di una data-driven economy. La legislazione europea non prevede, allo stato attuale, alcun diritto di proprietà (34) per la protezione dei dati  (30) Snell-Glover, Portability and Interoperability. Similarities and differences explanied, 2003, articolo online all’indirizzo <https://www.ibm.com/ developerworks/library/ws-port/>. Gli autori, evidenziando che un’applicazione portatile non è necessariamente interoperabile con altre, concludono che dal punto di vista informatico i due concetti di portabilità ed interoperabilità non coincidono.  (31) Cfr. Graef, How can software interoperability be achieved under European competition Law and related regimes?, in Journal of European Competition Law & Practice, 2014, 6-19, disponibile all’indirizzo <https://ssrn.com/ abstract=2375115>. L’autrice conclude che, se le imprese trattengono le proprie informazioni sull’interoperabilità, possono precludere un’effettiva concorrenza nel mercato, a scapito del benessere dei consumatori.  (32) Un approfondimento sulle strategie aziendali di innovazione all’interno dell’Industria 4.0 e le nuove sfide ai diritti di proprietà intellettuale v. Satta, Proprietà intellettuale e open innovation: le strategie per l’innovazione delle aziende, in Amm. & Fin., 2017, 57-65, in cui l’autore distingue due modelli di innovazione industriale, closed innovation e open innovation, il quale ultimo è basato, a differenza del periodo di chiusura precedente all’avvento dell’Industria 4.0, “non più sull’esclusione e sulla privativa, ma sulla cooperazione e sulla collaborazione” (e, alla luce del NPDR, potrebbe affermarsi, sulla libera circolazione e l’interscambio dei dati).  (33) IDC, Final report – European Data Market Study, 2017, 139.  (34) D’altra parte, una riflessione meritevole di menzione sulla “proprietà” dei dati personali si rinviene in Alpa, La “proprietà” dei dati personali, in Zorzi-Galgano (cur.), Persona e mercato dei dati. Riflessioni sul GDPR, Padova, 2019, 11 ss.


SAGGI non personali, e le politiche delle istituzioni UE sono orientate chiaramente verso modelli che contribuiscono al buon funzionamento del mercato interno: anche il NPDR conferma come maggiormente raccomandabile, a tal fine, lasciare libero spazio all’autoregolamentazione e agli approcci contrattuali, nella forma di clausole contrattuali tipo, rammentando che, pur in assenza di diritti di proprietà sui dati, alcune imprese potranno sempre esercitare una forma di controllo sugli stessi, determinando, contrattualmente (per esempio, prevedendo penali in caso di divulgazioni non autorizzate) e/o tecnicamente (proteggendo i dati dalla copia), la possibilità di accesso alle informazioni (35). Potenzialmente, un’eccessiva capillarizzazione dei diritti di proprietà sui dati porterebbe a un sottoutilizzo dei dati stessi, e lo stesso riconoscimento di un diritto di proprietà intellettuale sui dati non personali, come quelli prodotti in modo automatizzato da macchine e sensori integrati nelle macchine stesse, non sarebbe in verità ragionevole. In aggiunta, dal punto di vista economico, la conclusione è la medesima: non è raccomandabile un’introduzione di un diritto di proprietà sui dati non personali, poiché un tale diritto potrebbe potenzialmente frenare l’ulteriore sviluppo dell’economia digitale. Le soluzioni ad eventuali problematiche scaturenti dalla possibilità di rivendita di dati compravenduti trovano sfogo, ancora una volta, in clausole contrattuali specifiche o attraverso la vendita non dei dati, ma di servizi basati sui dati (36).

4. Conclusioni

Con il Regolamento sui dati non personali, il quadro normativo generale europeo in materia di libera circolazione dei flussi di dati si è completato, e grazie al raggiungimento di un certo grado di certezza giuridica e di fiducia nel trattamento dei dati, sono state gettate le basi per una data economy concorrenziale. Tale obiettivo è stato realizzato attraverso l’introduzione di disposizioni conformi non soltanto ai diritti ed ai principi fondamentali, quali la libertà di espressione e di informazione e la libertà d’impresa (considerando n. 38, NPDR), ma anche agli impianti normativi già esi (35) Così Ciani, Property rights model v. Contractual approach: how protecting non-personal data in cyberspace?, in Dir. comm. int., 2017, 831 ss.  (36) All’uopo, doveroso è il richiamo alla Direttiva (UE) 2019/770 relativa a determinati aspetti dei contratti di fornitura di contenuto digitale e di servizi digitali e per l’armonizzazione degli stessi all’interno dell’UE, il cui contenuto prende come riferimento, specificamente, la garanzia di “un livello elevato di protezione dei consumatori” e la riduzione dei “costi di transazione, in particolare per le piccole e medie imprese” (considerando n. 3). La Direttiva dovrà essere recepita dagli Stati membri entro il 1 luglio 2021, e le disposizioni dovranno essere applicate a decorrere dal 1 gennaio 2022.

stenti sulla protezione dei dati personali (GDPR), sul trattamento dei medesimi dati da parte delle autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati e sulla loro libera circolazione (Direttiva UE 2016/680) e, infine, sul commercio elettronico (Direttiva 2002/58/CE). L’opportunità di stabilire regole generali relative alla circolazione dei dati generati e riutilizzati dall’intelligenza artificiale, dall’IoT e dal machine learning è stata colta, nonostante permangano alcuni dubbi ai quali tale Regolamento non fornisce risposta alcuna. Dal punto di vista teorico, il traguardo del NPDR è lodevole e si pone in perfetta sintonia con la strategia europea di creazione di un mercato unico digitale dei dati, prospettando l’eliminazione di qualsivoglia barriera alla libera circolazione dei dati non personali all’interno dell’Unione per abolire i fenomeni di vendor lock-in. Naturalmente, per raggiungere tale obiettivo, gli Stati membri dovranno predisporre una normativa di armonizzazione adeguando i propri ordinamenti alle nuove disposizioni. Il Regolamento incentiva l’autoregolamentazione, esaltando la redazione di codici di condotta che facilitino la portabilità dei dati per gli utenti professionali tra diversi sistemi IT, di cui beneficerebbero diversi settori eterogenei, accomunati dall’implementazione delle nuove tecnologie che incontrano nei dati il sostentamento funzionale ed economico dei propri processi produttivi. Emergono tuttavia alcune criticità nell’applicazione pratica di tali norme: talune relative al rispetto della normativa antitrust conseguenti alla presenza sul mercato di imprese che, di fatto, permangono in una posizione dominante quanto alla raccolta, all’utilizzo e al trattamento di dati non personali; altre scaturenti dalla protezione dei diritti di proprietà intellettuale su data sets fondamentali per la prestazione di un determinato servizio, in aperto contrasto con il principio di interoperabilità. Altre ancora, concernono il rapporto con le norme sulla protezione dei dati personali, nelle variegate fattispecie quotidianamente integrate da un’impresa che colleziona e utilizza dati di ogni sorta, trovandosi di frequente a domandarsi circa il confine tra dato personale e non personale, come nel trattamento di insiemi di dati misti (ed alla cui risoluzione si rivela utile, ma non certo esaustivo, quanto delineato nelle Linee guida). La Commissione riveste il ruolo di protagonista nella verifica della corretta attuazione delle nuove disposizioni, e si è già prodigata a sostenere gli operatori attraverso l’emanazione degli orientamenti informativi sul quomodo di gestione degli insiemi di dati misti, di cui alle Linee guida più volte citate. Si attendono rosei sviluppi, che devono essere verificati dalle istituzioni europee, al più tardi, entro il 29 novembre 2022: con la speranza che l’elaborazione e l’effettiva

DIRITTO DI INTERNET N. 2/2020

217


SAGGI attuazione, da parte degli stakeholder, dei codici di condotta frutto della spronata autoregolamentazione siano portate a compimento in tempi maggiormente celeri rispetto al “gemello diverso” GDPR (37).

(37) Si segnala infatti che, a più di un anno dalla decorrenza dell’applicabilità del GDPR, il Garante Privacy italiano con il provvedimento n. 127/2019 del 12 giugno 2019, ha approvato il primo codice di condotta in Europa, per il trattamento dei dati personali in materia di informazioni commerciali. Fonte: <https://www.garanteprivacy.it/web/guest/ home/docweb/-/docweb-display/docweb/9119868>.

218

DIRITTO DI INTERNET N. 2/2020


SAGGI

General Data Protection Regulation e responsabilità civile per illecito trattamento dei dati personali: il regime applicabile al Data Protection Officer di Emilio Tosi Sommario: 1. La nuova responsabilità civile per trattamento illecito dei dati personali delineata dall’art. 82 GDPR: le figure soggettive tipizzate. – 2. Illiceità della condotta per violazione dei precetti conformativi: gestione e prevenzione del rischio da trattamento dei dati. 3. Polifunzionalità della responsabilità civile per illecito trattamento dei dati personali e danno risarcibile. 4. Responsabilità per illecito trattamento e oggettivazione del rischio correlato. 5. Il problema del regime applicabile alla responsabilità civile del Data Protection Officer. 6. Conclusioni. Il General Data Protection Regulation (GDPR) delinea la nuova disciplina in materia di responsabilità civile per trattamento illecito dei dati. La violazione dei precetti conformativi del GDPR da parte del Titolare e Responsabile obbliga tali soggetti al risarcimento del danno patrimoniale e non patrimoniale subiti dall’interessato. Si evidenzia il problema del regime applicabile alla responsabilità del Data Protection Officer. Inoltre, l’art. 82 del GDPR segna la riemersione della funzione deterrente-sanzionatoria del danno non patrimoniale. The General Data Protection Regulation (GDPR) outlines the new rules with reference to the civil liabilities for unlawful data processing. Infringement of the binding rules of GDPR by Data Controller and Data Processor entitle these subjects to restore material damages and immaterial damages suffered by Data Subject. It has to be highlighted the problem of the legal regime applicable to Data Protection Officer. Furthermore, GDPR’s Art. 82 marks the re-emergence of a prevention-sanction function of the immaterial damage.

1. La speciale responsabilità civile per trattamento illecito dei dati personali delineata dall’art. 82 GDPR: le figure soggettive tipizzate

Il tema dell’illecito trattamento dei dati personali merita approfondimento alla luce delle novità normative comunitarie recentemente introdotte dal nuovo Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati, altrimenti noto come General Data Protection Regulation (di seguito per brevità, “GDPR”)  (1). Tale specifico e rilevante profilo deve essere inquadrato nel più ampio contesto della tutela della privacy, in senso lato, che si estende dall’originario diritto alla ri-

(1) Sul punto si veda amplius il recente studio monografico Tosi, Responsabilità civile per illecito trattamento dei dati personali e danno non patrimoniale, Milano, 2019; cui adde Tosi (a cura di), Privacy digitale. Riservatezza e protezione dei dati personali tra GDPR e nuovo Codice Privacy, Milano, 2019. Si vedano inoltre: Gambini, Principio di responsabilità e tutela aquiliana dei dati personali, Napoli, 2018; Riccio - Scorza - Belisario (A cura di), GDPR e Normativa Privacy, Padova, 2018, 596 ss.; Ratti, La responsabilità da illecito trattamento dei dati personali nel nuovo Regolamento, in Finocchiaro (a cura di), Il nuovo Regolamento europeo sulla privacy e sulla protezione dei dati personali, Bologna, 2017, 615 ss.

servatezza personale sino al diritto alla protezione dei dati personali di più recente tipizzazione normativa (2).  (2) Sul tema si vedano senza pretese di esaustività: Alpa, La disciplina dei dati personali, Roma, 1998; Alpa - Resta, Le persone fisiche e i diritti della personalità, I, in Trattato di Diritto Civile, diretto da R. Sacco, Torino 2006; Bravo, Il “diritto” a trattare dati personali nello svolgimento dell’attività economica, Padova, 2018; Finocchiaro, Il nuovo Regolamento europeo sulla privacy e sulla protezione dei dati personali, Bologna, 2017, 12 ss.; Finocchiaro, Introduzione al Regolamento europeo sulla protezione dei dati, in Nuove Leggi Civ. Comm., 2017, 1 ss.; Riccio - Scorza - Belisario (a cura di), GDPR e Normativa Privacy, Padova, 2018, 596 ss.; Cassano - Colarocco - Gallus - Micozzi, Il processo di adeguamento al GDPR aggiornato al D.Lgs. 10 agosto 2018, n. 101, Milano, 2018; Lucchini Guastalla, Il nuovo Regolamento Europeo sul trattamento dei dati personali: i principi ispiratori, in Contratto e impresa, 2018, 106 ss.; Cuffaro, Il diritto europeo sul trattamento dei dati personali, in Contratto e impresa, 2018, 1098 ss.; Mantelero, Responsabilità e rischio nel Regolamento UE 2016/679, in Nuove Leggi Civ. Comm., 2017, 144 ss.; Sica, D’Antonio, Riccio, La nuova disciplina europea della privacy, Padova, 2016; Stanzione, Il regolamento europeo sulla privacy: origine ed ambito di applicazione, in Europa e Diritto Privato, 2016, 1249 ss.; Ricciuto, La patrimonializzazione dei dati personali. Contratto e mercato nella ricostruzione del fenomeno, in Dir. Inf. e Inform., 2018, 689 ss.; Sicchiero, Il contratto di deposito di beni immateriali: i-cloud e files upload, in Contratto e impresa, 2018, 681 ss.; Pascuzzi - Giovannella, Dal diritto alla riservatezza alla computer privacy, in Pascuzzi (a cura di), Il diritto dell’era digitale, Bologna, 2016, 43 ss.; Resta, Zeno Zencovich (a cura di), La protezione transnazionale dei dati. Dal “Safe Harbour” al “Privacy Shield”, e-book, Roma, 2016; Gambini, Principio di responsabilità e tutela aquiliana dei dati personali, Napoli, 2018, passim; Perlingieri, Privacy digitale e protezione dei dati personali tra persona e mercato, in Foro nap., 2018, 481 ss.; Rodotà, Tecnologie e diritti, Bologna,

DIRITTO DI INTERNET N. 2/2020

219


SAGGI Referente normativo essenziale in punto di responsabilità civile per trattamento illecito dei dati personali e risarcimento del danno è l’art. 82 del GDPR che statuisce: “Chiunque subisca un danno materiale o immateriale causato da una violazione del presente regolamento ha il diritto di ottenere il risarcimento del danno dal titolare del trattamento o dal responsabile del trattamento” (3). Si tratta, secondo l’orientamento dottrinale preferibile e prevalente, di responsabilità extracontrattuale speciale rispetto a quella di diritto comune delineata dall’art. 2043 c.c. (4) Responsabilità speciale in quanto il modello di cui all’art. 82 GDPR è peculiare del contesto specifico del trattamento dati personali e delle figure soggettive ivi tipizzate: non sfugge all’interprete la considerazione che, al contrario, la responsabilità civile comune, nel nostro ordinamento, è, come è stato efficacemente suggerito in dottrina, responsabilità del chiunque ossia di soggetto non qualificato, financo del passante, che pone in

1995; Poletti - Passaglia (a cura di), Nodi virtuali, legami informali. Internet alla ricerca di regole, Pisa, 2017; Poletti - Mantelero (a cura di), Regolare la tecnologia: il Reg. UE 2016/679 e la protezione dei dati personali. Un dialogo fra Italia e Spagna, Pisa, 2019; Vigevani, Identità, oblio, informazione e memoria in viaggio da Strasburgo a Lussemburgo, passando per Milano, in Danno e resp., 2014, 742 ss.; Sammarco, Le clausole contrattuali di esonero e trasferimento della responsabilità inserite nei termini d’uso dei servizi del web 2.0, Dir. Inf. e Inform., 2010, 643 ss.; Pizzetti, Privacy e il diritto europeo alla protezione dei dati personali. Dalla direttiva 95/46 al nuovo regolamento europeo, I, Torino, 2016; Zorzi Galgano, Persona e mercato dei dati. Riflessioni sul GDPR, Padova, 2019.  (3) Il considerando n.146 del GDPR precisa che: “Il titolare del trattamento o il responsabile del trattamento dovrebbe risarcire i danni cagionati a una persona da un trattamento non conforme al presente regolamento ma dovrebbe essere esonerato da tale responsabilità se dimostra che l’evento dannoso non gli è in alcun modo imputabile. Il concetto di danno dovrebbe essere interpretato in senso lato alla luce della giurisprudenza della Corte di giustizia in modo tale da rispecchiare pienamente gli obiettivi del presente regolamento. Ciò non pregiudica le azioni di risarcimento di danni derivanti dalla violazione di altre norme del diritto dell’Unione o degli Stati membri. Un trattamento non conforme al presente regolamento comprende anche il trattamento non conforme agli atti delegati e agli atti di esecuzione adottati in conformità del presente regolamento e alle disposizioni del diritto degli Stati membri che specificano disposizioni del presente regolamento. (omissis)”.  (4) Si vedano in dottrina, ex multis: Resta - Salerno, La responsabilità civile per il trattamento dei dati personali, in Alpa - Conte (a cura di), La responsabilità d’impresa, cit., 653 ss.; Navarretta, Commento sub art. 9, in Bianca e Busnelli (a cura di), Tutela della «privacy». Commentario alla L. 31 dicembre 1996, n. 675, cit., 323 ss.; Pinori, Internet e responsabilità civile per il trattamento dei dati personali, Contratto e impresa, 2007, 1568 ss. contra, Bravo, Riflessioni critiche sulla natura della responsabilità da trattamento illecito dei dati personali, in Persona e mercato dei dati, a cura di N. Zorzi Galgano, Padova, 2019, 383 ss.

220

DIRITTO DI INTERNET N. 2/2020

essere una condotta illecita contraria all’ordinamento giuridico (5). Sotto il profilo soggettivo i soggetti tenuti al risarcimento del danno in caso di responsabilità per trattamento illecito sono senza dubbio i seguenti: - Titolare del Trattamento - Contitolari del Trattamento - Responsabile del Trattamento • Sub-Responsabili - Corresponsabili del Trattamento Il regime giuridico applicabile è differenziato in ragione della diversa qualificazione soggettiva. Il Titolare del Trattamento risponde per il danno cagionato dal suo trattamento che violi il GDPR. Analoga responsabilità si applica anche in caso di più Contitolari del Trattamento, che si amplia, per tal via, cumulativamente. Diversi sono, invece, i presupposti applicativi, come si vedrà infra, della disciplina applicabile al Responsabile e ai Corresponsabili del trattamento: tuttavia il principio del cumulo si applica anche in caso di più Responsabili del Trattamento, che si amplia così, per tal via, a tutti i soggetti – contitolari e corresponsabili - coinvolti. I Sub-Responsabili rilevano, invece, solo nei rapporti interni tra Responsabile-Sub Responsabile rimanendo ad effetto esterno ferma la responsabilità del Responsabile. In tutti i casi summenzionati – tra più Titolari dello stesso trattamento e più Responsabili del Trattamento – sorge, ad effetto esterno, una vera e propria obbligazione risarcitoria solidale, indifferenziata, per l’intero danno subìto dall’interessato a prescindere dall’effettivo contributo causale dei singoli soggetti coinvolti nella filiera del trattamento dei dati, come tipico di una responsabilità oggettiva. Ad effetto interno, invece, rileverà il diverso concorso causale nella determinazione dell’evento dannoso conseguente al trattamento illecito dei dati. Sarà, quindi, in sede di regresso interno tra più coobbligati in solido ad effetto esterno il momento appropriato per indagare il concorso causale differenziato e ripartire equamente l’obbligo risarcitorio in base alla diversa responsabilità di ciascun soggetto della filiera del trattamento. Delegati del Titolare, Procuratori speciali e incaricati – che non siano qualificabili come contitolari o corresponsabili del trattamento – rispondono tutti in ragione dell’effettivo concorso alla causazione del danno – in base alle regole generali in materia di fatto illecito di cui all’art. 2043 Cod. Civ. - limitatamente ai rapporti interni con il Titolare del Trattamento o il Responsabile del Trattamento.

(5) Così Castronovo, La nuova responsabilità civile, Milano, 2018, 180.


SAGGI 2. Illiceità della condotta per violazione dei precetti conformativi: gestione e prevenzione del rischio da trattamento dei dati

Il nuovo GDPR – art. 5 – Principi applicabili al trattamento dei dati personali e 6 - Liceità del trattamento – conferma sostanzialmente principi già noti al “vecchio” Codice della Privacy  (6) e precisamente: - principio di liceità del trattamento dei dati personali e dei corollari: • principio di correttezza • principio di trasparenza • principio di esattezza • principio di proporzionalità - principio di minimizzazione del trattamento dei dati - principio di limitazione delle finalità - principio di limitazione della conservazione - principio dell’informativa all’interessato (art. 13 e 14 GDPR) (7)  (6) La dottrina formatasi nel vigore dell’abrogato art. 15 del Codice Privacy — ora sostituito sul punto specifico dall’art. 82 GDPR — valorizzava la stretta connessione con il Codice Privacy nel suo complesso: questo statuisce principi e condizioni di liceità del trattamento di dati personali e pone le modalità e i limiti entro cui esso può essere effettuato. In tale prospettiva il rimedio risarcitorio diviene strumento di chiusura del sistema di tutela predetto, finalizzato ad assicurare il rispetto del quadro regolatorio vigente. Si vedano in tal senso: Messinetti, I nuovi danni. Modernità, complessità della prassi e pluralismo della nozione giuridica di danno, cit., 543 ss., 564; Ramaccioni, La risarcibilità del danno non patrimoniale da illecito trattamento dei dati personali, cit., 268 s.; Di Ciommo, Il danno non patrimoniale da trattamento dei dati personali, in Ponzanelli (a cura di), Il nuovo danno non patrimoniale, cit., 2004, 274 ss.; Sica, Commento sub artt. 11-22, in Sica - Stanzione (a cura di), La nuova disciplina della privacy (d.lgs. 30 giugno 2003 n. 196), Bologna, 2005, 8; Colonna, Il danno da lesione della privacy, cit., 27 ss.; ID., Il sistema della responsabilità civile da trattamento dei dati personali, in Pardolesi (a. cura di), Diritto alla riservatezza e circolazione dei dati personali, II, cit., 9 ss.; Thiene, Segretezza e riappropriazione di informazioni di carattere personale: riserbo e oblio nel nuovo Regolamento europeo, cit., 443; Giardina, Responsabilità aquiliana e responsabilità da inadempimento: un tema che non ha solo il fascino della tradizione, in Danno e resp., 545 ss.; Resta - Salerno, La responsabilità civile per il trattamento dei dati personali, in Alpa - Conte (a cura di), La responsabilità d’impresa, cit., 660.  (7) In caso di raccolta di dati presso l’interessato il titolare fornisce l’informativa prevista dal GDPR al più tardi nel momento in cui tali dati sono ottenuti. I contenuti dell’informativa sono elencati in modo tassativo negli articoli 13, paragrafo 1, e 14, paragrafo 1, del GDPR e in parte sono più ampi rispetto al “vecchio” Codice Privacy. In particolare, il titolare si deve sempre specificare i dati di contatto del Data Protection Officer (DPO), ove esistente, la base giuridica del trattamento, qual è il suo interesse legittimo se quest›ultimo costituisce la base giuridica del trattamento, nonché se trasferisce i dati personali in Paesi terzi e, in caso affermativo, attraverso quali strumenti (a titolo esemplificativo: si tratta di un Paese terzo giudicato adeguato dalla Commissione europea; si utilizzano Binding Corporate Rules (BCR) di gruppo; sono state inserite specifiche clausole contrattuali modello, ecc.). Il regolamento prevede anche ulteriori informazioni in quanto «necessarie per garantire un trattamento corretto e trasparente»: in particolare, il titolare deve specificare il periodo di conservazione dei dati o i criteri seguiti per stabilire tale periodo di conservazione, e il diritto di presentare un reclamo all’autorità di controllo. Se il trattamento comporta processi decisionali automatizzati - anche la profilazione - l’informativa deve specificarlo e deve indicare

- il principio del consenso dell’interessato (art. 7, 8 e 9 GDPR) (8) - il principio di accesso, rettifica, limitazione e opposizione dell’interessato (art. 15, 16, 18 e21 GDPR) - il principio di sicurezza e integrità del trattamento (art. 5 lett.f) e 32 GDPR) - il principio della privacy by default e by design (art. 25 GDPR) Ad essi si aggiungono i nuovi principi fondamentali introdotti dal GDPR e precisamente: - principio di responsabilizzazione (c.d. accountability) - principio di oblìo condizionato (art.17 GDPR) - principio di portabilità dei dati (art. 20 GDPR) - principio di notifica all’Autorità e comunicazione all’interessato di violazione dei dati personali (c.d. data breach: art. 33 e 34 GDPR) - principio di valutazione d’impatto sulla protezione dei dati (art. 35 GDPR) - principio consultazione preventiva Autorità (art. 36 GDPR). Infine, il principio del divieto di decisioni basate sul trattamento esclusivamente automatizzato di dati statuito dall’art. 22 GDPR in base al quale l’interessato ha il diritto di non essere sottoposto a decisioni basate su trattamento unicamente automatizzato di dati personali compresa la profilazione, produttiva di effetti giuridici che lo riguardano o che incidano significativamente sulla sua persona. L’art. 5 statuisce i fondamentali principi applicabili al trattamento dei dati prevedendo che i dati personali siano:

anche la logica di tali processi decisionali e le conseguenze previste per l’interessato.  (8) L’art. 7 del GDPR prevede che qualora il trattamento sia basato sul consenso, il titolare del trattamento deve essere in grado di dimostrare che l’interessato ha prestato il proprio consenso al trattamento dei propri dati personali. Se il consenso dell’interessato è prestato nel contesto di una dichiarazione scritta che riguarda anche altre questioni, la richiesta di consenso è presentata in modo chiaramente distinguibile dalle altre materie, in forma comprensibile e facilmente accessibile, utilizzando un linguaggio semplice e chiaro. Nessuna parte di una tale dichiarazione che costituisca una violazione del GDPR è vincolante. L’interessato ha il diritto di revocare il proprio consenso in qualsiasi momento. La revoca del consenso non pregiudica la liceità del trattamento basata sul consenso prima della revoca. Prima di prestare il proprio consenso, l’interessato è informato di ciò. Il consenso è revocato con la stessa facilità con cui è accordato. Nel valutare se il consenso sia stato liberamente prestato, si tiene nella massima considerazione l’eventualità, tra le altre, che l’esecuzione di un contratto, compresa la prestazione di un servizio, sia condizionata alla prestazione del consenso al trattamento di dati personali non necessario all’esecuzione di tale contratto. Il trattamento di categorie particolari di dati personali (origine razziale o etnica, opinioni politiche, convinzioni religiose, filosofiche, appartenenza sindacale, dati genetici, biometrici, sanitari e attinenti alla sfera sessuale della persona devono essere preliminarmente assentiti con consenso esplicito.

DIRITTO DI INTERNET N. 2/2020

221


SAGGI a) trattati in modo lecito, corretto e trasparente nei confronti dell’interessato («liceità, correttezza e trasparenza»); b) raccolti per finalità determinate, esplicite e legittime, e successivamente trattati in modo che non sia incompatibile con tali finalità; un ulteriore trattamento dei dati personali a fini di archiviazione nel pubblico interesse, di ricerca scientifica o storica o a fini statistici non è, conformemente all’articolo 89, paragrafo 1, considerato incompatibile con le finalità iniziali («limitazione della finalità»); c) adeguati, pertinenti e limitati a quanto necessario rispetto alle finalità per le quali sono trattati («minimizzazione dei dati»); d) esatti e, se necessario, aggiornati; devono essere adottate tutte le misure ragionevoli per cancellare o rettificare tempestivamente i dati inesatti rispetto alle finalità per le quali sono trattati («esattezza»); e) conservati in una forma che consenta l’identificazione degli interessati per un arco di tempo non superiore al conseguimento delle finalità per le quali sono trattati; i dati personali possono essere conservati per periodi più lunghi a condizione che siano trattati esclusivamente a fini di archiviazione nel pubblico interesse, di ricerca scientifica o storica o a fini statistici, conformemente all’articolo 89, paragrafo 1, fatta salva l’attuazione di misure tecniche e organizzative adeguate richieste dal presente regolamento a tutela dei diritti e delle libertà dell’interessato («limitazione della conservazione»); f) trattati in maniera da garantire un’adeguata sicurezza dei dati personali, compresa la protezione, mediante misure tecniche e organizzative adeguate, da trattamenti non autorizzati o illeciti e dalla perdita, dalla distruzione o dal danno accidentali («integrità e riservatezza»). Il titolare del trattamento è ritenuto competente, rectius responsabile, per il rispetto dell’art. 5.1 GDPR e in grado di comprovarlo («responsabilizzazione») (art. 5.2 GDPR – principio di accountability). L’art 6 del GDPR stabilisce, inoltre, parametri di liceità del trattamento – ulteriori rispetto ai principi generali delineati dall’art. 5 GDPR – essenziali, come già rilevato, anche ai fini dell’addebito di responsabilità per la correlata valutazione di illiceità della condotta  (9).  (9) ll trattamento è lecito solo se e nella misura in cui ricorre almeno una delle seguenti condizioni: a) l’interessato ha espresso il consenso al trattamento dei propri dati personali per una o più specifiche finalità; b) il trattamento è necessario all’esecuzione di un contratto di cui l’interessato è parte o all’esecuzione di misure precontrattuali adottate su richiesta dello stesso; c) il trattamento è necessario per adempiere un obbligo legale al quale è soggetto il titolare del trattamento; d) il trattamento è necessario per la salvaguardia degli interessi vitali dell’interessato o di un’altra persona fisica; e) il trattamento è necessario per l’esecuzione di un compito di interesse pubblico o connesso all’esercizio di pubblici poteri di cui è investito il titolare del trattamento; f) il trattamento è necessario per il perseguimento del legittimo interesse del titolare del

222

DIRITTO DI INTERNET N. 2/2020

La riforma comunitaria introduce, inoltre, il nuovo fondamentale principio dell’accountability (art. 5.2 - GDPR), della responsabilizzazione del Titolare (10). L’art. 5 del GDPR individua nel Titolare il soggetto competente a garantire il rispetto dei principi posti dalla nuova disciplina in tema di trattamento dei dati personali, quali quelli di liceità, correttezza e trasparenza, limitazione delle finalità, minimizzazione, esattezza, limitazione della conservazione, integrità e riservatezza. Il secondo comma dell’art. 5 GDPR stabilisce, altresì, che, oltre a dover garantire il rispetto dei suddetti principi, il Titolare deve essere in grado di comprovarlo: in questo impegno ulteriore potremmo tentare di cogliere l’essenza del nuovo principio di accountability. Il Titolare ha l’onere di porre in essere – a seguito di prudente preliminare autovalutazione del trattamento da effettuare – una serie di adempimenti, a titolo esemplificativo e non esaustivo: - protezione dei dati fin dalla progettazione e per impostazione predefinita (art. 25 GDPR); - mappatura delle operazioni di trattamento mediante la creazione di appositi registri delle attività di trattamento (art. 30 GDPR); - sicurezza del trattamento (art. 32 GDPR); - valutazione di impatto sulla protezione dei dati (art. 35 GDPR); - designazione Data Protection Officer (art. 37 GDPR) In base alle regole di accountability – che segnano il passaggio dalla responsabilità ex post alla responsabilizzazione consapevole e documentata ex ante – i principi posti

trattamento o di terzi, a condizione che non prevalgano gli interessi o i diritti e le libertà fondamentali dell’interessato che richiedono la protezione dei dati personali, in particolare se l’interessato è un minore. La lettera f) del primo comma non si applica al trattamento di dati effettuato dalle autorità pubbliche nell’esecuzione dei loro compiti. La base giuridica su cui si fonda il trattamento dei dati di cui alll’art.6.1, lettere c) ed e), deve essere stabilita dal diritto dell’Unione; o dal diritto dello Stato membro cui è soggetto il titolare del trattamento. Il considerando n.40 del GDPR stabilisce che: “Perché sia lecito, il trattamento di dati personali dovrebbe fondarsi sul consenso dell’interessato o su altra base legittima prevista per legge dal presente regolamento o dal diritto dell’Unione o degli Stati membri, come indicato nel presente regolamento, tenuto conto della necessità di ottemperare all’obbligo legale al quale il titolare del trattamento è soggetto o della necessità di esecuzione di un contratto di cui l’interessato è parte o di esecuzione di misure precontrattuali adottate su richiesta dello stesso“.  (10) Il considerando n. 74 del GDPR stabilisce che: “È opportuno stabilire la responsabilità generale del titolare del trattamento per qualsiasi trattamento di dati personali che quest’ultimo abbia effettuato direttamente o che altri abbiano effettuato per suo conto. In particolare, il titolare del trattamento dovrebbe essere tenuto a mettere in atto misure adeguate ed efficaci ed essere in grado di dimostrare la conformità delle attività di trattamento con il presente regolamento, compresa l’efficacia delle misure. Tali misure dovrebbero tener conto della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento, nonché del rischio per i diritti e le libertà delle persone fisiche”.


SAGGI dalla nuova disciplina divengono adattabili e flessibili alle effettive esigenze, emerse all’esito della doverosa analisi preliminare e autodiagnosi, del singolo Titolare e verificabili in concreto, non meri obblighi formali ed astratti. Il concetto di accountability risulta, in particolare, delineato dal combinato disposto degli artt. 5, 24, 25 e 35 del GPDR: principio innovativo e al tempo stesso insidioso sotto il profilo della compliance in quanto flessibile, caso per caso, in relazione alla tipologia dei dati trattati, alle modalità e alla struttura organizzativa del Titolare rispetto alla parametrazione di soglie precise esimenti, si pensi alle ormai abrogate misure minime di sicurezza (All. B “vecchio” Codice), peraltro rilevanti ai limitati fini dell’esimente dalla sanzione penale del pure abrogato art. 169 del “vecchio” Codice Privacy  (11). L’art. 24 del GDPR, il quale prevede che il Titolare del trattamento debba mettere in atto, oltre che periodicamente riesaminare ed aggiornare, adeguate misure tecniche ed organizzative, per garantire ed essere in grado di dimostrare che le operazioni di trattamento vengano effettuate in conformità alla nuova disciplina. Le misure tecniche ed organizzative adeguate che il Titolare - unitamente alle altre figure soggettive eventualmente designate, in concorso tra loro - dovrà adottare discendono da una valutazione, caso per caso, in concreto, tenendo in considerazione una serie di elementi predeterminati dal GDPR tra cui: - natura del trattamento e dei dati trattati - ambito di applicazione, contesto e finalità del trattamento, - rischi correlati aventi probabilità e gravità differenziate per i diritti e le libertà delle persone fisiche. Dette misure sono riesaminate e aggiornate qualora necessario: non è prevista una periodicità precisa come nel “vecchio” Codice; anche in questo caso – con metodo empirico – la periodicità adeguata varierà caso per caso in concreto e quello che risulterà adeguato per la piccola impresa non sarà verosimilmente adeguato per l’impresa medio-grande. Le misure da adottare - comprese le misure di sicurezza - sono da intendersi quelle maggiormente adeguate al caso concreto, considerato lo stato della tecnica nota e la variabile economica dei costi di implementazione che il GDPR non ignora, in ragione dei fattori summenzionati di cui il Titolare e le altre figure soggettive, in concorso tra loro, chiamate a gestire il processo di trattamento dei dati personali dovrà tenere conto in sede di autovalutazione.  (11) Come noto ora il D.Lgs. 101/2018 di armonizzazione ha, infatti, espressamente abrogato il reato di omessa adozione di misure di sicurezza di cui all’art. 169 e l’All.B Misure minime di sicurezza del “vecchio” Codice Privacy.

E dalla violazione delle quali discenderà l’addebito di responsabilità civile di cui si dirà infra. In sostanza, l’introduzione del principio di accountability determina l’onere di adottare un nuovo approccio proattivo e responsabile nella gestione della protezione dei dati da parte delle singole organizzazioni aziendali, segnando l’emersione di complessi doveri di gestione e prevenzione del rischio specifico correlato al trattamento dei dati posto in essere. L’autovalutazione preventiva preliminare all’inizio del trattamento è strettamente correlata alla responsabilizzazione del Titolare e delle altre figure soggettive: accountability che si declina nel fare e nel provare di aver fatto; autovalutare e dimostrare di aver conseguentemente adottato le misure tecniche e organizzative più idonee in ragione dei fattori normativi tipizzati dall’art. 24.1 GDPR.

3. Polifunzionalità della responsabilità civile per illecito trattamento dei dati personali e danno risarcibile

Come si è già rilevato supra, chiunque subisca un danno – materiale o immateriale – causato da una violazione del GDPR ha il diritto di ottenere il risarcimento del danno da parte del titolare o del responsabile del trattamento (art. 82, comma 1 - GDPR) (12). Attenzione perché l’ambito delle violazioni fonte di risarcimento per trattamento illecito è più ampio di quello che a prima lettura potrebbe apparire: a mente del considerando 146 del GDPR precisa che il riferimento a violazioni del regolamento: “non pregiudica le azioni di risarcimento di danni derivanti dalla violazione di altre norme del diritto dell’Unione o degli Stati membri. Un trattamento non conforme al presente regolamento comprende anche il trattamento non conforme agli atti delegati e agli atti di esecuzione adottati in conformità del presente regolamento e alle disposizioni del diritto degli Stati membri che specificano disposizioni del presente regolamento”  (13).

(12) Per un recente studio della speciale responsabilità civile delineata dal GDPR e in particolare in relazione all’emersione del danno non patrimoniale sub danno morale nell’area del danno risarcibile per trattamento illecito dei dati personali a protezione dei diritti fondamentali della persona alla riservatezza e alla protezione dei dati personali: Tosi, Responsabilità civile per illecito trattamento dei dati personali e danno non patrimoniale, Milano, 2019.  (13) Si vedano in dottrina sulla nuova responsabilità civile per trattamento di dati personali oltre a Tosi, Responsabilità civile per illecito trattamento dei dati personali e danno non patrimoniale, cit. passim: Gambini, Principio di responsabilità e tutela aquiliana dei dati personali, Napoli, 2018, passim; Riccio - Scorza - Belisario (a cura di), GDPR e Normativa Privacy, Padova, 2018, 596 ss.; Ratti, La responsabilità da illecito trattamento dei dati personali nel nuovo Regolamento, in Finocchiaro (a cura di), Il nuovo Regolamento europeo sulla privacy e sulla protezione dei dati personali, Bologna, 2017, 615 ss.

DIRITTO DI INTERNET N. 2/2020

223


SAGGI Il riferimento al danno materiale o immateriale conferma – in continuità con il previgente art. 15, comma 2 del “vecchio” Codice Privacy – che il risarcimento del danno non è limitato ai danni patrimoniali ma comprende anche i danni non patrimoniali a prescindere dall’accertamento di un reato e per il sol fatto di violare principi e regole di liceità del trattamento previste dal GDPR  (14). Il danno patrimoniale ristora il danno emergente e il lucro cessante: ha quindi natura squisitamente economica e consegue a qualsiasi fatto illecito in ossequio al principio di atipicità. Il danno non patrimoniale, invece, è tradizionalmente un danno che, in ossequio al principio di tipicità, sussiste esclusivamente nei casi di reato - o previsti espres-

(14) Secondo la dottrina favorevole al risarcimento del danno in re ipsa la fattispecie di responsabilità civile ex art.15 del previgente Codice Privacy — ma ora analoghe considerazioni possono valere per l’art. 82 GDPR — si pone in termini di autonomia rispetto al modello di diritto comune ex art. 2043 c.c., in quanto costruita in funzione di un comportamento riprovevole nella sua antigiuridicità, valutato ex ante tramite la prescrizione di principi e regole di condotta conformative relative alla liceità del trattamento che prescindono dall’ulteriore verifica di causazione di un danno ingiusto, recte lo presuppongono in ragione della violazione del precetto conformativo in ordine a alla liceità del trattamento. Si valorizza, quindi, la stretta connessione dell’art.15 con l’intera disciplina del Codice Privacy come sistema di responsabilità autonomo rispetto a quello delineato dal Codice Civile. Il rimedio risarcitorio è, quindi, previsto per tutelare innanzitutto la conformazione del trattamento a principi e regole di condotta delineate allora dal Codice Privacy ora dal GDPR dettagliato e integrato per i settori residuali ammessi dalla normativa comunitaria dal Codice Privacy armonizzato. Si vedano in tal senso: Lucchini Guastalla, Il nuovo regolamento europeo sul trattamento dei dati personali: i principi ispiratori, in Contratto e impresa, 2018, 106 ss.; ID. Trattamento dei dati personali e danno alla riservatezza, in Resp. Civ., 2003, 632 ss. spec. 650; ID., La responsabilità civile per il trattamento dei dati personali, in Danno e resp., 1997, 664; ID., Privacy e Data Protection: principi generali, in Tosi (a cura di), Privacy Digitale, cit., 88 ss.; Resta - Salerno, La responsabilità civile per il trattamento dei dati personali, in Alpa - Conte (a cura di), La responsabilità d’impresa, cit., 660; Messinetti, I nuovi danni. Modernità, complessità della prassi e pluralismo della nozione giuridica di danno, in Rivista Critica Dir. Privato, 2006, 543 ss., 564; Di Ciommo, Il danno non patrimoniale da trattamento dei dati personali, in Ponzanelli (a cura di), Il nuovo danno non patrimoniale, Milano, 2004, 274 ss.; Sica, Commento sub artt. 11-22, in Sica - Stanzione (a cura di), La nuova disciplina della privacy (d.lgs. 30 giugno 2003 n. 196), Bologna, 2005, 8; Colonna, Sistema della responsabilità civile da trattamento dei dati personali, in Pardolesi (a. cura di), Diritto alla riservatezza e circolazione dei dati personali, II, cit., 9 ss.; Thiene, Segretezza e riappropriazione di informazioni di carattere personale: riserbo e oblio nel nuovo Regolamento europeo, in Nuove Leggi Civ. Comm., 2017, 443; Giardina, Responsabilità aquiliana e responsabilità da inadempimento: un tema che non ha solo il fascino della tradizione, in Danno e resp., 545 ss.; Ramaccioni, La protezione dei dati personali e il danno non patrimoniale, Napoli, 2017, passim. Si segnala, infine, Alpa, La responsabilità civile, IV, in Tratt. dir. civ., Milano, 1999, 206 s.; ID., Nuove figure di responsabilità civile di derivazione comunitaria, in Resp. civ., 1999, 5 ss.; ID., Il diritto privato nel prisma della comparazione, Torino, 2004, 269 ss. che evidenzia la moltiplicazione di sottosistemi di derivazione comunitaria rispetto al modello generale di responsabilità delineato dal Codice Civile e la prevalenza della specialità di essi rispetto al diritto comune.

224

DIRITTO DI INTERNET N. 2/2020

samente dalla legge  (15) - ovvero in ipotesi di lesione di diritti inviolabili della persona costituzionalmente qualificati, nonché in presenza di una offesa grave e di una lesione seria. Per quanto concerne l’onere probatorio, le Sez. Unite della Corte di Cassazione ammettono la prova testimoniale, documentale e presuntiva  (16).

(15) Per una condivisibile rilettura funzionale e assiologica costituzionalmente orientata, in relazione alla tutela dei diritti fondamentali della persona, critica al rigido principio di tipicità del danno non patrimoniale, a fronte dell’atipicità del danno patrimoniale, si veda Perlingieri, Sul giurista che “come il vento non sa leggere”, in Rass. dir. civ., 2010, 400.  (16) Cass. Civ., Sez. Unite, sentenza 11 novembre 2008, n. 26972 (Pres. Carbone - Rel. Preden). Con tale decisione - di contenuto identico ad altre tre sentenze gemelle, tutte depositate contestualmente in data 11 novembre 2008 e per tale ragione note come sentense di San Martino 2008 - le Sez. Unite della Cassazione hanno non solo composto i precedenti contrasti sulla risarcibilità del c.d. danno esistenziale, ma hanno anche più in generale riesaminato approfonditamente i presupposti ed il contenuto della nozione di “danno non patrimoniale” di cui all’art. 2059 c.c.. La sentenza ha innanzitutto ribadito che il danno non patrimoniale è risarcibile nei soli casi previsti dalla legge: da un lato, nei casi in cui la risarcibilità è prevista in modo espresso per esempio nel caso in cui il fatto illecito integri gli estremi di un reato; dall’altro, nei casi in cui la risarcibilità del danno in esame, pur non essendo espressamente prevista da una norma di legge ad hoc, deve ammettersi sulla base di una interpretazione costituzionalmente orientata dell’art. 2059 c.c., per avere il fatto illecito vulnerato in modo grave un diritto della persona direttamente tutelato dalla Costituzione. Da questo principio è stato tratto il corollario che non è ammissibile nel nostro ordinamento il danno definito “esistenziale”, inteso quale la perdita del fare reddituale della persona. Quando, per contro, un pregiudizio definito in dottrina “esistenziale” sia causato da condotte che non siano lesive di specifici diritti della persona costituzionalmente garantiti, esso sarà irrisarcibile, in ragione della limitazione di cui all’art. 2059 c.c. La sentenza contiene, inoltre, tre importanti precisazioni in tema di responsabilità contrattuale, liquidazione e prova del danno: (i) sotto il profilo della responsabilità contrattuale, le Sez. Unite hanno precisato che anche dall’inadempimento di una obbligazione contrattuale può derivare un danno non patrimoniale, che sarà risarcibile nei limiti e nei casi espressamente previsti dalla legge, ovvero quando l’inadempimento abbia leso in modo grave un diritto della persona tutelato dalla Costituzione; (ii) sotto il profilo della liquidazione del danno, le Sez. Unite hanno ricordato che il danno non patrimoniale va risarcito integralmente, ma senza duplicazioni; (iii) sotto il profilo della prova del danno, si ammette che essa possa fornirsi anche per presunzioni semplici, fermo restando però l’onere del danneggiato gli elementi di fatto dai quali desumere l’esistenza e l’entità del pregiudizio. Sul tema dell’ammissibilità della prova presuntiva in materia di danno non patrimoniale si veda da ultimo anche Cass. Civ., III sez., 6.4.2011, n. 7844. Si vedano ora sul tema del danno non patrimoniale anche le recenti sentenze di San Martino 2019 della Sezione Terza Civile della Corte di Cassazione che a distanza di 11 anni hanno riletto e aggiornato lo Statuto del danno non patrimoniale con particolare riferimento alla responsabilità sanitaria e in generale. Le decisioni affrontano diversi problemi della responsabilità civile: il consenso informato (Cass. 11 novembre 2019, n. 28985); il regresso della struttura sanitaria verso l’operatore sanitario che ha operato con colpa grave (Cass. 11 novembre 2019, n. 28987); la questione del danno differenziale (Cass. 11 novembre 2019, n. 28986) e della liquidazione del danno non patrimoniale (Cass. 11 novembre 2019, nn. 28988 e 28989); l’onere della prova gravante sul paziente nei casi i cui venga chiamata in giudizio, su basi contrattuali, la struttura sanitaria (Cass. 11 novembre 2019, nn. 28991 e 28992), il danno da perdita di chance (Cass. 11 novembre 2019, n. 28993); i problemi collegati alla irretroattività delle norme sostanziali e, all’opposto, alla retroattività dei criteri di liquidazione del


SAGGI Tutta la disciplina del risarcimento del danno non patrimoniale è, tradizionalmente, posta sotto l’egida dell’art. 2059 c.c. e, mentre l’art. 2043 c.c. sottopone il risarcimento del danno patrimoniale al principio dell’atipicità dell’illecito aquiliano, nel senso che la lesione di qualunque interesse dotato di protezione giuridica può generare l’obbligazione di risarcimento del danno patrimoniale: l’art. 2059 c.c. stabilisce, invece, l’opposta regola secondo cui il risarcimento del danno non patrimoniale è ammesso nei soli casi tipici previsti dalla legge, come appunto nel caso di specie stante l’espressa previsione dell’art.82.1 GDPR. L’applicazione della responsabilità speciale predetta pare secondo condivisibile orientamento ravvisare l’ingiustizia del danno in re ipsa, similmente a quanto accade per le ipotesi di reato, ossia nella semplice violazione delle regole di condotta previste dal GDPR  (17). Secondo altro orientamento si richiederebbe, invece, oltre alla violazione delle regole di condotta stabilite dal GDPR – antigiuridicità della condotta – anche l’accertamento della lesione della situazione giuridica patrimoniale o di un diritto fondamentale della personalità, ossia, l’ingiustizia del danno: trattamento illecito inteso, quindi, nella duplice prospettiva di non iure e contra ius  (18). Sotto il profilo oggettivo la norma in materia di responsabilità per trattamento illecito di dati personali di cui all’art. 82 GDPR non si applica ai sensi dell’art. 2.2 lett. c) GDPR ai trattamenti effettuati per l’esercizio di attività a carattere esclusivamente personale o domestico. In relazione a tali eventuali condotte illecite rimarrà, tuttavia, applicabile la regola generale dell’illecito aquiliano ex art. 2043 c.c.

danno previsti nel Codice delle Assicurazioni (Cass. 11 novembre 2019, nn. 28990 e 28994).  (17) Così Tosi, Responsabilità civile per illecito trattamento dei dati personali e danno non patrimoniale, cit., 247 ss. Nello stesso senso si vedano: Roppo, La responsabilità civile per trattamento di dati personali, in Danno e Resp., 1997, 663 ss.; Lucchini Guastalla, Trattamento dei dati personali e danno alla riservatezza, in Resp. civ., 2003, 632 ss.  (18) Gambini, Principio di responsabilità e responsabilità aquiliana, Napoli, 2018, 65 ss. Nella giurisprudenza anteriore al GDPR formatasi sul vecchio Codice Privacy pare prevalere tale impostazione. Si vedano in tal senso: Cass., 20 gennaio 2015 n. 824 secondo cui “il risarcimento del danno non patrimoniale non può (…) derivare dalla mera violazione delle prescrizioni di cui al d.lgs. n. 196/2003, artt. 11-15 e art. 2050 c.c., sebbene comportante l’ingiustificata lesione del diritto fondamentale alla protezione dei dati personali; ma richiede che tale violazione abbia determinato in concreto una lesione che, andando oltre al suddetta soglia di tollerabilità, ne renda significativamente apprezzabile la portata e costituzionalmente meritevole il ristoro”; Cass., 15 luglio 2014, n. 16133 in Danno e Resp., 2015, 339 ss., con note di Ceccarelli, La soglia di risarcibilità del danno non patrimoniale da illecito trattamento dei dati personali e di Nitti, La valutazione della “gravità della lesione” e della “serietà del danno” nel risarcimento del danno non patrimoniale da violazione della privacy.

Sotto il profilo soggettivo è ammesso a domandare il risarcimento del danno subito per effetto di trattamento illecito in violazione delle regole poste dal GDPR non solamente l’interessato dal trattamento ma anche qualunque altro soggetto danneggiato da un trattamento di dati personali illecito, chiunque subisca un danno materiale o immateriale causato da una violazione del presente regolamento. Corre l’obbligo di rilevare che l’art. 1.1 GDPR la disciplina comunitaria da esso introdotta si applica, per espressa statuizione normativa, alla protezione delle persone fisiche con riguardo al trattamento dei dati personali. Il chiunque dell’art. 82 GDPR pare, quindi, correttamente dover essere interpretato come qualunque soggetto persona fisica, anche diverso dall’interessato (come definito art.4.1 GDPR: rectius qualunque persona fisica è ammessa a domandare il risarcimento del danno in base al regime speciale dell’art. 82 DPR. Si ritiene, invece, che ogni altro soggetto – diverso dalla persona fisica – associazioni, fondazioni, comitati, persone giuridiche ed enti in generale  (19), danneggiato da illecito trattamento persino la persona giuridica possa agire per il risarcimento del danno ma in base alle regole comuni di responsabilità per fatto illecito ex art. 2043 c.c.  (20) Il titolare del trattamento e il responsabile del trattamento, corre l’obbligo di evidenziare, sono soggetti a responsabilità differenziata. Il Titolare del trattamento – o i contitolari solidalmente tra loro, fermo restando il regresso interno in ragione dell’effettivo contributo casuale di ciascuno al fatto dannoso - risponde per il danno derivante da trattamento dei dati in violazione delle regole stabilite dal GDPR (art.82.2, primo periodo). A titolo esemplificativo, disattendendo i precetti di cui all’art. 24 GDPR che richiedono al titolare di mettere in atto misure tecniche e orga-

(19) Cass. 12929/2007 cui adde da ultimo Cass. 4542/2013 secondo cui “l’ente pubblico territoriale, come la persona giuridica e l’ente collettivo in genere, ha titolo al risarcimento del danno non patrimoniale qualora l’altrui adempimento contrattuale ne leda i diritti immateriali della personalità, compatibili con l’assenza di fisicità e costituzionalmente protetti, quali sono i diritti all’immagine, alla reputazione e all’identità”.  (20) Non mancano, tuttavia, orientamenti – formatisi nel vigore del precedente regime applicabile ante GDPR - favorevoli all’applicazione dell’art. 2050 c.c. alle persone giuridiche e agli enti associati in ragione della qualificazione del trattamento dei dati personali come attività pericolosa: si veda in tal senso Resta - Salerno, La responsabilità civile per il trattamento dei dati personali, in La responsabilità d’impresa, a cura di Alpa – Conte, Milano, 2015, 684; Pellecchia, La responsabilità civile per trattamento dei dati personali, in Resp. Civ., 2005, 232 ss. favorevole all’estensione alle persone giuridiche del rimedio previsto dall’art. 15 vecchio Codice Privacy, ritenuto vero e proprio microsistema di responsabilità in materia di trattamento di dati personali valevole per tutti persone fisiche, persone giuridiche ed enti associativi.

DIRITTO DI INTERNET N. 2/2020

225


SAGGI nizzative adeguate al fine di garantire che il trattamento dei dati sia conforme al GDPR. Il Responsabile del trattamento – o i corresponsabili solidalmente tra loro, fermo restando il regresso interno in ragione dell’effettivo contributo casuale di ciascuno al fatto dannoso - risponde, invece, in due casi tipizzati dall’art. 82.2, secondo periodo GDPR. Il Responsabile risponde nei confronti del danneggiato esclusivamente se: - non ha adempiuto gli obblighi del GDPR specificamente diretti ai responsabili del trattamento (si segnala, in particolare, l’art. 28 GDPR); oppure - ha agito in modo difforme o contrario rispetto alle legittime istruzioni del Titolare del trattamento. In questi due casi soltanto il danneggiato potrà far valere le proprie ragioni direttamente nei confronti del Responsabile del trattamento secondo le regole speciali - agevolate e maggiormente tutelanti per il danneggiato - previste dal GDPR. Si è, inoltre, recentemente affermato da attenta dottrina che l’art. 2043 c.c può essere la sede di riparazione in funzione compensativa — tanto del danno patrimoniale quanto del danno non patrimoniale — il risarcimento con funzione sanzionatoria del danno morale soggettivo nell’ambito dell’art. 2059 c.c. potrebbe consentire di ottenere — tenuto conto della gravità della condotta e della gravità della lesione — un aggravio ultracompensativo, rectius in aggiunta al risarcimento integrale  (21). Per tali ragioni pare corretto doversi concludere nel senso di una triplice funzione assolta dalla responsabilità civile speciale delineata dall’art. 82 GDPR: - risarcitoria-compensativa - preventiva-deterrente
 - dissuasiva-sanzionatoria Secondo tale suggestiva rilettura del danno risarcibile — fondata su una nuova bipolarità funzionale, da un lato, compensativa e, dall’altro, sanzionatoria — nulla parrebbe ostare a che la responsabilità civile, fonte di obbligazione, possa essere utilizzata per la sanzione di una certa condotta, con la comminatoria di un danno ultracompensativo, a condizione, si ribadisce, che l’illecito

(21) Sul punto della riscoperta dell’originaria funzione sanzionatoria dell’art.2059 c.c. ultracompensativa si veda in particolare Quarta, Una proposta di rilettura dell’art. 2059 c.c. quale fonte di sanzione civile ultracompensativa, in Di Raimo, Francesca, Nazzaro, (a cura di), Percorsi di diritto civile, Napoli, 2011, 301 ss. Così Quarta, Risarcimento e sanzione nell’illecito civile, cit., 146; cui adde Ingiustizia del danno e analitica della responsabilità civile, in Riv. dir. civ., 2004, 29 ss; Navarretta, Bilanciamento di interessi costituzionali e regole civilistiche, in Riv. Crit. Dir. Priv., 1998, 625 ss. Conclusioni inverate ulteriormente, come si è già avuto modo di rilevare nel corso del presente studio, dalla recente decisione della Corte di Cassazione a Sez. Unite n. 16601/2017 che intervenuta in relazione alla riconoscibilità di sentenze straniere che comminino danni punitivi, ha ripudiato una lettura monofunzionale della responsabilità civile optando per una più moderna lettura polifunzionale.

226

DIRITTO DI INTERNET N. 2/2020

sia tipico e tale rimedio sia espressamente previsto da una norma di legge. Anche rimanendo nell’alveo risarcitorio pare, dunque, possibile tentare una rilettura del fenomeno complessivamente che, pur retto dal generale principio di solidarietà, riscopra l’originaria funzione sanzionatoria, con esso compatibile, ultracompensativa del danno morale soggettivo tipizzato dall’art. 2059 c.c. — tenuto conto della gravità oggettiva e soggettiva della condotta del danneggiante — ferma restando la funzione compensativa del risarcimento integrale del danno — patrimoniale e non patrimoniale — sub art. 2043 c.c  (22). Rilettura del danno morale soggettivo ultracompensativo sub art. 2059 c.c. — autonomo rispetto al danno non patrimoniale compensativo sub art. 2043 c.c. — meritevole di accoglimento, in prospettiva ermeneutica assiologica funzionale, costituzionalmente orientata, a tutela dei diritti fondamentali della riservatezza, protezione dei dati e identità personale  (23), messi a dura prova dai mercati digitali del capitalismo della sorveglianza  (24) Riemersione e rinascita del danno morale soggettivo che si traduce in una giusta tutela rafforzata, tramite valorizzazione della funzione deterrente-sanzionatoria dell’osservanza delle regole di liceità, correttezza e trasparenza del trattamento dei dati personali, direttamente protettiva dell’interessato-danneggiato — soggetto debole del rapporto asimmetrico di trattamento — rectius della persona umana e della dignità della stessa e indirettamente della liceità, correttezza e trasparenza del mercato e dell’ordinamento giuridico in generale  (25).

(22) Sull’atipicità del danno non patrimoniale Perlingieri, Sul giurista che “come il vento non sa leggere”, in Rass. dir. civ., 2010, 400, secondo cui non è corretto “considerare il danno alla persona tipico e quello patrimoniale atipico perché verrebbe stravolta la gerarchia dei valori normativi”. Sul danno non patrimoniale in generale si veda per tutti: Ponzanelli (a cura di), Il “nuovo” danno non patrimoniale, Padova, 2004; ID., Il risarcimento integrale senza il danno esistenziale, Padova, 2007.  (23) In senso favorevole: (i) a una lettura sanzionatoria dell’art. 15 del Codice Privacy in chiave sanzionatoria: Ramaccioni, La risarcibilità del danno non patrimoniale da illecito trattamento dei dati personali, cit., 267 ss.; Sica, “Danno” e “nocumento” nell’illecito trattamento dei dati personali, in Dir. Inf. e Inform., 2004, 715; (ii) in una prospettiva di deterrenza e prevenzione in relazione previgente art. 18 della l. n. 675 del 1996: Granieri, Una proposta di lettura sulla tutela risarcitoria nella vicenda del trattamento dei dati personali, in Danno e resp., 1998, 223 ss. In generale, riconoscono il carattere sanzionatorio del sistema aquiliano vigente nel nostro ordinamento De Cupis, Il danno. Teoria generale della responsabilità civile, Il, 3a ed., Milano, 1979, 216; Trimarchi, Illecito (Diritto privato), cit., 106 ss.  (24) Zuboff, Il capitalismo della sorveglianza, Roma, 2019.  (25) Sulla riemersione del danno morale con funzione deterrente e sanzionatoria alla luce dell’art. 82 GDPR a protezione dei diritti fondamentali della persona alla riservatezza e alla protezione dei dati personali sia consentito rinviare al recente studio monografico: Tosi, Responsabilità civile per illecito trattamento dei dati personali e danno non patrimoniale, cit., spec. 273 ss.


SAGGI 4. Responsabilità per illecito trattamento e oggettivazione del rischio correlato

Il Titolare del trattamento - o il Responsabile del trattamento - è esonerato dalla responsabilità, a norma dell’art. 82.3 GDPR, se dimostra che l’evento dannoso non gli è in alcun modo imputabile. La normativa in commento qualifica come illecito il trattamento non conforme che costituisca una violazione del GDPR ai sensi dell’art.81.1: questo riferimento all’antigiuridicità del trattamento deve intendersi come applicabile anche alle violazioni della normativa discendente dal GDPR e alle norme attuative interne dei singoli Stati adottate in conformità al GDPR. Il novero delle condotte illecite fonte di risarcimento del danno ai sensi della regola speciale in parola può, quindi, essere estremamente ampio ed eterogeneo, potendo derivare da qualunque violazione del GDPR, normative discendenti e attuative. Il Titolare del trattamento o il responsabile del trattamento è esonerato dalla responsabilità, a norma del predetto paragrafo, solamente se dimostra che l’evento dannoso non gli è in alcun modo imputabile (art. 82.3 GDPR). Si tratta, a questo punto, di chiarire se la statuizione del principio di responsabilità enunciato dall’art. 82 GDPR sia sostanzialmente assimilabile a quello previgente dell’art. 15 Codice Privacy ante armonizzazione - nel solco dell’oggettivazione della responsabilità - definendo un nuovo speciale criterio di imputazione della responsabilità alternativo alle regole comuni del Codice Civile. La formulazione della norma pare prescindere da un’indagine soggettiva, sulla colpa o dolo del danneggiante, non essendo dato rinvenire appigli testuali in tal senso nel GDPR: evoca piuttosto una responsabilità discendente dalla violazione tout court dei precetti del GDPR, a prescindere da ogni ulteriore indagine sulla diligenza e perizia del Titolare e del Responsabile del Trattamento. Quest’ultimo profilo depone a favore dell’oggettivazione della nuova responsabilità speciale delineata dall’art.82 GDPR in deroga alle regole comuni previste dal Codice Civile per la responsabilità civile per fatto illecito. La norma sulla responsabilità che qui si commenta pare, invero, confermare l’inversione della responsabilità dell’onere della prova e un’ampiezza, in continuità con quanto già statuito dal previgente art. 15 del Codice della Privacy ante armonizzazione. Incombe, infatti, al danneggiante – Titolare e Responsabile per quanto di rispettiva competenza – dimostrare che l’evento dannoso non è in alcun modo imputabile al trattamento dei dati operato. Circa il contenuto dell’onere della prova liberatorio per il danneggiante si possono tuttavia prospettare due differenti scenari: uno attenuato e uno aggravato.

Quello attenuato si riporta al principio generale dell’art. 2043 c.c. che riempie di contenuto l’inversione dell’onere della prova statuito, in ogni caso, dal GDPR facendo carico al danneggiante dell’onere di dimostrare la mancanza di dolo o colpa nella causazione dell’evento dannoso. Si ritornerebbe, in tal caso, nell’alveo della responsabilità per fatto illecito soggettiva, ferma restando l’agevolazione probatoria a vantaggio del danneggiato: responsabilità, tuttavia ampliata rispetto all’art.2043 cc, in quanto discendente non solo da dolo o colpa grave, ma anche lieve in ragione dell’inciso che statuisce che la dimostrazione liberatoria del danneggiante deve dimostrare che l’evento dannoso non è in alcun modo imputabile. Quello aggravato – ad avviso dello scrivente preferibile, considerata la peculiare rischiosità intrinseca all’attività di trattamento dati personali delle persone fisiche – ci riconduce, invece, all’alveo della responsabilità oggettiva, in continuità, con il previgente regime stabilito dall’art. 15 del Codice Privacy ante armonizzazione di cui al citato D.Lgs. 101/2018: regime aggravato, quindi, non solo dall’inversione dell’onere della prova ma anche, e soprattutto, dal contenuto specifico di questa, particolarmente qualificato in termini di diligenza richiesta. Non occorre, infatti, nello scenario di responsabilità aggravata, semplicemente dimostrare che il fatto dannoso non sia derivato da dolo o colpa del Titolare o del Responsabile del trattamento: il danneggiante deve, invero, dimostrare che il fatto dannoso conseguente alla violazione del GDPR non sia ad egli in alcun modo imputabile ossia dimostrare, in buona sostanza, l’interruzione del nesso di causalità per effetto del caso fortuito. Tale qualificata e rigorosa prova liberatoria pare evidenziare un’oggettivazione della responsabilità in quanto implica, a prudente avviso dello scrivente, la dimostrazione di aver adottato le misure tecniche e organizzative adeguate per garantire in ossequio al nuovo penetrante principio di responsabilizzazione – accountability - e dimostrare la qualificata conformità legale del trattamento ai sensi del comb. disp. artt. 5, 6, 24.1, 28.1 e 32.1 GDPR. Sotto questo profilo la responsabilità attualmente delineata dal nuovo GDPR non è meno intensa rispetto alla versione italiana del previgente art. 15 del vecchio Codice Privacy anzi semmai è vero il contrrio: norma che invece, equiparando il trattamento dei dati personali all’esercizio di attività pericolosa, operava una presunzione di responsabilità superabile solo assolvendo l’ardua prova liberatoria dell’aver posto in essere tutte le misure idonee ad evitare il danno. Si ribadisce, vera e propria probatio diabolica che pare compatibile con l’oggettivazione del rischio correlato al trattamento dati personali e non una semplice inversio-

DIRITTO DI INTERNET N. 2/2020

227


SAGGI ne dell’onere della prova: se danno c’è stato, questo si è verificato nonostante l’adozione di tale misure idonee. Circostanza da cui si può, invero, inferire che tali misure non erano evidentemente idonee: in quanto a contrariis – secondo un rigoroso schema logico prima ancora che giuridico - se tutte le misure idonee fossero state adottate correttamente il danno non si sarebbe verificato per definizione normativa. La prova liberatoria prevista dall’art. 82 del GDPR pare evocare – similmente a quanto previsto per la responsabilità contrattuale dall’art. 1218 cc. – l’obbligo in capo al danneggiante di dimostrare semplicemente che l’evento dannoso non sia oggettivamente riferibile - in alcun modo imputabile - all’attività di trattamento dei dati effettuata dal Titolare o dal Responsabile, congiuntamente o disgiuntamente tra loro. Prova che, si ribadisce, è da ritenersi non meno gravosa della prova liberatoria del caso fortuito, della forza maggiore o di avere adottato tutte, non soltanto alcune, le misure idonee ad evitare il danno ex art. 2050 c.c.: un vero e proprio ossimoro giuridico in quanto, si ribadisce, pare evidente che se tutte le misure idonee fossero state adottate il danno non si sarebbe verificato. Corre l’obbligo di osservare che nella responsabilità oggettiva, invero, il giudizio di responsabilità tende ad assorbire, togliendogli autonomìa, il giudizio sul nesso di causalità tra danno e condotta  (26): nel caso di specie tale giudizio si risolve nella prova da parte del danneggiato di un trattamento non conforme ai precetti previsti dal GDPR, da parte del titolare del trattamento e della sua organizzazione, a prescindere da ogni indagine soggettiva sulla responsabilità, sino ai limiti del rischio - anche raro - purchè tipico dell’attività di trattamento posta in essere. Allo stato dell’interpretazione embrionale del nuovo referente normativo, in assenza di orientamenti dottrinali e pronunciamenti giurisprudenziali consolidati, pare prematuro formulare conclusioni definitive nel senso della qualificazione soggettiva oppure oggettiva della responsabilità, fermo restando in entrambi i casi l’inversione dell’onere della prova in capo al danneggiante che pare, in ogni caso, pacifica. Occorre prudenzialmente attendere l’ulteriore sviluppo del dibattito dottrinale e i primi arresti giurisprudenziali – interni ma soprattutto comunitari – in tema di responsabilità per trattamento illecito dei dati personali successivi all’entrata in vigore del GDPR: alla Corte di Giustizia spetterà il fondamentale compito di armonizzare l’interpretazione di tale essenziale profilo della nuova normativa al fine di escludere asimmetrie regola (26) Ponzanelli, La responsabilità civile. Profili di diritto comparato, Bologna, 1992, 89 ss.; cui adde Violante, Responsabilità oggettiva e causalità flessibile, Napoli, 2001, 70 ss.

228

DIRITTO DI INTERNET N. 2/2020

torie – che il Regolamento by design vuole evitare – che potrebbero far sviluppare gravi disarmonìe applicative conseguenza di un inefficiente quanto pericoloso, dal punto di vista regolatorio, forum shopping normativo tra i vari Stati membri della UE. Tale precisazione è doverosa alla luce dell’art. 82, comma 6 del GDPR che consente al danneggiato – non solo all’interessato in senso stretto – di promuovere azioni risarcitorie dinnanzi alle Autorità Giudiziari competenti dello Stato membro in cui il titolare del trattamento ha uno stabilimento oppure dinnanzi alle AG in cui l’interessato risiede abitualmente, fatta eccezione per il caso in cui il titolare o il responsabile del trattamento sia un’autorità pubblica di uno Stato membro nell’esercizio di pubblici poteri (art. 79.2, GDPR). Tanto premesso, a prudente avviso dello scrivente, pare, tuttavia, si ribadisce, preferibile adottare un’interpretazione oggettiva al fine di poter consentire un’efficace tutela dei diritti fondamentali della persona contestualmente a un adeguato e puntuale presidio di tutti i rischi operativi industriali nella misura massima possibile ai sensi del GDPR ed evitare il rischio di censure giudiziali ex post non adeguatamente valutate.

5. Il problema del regime applicabile alla responsabilità civile del Data Protection Officer (DPO)

La normativa che qui si commenta statuisce espressamente la responsabilità per violazione dei precetti del GDPR in capo a titolari e responsabili del trattamento: si tratta di responsabilità differenziata azionabile direttamente dal soggetto danneggiato. Un delicato problema interpretativo si pone, invece, in ordine al regime applicabile all’illecito trattamento posto in essere dal Responsabile per la protezione dei dati personali meglio noto come Data Protection Officer (di seguito per brevità “DPO” disciplinato sub art. 7 ss. GDPR) che non pare essere destinatario di un regime speciale di responsabilità ad effetto esterno. Lo statuto speciale del DPO che si evidenzia per il fatto che risulta pure sottratto al principio di responsabilità solidale stabilito dal GDPR tra più Titolari e Responsabili. Tuttavia, sotto il profilo del regime di responsabilità applicabile, la singolarità del DPO non pare ragionevole potersi tradurre riduttivamente in un esonero di responsabilità tout court. La carenza di azione ad effetto esterno è limitata, invero, al regime speciali non escludendo ipso iure il ricorso ai rimedi di diritto comune ove ne ricorrano i presupposti applicativi. Il titolare o il responsabile - che rispettivamente hanno provveduto a designarlo – potranno sempre rivalersi nei confronti di questo nel caso in cui l’azione di risar-


SAGGI cimento danni nei loro confronti sia stata accolta per la negligente gestione del processo privacy alla base del danno causato. Negligenza che verrà misurata sulla base dell’esatto adempimento degli obblighi - molto ampi, di alta consulenza e sorveglianza – tipizzati, analiticamente, dall’art. 39 del GDPR e contrattualizzati in sede di designazione del DPO. Inoltre, tale valutazione della condotta del DPO non potrà prescindere dall’osservanza delle specifiche procedure aziendali - che si ritiene opportuno vengano adottate neo grandi Gruppi - per declinare puntualmente, in concreto, l’esercizio dei compiti previsti dal GDPR anche in coerente raccordo operativo con altre importanti funzioni aziendali coinvolte nel processo complessivo di trattamento dei dati quali - a titolo esemplificativo - IT, Compliance e Audit. Procedure utili anche al fine di valutare la correttezza di eventuali azioni di rivalsa interna tra Titolare e Responsabile, da un lato, e DPO, dall’altro, oltre che di misurare la gravità dell’inadempimento. Tale responsabilità non essendo oggetto di specifica disciplina ma nemmeno di espressa esclusione di responsabilità, pervero, priva di logica, non equivale dunque, si ribadisce, ad irresponsabilità del DPO ma semplicemente assoggettazione alle regole comuni del Codice Civile e non a quelle agevolate previste dal GDPR per con funzione protettiva dell’interessato, considerato, a ragione, soggetto debole da proteggere normativamente di fronte al Titolare soggetto forte di un rapporto asimmetrico. La responsabilità civile del DPO seguirà, quindi, i principi generali in materia di responsabilità contrattuale in relazione ai rapporti interni con il titolare e il responsabile, a cui il DPO risulterà legato da contratto di lavoro se dipendente o dirigente della Società o ente titolare o responsabile che lo ha designato oppure da contratto di servizi in outsourcing se professionista esterno alla Società o ente designante. Per le suesposte ragioni, allo stato dell’elaborazione dottrinale e giurisprudenziale embrionale, non pare ragionevole escludere - in quanto il GDPR non disciplina espressamente ma nemmeno vieta - anche l’ammissibilità di azione diretta del danneggiato, nei confronti del DPO per trattamento illecito di dati personali. Ovviamente tale azione diretta, per le suesposte ragioni, non potrà beneficiare del regime speciale dell’art. 82 GDPR riservato solo alle azioni di responsabilità civile nei confronti di condotte illecite ascrivibili a Titolari e Responsabili ma dovrà seguire le regole comuni del Codice Civile. In caso di azione diretta da parte dell’interessato nei confronti del DPO – per illecito trattamento dati al medesimo riconducibile - referente normativo applicabile

sarà, quindi, quello della responsabilità aquiliana ex art. 2043 c.c. Il danneggiante dovrà, quindi, dimostrare - senza poter beneficiare dell’oggettivazione peculiare del rischio del trattamento espressamente riservata dal GDPR all’attività qualificata posta in essere dal Titolare e dal Responsabile e della correlata inversione dell’onere della prova - il dolo o la colpa grave del DPO nella causazione del fatto dannoso oltre ovviamente fatto illecito e danno subito. Circostanza, pervero, rilevante squisitamente sotto il profilo teorico in quanto sotto il profilo pratico non si vedono evidenti ragioni per le quali un danneggiato che possa contare sull’ampio concorso patrimoniale di titolari e responsabili del trattamento illecito – in solido tra loro per l’intero danno subito, patrimoniale e non patrimoniale – debba ritenere opportuno citare in giudizio direttamente anche il DPO e affrontare il più gravoso onere probatorio ordinario in assenza di inversione dell’onere della prova prevista, si ribadisce, esclusivamente, per le azioni risarcitori avverso Titolari e Responsabili dell’illecito trattamento dati.

6. Osservazioni conclusive in ordine alla funzione preventiva del rischio da illecito trattamento dati

È innanzitutto il Titolare del trattamento – o il Responsabile del trattamento - in prospettiva di analisi economica del diritto, che può in sede di autoanalisi del rischio preliminare all’avvio del trattamento dati — quindi prima dell’evento dannoso — verificare meglio di chiunque altro l’analisi costi-benefici delle scelte di adeguatezza tecnica e organizzativa al GDPR, in ossequio all’immanente principio di gestione e prevenzione del rischio associato al trattamento dei dati personali, peculiare di tale specifica normativa. La norma sulla responsabilità che qui si commenta conferma, si ribadisce, l’inversione della responsabilità dell’onere della prova nel solco di quanto già statuito dal previgente art. 15 del Codice della Privacy ante armonizzazione, persino rafforzata alla luce dell’innovativo principio di accountability di cui si è dato conto. Incombe, infatti, al danneggiante — Titolare o Responsabile — dimostrare che l’evento dannoso non è in alcun modo imputabile al trattamento dei dati, in concreto, posto in essere  (27).

(27) Si tratta di superare, ove si accolga l’orientamento della persistenza della responsabilità soggettiva, il problema della prova della colpa del danneggiante con il ricorso alla presunzione iuris tantum talmente rigorosa da comportare un’oggettivazione della responsabilità vera e propria. Essendo la prova liberatoria teoricamente, in diritto, ammissibile ma, in concreto, di esercizio assai problematico per non dire impraticabile de facto, si intravedono quasi i tratti di una presunzione iuris et de iure.

DIRITTO DI INTERNET N. 2/2020

229


SAGGI Lo scopo evidente dell’art. 82 GDPR così come formulato è proprio quello di proteggere il soggetto debole del rapporto asimmetrico di trattamento ossia l’interessato dall’attività di trattamento dati personali considerata di per sé rischiosa, a fortiori nel contesto informatico invasivo della società digitale del capitalismo della sorveglianza  (28). La prova liberatoria di aver adottato tutte le misure di prevenzione e precauzione adeguate al trattamento dati effettuato — in ossequio ai generali principi di proporzionalità e ragionevolezza e allo speciale principio di responsabilizzazione proprio del GDPR — al fine di prevenire o limitare eventi pregiudizievoli conseguenti al trattamento illecito dei dati personali, in ragione dell’oggettivazione del rischio supra illustrata, perde ulteriore rilievo rispetto al passato e sfuma nell’irrilevanza, in ogni caso de facto - se non de iure - stante le insormontabili difficoltà concrete di assolvimento  (29). Alla luce di quanto sopra rappresentato risulta, dunque, evidente la funzione preventiva degli eventi dannosi correlata al rischio d’impresa per trattamento illecito dei dati personali e intrinseca al GDPR, associato alla riemersione dell’autonomo risarcimento del danno morale soggettivo con funzione sanzionatoria a presidio della piena tutela dei diritti fondamentali della persona, quali diritto alla riservatezza e alla protezione dei dati personali. Si ritiene, in conclusione, doversi accogliere positivamente la qualificazione della speciale responsabilità civile per trattamento illecito di dati personali disciplinata dall’art. 82 GDPR in termini di responsabilità oggettiva per rischio d’impresa derivante dall’attività di trattamento dati difforme rispetto alle regole di condotta conformative statuite dal GDPR, anche con funzione protettiva diretta dell’interessato-danneggiato, soggetto debole del rapporto asimmetrico che il trattamento dei dati personali comporta, e indiretta del mercato dei dati in generale.

(28) Si vedano sul punto Zeno-Zencovich - Zoppini, La disciplina dei servizi telematici nel quadro delle proposte comunitarie di tutela dei dati personali, in Dir. Inf. e Inform., 1992, 773 s.; Resta - Salerno, La responsabilità civile per il trattamento dei dazi personali, in Alpa - Conte (a cura di), La responsabilità d’impresa, cit., 643 ss., 2019.  (29) Si veda sul tema amplius Tosi, Responsabilità civile per illecito trattamento dei dati personali e danno non patrimoniale, cit., passim.

230

DIRITTO DI INTERNET N. 2/2020


SAGGI

Turbo ingiunzione dinamica. Il futuro della tutela delle opere cinematografiche e non solo di Giuseppe Cassano e Bruno Tassone Sommario: 1. Novità giurisprudenziali in tema di ingiunzione dinamica. – 2. La richiesta di misure sufficientemente efficaci per garantire una tutela effettiva dei diritti di proprietà intellettuale. – 3. Ingiunzione dinamica e aspetti processuali. – 4. Riflessioni conclusive.

Gli Autori prendono lo spunto da due provvedimenti cautelari del Tribunale di Milano per passare in rassegna le varie problematiche sostanziali e processuali connesse al nuovo istituto della c.d. “ingiunzione dinamica”, anche alla luce dei pochi precedenti italiani e della elaborazione compiuta in sede europea. Il contributo si conclude con riflessioni di più ampio respiro con riferimento al tema del bilanciamento fra i diritti di proprietà intellettuale e altri, fra cui il diritto alla privacy. The Authors start from commenting two precautionary measures issued by the Tribunal of Milan to review the various substantial and procedural problems surrounding the so-called “dynamic injunction”, also to the light of the few Italian precedents and the elaboration carried out in the European context. Eventually, the essay offers some wider reflections on the issue of the balancing between intellectual property and others rights, including the right to privacy.

1. Novità giurisprudenziali in tema di ingiunzione dinamica

In data 24 dicembre 2019 e 14 gennaio 2020 la Sezione Impresa del Tribunale Civile di Milano ha emesso due importanti decreti – questa volta in tema di tutela delle opere cinematografiche – che costituiscono un ulteriore passo in avanti nella lotta alla (sempre più aggressiva) pirateria digitale  (1): con provvedimenti sostanzialmente

(*) Sebbene il presente contributo sia dovuto all’opera inscindibile e sostanziale dei due Autori, a Giuseppe Cassano vanno attribuiti i Paragrafi 1 e 2, a Bruno Tassone i Paragrafi 3 e 4.  (1) Possono essere letti per esteso nell’Osservatorio di Intellectual property e digital rights, di Giuseppe Cassano, di questa Rivista, all’indirizzo < https://dirittodiinternet.it/digitalright >, con breve nota, La fast dynamic injunction del Tribunale delle Imprese di Milano per la tutela preventiva del film “Tolo Tolo”, e così massimati “Il giudice, accertata la violazione dei diritti esclusivi sui materiali promozionali di un’opera cinematografica prima della proiezione nelle sale e in funzione strumentale rispetto alla imminente violazione dei diritti di distribuzione mediante piattaforme telematiche, può imporre agli ISP fornitori di accesso alla rete Internet di adottare immediatamente le più opportune misure tecniche al fine di inibire effettivamente a tutti i destinatari dei propri servizi (i) l’accesso ai nomi a dominio utilizzati per l’operatività dei singoli portali su cui le violazioni hanno luogo, nonché a quelli che in futuro saranno eventualmente utilizzati dagli autori delle violazioni per accedere al nome a dominio, (ii) l’accesso ai menzionati nomi a dominio di secondo livello anche ove venga associato un top level domain diverso da quelli indicati e che metta a disposizione del pubblico i medesimi contenuti illeciti, nonché (c) l’accesso agli “alias” derivanti da modifiche al second level domain relativi a tutti i portali indicati a condizione che - oltre a rimandare ai medesimi contenuti illeciti - il collegamento soggettivo con i soggetti responsabili dell’attività illecita attualmente in essere sia obbiettivamente rilevabile,

“gemelli” e di particolare interesse anche perché rappresentano la terza applicazione della c.d. “dynamic injunction” che, come si vedrà fra un attimo, inizia ad essere resa operativa (da oltre un anno a questa parte) anche dai giudici italiani, secondo quanto dimostrano i due “precedenti” sui quali pure si tornerà. Andando con ordine, oggetto dei due decreti è il film “Tolo Tolo”, diretto ed interpretato dal celebre attore e comico italiano Checco Zalone, uscito nelle sale il 1° gennaio 2020. Già nel corso delle settimane precedenti alla distribuzione del film erano comparse decine di portali web “pirata” i quali – utilizzando fra l’altro e abusivamente il titolo, nonché la locandina dell’opera – pubblicizzavano la sua imminente messa a disposizione a beneficio dei propri utenti. Pertanto, a seguito dell’invio ai fornitori di servizi di hosting dei suddetti portali di formali diffide rimaste senza riscontro, il 19 dicembre 2019 e il 9 gennaio 2020 (secondo quanto emerge dai servizi di consultazione pubblica dei registri degli Uffici Giudiziari) le società Taodue S.r.l. e Medusa Film S.p.a. – rispettivamente, produttore e titolare dei diritti di distribuzione dell’o-

fissando nei confronti di ciascun ISP la somma di Euro 5.000,00 per ogni giorno di ritardo nell’esecuzione del provvedimento decorsi due giorni lavorativi dalla sua notifica e delle eventuali successive comunicazioni connesse alle variazioni indicate”.

DIRITTO DI INTERNET N. 2/2020

231


SAGGI pera medesima – hanno giocato d’anticipo depositando un ricorso cautelare d’urgenza. In specie, le due ricorrenti hanno chiesto alla Sezione “A” del Tribunale delle Imprese di Milano l’emissione di un decreto inaudita altera parte nei confronti di Telecom Italia S.p.a. (o Tim S.p.a.), Vodafone Italia S.p.a., Fastweb S.p.a., Tiscali Italia S.p.a. e Wind Tre S.p.a.: affinché fosse inibito a tutti i clienti delle stesse l’accesso ai portali “pirata” in questione, sia nella loro attuale denominazione sia in associazione a qualsiasi altro futuro domain name (di primo o di secondo livello) idoneo a consentire la fruizione dei contenuti illeciti. Il tribunale, pronunciandosi a tempo di record, ha accolto le richieste delle ricorrenti con i decreti n. 2718/2019 e 71/2020, resi da due diversi giudici monocratici. Tali provvedimenti hanno riconosciuto la sussistenza sia del fumus boni iuris, stante l’abuso nell’uso del titolo e della locandina del film, nonché l’indubbia intenzione dei portali “pirata” di trasmettere illecitamente l’opera non appena questa fosse stata distribuita nelle sale; sia del periculum in mora, tenuto contro fra l’altro della “fondamentale importanza che riveste la prima visione nelle sale cinematografiche, in termini di accoglienza e riscontro da parte del pubblico e della critica, nel successivo ciclo di vitalità commerciale di un film”. Conseguentemente, con tali decreti (emessi – come anticipato – inaudita altera parte, vista “la particolare urgenza […] stante la necessità di intervento in tempi utili a evitare l’ulteriore protrarsi delle condotte illecite in concomitanza alla distribuzione del film nella sale cinematografiche di tutta Italia”), il tribunale ha ordinato ai fornitori di servizi di connettività di adottare immediatamente le più opportune misure tecniche al fine di inibire effettivamente a tutti i destinatari dei propri servizi l’accesso ai nomi a dominio individuati dalle ricorrenti, anche ove ad essi venisse associato un diverso top level domain – qualora avessero trasmesso la medesima opera oggetto dei ricorsi –, nonché l’accesso agli alias derivanti da modifiche al second level domain, con l’ulteriore condizione che sussistesse l’obiettivo collegamento soggettivo con i soggetti responsabili dell’attività illecita iniziale. Da notare inoltre, circa il fumus, che detti provvedimenti sono stati adottati anche sulla scorta di precedenti delibere dell’AGCM con cui la stessa aveva “ordinato agli ISP (Internet Service Provider), operanti quali mere conduit sul territorio italiano, la disabilitazione integrale dell’accesso ai predetti portali”  (2).

(2) In proposito, solo per completezza si segnala che con la delibera n. 680/13/CONS del 12 dicembre 2013, la AGCOM ha adottato il “Regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70”, il quale stabilisce fra l’altro che, ai fini di garantire tale tutela sulle reti di comunicazione elettronica, l’Autorità possa inter-

232

DIRITTO DI INTERNET N. 2/2020

Ancora – sempre a sostegno del periculum –, solo il primo provvedimento in commento rileva che sui portali indicati dalle ricorrenti già avveniva la riproduzione non autorizzata di altre opere cinematografiche, tra le quali vi erano pure film sui quali Medusa vantava diritti esclusivi. Infine – secondo entrambi i giudici – emerge chiaramente come “la violazione attuale dei diritti esclusivi sui materiali promozionali si pone in funzione strumentale rispetto alla verosimile imminente violazione dei diritti di distribuzione”. Di qui – volendo modulare il provvedimento in maniera da “evita[re] ogni valutazione relativa alla liceità dei contenuti veicolati da un sito web, in quanto valutazione riservata all’autorità giudiziaria e amministrativa” –, i due decreti ordinano ai provider di adottare immediatamente le più opportune misure tecniche al fine di inibire effettivamente a tutti i destinatari dei propri servizi (i) l’accesso ai nomi a dominio indicati dai ricorrenti e tramite i quali le violazioni di cui sopra erano già poste in essere e (ii) l’accesso a tali nomi a dominio di secondo livello anche ove venisse associato un top level domain diverso da quelli già indicati, il quale metta a disposizione del pubblico i medesimi contenuti illeciti oggetto del provvedimento. In ultimo – e si tratta di uno degli snodi maggiormente problematici, sicché vale la pena di portarlo di nuovo all’attenzione del lettore – l’inibitoria comprende anche (iii) l’accesso agli alias derivanti da modifiche al second level domain relativi a tutti i portali indicati a condizione che “oltre a rimandare ai medesimi contenuti illeciti innanzi considerati, il collegamento soggettivo con i soggetti responsabili dell’attività illecita attualmente in essere sia obbiettivamente rilevabile”. Il tutto fissando la somma di Euro 5.000 per ogni giorno di ritardo nell’esecuzione del comando di cui sopra decorsi due giorni lavorativi dalla notifica del provvedimento e dalle eventuali successive comunicazioni connesse alle variazioni indicate.

venire su richiesta di parte qualora ritenga che un’opera digitale sia stata resa disponibile su una pagina internet in violazione della legge sul diritto d’autore. In sintesi, la procedura prevede che il soggetto legittimato presenti un’apposita istanza chiedendo la rimozione dell’opera illegalmente resa disponibile e che l’Autorità possa impartire ai prestatori di servizi un ordine il cui contenuto varia a seconda dell’ubicazione geografica del server su cui è ospitato il sito in questione e del carattere massivo o no dell’attività, potendo andare dalla rimozione selettiva delle singole pagine, al reindirizzamento automatico verso altra pagina internet redatta secondo le modalità indicate dalla stessa Autorità fino alla disabilitazione dell’accesso, con il corredo di varie sanzioni amministrative pecuniarie in caso di inottemperanza. Per un ampio commento si vedano i vari contributi pubblicati in C.M. Ubertazzi (a cura di), Il regolamento Agcom sul diritto d’autore, Torino, 2014, passim.


SAGGI Nell’evidenziare di seguito i molti profili di interesse legati ai due decreti, si muoverà – innanzi tutto – dal confronto fra essi e i precedenti in materia.

I due decreti di cui si tratta si pongono sulla scia di altri due provvedimenti resi sempre dalla Sezione Impresa del Tribunale di Milano: preceduti – nel contesto europeo – dalle pronunce dei giudici francesi rese nel caso Allostreaming, nel quale la Cour de Cassation ha affermato che risponde al principio di proporzionalità porre in capo agli intermediari i costi e le spese da sostenere ai fini dell’implementazione delle misure (sulle quali ci si soffermeremo fra un attimo) necessarie ad impedire future violazioni  (3). In effetti e circoscrivendo in questa sede il discorso al panorama nazionale, con ordinanza del 3 luglio 2018 il tribunale meneghino – confermando il decreto inaudita altera parte del 14 novembre 2017 – aveva imposto ai medesimi ISP oggi evocati in giudizio di adottare, entro un termine massimo di dieci giorni dalla ricezione della specifica segnalazione delle violazioni, le più opportune misure tecniche al fine di impedire ai destinatari dei servizi l’accesso al portale su cui erano disponibili i contenuti denunciati, con il diritto al rimborso delle spese tecniche strettamente necessarie, da porsi a carico del soggetto richiedente le misure: le quali potevano riguardare tanto il nome a dominio specifico del portale, quanto ulteriori nomi a dominio dei siti “alias” che realizzavano le stesse violazioni. In specie, detta ordinanza veniva resa a seguito del ricorso di Arnoldo Mondadori Editore S.p.a., la quale si doleva dell’abusiva messa a disposizione del pubblico di alcuni suoi periodici attraverso il nome a dominio “Italiashare.info”, dopo aver ottenuto una precedente inibitoria avente ad oggetto condotte analoghe e con riferimento l’accesso ai contenuti consentito dai siti web “dasolo.online”, “dasolo.co” e “dasolo.club”: successivamente alla quale la ricorrente registrava che il portale aveva compiuto un ulteriore cambio di denominazione appunto in “italiashare.info” – spavaldamente annunciato come programmata “rinascita dalle ceneri”, nonché ulteriormente mutata prima in “Italiashare.life” e, poi, in “Italiashare.net” nel corso del giudizio –, sì da

continuare a mettere a disposizione del pubblico i link che consentivano di effettuare il download delle opere editoriali oggetto dell’ordinanza stessa  (4). Di qui l’ordine di cui sopra – il cui perimetro derivava dall’eventualità che il portale, a prescindere dal nome a dominio che lo individuava, mettesse “a disposizione del pubblico i medesimi contenuti illeciti oggetto del presente procedimento e relativi ai periodici” –, cui conformarsi entro il citato termine massimo di dieci giorni lavorativi dalla ricezione della specifica segnalazione delle violazioni, accompagnato anche qui da una penale di Euro 5.000 per ogni giorno di ritardo nell’adempimento a decorrere dall’undicesimo giorno dalla ricezione della stessa segnalazione. Poco tempo dopo un consimile provvedimento veniva adottato in tema di diritti sulle manifestazioni sportive. Invero, con decreto inaudita altera parte del 2 marzo 2019 il medesimo tribunale stabiliva che il giudice, una volta accertata l’illiceità dei contenuti denunciati, potesse imporre agli ISP fornitori dell’accesso alla rete di adottare, entro un termine massimo dalla ricezione della specifica segnalazione delle violazioni, le più opportune misure tecniche al fine di impedire ai destinatari dei servizi l’accesso al portale su cui fossero disponibili tali contenuti: sempre con la precisazione per cui l’ordine poteva riguardare tanto il nome a dominio specifico del portale, quanto – nel caso in cui questo continuasse o potesse continuare a mutare per volontà dell’autore dell’illecito – i siti che, pur avendo altri nomi a dominio, realizzassero le stesse violazioni. In particolare, il provvedimento veniva reso a seguito del ricorso della Lega Nazionale Professionisti Serie A con l’intervento di SKY Italia S.r.l. e aveva ad oggetto questa volta la violazione dei diritti audiovisivi di cui la ricorrente era contitolare assieme alle singole squadre organizzatrici delle partite del Campionato di calcio Serie A, ai sensi del D.Lgs. 9/2008, il cui sfruttamento avveniva sul territorio italiano mediante assegnazione dei diritti di trasmissione in diretta, a pagamento e su qualsiasi piattaforma audiovisiva, in favore di SKY (fra l’altro licenziataria per l’Italia del marchio riprodotto sulle immagini relative alle partite in questione) e altra società. Ebbene, pure in tale caso il sito contrassegnato dal nome a dominio “enigmaiptv.org” e identificato anche tramite uno specifico IP puntualmente indicato metteva

(3) Il riferimento è Trib. Milano, 4 marzo 2019, nonché a Trib. Milano, 12 aprile 2018, entrambe in questa Rivista, 2019, 105 ss., con nota di Molinaro, L’ingiunzione dinamica come strumento di tutela del diritto d’autore on-line, ove vari riferimenti anche al caso definito dalla Cour de Cassation con la decisione del 6 luglio 2017, in Dalloz, 2017.2016, con nota di Le Goffic, Décision Allostreaming: la Cour de cassation valide l’imputation des coûts de blocage aux intermédiaires techniques.

(4) Si legge invero nell’ordinanza che sulla pagina Facebook collegata al portale era apparso il seguente annuncio “Dasolo adesso è diventato italiashare.info. La battaglia contro dasolo è una battaglia persa in partenza. Il nostro sito rimane sempre online sotto qualsiasi nome, disegno e dominio. Oscurato un dominio ne facciamo 100mila al suo posto. Sono l’admin di dasolo e prometto a tutti i nostri utenti e a tutto il web che il sito rimane online fino alla mia morte. Addio dasolo download e benvenuto Italia Share”.

2. La richiesta di misure sufficientemente efficaci per garantire una tutela effettiva dei diritti di proprietà intellettuale

DIRITTO DI INTERNET N. 2/2020

233


SAGGI a disposizione del pubblico – in modalità live-streaming, attraverso la fruizione dei canali delle due licenziatarie della ricorrente – i contenuti audiovisivi sopra indicati, consentendo dunque un accesso abusivo agli utenti registrati su esso, nella titolarità di una società con sede nel Regno Unito e tramite un server riconducibile ad una società con sede nei Paesi Bassi. Di qui – sebbene all’esito di una motivazione più snella – un articolato ordine rivolto di nuovo a Telecom Italia S.p.a. o Tim S.p.a., Tiscali Italia S.p.a., Fastweb S.p.a., Wind Tre S.p.a. e Vodafone Italia S.p.a. affinché fossero immediatamente adottate le più opportune misure tecniche al fine di inibire effettivamente a tutti i destinatari dei loro servizi (a) l’accesso agli indirizzi IP specificamente indicati dalla ricorrente e sottesi al servizio “Enigma IPTV” che consentivano l’accesso al nome a dominio “enigmaiptv.org”, (b) l’accesso al nome a dominio associato al “sito vetrina” raggiungibile attraverso l’URL “enigmaiptv.org”, (c) l’accesso a qualsiasi altro eventuale indirizzo IP, purché univoco, che consentisse l’accesso al nome a dominio “enigmaiptv.org”, nonché (d) l’accesso al nome a dominio di secondo livello “enigmaiptv” anche ove venisse associato un top level domain diverso da “org” che mettesse a disposizione del pubblico i medesimi contenuti illeciti oggetto del provvedimento. Inoltre, il provvedimento assegnava ai resistenti un termine per darvi esecuzione di quattro giorni dalla comunicazione e/o dalla notifica di esso circa ai punti a) e b), nonché di quattro giorni dalla comunicazione dell’eventuale nuovo indirizzo IP, purché univoco, ovvero del nuovo top level domain associato al nome a dominio di secondo livello “enigmaiptv” quanto agli ordini di cui ai punti c) e d), sempre fissando la somma di Euro 5.000 per ogni giorno di ritardo nella sua esecuzione dal quinto giorno successivo alla comunicazione del nuovo indirizzo IP, purché univoco, oppure del nuovo top level domain associato al nome a dominio di secondo livello “enigmaiptv”. Orbene, è subito chiaro che il decreto in parola tenta di definire in modo più “meccanico” l’ambito di applicazione del provvedimento: qualsiasi sia la “strada informatica” che consente di giungere al sito contrassegnato dal nome a dominio di secondo livello “enigmaiptv” e dall’omonimo servizio – purché con esso siano messi a disposizione sempre i medesimi contenuti illeciti oggetto del provvedimento –, l’accesso va inibito. Tuttavia, senza qui entrare nei dettagli tecnici che un più approfondito commento a tale seconda decisione richiederebbe – è infatti noto che l’IP costituisce il codice univoco il quale identifica ogni singolo apparato connesso a una rete informatica (sia essa locale o costituita dalla rete per eccellenza quale internet) come un PC, uno Smartphone o un Hard Disk di rete –, è altresì chiaro che un ordine formulato in tali termini si presta, forse, a

234

DIRITTO DI INTERNET N. 2/2020

maggiori rischi di elusione: ad esempio ponendo mente al fatto che chi compie attività illecite spesso si dota di IP dinamici e non statici, i quali cambiano nel momento in cui ogni connessione viene effettuata. Emerge comunque – ecco il punto che si intende mettere in luce – il problema del bilanciamento fra opposti diritti con il quale l’istituto della ingiunzione dinamica si deve confrontare, come del resto rendono evidenti i suoi “natali”: da rinvenirsi innanzi tutto nella Comunicazione del 29 novembre 2017 della Commissione UE ai fini della «Guidance on certain aspects of Directive 2004/48/EC of the European Parliament and of the Council on the enforcement of intellectual property rights»  (5). In effetti, come evidenzia anche la citata ordinanza del Tribunale di Milano del 3 luglio 2018, la Commissione ha espressamente riconosciuto che, in applicazione della direttiva 2004/48/EC, il giudice può emettere un provvedimento funzionale ad evitare che i contenuti illeciti presenti in internet siano fruiti dagli utenti anche attraverso modalità diverse da quelle specificamente considerate da chi agisce in giudizio per impedire una tale evenienza proprio facendo riferimento al caso del sito che – già colpito da un ordine inibitorio – sia reso nuovamente disponibile agli utenti medesimi tramite uno o più indirizzi IP e/o URL differenti, così e di fatto aggirando l’ingiunzione stessa: sicché è dato al giudice di emettere un provvedimento formulato in modo tale da colpire – de futuro – anche gli ulteriori indirizzi IP e/o i nuovi URL. Inoltre, pur se risponde ad una affermazione ricorrente – riconducibile all’art. 15 della Direttiva 2000/31/CE e all’art. 17 del D.Lgs. 70/2003 – quella per cui non è ravvisabile in capo agli ISP un generale obbligo generale di sorveglianza sulle informazioni che trasmettono o memorizzano informazioni, né un obbligo generale di ricercare attivamente fatti che rivelino la presenza di attività illecite, la Corte di Giustizia ha in varie occasioni riconosciuto la compatibilità con detto principio di misure cautelari proporzionate e non inutilmente costose  (6). E si deve anche notare che in una specifica occasione i Giudici di Lussemburgo hanno sostenuto che rispetto a realtà complesse e in continuo movimento come quelle che hanno luogo sulla rete, le misure adottate dal destinatario di un’ingiunzione devono essere sufficientemente efficaci per garantire una tutela effettiva dei diritti di proprietà intellettuale: sicché esse devono avere

(5) Il documento è disponibile al seguente link <https://ec.europa.eu/ docsroom/documents/26582>.  (6) Si vedano Corte Giust. UE 12 luglio 2011, C-324/09, Oréal c. eBay, in Foro it., 2012, IV, 323, con note di richiami di Di Paola e di Palmieri, nonché Corte Giust. UE 24 novembre 2011, C-70/10, Scarlet, id., 2012, IV, 297, con nota di Granieri, La fine è nota: diritto d’autore, evoluzionismo giuridico e i meccanismi spontanei di aggiustamento del mercato.


SAGGI l’effetto di impedire o, almeno, di rendere difficilmente realizzabili le consultazioni non autorizzate dei materiali protetti nonché di scoraggiare seriamente gli utenti che ricorrono ai servizi del destinatario dell’ingiunzione dall’effettuarle in violazione dei suddetti diritti, che – con evidenti ricadute sul tema del ridetto bilanciamento di interessi – vengono qualificati come “fondamentali”  (7): ma prima di soffermarci su tale tema, occorre prendere in esame una serie di aspetti processuali di non poco momento legati, appunto, alla “ingiunzione dinamica”.

3. Ingiunzione dinamica e aspetti processuali

Un dato che colpisce leggendo i decreti in commento è quello per cui essi danno per risolte varie questioni di cui i due precedenti interventi – in specie con Trib. Milano 3 luglio 2018 – si erano fatti carico: il che può essere da un lato il segno di più pronunciata metabolizzazione dell’istituto e, dall’altro lato, del fatto che l’ago della bilancia, nel confronto con altri interessi meritevoli di tutela, pende maggiormente in favore dei diritti di proprietà intellettuale. Partendo dal primo aspetto, i due decreti in esame danno per scontata – a ragione – la sussistenza della legittimazione passiva delle resistenti in una con l’affermazione per cui non è necessario integrare il contraddittorio con gli autori della violazione. Circa il primo profilo è evidente che gli intermediari sono civilmente responsabili per via dell’inosservanza di obblighi posti sui medesimi da un lato in forza delle norme in tema di commercio elettronico dettate dalla Direttiva 2000/31/CE e dal D.Lgs. 70/2003, dall’altro per via della Direttiva 2004/48/CE presa in considerazione dalla citata comunicazione della Commissione, nonché delle norme nazionali introdotte o modificate sulla scorta di essa quali gli artt. 156 l.d.a. e 124 CPI, con il conforto della giurisprudenza dei Giudici di Lussemburgo  (8).

(7) Il riferimento è a Corte Giust. UE, 27 marzo 2014, causa C-314/12, Telekabel, in Giur. it, 2014, 2754 (m), con nota di Salvato, La corte di giustizia si pronuncia sulla tutela del diritto d’autore online. Segnatamente, la decisione afferma che “i diritti fondamentali riconosciuti dal diritto dell’Unione non ostano a che sia vietato, con un’ingiunzione pronunciata da un giudice a un ISP di concedere ai suoi abbonati l’accesso ad un sito Internet che metta in rete materiali protetti qualora tale ingiunzione non specifichi quali misure tale fornitore d’accesso deve adottare e quest’ultimo possa evitare sanzioni dimostrando di avere adottato tutte le misure ragionevoli, a condizione tuttavia che le misure adottate non privino inutilmente gli utenti di Internet della possibilità di accedere in modo lecito alle informazioni disponibili e, dall’altro, che tali misure abbiano l’effetto di impedire o, almeno, di rendere difficilmente realizzabili le consultazioni non autorizzate dei materiali protetti”.  (8) Si vedano Corte Giust. UE 27 marzo 2014, Telekabel, cit., Corte Giust. UE 7 luglio 2016, C-494/15, Tommy Hilfiger Licencing fra le altre in AIDA, 2017, 667, Corte Giustizia UE, 12 luglio 2011, Orèal, cit.

D’altronde, in una precedente occasione lo stesso Tribunale di Milano aveva rilevato che, tenuto conto della legislazione nazionale, di quella comunitaria e della relativa giurisprudenza, non vi è dubbio che i fornitori di servizi hosting e di mera trasmissione, quali gli intermediari, siano legittimati passivi rispetto ad azioni inibitorie e risarcitorie, come pure afferma anche altra giurisprudenza  (9). Circa la seconda affermazione, inerente alla sussistenza di un litisconsorzio solo facoltativo, anch’essa essa è certamente condivisibile, come diviene evidente ponendo mente al fatto che nelle ipotesi di responsabilità civile il litisconsorzio è per solito di tale natura, stante la scindibilità dei rapporti giuridici coinvolti  (10). E sul piano sostanziale essa si traduce nel superamento dell’ostacolo rappresentato – in molti casi – dalla assai difficile o impossibile identificabilità (o concreta irreperibilità, anche perché magari il soggetto responsabile opera all’estero o dall’estero) di colui che calpesta consapevolmente un diritto di proprietà intellettuale. Di contro, è evidente che nelle ridette ipotesi tradizionali di r.c. indiretta la compressione (almeno astratta) del diritto di difesa che tale soluzione comporta per il “garante”, si accompagna una possibilità di chiamata in causa o richiesta di integrazione del contraddittorio che, appunto, può essere nella specie non semplice: sicché la soluzione – a conti fatti – scarica sul convenuto il rischio, per così dire, di condotte dovute a un “autore ignoto”, con una chiara presa di posizione in favore del titolare dei diritti di IP. Di poi, un altro ostacolo che i due decreti ritengono superabile è quello della carenza di un interesse ad agire ai sensi dell’art. 100 c.p.c., eccepita nelle due precedenti occasioni con riferimento all’assenza dell’attualità della lesione e alla mancanza del requisito dell’autosufficienza del provvedimento richiesto. Anche qui, tuttavia, soccorre per un verso e ancora una volta la richiamata giurisprudenza della Corte di Giustizia che ha assegnato ai provvedimenti cautelari proprio

(9) Tribunale di Milano, 8 maggio 2017, in Dir. autore, 2017, 252, con nota di Longhini, Break Media e Live Tv, casi emblematici sulla responsabilità dell’hosting provider e dei fornitori di connettività. Per altri riferimenti alla copiosa giurisprudenza intervenuta in tema di responsabilità dell’ISP cfr. Cassano e Rovati, La c.d. neutralità del web non più elemento di sfruttamento dei diritti d’autore altrui, in nota a Trib. Roma, 10 gennaio 2019, in questa Rivista, 2019, 140 ss.  (10) Di recente, circa una azione risarcitoria per diffamazione intentata contro la casa produttrice del film «Giovanni Falcone», il regista e coautore della sceneggiatura, la coautrice della sceneggiatura, nonché l’autore della colonna sonora, Cass. 19 giugno 2019, n. 16506, in Foro it., 2019, I, 3965, con nota di De Chiara, Cronache suggestive e verità putativa.

DIRITTO DI INTERNET N. 2/2020

235


SAGGI lo scopo di prevenire una violazione imminente del diritto o di vietarne la prosecuzione  (11). Per l’altro verso e tuttavia, il tema dell’interesse ad agire si ricollega al citato problema del perimetro della misura: se le modalità delle condotte lesive che tutti i provvedimenti citati prendono in considerazione rendono evidente sia la necessità di una rimozione degli effetti di comportamenti già tenuti, sia il rischio di una loro ripetizione (da vagliare secondo gli ordinari canoni che presiedono all’applicazione delle misure cautelari), è più arduo definire la portata di quello connesso – per usare le parole di Trib. 3 luglio 2018 – alla commissione di “fatti identici, mediante la creazione di declinazioni diverse”, ancorché un ordine giudiziale congegnato come quelli in parola trovi un chiaro addentellato normativo sia nella citata Direttiva Enforcement, sia nella citata Comunicazione della Commissione Europea  (12). Ecco dunque il “cuore” dell’ingiunzione dinamica, rispetto alla quale le parti dovranno peraltro rapportarsi secondo canoni di correttezza e buona fede, cioè senza abusare né delle rispettive posizioni soggettive, né dei provvedimenti emessi, al solo fine di ottenere indebiti vantaggi o di eluderne la forza esecutiva, come pare ricavarsi – per giunta – anche da altra e precedente decisione  (13).

(11) Corte Giust. UE 12 luglio 2011, L’Oréal, cit., nonché Corte Giust. UE 24 novembre 2011, Scarlett, cit.  (12) Come si è detto, la Commissione Europea ha espressamente confermato l’ammissibilità dell’adozione nei confronti degli intermediari di ordini che ricomprendano anche siti “alias” in casi, come quelli in questione, di ripetuta violazione dei diritti di proprietà intellettuale proprio per garantire, in modo efficace, una tutela ai titolari dei diritti in ipotesi di rapidi mutamenti dei nomi di dominio di siti internet. Sempre la Commissione evidenzia invero che possono facilmente apparire siti speculari sotto altri nomi di dominio che esulano dall’ordine cautelare e che al fine di raggiungere l’obiettivo di adottare misure efficaci, se le circostanze del caso lo richiedano, possono essere emessi ordini formulati in modo tale da ricomprendere anche nuovi siti, senza la necessità che venga instaurato un nuovo procedimento cautelare per ottenere un nuovo ordine che rischi, al momento in cui sia emesso, di avere già perso efficacia a causa delle modifiche nel frattempo effettuate dall’autore dell’illecito. Con riguardo ai profili indicati, la Commissione Europea afferma testualmente che “Dynamic injunctions are a possible means to address this”.  (13) Trib. Milano, Sez. Impresa, 8 aprile 2011, in Banca dati De Jure, la quale nega la pronuncia di una misura inibitoria già disposta da una precedente sentenza, per violazione del ne bis in idem, a carico del medesimo soggetto che aveva peraltro riconosciuto di avere per errore acquisito una partita di pentole da altro fornitore cinese caratterizzate dalla stessa tipologia di manico e oggetto di una privativa industrialistica pure oggetto del precedente giudizio. Viceversa, sebbene altro resistente – estraneo ad esso – avesse precisato di avere ritirato dal mercato il prodotto in contestazione a seguito della notifica del ricorso e di custodire i relativi esemplari a disposizione della giustizia, impegnandosi a non metterli in vendita anche per il futuro, il tribunale accoglieva la domanda di inibitoria “assistita da penale” quale “misura diretta ad impedire possibili lesioni future - non essendo sufficiente a ritenere sopravvenuto sul punto il difetto di interesse della ricorrente ai sensi dell’art. 100 c.p.c. a cagione dell’impegno di Bennet di non commercializzare il pentolame”.

236

DIRITTO DI INTERNET N. 2/2020

Di qui, allora, il rigetto dell’eccezione di autosufficienza del provvedimento, al quale si contesta di demandare ai privati la verifica in ordine ai contenuti dello stesso: inibire una condotta illecita già verificatasi in passato e più volte reiterata costituisce, già di per sé, sufficiente descrizione del comportamento vietato per il futuro, laddove le misure tecniche necessarie a impedire il suo reiterarsi appartengono alla fase attuativa dell’inibitoria, non a quella autorizzativa, implicando, tra l’altro, attività materiali inerenti allo specifico settore tecnologico di riferimento. Del resto, la pronuncia del Tribunale di Milano del 3 luglio 2018 si sofferma non poco sulla circostanza per cui è l’inibitoria stessa, in quanto tesa a impedire il reiterarsi dell’illecito, a descrivere le condotte vietate che si possono concretizzare proprio in caso di violazione dell’inibitoria medesima, dacché un ordine di tal fatta è fondato su fatti illeciti già commessi in passato e che possono nuovamente aver luogo in momento successivo, sicché parrebbe scontata l’ammissibilità di misure irrogabili quando essi si realizzeranno nuovamente per scongiurarli ex ante: così consentendo che l’allegazione e l’accertamento della violazione dell’ordine medesimo avvengano in futuro, senza che l’eventuale insorgere di contestazioni sulle violazioni dell’ingiunzione denunciate dal creditore possa impedire a priori e a monte l’emissione del provvedimento. Il citato “parrebbe” è però d’obbligo, come meglio si vedrà nello svolgere, telegraficamente, alcune riflessioni conclusive.

4. Riflessioni conclusive

Come sopra si diceva, parrebbe ovvio che per il tramite della ingiunzione dinamica – quale naturale sviluppo della misura inibitoria – il creditore, assumendosi tutte le responsabilità connesse all’allegazione delle violazioni ascritte al debitore, possa ottenere uno strumento preventivo senza richiedere l’intervento del giudice per ogni violazione successivamente constatata, anche perché una diversa soluzione verrebbe a contraddire “la natura stessa di questa tipologia di condanna, ontologicamente proiettata a impedire la prosecuzione e la reiterazione degli illeciti a venire”, come ancora specifica Trib. Milano 3 luglio 2018. Ovviamente, le misure adottate – come ricordano anche i due provvedimenti in commento – dovranno essere modulate caso per caso, potendosi prevedere solo quale extrema ratio un divieto generale di accesso a un sito internet. Ebbene, proprio sulla scorta di tale considerazione non può che venire in rilievo un’ultima eccezione che i provvedimenti di tal fatta richiedono di esaminare, cioè quella – toccata di scorcio dai due decreti de quibus – che fa leva sul principio di proporzionalità delle misure


SAGGI volte ad impedire la reiterazione degli illeciti, dacché la tutela dei diritti di proprietà intellettuale deve essere evidentemente contemperata con la circostanza per cui la circolazione delle informazioni sulla rete rappresenta una forma di espressione e diffusione del pensiero, come mettono in chiaro la citata Direttiva Enforcement e la giurisprudenza euro-unitaria sopra richiamata  (14). Tuttavia, non deve essere sottovalutata la più ampia scelta di campo che viene confermata dai due provvedimenti in commento in favore dei diritti di proprietà intellettuale e che si ritiene assai condivisibile, come dimostrano (fra gli altri) due esempi che si portano all’attenzione del lettore. In primo luogo, la “prevalenza” oggi assegnata al diritto d’autore sembra porsi su una linea di discontinuità, sul piano generale, rispetto alla ben diversa soluzione che era stata data, qualche lustro fa, nel metterlo in relazione al diritto alla privacy  (15). In specie, è noto che nel caso Promusicae la Corte di Giustizia aveva affermato che gli stati membri, nel trasporre le direttive riguardanti la tutela del diritto d’autore e la protezione dei dati personali, devono aver cura di interpretarle in maniera da garantire un giusto equilibrio tra i diversi diritti fondamentali e che le autorità e i giudici degli stessi stati membri, nell’attuare le misure di recepimento di tali direttive, devono evitare di fondarsi su un’interpretazione di esse che entri in conflitto con i diritti fondamentali o con gli altri principi generali del diritto comunitario quali il principio di proporzionalità: concludendo – rispetto alla violazioni del diritto d’autore commesse tramite un programma c.d. peer-to-peer – che la normativa comunitaria non impone agli stati membri medesimi di prevedere un obbligo di comunicare i dati personali per garantire l’effettiva tutela del diritto d’autore stesso nel contesto di un procedimento

(14) Invero, si è anticipato che con la sentenza 27 marzo 2014, Telekabel, cit., la Corte di Giustizia – cui era stata rimessa la questione pregiudiziale concernente la compatibilità con il diritto dell’Unione Europea del provvedimento inibitorio che vieti all’internet service provider “in modo totalmente generale”, e senza la prescrizione di misure concrete, l’accesso a un sito ove siano resi disponibili contenuti senza l’autorizzazione del titolare dei diritti, al fine di operare un bilanciamento dei diritti afferenti alla libertà di informazione, alla libertà d’impresa e ai diritti d’autore – ha stabilito che le misure adottate dal destinatario di un’ingiunzione devono essere sufficientemente efficaci per garantire una tutela effettiva del diritto fondamentale in parola, vale a dire esse devono aver l’effetto di impedire o, almeno, di rendere difficilmente realizzabili le consultazioni non autorizzate dei materiali protetti e di scoraggiare seriamente gli utenti di internet che ricorrono ai servizi del destinatario di tale ingiunzione dal consultare tali materiali messi a loro disposizione in violazione del suddetto diritto fondamentale (Punto 62), sebbene senza privare “inutilmente” gli utenti di internet della possibilità di accedere in modo lecito alle informazioni disponibili (Punto 63).  (15) Di recente sul tema Giovannella, Copyright and Information Privacy, Elgar, 2017, passim.

civile e, dunque, rimettendo sostanzialmente la scelta ai formanti dei singoli ordinamenti  (16). E così tale arresto – con le sue implicite indicazioni circa il modo di bilanciare i due cennati diritti – offriva supporto a quanto deciso dalla maggior parte dei giudici italiani nella vicenda “Peppermint”, nonostante le critiche di cui era stato destinatario  (17): sicché veniva affermato che alla luce della disciplina comunitaria la tutela delle persone fisiche, con riguardo al trattamento dei dati personali, è prevalente rispetto alle esigenze probatorie di un giudizio civile teso all’accertamento della lesione del diritto di sfruttamento economico del diritto d’autore, per cui doveva escludersi l’applicabilità dell’art. 156 bis l.d.a. in tema di identificazioni dei soggetti implicati nell’illecito  (18). In proposito, è vero che in quel contesto era stata decisiva la circostanza per cui i dati acquisiti con la collaborazione della società svizzera Logistep AG erano entrati nel possesso delle ricorrenti “in assenza di autorizzazione dell’Autorità garante per la privacy e del consenso informato dei diretti interessati”, con violazione del comma 2 dell’art. 11 del D. Lgs. 196/2003 (il che – rimanga detto all’interno di una parentesi – porta ora a chiedersi se analoga soluzione valga rispetto alla poco civilistica categoria della “inutilizzabilità” dei dati illegittimamente trattati, che il noto Regolamento UE 2016/679 del Parlamento europeo e del Consiglio del 27 aprile 2016 configura in modo diverso, come l’esame delle disposizioni che recano appunto il lemma “inutilizzabilità” dimostra)  (19). Ma a prescindere da tali technicalities, non sembra revocabile in dubbio che le ridette decisioni fossero il frutto  (16) Corte Giust. UE 29 gennaio 2008, C 275/06, fra le tante in Giur. it., 2008, 1419, con nota di Mantelero, L’«ingegneria interpretativa» della corte di giustizia delle Comunità europee in soccorso della tutela on line del diritto d’autore. Il caso nasceva dalla controversia insorta fra i Productores de Música de España e Telefónica de España SAU perché i primi volvevano conoscere, in via cautelare, i nomi degli utenti che avevano illegalmente scambiato materiali protetti dal diritto d’autore tramite il programma peer-to-peer “KaZaA”, con richiesta rigettata dai giudici spagnoli perché – sulla scorta della citata Direttiva 2000/31 – la legge spagnola sul commercio elettronico autorizzava la disclosure solo nel contesto di un procedimento penale o per la salvaguardia della sicurezza pubblica e della difesa nazionale oppure “per altri scopi previsti dalla legge”.  (17) Sul tema L.C. Ubertazzi, Proprietà intellettuale e privacy, in Foro it., 2014, V, 93.  (18) Fra le altre, Trib. Roma 27 novembre 2007, in Foro it., 2008, I, 1329, Trib. Roma, 16 luglio 2007, in Dir. ind., 2007, 585, nonché Trib. Roma 14 luglio 2007, ibid., 588. In senso contrario, tuttavia, Trib. Roma, 27 settembre 2006, in AIDA, 2007, 960, Trib. Roma, 1° marzo 2007, id., 2007, 1033, nonché Trib. Roma 19 agosto 2006, in Dir. inf., 2007, 815.  (19) Con riserva di tornare in altra sede sull’esame di tale complesso atto normativo, non pare riscontrarsi una disposizione come quella di cui nel testo a tenore della quale “[i] dati personali trattati in violazione della disciplina rilevante in materia di trattamento dei dati personali non possono essere utilizzati”.

DIRITTO DI INTERNET N. 2/2020

237


SAGGI di un certo modo di guardare al diritto d’autore e di una precisa scelta circa la corretta soluzione del conflitto fra esso e altri diritti, con una prospettiva la quale pare in parte mutata. A dimostrarlo è proprio una importante decisione resa qualche tempo fa in tema di responsabilità dell’ISP nel caso Dailymotion, la quale invece accoglie la richiesta di comunicazione ex art. 156-bis l.d.a. dei dati degli utenti che scambiavano illegittimamente telenovelas sudamericane, forse passata un po’ troppo sotto silenzio proprio con riferimento al tema del bilanciamento di interessi connesso alla statuizione appena riassunta: venendo espressamente stabilito che “la richiesta cautelare all’ISP, da parte del titolare dei diritti di proprietà intellettuale, di comunicazione dei dati identificativi degli utenti a cui risulta ascrivibile il caricamento dei contenuti illeciti deve considerarsi ammissibile in quanto, pur non previsto, non è espressamente vietato dalla normativa vigente e non pare lesivo del principio di proporzionalità fra diritti di proprietà intellettuale e i contrapposti diritti alla riservatezza e alla libertà di espressione”  (20). Del resto, perlomeno in sede penale la Cassazione ha in qualche occasione affermato che la prova dell’utilizzazione di un sistema telematico possa essere ricondotta ad una sorta di “mappatura genetica digitale” che può consentire l’identificazione certa dell’operatore che abbia effettuato connessioni tramite un dispositivo connesso alla rete attraverso l’indirizzo IP e, soprattutto, che nel contesto della diffamazione a mezzo internet è pacifico che l’autorità giudiziaria possa chiedere al provider i file di log per via dei quali si identificano in maniera univoca il punto e l’orario della connessione  (21). Si obietterà che si tratta di orientamenti non immediatamente esportabili in sede civile, alla luce dei diversi interessi sottesi alla ricerca e repressione dei reati; ma gli stessi valgono comunque a portare almeno un argomento in favore della prevalenza dei diritti di proprietà

(20) Trib. Torino 3 giugno 2015, assieme ad altri interessanti provvedimenti in materia, in Riv. dir. ind., 2017, II, 3 ss., con nota di Tosi, Contrasti giurisprudenziali in materia di responsabilità civile degli hosting provider passivi e attivi - tra tipizzazione normativa e interpretazione evolutiva applicata alle nuove figure soggettive dei motori di ricerca, social network e aggregatori di contenuti.  (21) Si veda Cass. pen., Sez. V, 23 marzo – 9 maggio 2018, n. 20485, Cecchini, inedita, secondo la quale “è ormai patrimonio acquisito che la prova dell’utilizzazione di un sistema telematico possa essere ricondotta, mediante specifici accertamenti tecnici, ad una sorta di ‘mappatura genetica digitale’ che può consentire l’identificazione certa dell’operatore che abbia effettuato connessioni attraverso un dispositivo connesso alla rete attraverso l’indirizzo IP. Al medesimo risultato probatorio può, tuttavia, pervenirsi attraverso elementi dimostrativi diversi dall’accertamento tecnico, purché rispondenti allo standard declinato dall’art. 192, comma II, cod. proc. pen.”. Per ulteriori citazioni giurisprudenziali in argomento cfr. Tassone e Cariani, La reputazione, in Iaselli (a cura di), Trattato delle investigazioni digitali, in corso di pubblicazione per i tipi della Giuffrè.

238

DIRITTO DI INTERNET N. 2/2020

intellettuale sul diritto alla privacy quando appunto occorre perseguire gli autori delle violazioni: sembrando, con le debite differenze, che la tutela (civile) dell’onore e della reputazione non possa essere troppo “eccentrica” rispetto a quella di altri diritti dotati di copertura costituzionale, in tesi tale da dover cedere il passo, come quella riservata ai diritti di proprietà intellettuale. E tuttavia – in modo per così dire controintuitivo rispetto alla linea in tal modo tracciata – la effettività della protezione offerta in generale e la portata della misura cautelare in particolare si configurano in maniera in realtà ben diversa quando viene in considerazione il diritto di cui all’art. 21 Cost., come dimostra il tradizionale orientamento formatosi in tema di rapporto fra inibitoria e divieto di censura preventiva, con i suoi derivati. In proposito, è noto che nel 2016 le Sezioni Unite hanno esteso oltre i suoi confini originari l’orientamento che riteneva inammissibile del ricorso ex art. 700 c.p.c. perché il comma 3 dell’art. 21 Cost. disciplina l’istituto del sequestro in stretta correlazione con il divieto di autorizzazione o censura, preventiva o successiva, della stampa (generalmente intesa, periodica o comune), sottoponendolo alla duplice garanzia della riserva di legge e di giurisdizione, nonché ammettendolo in ipotesi circoscritte. In specie, il supremo organo della nomofilachia ha affermato a chiare lettere che “il solo diritto alla reputazione e all’onore (cioè, a prescindere da altri diritti di pari od eventualmente poziore rango, tutelati da altre discipline, la cui applicazione – è bene ribadirlo – è lasciata impregiudicata), benché certamente anch’esso fondamentale in quanto inerente in modo diretto alla personalità o alla dignità dell’individuo, deve intendersi recessivo dinanzi alla tutela della libertà di stampa, sia pure nella fase a cognizione sommaria di un giudizio civile quale quella cautelare finalizzata all’adozione di misure urgenti […], di qualunque contenuto, ripristinatorio o inibitorio o analogo”: sicché “considerate le caratteristiche tecniche del mezzo con cui l’offesa è arrecata, devono qualificarsi precluse, e quindi non ammissibili quale oggetto di qualsiasi provvedimento cautelare o equiparato del giudice civile, tutte le misure, comunque denominate, che tendano ad impedire la persistenza nella Rete o l’ulteriore circolazione o diffusione dell’articolo - o equipollente – di giornale telematico ritenuto diffamatorio o, se da esse inscindibile, dell’intera pagina o dell’edizione o, in casi estremi, della testata”, con la precisazione per cui fra esse “devono comprendersi anche quelle indicate come deindicizzazione o ad esse analoghe o di contenuto o soprattutto effetto corrispondente”  (22).

(22) Cass., Sez. Un., 18 novembre 2016, n. 23469, in Foro it., 2016, I, 3753.


SAGGI E sulla scorta di tali principi il passo teso a farne applicazione – oltre che alla diffamazione a mezzo internet – anche nel diverso ambito della diffamazione televisiva è stato breve, come dimostrano varie ordinanze del Tribunale di Roma, oltre che di quello di Milano, molte delle quali rimaste inedite nonostante l’importanza di esse rispetto al tema del bilanciamento di interessi  (23). Sia come sia, è chiaro che un più ampio discorso andrebbe completato allargando ulteriormente lo spettro dell’indagine, come ad esempio dimostra il noto caso Google Spain, deciso dalla Corte di Giustizia nel senso di dare prevalenza al diritto all’oblio – e sotto tale profilo alla privacy – rispetto agli interessi degli ISP, sì da prevedere che il titolare dei dati possa ottenere a certe condizioni la loro deindicizzazione  (24). Ma tornando alla protezione della proprietà intellettuale, va infine segnalato che – con precipuo riferimento al diritto d’autore – un ulteriore riconoscimento del suo rilievo deriva dalla recente Cass. 18220/2019, secondo la quale l’art. 20 l.d.a., che riconosce il diritto morale d’autore come indipendente dai diritti esclusivi di utilizzazione economica dell’opera, va interpretato nel senso che “il diritto di rivendicare la paternità dell’opera” stessa consiste non soltanto in quello di impedire l’altrui abusiva auto o etero-attribuzione di paternità, ma anche nel diritto di essere riconosciuto come l’autore dell’opera, indipendentemente dalla parallela, ma pur solo eventuale, attribuzione ad altri, e la violazione del diritto importa l’obbligo del responsabile di risarcire il danno non patrimoniale arrecato  (25): come è evidente, si tratta di una pronuncia che, allargando la sfera di protezione del diritto morale e risolvendo in favore della seconda il conflitto fra anonimato e paternità, conferma che i tempi sono ormai maturi per attribuire al diritto d’autore stesso una piena legittimità quale diritto fondamentale a tutto tondo. D’altronde, non può sfuggire che i quattro provvedimenti che hanno fatto applicazione della ingiunzione dinamica non riguardano solo i diritti sulle opere dell’ingegno, ma anche quelli sulle manifestazioni sportive, i quali rientrano nel novero dei diritti connessi o

comunque dei diritti sui generis, la cui copertura costituzionale è certamente inferiore. Di qui, allora, il destro per ripensare lo specifico strumento processuale della ingiunzione dinamica – e tentare di sciogliere i molti interrogativi che solleva – anche alla luce delle più ampie considerazioni sistematiche offerte al lettore.

(23) Trib. Roma 17 settembre 2014, all’esito del giudizio R.G. 56270/2014, inedita; Trib. Roma 27 ottobre 2014, all’esito del giudizio R.G. 56406/2014, inedita; Trib. Milano 9 maggio 2011, all’esito del giudizio R.G. 27080/2011, inedita; Trib. 30 ottobre 2017, all’esito del giudizio R.G. 43885/2017, inedita; nonché Trib. Roma 14 giugno 2019, all’esito dle giudizio R.G. 22616/2019, inedita.  (24) Corte Giust. UE 13 maggio 2014, causa C-131/12, tra le altre in Foro it., 2014, IV, 295, con nota di Palmieri e Pardolesi, Diritto all’oblio: il futuro dietro le spalle.  (25) Cass. 5 luglio 2019, n. 18220, in Foro it., 2019, I, 3957, con nota di richiami di Casaburi, ove vari riferimenti alla giurisprudenza e dottrina in materia.

DIRITTO DI INTERNET N. 2/2020

239



GIURISPRUDENZA EUROPEA

Legittimo monitorare le intenzioni di voto mediante “App”: è esercizio della libertà di espressione Corte E uropea dei D iritti D ell ’Uomo; Grande Camera; sentenza 20 gennaio 2020, Appl. no. 201/17; Pres. Linos-Alexandre Sicilianos; Magyar Kétfarkú Kutya Párt (Partito ungherese del cane a due code) c. Ungheria. La garanzia della segretezza del voto è conseguenza della libertà di espressione, sancita dall’art. 10 della Conv. eur. dir. umani, ma il voto è una libera espressione anche se pubblicato su Internet. Ne consegue che non può considerarsi illecito il monitoraggio delle intenzioni di voto eseguito tramite un’applicazione per smartphone che consenta di fotografare la scheda compilata e di pubblicarla in modo anonimo, atteso che ciò non ha alcun impatto sulla segretezza e sulla correttezza del voto.

….Omissis…. Il caso, deciso il 20 gennaio 2020, traeva origine da un ricorso (n. 201/17) contro l’Ungheria, presentato alla Corte europea dei diritti dell’uomo, ai sensi dell’articolo 34 della Convenzione e.d.u., dal ricorrente Magyar Kétfarkú KutyaPárt (il Partito ungherese del cane a due code), un partito politico registrato a Budapest (Ungheria). Nel settembre 2016, il partito, che si rivolge con espressioni satiriche alle istituzioni politiche e al governo, aveva sviluppato un’applicazione per smartphone che consentiva agli elettori di mostrare e commentare le schede elettorali non valide durante il referendum sui piani di ricollocazione dei migranti nell’Unione europea. Il referendum, che si è tenuto nell’ottobre 2016, era stato promosso dal governo e aveva posto il seguente quesito: “Desideri che l’Unione europea abbia il diritto di obbligare il ricollocamento di cittadini non ungheresi in Ungheria senza il consenso del Parlamento?”. Nel corso della campagna referendaria, diversi partiti di opposizione avevano invitato gli elettori a boicottare il referendum o ad invalidare le schede, non computabili dunque nel conteggio finale, ma che potevano essere interpretate come l’espressione di un rigetto del quesito referendario. Il partito politico ricorrente, nel contesto di tale movimento di opposizione, aveva a tal fine sviluppato un’app, chiamata “Invalida il voto”. Gli elettori potevano utilizzare l’app per pubblicare fotografie anonime di schede elettorali, valide o meno, e commenti sui motivi di come avevano votato. A seguito della denuncia da parte di un privato cittadino, la National Election Commission (NEC), ossia la Commissione elettorale nazionale, aveva inflitto una multa al partito dopo aver deciso che l’app costituiva un’attività di campagna elettorale e che attraverso la stessa, il partito aveva infranto le regole sulla correttezza delle elezioni, sulla segretezza del voto e sull’esercizio dei

diritti elettorali conformemente allo scopo normativamente previsto. La Kúria (la Corte suprema), al termine del processo, confermava solo la decisione che aveva accertato la violazione sull’esercizio dei diritti in conformità con il loro scopo, riducendo la multa inflitta. Un successivo ricorso alla Corte costituzionale era stato ritenuto inammissibile. Rivolgendosi alla Corte di Strasburgo, il partito politico ricorrente aveva lamentato una violazione del diritto alla libertà di espressione, tutelato dall’articolo 10 della Convenzione europea dei diritti dell’uomo. Il ricorso era stato depositato presso la Corte europea dei diritti dell’uomo il 16 dicembre 2016. Nella sentenza resa della Camera in data 23 gennaio 2018, la Corte europea dei diritti dell’uomo aveva dichiarato, all’unanimità, che c’era stata una violazione dell’articolo 10 della Convenzione. La Camera aveva osservato in particolare che il partito ricorrente aveva sviluppato l’applicazione per il telefono cellulare proprio allo scopo di consentire agli elettori di utilizzare informazioni e comunicazioni tecnologiche per condividere opinioni attraverso fotografie anonime di schede elettorali non valide. L’applicazione aveva un valore comunicativo e dunque costituiva espressione su una questione di interesse pubblico. Come la Kúria aveva sottolineato, non era possibile identificare gli elettori attraverso il caricamento anonimo delle fotografie e la pubblicazione di queste ultime non aveva influito sul corretto esito della consultazione referendaria. La Camera aveva quindi ritenuto che la restrizione alla libertà di espressione del partito politico ricorrente non fosse funzionale al perseguimento di alcuno scopo legittimo ai sensi dell’articolo 10, paragrafo 2 della Convenzione. Il 28 maggio 2018 il panel della Grande Camera aveva accettato la richiesta del Governo di rinvio del caso alla

DIRITTO DI INTERNET N. 2/2020

241


GIURISPRUDENZA EUROPEA Grande Camera. Un’udienza pubblica si era tenuta il 21 novembre 2018. La Grande Camera della Corte europea dei diritti dell’uomo, con la sentenza pronunciata in data 20 gennaio 2020, ha ritenuto che il partito politico avesse esercitato il proprio diritto alla libertà di espressione rilasciando l’applicazione per smartphone, incoraggiando gli elettori a esprimere voti non validi. Le azioni poste in essere dalle autorità avevano interferito con quel diritto, ciò che poteva essere giustificato solo in determinate circostanze, inclusa la possibilità che detta interferenza fosse prevista da una legge accessibile e prevedibile quanto ai suoi effetti. Le autorità ed i tribunali avevano fatto affidamento in particolare sulla sezione 2 (1) (e) della legge sulla procedura elettorale (APE), sull’esercizio dei diritti conformemente al loro scopo, uno dei principi elettorali più importanti, nonché sulla sezione 218 dell’APE relativa alle sanzioni per violazione delle norme sulla campagna elettorale. Tali strumenti giuridici erano stati sufficientemente accessibili, ma la questione chiave per la Corte era se la parte ricorrente avesse potuto prevedere che scattare e caricare fotografie di una scheda elettorale, quale documento in forma anonima, avrebbe violato la legge elettorale, non essendovi alcun elemento specifico nella normativa che disciplina tali atti. Secondo una sentenza della Corte costituzionale del 2008, l’EPA non aveva definito ciò che poteva essere considerata una violazione del principio dell’esercizio dei diritti in conformità con lo scopo normativamente previsto, spettando alla Commissione elettorale nazionale ed ai tribunali fornire un’interpretazione caso per caso. La mancanza di chiarezza nella disposizione normativa avrebbe imposto quindi alle autorità nazionali una particolare cautela nell’interpretazione, considerati i possibili rischi per il godimento dei diritti di voto, compresa la libera discussione di questioni di pubblico interesse. La Grande Camera della Corte EDU ha ritenuto che la Corte costituzionale e la Kúria avessero accertato in alcuni casi che la disposizione era stata violata nel caso in cui la condotta relativa al voto aveva avuto “conseguenze negative” per gli altri votanti, inclusa una violazione dei loro diritti. Nel caso del partito politico ricorrente, la Kúria aveva respinto parte delle accuse del NEC di pre-

242

DIRITTO DI INTERNET N. 2/2020

sunte violazioni della legge elettorale, ma non aveva mai spiegato come le attività del partito politico avesse avuto una “conseguenza negativa”. È ben vero che la Commissione elettorale nazionale aveva pubblicato le Linee guida che vietavano le fotografie delle schede elettorali, ma dette Linee guida non erano giuridicamente vincolanti. Inoltre, la Kúria aveva solo chiarito la rilevanza e gli effetti legali delle Linee guida ma solo dopo il referendum. La Grande Camera della Corte ha osservato che, con riferimento al caso esaminato, era la prima volta che le autorità nazionali avevano applicato il principio dell’esercizio dei diritti in conformità con il loro scopo, riferendolo all’uso di un cellulare ed alla pubblicazione di fotografie di schede elettorali in modo anonimo. Si è osservato che, mentre la prima applicazione di una disposizione normativa non è sufficiente, da sola, ha fungere da interpretazione della legge, rendendone la esegesi imprevedibile – ciò perché ogni disposizione normativa deve essere interpretata una prima volta -, la prevedibilità dell’applicazione della norma, nel caso della parte ricorrente, sarebbe stata particolarmente importante, in quanto comportava restrizioni alla libertà di espressione di un partito politico in un’elezione o in una consultazione referendaria. La Grande Camera della Corte ha dunque rilevato che la notevole incertezza sui potenziali effetti delle disposizioni di legge applicate dalle autorità nazionali aveva superato ciò che poteva ritenersi accettabile ai sensi della Convenzione. Ha inoltre concluso che la legge applicata per limitare la libertà di espressione del partito politico ricorrente non era stata formulata con sufficiente precisione per escludere qualsiasi esegesi arbitraria e consentire al partito politico ricorrente di regolare di conseguenza la sua condotta. Vi era quindi stata una violazione dell’articolo 10 § 2 della Convenzione europea dei diritti umani, senza alcuna ulteriore necessità di esaminare gli altri argomenti del ricorrente. La Corte ha, quindi, disposto, a titolo di equa soddisfazione ex art. 41, che l’Ungheria dovesse corrispondere al partito politico ricorrente la somma di 330 euro a titolo di danni morali, oltre alla somma di 7.615 euro a titolo di costi e spese sostenute per la difesa. Si segnala che il giudice Dedov ha espresso un parere separato, che è allegato alla sentenza. ….Omissis….


GIURISPRUDENZA EUROPEA

IL COMMENTO

di Alessio Scarcella Sommario: 1. La libertà di espressione nell’era di Internet. – 2. Il caso esaminato dalla Grande Camera ed i precedenti della Corte europea dei diritti umani. – 3. La normativa italiana in materia di segretezza del voto. La Grande Camera della Corte europea dei diritti dell’uomo, in un caso in cui si discuteva della legittimità della decisione delle autorità giudiziarie ungheresi di infliggere una multa nei confronti di un partito politico che aveva lanciato un’applicazione per smartphone che consentiva agli elettori di fotografare, caricare in modo anonimo e commentare i voti non validi espressi durante un referendum sull’immigrazione nell’anno 2016, con una schiacciante maggioranza (16 voti favorevoli e 1 contrario), ha riscontrato la violazione dell’art. 10 (diritto alla libertà di espressione) della Convenzione europea dei diritti dell’uomo. La Corte ha riscontrato in particolare che la disposizione del diritto elettorale nazionale invocata dalle autorità (una violazione del principio dell’esercizio del diritto conformemente allo scopo normativamente richiesto) non aveva consentito al partito politico di prevedere la possibilità di essere sanzionato per aver fornito tale “app”, che aveva costituito un esercizio della libertà di espressione. La notevole incertezza sui potenziali effetti della disposizione aveva superato ciò che era accettabile ai sensi della Convenzione e la mancanza di sufficiente tassatività nella previsione di legge, idonea ad escludere qualsiasi possibile arbitrio e consentire al partito politico di regolare di conseguenza il proprio comportamento, aveva determinato una violazione della norma della Convenzione. La questione, di grande interesse, investe il tema dei rapporti tra nuove tecnologie e libertà di espressione e le possibili ricadute che la decisione assunta può avere sul nostro ordinamento giuridico. The Grand Chamber of the European Court of Human Rights, in a case where was being discussed the legitimacy of the Hungarian judicial authorities’ decision to impose a fine on a political party that launched a smartphone application that allowed voters to photograph, upload anonymously and comment on the invalid votes cast during an immigration referendum in 2016, with an overwhelming majority (16 in favor and 1 against), found the violation of art. 10 (right to freedom of expression) of the European Convention on Human Rights. The ECHR held, in particular, that the provision of national electoral law invoked by the authorities (a violation of the principle of exercising the right in accordance with the purpose required by law) did not allow the political party to foresee the possibility of being sanctioned for providing such “app”, which was an exercise of the freedom of expression. The considerable uncertainty about the potential effects of the provision had exceeded what was acceptable under the Convention and the lack of sufficient obligatory nature in the provision of the law, capable of excluding any possible arbitrary action and allowing the political party to regulate its behavior accordingly, had determined a violation of the said article of the Convention. The issue, of great interest, concerns the theme of the relationship between new technologies and freedom of expression and the possible consequences that the decision taken may have on our legal system.

1. La libertà di espressione nell’era di Internet

Il cambiamento che l’uso di internet ha portato nelle nostre vite è paragonabile solo alla rivoluzione industriale del XVIII e XIX secolo. L’uso della rete ha stravolto il modo di fare economia, di studiare, di fare ricerca e di amministrare offrendo vantaggi competitivi e opportunità a chi ne ha saputo e potuto cogliere tutte le potenzialità. Nell’odierna società, l’accesso a Internet è diventato un diritto fondamentale e uno Stato responsabile ha il dovere di fornirlo. Il modo in cui un Paese raggiunge l’obiettivo della diffusione delle risorse di connettività non può infatti che influenzare la qualità di vita dei cittadini, le condizioni di lavoro dei lavoratori e la competitività globale dell’industria e dei servizi europei: occorre essere consapevoli che le tecnologie dell’informazione e della comunicazione contribuiscono direttamente e in modo significativo alla crescita economica e culturale del Paese. Diversi Paesi, inoltre, hanno già riconosciuto l’accesso a internet come diritto fondamentale della persona con una varietà di strumenti. Sull’importanza di internet come promotore di democrazia si è già espresso il Parlamento europeo in una raccomandazione destinata al Consiglio del 26 marzo 2009 sul rafforzamento della sicurezza e della libertà fondamentali su internet nella quale si legge al

punto A: «[...] l’evoluzione di internet dimostra che esso sta diventando uno strumento indispensabile per promuovere iniziative democratiche, un nuovo foro per il dibattito politico (ad esempio per campagne elettroniche e il voto elettronico), uno strumento fondamentale a livello mondiale per esercitare la libertà di espressione (ad esempio i blog) e per sviluppare attività commerciali, nonché uno strumento per promuovere l’acquisizione di competenze informatiche e la diffusione della conoscenza (e-learning) [...]» (1). Internet rappresenta un immenso spazio pubblico e, quale strumento possibile di democrazia elettronica partecipata (2), deve essere universale ed aperto, fondato sulla libertà d’espressione, sulla tolleranza e sul rispetto della privacy. Il tema dell’accesso, in condizione di parità ed uguaglianza, alle nuove reti di comunicazione è uno dei temi caratterizzanti della nostra società contemporanea e il godimento di tale diritto si snoda attraverso le politiche poste in essere dal legislatore. Tutti i cittadini  (1) Raccomandazione del Parlamento europeo del 26 marzo 2009 destinata al Consiglio sul rafforzamento della sicurezza e delle libertà fondamentali su Internet (2008/2160(INI).  (2) In argomento, v. anche Ziccardi, La democrazia elettronica tra social network, big data e problemi di sicurezza, in questa Rivista, 2019, 239 s.

DIRITTO DI INTERNET N. 2/2020

243


GIURISPRUDENZA EUROPEA devono avere accesso alle informazioni su questioni di interesse pubblico e, dunque, ad informazioni che dovrebbero essere rese ampiamente disponibili per mezzo dello sviluppo di nuove tecnologie, perché se internet si configura come un fenomeno globale, il suo concreto funzionamento è ancora strettamente legato alla dimensione statuale. Se questo è vero, è tuttavia altrettanto vero che il ricorso sempre più ampio allo strumento informatico pone seri problemi di compatibilità tra la libertà di espressione ed altri valori irrinunciabili di una società democratica. La libertà di espressione, infatti, diritto costituzionalmente garantito (art. 21, Cost.) (3) che ha ricevuto un riconoscimento sovranazionale sia in ambito europeo (art. 10 Conv. eur. dir. umani (4); Reg. UE 11 marzo 2014, n. 235, par. 11 (5) ed internazionale (art. 19 Dich. Univ.

(3) L’art. 21, Cost., così recita: “Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione. La stampa non può essere soggetta ad autorizzazioni o censure. Si può procedere a sequestro soltanto per atto motivato dell’autorità giudiziaria nel caso di delitti, per i quali la legge sulla stampa espressamente lo autorizzi, o nel caso di violazione delle norme che la legge stessa prescriva per l’indicazione dei responsabili. In tali casi, quando vi sia assoluta urgenza e non sia possibile il tempestivo intervento dell’autorità giudiziaria, il sequestro della stampa periodica può essere eseguito da ufficiali di polizia giudiziaria, che devono immediatamente, e non mai oltre ventiquattro ore, fare denunzia all’autorità giudiziaria. Se questa non lo convalida nelle ventiquattro ore successive, il sequestro s’intende revocato e privo d’ogni effetto. La legge può stabilire, con norme di carattere generale, che siano resi noti i mezzi di finanziamento della stampa periodica. Sono vietate le pubblicazioni a stampa, gli spettacoli e tutte le altre manifestazioni contrarie al buon costume. La legge stabilisce provvedimenti adeguati a prevenire e a reprimere le violazioni”.  (4) L’art. 10 della Conv. eur. dir. umani, sotto la rubrica «Libertà di espressione», così recita: “1. Ogni persona ha diritto alla libertà d’espressione. Tale diritto include la libertà d’opinione e la libertà di ricevere o di comunicare informazioni o idee senza che vi possa essere ingerenza da parte delle autorità pubbliche e senza limiti di frontiera. Il presente articolo non impedisce agli Stati di sottoporre a un regime di autorizzazione le imprese di radiodiffusione, cinematografiche o televisive. 2. L’esercizio di queste libertà, poiché comporta doveri e responsabilità, può essere sottoposto alle formalità, condizioni, restrizioni o sanzioni che sono previste dalla legge e che costituiscono misure necessarie, in una società democratica, alla sicurezza nazionale, all’integrità territoriale o alla pubblica sicurezza, alla difesa dell’ordine e alla prevenzione dei reati, alla protezione della salute o della morale, alla protezione della reputazione o dei diritti altrui, per impedire la divulgazione di informazioni riservate o per garantire l’autorità e l’imparzialità del potere giudiziario”.  (5) Il Reg. (UE) n. 235/2014 del Parlamento europeo e del Consiglio, dell’11 marzo 2014, che istituisce uno strumento finanziario per la promozione della democrazia e i diritti umani nel mondo (in G.U.U.E. L 77/85 del 15 marzo 2014), al § 11 dei «considerando» precisa che “Democrazia e diritti umani sono inestricabilmente connessi e si consolidano a vicenda, come ricordato nelle conclusioni del Consiglio del 18 novembre 2009 sul sostegno alla democrazia nelle relazioni esterne dell’UE. Le libertà fondamentali di pensiero, coscienza e religione o credo, espressione, assemblea e associazione sono i prerequisiti del pluralismo politico, del processo democratico e di una società aperta. Il controllo democratico, la responsabilità a livello nazionale e la separazione dei poteri svolgono un ruolo chiave nel garantire l’indipendenza del potere giudiziario

244

DIRITTO DI INTERNET N. 2/2020

Dir. Umani) (6), ha visto tuttavia i confini della propria operatività fortemente condizionati dal progredire costante delle tecnologie telematiche (7). La norma costituzionale si presenta infatti indeterminata, non definendo esplicitamente contenuto e mezzo dell’espressione. La libertà di espressione è rappresentativa dell’individuo e della sua personalità perché gli garantisce piena libertà nell’esprimere il proprio pensiero e le sue convinzioni. La nascita della rete ha ampliato gli spazi della comunicazione e dell’espressione: internet ha agevolato la diffusione e la fruizione di contenuti con differenti modalità. Sono cambiati i sistemi di diffusione dei contenuti ma anche la modalità di creazione di essi. E non vi è dubbio che, con l’ampio uso della rete, gli utenti concorrono all’intensificazione di questo processo. Un problema assai delicato è quello della compatibilità tra libertà di espressione “telematica” ed altre libertà fondamentali che ricevono, pure esse, una tutela, sovente di rango costituzionale o sovranazionale. Lo sviluppo di Internet ha modificato inevitabilmente l’approccio a tale problema, in quanto, attraverso la Rete, ciascun utente può liberamente partecipare sia come informatore che come soggetto informato, senza necessità di alcuna specifica competenza tecnica. In particolare ognuno può scegliere se comunicare direttamente con una persona (ad esempio attraverso l’invio di web-mail) ovvero con più persone determinate o indeterminate, (attraverso la pubblicazione su un sito internet, su un blog ovvero su un social network). Questa moltitudine di strumenti di comunicazione ha, in primo luogo, determinato un assottigliamento del confine tra l’ambito di applicazione dell’art. 15 Cost. (8) (che tutela in generale la libertà e la segretezza della corrispondenza)

e lo stato di diritto, a loro volta necessari per una tutela reale dei diritti umani”.  (6) L’art. 19 della Dich. Univ. Dir. Umani così recita: “Ogni individuo ha diritto alla libertà di opinione e di espressione incluso il diritto di non essere molestato per la propria opinione e quello di cercare, ricevere e diffondere informazioni e idee attraverso ogni mezzo e senza riguardo a frontiere”.  (7) Sull’argomento, per maggiori approfondimenti, si rinvia a Pollicino, La prospettiva costituzionale sulla libertà di espressione nell’era di Internet, in Riv. dir. dei media, 2018, <http://www.europeanrights.eu/public/ commenti/Bronzini4-_Pollicino.pdf>; Ribezzo, La libertà di espressione: aspetti problematici nell’era di internet, in IusItinere, 2020, < https://www. iusinitinere.it/la-liberta-di-espressione-aspetti-problematici-nellera-di-internet-25243#_ftn3>; Zani, Il difficile bilanciamento fra tutela della libertà di manifestazione del pensiero e diritto alla riservatezza nell’era dei social network (A proposito della sentenza n. 19712/2014 della Prima sezione penale della Corte di Cassazione), in <https://www.osservatorioaic.it/images/rivista/ pdf/Zani%202014.pdf>.  (8) L’art 15, Cost. così recita: “La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge”.


GIURISPRUDENZA EUROPEA e quello dell’art. 21 Cost., tradizionalmente fissato in base all’individuazione o meno dei destinatari della comunicazione. Risulta infatti difficile distinguere con precisione i casi in cui la comunicazione telematica sia diretta ad uno o più destinatari determinati, e quindi l’utente ritenga di poter godere della segretezza e riservatezza garantite dall’art. 15 Cost., da quelli in cui, invece, l’intenzione sia quella di diffondere delle informazioni, rivolgendosi ad un pubblico indeterminato. Internet assume perciò, come è stato correttamente evidenziato da autorevole dottrina (9), una duplice natura: è un mezzo di comunicazione individuale, ma, allo stesso tempo, di massa. In particolare, lo sviluppo della Rete quale mezzo di diffusione del pensiero ha posto e continua a porre diversi problemi; se da un lato, infatti, questa permette ad ogni individuo indiscriminatamente di esprimersi in uno spazio che «non ha frontiere fisiche, collegamenti territoriali e, più in generale, una dimensione spazio temporale» (10), dall’altro, se priva di controllo, rischia di trasformarsi in uno strumento lesivo delle libertà fondamentali degli utenti. Il quadro si è ulteriormente complicato nel corso degli anni, a causa del continuo moltiplicarsi degli strumenti di comunicazione online, ciascuno dei quali con proprie caratteristiche tipiche; affianco ai siti web, infatti, sono nati le testate giornalistiche, i forum, i blog, le chat private o di gruppo. La velocità dello sviluppo di tali mezzi e le peculiari caratteristiche di ognuno di essi ha impedito che il legislatore riuscisse ad intervenire con una disciplina completa e sistematica, rendendo indispensabile l’intervento della giurisprudenza che ha, caso per caso, compiuto un bilanciamento fra la libertà ex art. 21 Cost. e gli altri diritti fondamentali garantiti dalla Costituzione (11). Nel nostro ordinamento, ad esempio, manca una norma che faccia esplicito riferimento alla diffamazione online, ciò che costituisce probabilmente il frutto dell’interpretazione giurisprudenziale di legittimità. La Suprema Corte di Cassazione ebbe infatti ad affermare che non era necessario modificare il testo dell’art 595 c.p. perché ha ritenuto che il web possa rientrare nella categoria dei mezzi di comunicazione e che la condotta del soggetto che commette l’illecito presuppone la comunicazione del fatto ad un agente terzo. La Corte di Cassazione ha sottolineato come, nei casi di altri mezzi di comunicazione, differenti dal web, è il mittente che seleziona i

(9) Papa, Espressione e diffusione del pensiero in internet – Tutela dei diritti e progresso tecnologico, Torino, 2009.  (10) Caruso, La libertà di espressione in azione. Contributo a una teoria costituzionale del discorso pubblico, Rastignano, 2013, 136.  (11) Tra le più rilevanti violazioni conseguenti all’uso di Internet si ricordano quelle relative al diritto alla privacy/riservatezza, all’onore e alla reputazione dell’individuo, al diritto d’autore.

destinatari, mentre nel caso di internet, possono esservi social network che presuppongono destinatari illimitati, definibili erga omnes. Tra i più significativi precedenti giurisprudenziali, ad esempio, si è ritenuto che la diffusione di un messaggio diffamatorio attraverso l’uso di una bacheca “facebook” integra un’ipotesi di diffamazione aggravata ai sensi dell’art. 595, comma terzo, c.p. poiché trattasi di condotta potenzialmente capace di raggiungere un numero indeterminato o comunque quantitativamente apprezzabile di persone (12). Ancora, si è ritenuto integrare il reato di diffamazione la condotta consistente nella pubblicazione in un sito internet (nella specie, nel social network facebook) di immagini fotografiche che ritraggono una persona in atteggiamenti pornografici, in un contesto e per destinatari diversi da quelli in relazione ai quali sia stato precedentemente prestato il consenso alla pubblicazione (13). Interessante, ancora, quella decisione che ha ritenuto il “blogger” debba rispondere del delitto di diffamazione nella forma aggravata, ai sensi del comma 3 dell’art. 595 c.p., sotto il profilo dell’offesa arrecata “con qualsiasi altro mezzo di pubblicità”, per gli scritti di carattere denigratorio pubblicati sul proprio sito da terzi quando, venutone a conoscenza, non provveda tempestivamente alla loro rimozione, atteso che tale condotta equivale alla consapevole condivisione del contenuto lesivo dell’altrui reputazione e consente l’ulteriore diffusione dei commenti diffamatori (14). Importante, poi, al fine di stabilire i confini applicativi tra il reato di diffamazione e quello di ingiuria (art. 594, c.p.), è l’aver chiarito come l’invio di e-mail a contenuto diffamatorio, realizzato tramite l’utilizzo di internet, integra un’ipotesi di diffamazione aggravata e l’eventualità che fra i fruitori del messaggio vi sia anche la persona a cui si rivolgono le espressioni offensive, non consente di mutare il titolo del reato nella diversa ipotesi di ingiuria (15). Quanto sopra induce il lettore ad una riflessione: la caratteristica del mezzo internet è che, oltre ad essere un mezzo di estrema pervasività, è anche un mezzo molto demo (12) Cass. 8 giugno 2015, n. 24431, in C.E.D. Cass. 264007.  (13) Cass. 8 maggio 2019, n. 19659, in C.E.D. Cass. 275959.  (14) Cass. 20 marzo 2019, n. 12546, in questa Rivista, con nota di Guercia, Responsabilità del blogger per fatto illecito altrui: la Suprema Corte percorre la “via” della pluralità di reati, 2019, 575 s. Trattasi di decisione relativa ad una fattispecie in cui l’imputato aveva consapevolmente mantenuto nel suo “blog” contenuti offensivi, propri e di terzi, a commento di una lettera della persona offesa dal medesimo pubblicata, fino all’oscuramento intimato dall’autorità giudiziaria ed eseguito dal “provider”. Ancora, per un caso di responsabilità concorsuale di un blogger nel reato di diffamazione commesso da un terzo, si v. Benevento, L’apposizione di filtri ai commenti degli utenti non esclude il concorso del blogger nella diffamazione (nota a Corte di Cassazione; sezione V penale; sentenza 22 gennaio 2019, n. 2823), in questa Rivista, 2019, 155 s.  (15) Cass. 16 novembre 2012, n. 44980, in C.E.D. Cass. 254044.

DIRITTO DI INTERNET N. 2/2020

245


GIURISPRUDENZA EUROPEA cratico. Con esso si possono immettere contenuti, immagini, video e altri tipi di dati e informazioni che poi possono essere usati, visualizzati e salvati dal resto del globo, quale conseguenza della sua a-territorialità, non essendovi limiti spaziali al web.

2. Il caso esaminato dalla Grande Camera ed i precedenti della Corte europea dei diritti umani

Nella sentenza qui commentata, la Grande Camera della Corte europea dei diritti umani è stata chiamata a pronunciarsi sul diritto alla libertà di espressione nell’età di internet in un caso del tutto peculiare, in cui era stato un partito politico a sviluppare un’applicazione per smartphone di ultima generazione che consentiva all’utilizzatore di scattare foto delle schede elettorali e diffondere opinioni ed impressioni di voto  (16). Il rilievo della decisione, al di là del caso concreto, è dato dal fatto che la Corte ha ritenuto insufficiente la previsione normativa che vietava l’utilizzo di tale forma di propaganda elettorale (tale dovendosi considerare lo sviluppo dell’”app” destinata agli elettori per monitorarne le loro impressioni di voto), nel senso che non erano prevedibili gli effetti sul piano sanzionatorio che l’uso di tale applicazione avrebbe potuto comportare. Peraltro, ha aggiunto la Corte di Strasburgo, nessuna limitazione del diritto elettorale “altrui” vi era stata nel caso in esame, in quanto l’uso dell’applicazione non aveva leso né posto in pericolo la libertà di espressione del voto da parte degli elettori. Per ciò che concerne, in particolare, i precedenti della Corte europea dei diritti dell’uomo in materia, merita di essere evidenziato che la Corte ha già dichiarato in precedenti occasioni che l’uso delle fotografie in generale svolge importanti funzioni di comunicazione, in quanto impartisce direttamente informazioni, e in molte occasioni ha riconosciuto che il diritto alla libertà di espressione comprende la pubblicazione di fotografie  (17). Per la Corte di Strasburgo, ed è questa la prima volta che ciò viene affermato, la pubblicazione di fotografie di un voto è una forma di comportamento che si qualifica come esercizio della libertà di espressione. Ora, è vero che il partito politico non era in prima persona l’autore delle fotografie in questione, avendo, piuttosto, partecipato alla loro diffusione fornendo un’applicazione per telefonia mobile per la loro pubblicazione. Nella

sua giurisprudenza la Corte di Strasburgo ha, tuttavia, stabilito che l’articolo 10 si applica non solo al contenuto delle informazioni, ma anche ai mezzi di diffusione, poiché qualsiasi restrizione imposta a queste ultime interferisce necessariamente con il diritto di ricevere e trasmettere informazioni  (18). Per quanto riguarda i supporti stampati, la Corte ha riscontrato che gli editori, che non si associano necessariamente alle opinioni espresse nelle opere che pubblicano, partecipano all’esercizio della libertà di espressione fornendo agli autori un mezzo  (19). Nel contesto dei nuovi media, la Corte ha già precedentemente dichiarato che un servizio di Google progettato per facilitare la creazione e la condivisione di siti Web all’interno di un gruppo costituiva un mezzo per esercitare la libertà di espressione  (20). Allo stesso modo, un sito Web di video hosting rappresenta un mezzo importante per esercitare la libertà di ricevere e trasmettere informazioni e idee. Si è ritenuto che il blocco di questi servizi privasse gli utenti di un mezzo significativo per esercitare il loro diritto alla libertà di ricevere e impartire informazioni e idee  (21). Allo stesso modo, la gestione di un sito Web che consentiva agli utenti di condividere materiale digitale come film, musica e giochi per computer è stata considerata come mezzo creativo di utilità per altri soggetti con cui impartire e ricevere informazioni ai sensi dell’art. 10 della Convenzione. La condanna per aver istituito un mezzo di diffusione delle informazioni è stata pertanto ritenuta un’interferenza illegittima con il diritto alla libertà di espressione  (22). La Corte di Strasburgo ha osservato inoltre che il partito politico in questione aveva affermato di essere stato sanzionato non per lo svolgimento di un’attività di campagna propagandistica in quanto tale, ma per averlo fatto attraverso l’applicazione per telefonia mobile in questione. Ora, come ha costantemente affermato la stessa Corte europea, la protezione dell’articolo 10 si estende non solo alla sostanza delle idee e delle informazioni espresse, ma anche alla forma in cui vengono trasmesse  (23). La condotta del partito politico rientrava quindi in questa categoria.

(18) Corte eur. dir. umani, Ahmet Yıldırım c. Turchia, 18 dicembre 2012, n. 3111/10, § 50.  (19) Corte eur. dir. umani, Öztürk v. Turchia [CG], 28 settembre 1999, n. 22479/93, § 49.  (20) Corte eur. dir. umani, Ahmet Yıldırım, cit., § 49.

246

(16) Per un primo commento alla sentenza, integralmente ripreso in questo paragrafo, sia consentito rinviare a Scarcella, “App” per monitorare le intenzioni di voto: illegittima la pena al partito politico che la usa, in Quotidiano Giuridico, Milano, 2020, <http://www.quotidianogiuridico.it/ip-eit>.

(21) Corte eur. dir. umani, Cengiz e altri c. Turchia, 21 marzo 2000, nn. 48226/10 e 14027/11, § 54.

(17) Corte eur. dir. umani, Von Hannover v. Germania (n. 2) [GC], 7 febbraio 2012, nn. 40660/08 e 60641/08, § 103; Corte eur. dir. umani, Ashby Donald e altri c. Francia, 10 gennaio 2013, n. 36769/08, § 34.

(23) Corte eur. dir. umani, Jersild c. Danimarca, 23 settembre 1994, n. 15890/89, § 31; Corte eur. dir. umani, Bédat c. Svizzera [GC], 29 marzo 2016, n. 56925/08, § 58.

DIRITTO DI INTERNET N. 2/2020

(22) Corte eur. dir. umani, Neij e Sunde Kolmisoppi c. Svezia (dec.), 19 febbraio 2013, n. 40397/12.


GIURISPRUDENZA EUROPEA La Corte di Strasburgo afferma poi frequentemente che l’espressione “prescritta dalla legge” nel secondo paragrafo dell’articolo 10 non solo richiede che la misura di interferenza abbia una base giuridica nel diritto interno, ma si riferisca anche alla qualità della legge in questione, che dovrebbe essere accessibile all’interessato e prevedibile in merito ai suoi effetti  (24). La nozione di “qualità della legge” richiede, invece, quale corollario del test di prevedibilità, che la legge sia compatibile con lo stato di diritto. Implica quindi che vi siano adeguate garanzie nel diritto interno contro le interferenze arbitrarie da parte delle autorità pubbliche  (25). Per quanto invece riguarda il requisito della prevedibilità, la Corte di Strasburgo ha ripetutamente dichiarato che una norma non può essere considerata una “legge” ai sensi dell’articolo 10 § 2 a meno che non sia formulata con sufficiente precisione per consentire a una persona di regolare di conseguenza il proprio comportamento. Tale persona deve essere in grado, se necessario, con la consulenza adeguata, di prevedere, in misura ragionevole in considerazione delle circostanze del caso, le conseguenze che una determinata azione può comportare. Tali conseguenze non devono essere prevedibili con assoluta certezza. Mentre la certezza è auspicabile, può essere invece deleteria un’eccessiva rigidità, in quanto la legge deve essere in grado di tenere il passo con le mutevoli circostanze. Di conseguenza, molte leggi sono inevitabilmente formulate in termini che, in misura maggiore o minore, sono vaghi e la cui interpretazione e applicazione sono questioni di prassi  (26). Il criterio della prevedibilità non può essere interpretato nel senso che richiede che tutte le condizioni e le procedure dettagliate che regolano l’interferenza siano stabilite nella stessa legge. I requisiti di “liceità” possono invero essere soddisfatti se i punti che non possono essere risolti in modo soddisfacente sulla base del diritto sostanziale sono stabiliti in norme di rango inferiore  (27). Una legge che attribuisce un potere discrezionale non è pertanto di per sé incompatibile con il requisito della prevedibilità, a condizione che la portata del potere discrezionale e le modalità del suo esercizio siano indicate con sufficiente chiarezza, tenuto conto dell’obiettivo legittimo della misura in questione, di fornire all’individuo una  (24) Corte eur. dir. umani, Delfi AS c. Estonia [GC], 16 giugno 2015, n. 64569/09, § 120.  (25) Corte eur. dir. umani, Malone c. Regno Unito, 2 agosto 1984, n. 8691/79, § 67; Corte eur. dir. umani, Olsson c. Svezia (n. 1), 24 marzo 1988, n. 10465/83, § 61.  (26) Corte eur. dir. umani, Delfi AS, cit., § 121; Corte eur. dir. umani, Centro Europa 7 S.r.l. e Di Stefano c. Italia [GC], 7 giugno 2012, n. 38433/09, § 141.  (27) Corte eur. dir. umani, Associazione Ekin c. Francia, 17 luglio 2001, n. 39288/98, § 46.

protezione adeguata contro interferenze arbitrarie  (28). Per questa ragione, non spetta alla Corte di Strasburgo esprimere un’opinione sull’adeguatezza dei metodi scelti dal legislatore di uno Stato per disciplinare un determinato settore. Il suo compito è limitato a determinare se i metodi adottati e gli effetti che ne derivano sono conformi alla Convenzione  (29). La Corte ribadisce inoltre che nei procedimenti originati da una domanda individuale ai sensi dell’articolo 34 della Convenzione, il suo compito non è quello di rivedere il diritto interno in astratto, ma di determinare se il modo in cui è stato applicato al ricorrente ha dato origine a una violazione della Convenzione  (30). Inoltre, un margine di dubbio in relazione a fatti-limite non rende di per sé una disposizione di legge imprevedibile nella sua applicazione. Né il semplice fatto che una disposizione sia passibile di interpretazioni diverse significa che la stessa non soddisfa i requisiti di “prevedibilità” ai fini della Convenzione. Il ruolo del giudizio assegnato ai tribunali è proprio quello di dissipare i dubbi interpretativi che rimangono, tenendo conto dei mutamenti nella pratica quotidiana  (31). Allo stesso tempo, la Corte è consapevole che c’è sempre una prima volta in cui una data norma giuridica viene applicata  (32). Per quanto riguarda la portata della nozione di prevedibilità, dipende in larga misura dal contenuto della norma in questione, dal campo in cui è destinata ad essere applicata, e dal numero e dallo status di coloro ai quali è indirizzata  (33). Il contesto elettorale assume un significato speciale a questo proposito, data l’importanza dell’integrità del processo di voto nel preservare la fiducia dell’elettorato nelle istituzioni democratiche. Di conseguenza, la Corte di Strasburgo ha ritenuto che interpretazioni ampie e imprevedibili delle disposizioni di legge che regolano le elezioni fossero imprevedibili nei loro effetti o addirittura arbitrarie e quindi incompatibili con l’articolo 3 del Protocollo n. 1  (34). Quando tali disposizioni giuri-

(28) Corte eur. dir. umani, Gillow c. Regno Unito [GC], 24 novembre 1986, n. 9063/80, § 51.  (29) Corte eur. dir. umani, Magyar Helsinki Bizottság c. Ungheria [GC], 8 novembre 2016, n. 18030/11, § 184.  (30) Corte eur. dir. umani, Perinçek c. Svizzera [GC], 21 giugno 2005, n. 27510/08, § 136.  (31) Corte eur. dir. umani, Gorzelik e a. c. Polonia [GC], 17 febbraio 2004, n. 44158/98, § 65.  (32) Corte eur. dir. umani, Kudrevičius e a. C. Lituania [GC], 15 ottobre 2015, n. 37553/05, § 115.  (33) Corte eur. dir. umani, Delfi AS, cit., § 122; Corte eur. dir. umani, Gorzelik e a., cit., § 65.  (34) Corte eur. dir. umani, Kovach c. Ucraina, 7 febbraio 2008, n. 39424/02, § § 48-62; Corte eur. dir. umani, Lykourezos c. Grecia, 15 giugno 2006, n. 33554/03, §§ 50-58; Corte eur. dir. umani, Paschalidis,

DIRITTO DI INTERNET N. 2/2020

247


GIURISPRUDENZA EUROPEA diche costituiscono la base per limitare l’esercizio della libertà di espressione, questo è un ulteriore elemento da prendere in considerazione quando si considerano i requisiti di prevedibilità che la legge deve soddisfare. A tale proposito, la Corte di Strasburgo è solita ribadire che la libertà di parola è essenziale per garantire “la libera espressione dell’opinione delle persone nella scelta del legislatore”. Per questo motivo, è particolarmente importante nel periodo precedente alle elezioni che le opinioni e le informazioni di ogni tipo possano circolare liberamente  (35). Ciò è particolarmente vero quando la libertà di espressione in gioco è quella di un partito politico. Come più volte affermato dalla Corte europea dei diritti umani, infatti, i partiti politici svolgono un ruolo essenziale nel garantire il pluralismo e il corretto funzionamento della democrazia. Le restrizioni alla loro libertà di espressione devono pertanto essere oggetto di una rigorosa supervisione  (36). Lo stesso vale, mutatis mutandis, nel contesto di un referendum volto a identificare la volontà dell’elettorato su questioni di interesse pubblico. Secondo la Corte, questo tipo di controllo si estende naturalmente alla valutazione se la base giuridica invocata dalle autorità nel limitare la libertà di espressione di un partito politico fosse prevedibile nei suoi effetti in misura tale da escludere qualsiasi arbitrarietà nella sua applicazione. Una rigorosa supervisione qui serve non solo a proteggere i partiti politici democratici da interferenze arbitrarie da parte delle autorità, ma protegge anche la democrazia stessa, poiché qualsiasi restrizione alla libertà di espressione in questo contesto senza regole sufficientemente prevedibili può danneggiare il dibattito politico aperto, la legittimità delle procedure di voto e suoi risultati e, in definitiva, la fiducia dei cittadini nell’integrità delle istituzioni democratiche e il loro impegno per lo stato di diritto. Ragioni, che, evidentemente, la Corte ha ritenuto che l’Ungheria non avesse adeguatamente fornito, riscontrando la violazione dell’art. 10 della Convenzione.

3. La normativa italiana in materia di segretezza del voto

Il principio di segretezza del voto (in tutte le consultazioni elettorali), funzionalmente legato al principio di libertà del voto medesimo, è sancito dal secondo comma, primo periodo, dell’articolo 48 Cost., ai sensi del quale “Il voto è personale ed eguale, libero e segreto”

Koutmeridis e Zaharakis c. Grecia, 10 aprile 2008, nn. 27863/05 e altri, §§ 29‑35.  (35) Corte eur. dir. umani, Orlovskaya Iskra c. Russia, 21 febbraio 2017, n. 42911/08, § 110.  (36) Corte eur. dir. umani, Refah Partisi (Welfare Party) e altri c. Turchia [GC], 13 febbraio 2003, nn. 41340/98 e altri, §§ 87-88 e 100.

248

DIRITTO DI INTERNET N. 2/2020

(37). La questione esaminata dalla Corte europea dei diritti dell’uomo ha possibili ricadute anche nel nostro ordinamento, anche se la nostra normativa appare indubbiamente più precisa e chiare sono le conseguenze derivanti dalla violazione della legge in materia. Nel nostro ordinamento, infatti, è in vigore dal 2008 una normativa ad hoc. Si tratta del D.L. 1 aprile 2008, n. 49  (38), che ha introdotto disposizioni volte a rafforzare le esigenze di tutela della segretezza del voto in occasione di consultazioni elettorali e referendarie. Viene, in particolare, in rilievo il disposto dell’art. 1, il quale prevede espressamente che nelle consultazioni elettorali o referendarie è vietato introdurre all’interno delle cabine elettorali telefoni cellulari o altre apparecchiature in grado di fotografare o registrare immagini. Al fine di assicurare il rispetto di tale divieto, la legge attribuisce al presidente dell’ufficio elettorale di sezione il compito di invitare l’elettore, all’atto della presentazione del documento di identificazione e della tessera elettorale, a depositare le predette apparecchiature di cui sia eventualmente in possesso. Tali apparecchiature vengono prese in consegna dal presidente dell’ufficio elettorale di sezione, unitamente al documento di identificazione e alla tessera elettorale, e sono restituite all’elettore dopo l’espressione del voto. La violazione del divieto è punita con l’arresto da tre a sei mesi e con l’ammenda da 300 a 1000 euro  (39). Secondo l’interpretazione del (37) La disciplina dei reati elettorali è principalmente contenuta negli artt. 94 e seguenti del testo unico delle leggi recanti norme per la elezione della Camera dei deputati (D.P.R. 30 marzo 1957, n. 361), negli articoli 86 e seguenti del testo unico delle leggi per la composizione e la elezione degli organi delle Amministrazioni comunali (D.P.R. 16 maggio 1960, n. 570) e negli artt. 54 e seguenti del testo unico delle leggi per la disciplina dell’elettorato attivo e per la tenuta e la revisione delle liste elettorali (D.P.R. 20 marzo 1967, n. 223). Anche il codice penale reca alcune disposizioni in materia: si ricordano in particolare l’art. 294 (Attentati contro i diritti politici del cittadino), l’art. 416-bis, terzo comma (ove l’ostacolo al libero esercizio del voto o il procacciamento di voti sono posti tra le possibili finalità dell’associazione di tipo mafioso) e il connesso art. 416ter (Scambio elettorale politico-mafioso).  (38) Il d.l. n. 49/2008, recante Misure urgenti volte ad assicurare la segretezza della espressione del voto nelle consultazioni elettorali e referendarie, è stato convertito in legge dall’art. 1, comma 1, l. 30 maggio 2008, n. 96.  (39) La questione trattata dal d.l. in esame era già emersa in occasione di precedenti tornate elettorali, ed era stata fino ad allora affrontata dal Governo mediante il ricorso ad apposite circolari del ministro dell’interno. Si può menzionare ad es. la Circolare 76/2003 del Ministero dell’interno – Direzione generale dei servizi elettorali (15 maggio 2003), ove tra l’altro si osservava che, nonostante le garanzie poste dalla legge elettorale a tutela del principio di segretezza del voto, “non è possibile escludere a priori l’eventuale utilizzazione, da parte dell’elettore votante, di strumenti di videoregistrazione che, grazie alla moderna tecnologia, hanno ormai raggiunto dimensioni molto ridotte e, pertanto, sono facilmente occultabili”, e si escludeva che i presidenti di seggio potessero effettuare perquisizioni personali nei confronti degli elettori o procedere a eventuali sequestri mancando, in materia elettorale, specifiche disposizioni che consentissero l’effettuazione di tali operazioni presso gli uffici elettorali di sezione. Peraltro, “in considerazione della necessità di assicurare, in


GIURISPRUDENZA EUROPEA la Corte di Cassazione, peraltro, l’art. 1 del d.l. 1 aprile 2008, n.49, convertito in l. 30 maggio 2008, n. 96, punisce la mera introduzione nella cabina elettorale di strumenti atti a fotografare o registrare immagini, a prescindere dall’invito del presidente del seggio a depositare detti apparecchi prima dell’espressione del voto  (40). Nel nostro ordinamento, dunque, non si pone alcun problema come nel caso ungherese, in quanto è punita la semplice introduzione nella cabina elettorale, tra gli altri strumenti idonei a fotografare o registrare immagini, anche dello smartphone, a prescindere da quello che ne è lo scopo.

ogni caso, il regolare svolgimento delle operazioni elettorali e, in particolare, la genuina espressione della manifestazione di voto”, la circolare prescriveva che i presidenti di seggio affiggessero, all’interno di ogni sezione elettorale, un “avviso contenente il divieto di utilizzare telefoni cellulari provvisti di fotocamera o altre apparecchiature in grado di registrare immagini all’interno delle cabine elettorali”, oltre alla precisazione che, “qualora si verifichino fenomeni di condizionamento del voto, questi potranno essere perseguiti dalla competente autorità giudiziaria penale”.  (40) Cass. 1 marzo 2018, n. 9400, in C.E.D. Cass. 272280.

DIRITTO DI INTERNET N. 2/2020

249



GIURISPRUDENZA CIVILE

La complessa vicenda dei riders di Foodora: fra qualificazione del rapporto e disciplina applicabile Corte di Cassazione ; sezione lavoro; sentenza 24 gennaio 2020, n. 1663; Pres. Di Cerbo; Est. Raimondi, P.M. Celeste (concl. conf.); Foodinho s.r.l. (avv. Giovanni Realmonte, Ornella Girgenti, Fiorella Lunardon, Paolo Tosi) c. P.M., C.G., R.L., A.A.R., V.G. (avv. Patrizia Totaro, Giuseppe Marziale, Sergio Bonetto, Giulia Druetta). L’art. 2, comma 1, d.lgs. 15 giugno 2015, n. 81 non individua un terzo genere tra autonomia e subordinazione. Alle collaborazioni individuate dall’art. 2, comma 1, d.lgs. 15 giugno 2015, n. 81 si applicano tutte le tutele previste per il lavoro subordinato, non contenendo tale norma alcun criterio idoneo a selezionare la disciplina applicabile.

Svolgimento del processo 1. Con ricorso depositato il 10 luglio 2017, P.M., C.G., R.A.A., L.R. e G.V. hanno chiesto al Tribunale di Torino l’accertamento della natura subordinata del rapporto di lavoro intercorso con la Digital Services XXXVI Italy srl (Foodora) in liquidazione, lavoro consistente nello svolgimento di mansioni di fattorino in forza di contratti di collaborazione coordinata e continuativa (cd. riders), con la conseguente condanna della società convenuta al pagamento delle differenze retributive maturate, da liquidarsi in separato giudizio. I ricorrenti hanno inoltre sostenuto di essere stati illegittimamente licenziati dalla società e hanno chiesto il ripristino del rapporto, nonché la condanna al risarcimento del danno subito per effetto del licenziamento, e per violazione dell’art. 2087 c.c.. Gli stessi ricorrenti hanno infine lamentato di aver subito un danno non patrimoniale, da liquidarsi in separato giudizio, per violazione delle norme poste a protezione dei dati personali. 2. Con sentenza del 7 maggio 2018, n. 778 il Tribunale di Torino ha rigettato tutte le domande. 3. Avverso tale sentenza hanno proposto appello i lavoratori. 4. La Corte d’appello di Torino, con sentenza n. 26 depositata il 4 febbraio 2019, in parziale accoglimento dell’appello, ha negato la configurabilità della subordinazione e ha ritenuto applicabile al rapporto di lavoro intercorso tra le parti il D.Lgs. n. 81 del 2015, art. 2, come richiesto in via subordinata dai lavoratori già in primo grado; conseguentemente, in applicazione di tale norma ha dichiarato il diritto degli appellanti a vedersi corrispondere quanto maturato in relazione all’attività lavorativa prestata, sulla base della retribuzione stabilita per i dipendenti del V livello del CCNL logistica tra-

sporto merci, dedotto quanto percepito; inoltre, ha condannato la società appellata al pagamento delle differenze retributive così calcolate, oltre accessori. Ogni altro motivo di appello, tra cui in particolare quello relativo all’asserita illegittimità dei licenziamenti, è stato respinto, pur osservandosi da parte della Corte di appello, su quest’ultimo punto, che in ogni caso non vi era stata un’interruzione dei rapporti di lavoro in essere da parte della società prima della loro scadenza naturale. 5. Per quanto qui ancora interessa, la Corte distrettuale ha ritenuto che il D.Lgs. n. 81 del 2015, art. 2, nel testo applicabile ratione temporis, individui un “terzo genere”, che si viene a porre tra il rapporto di lavoro subordinato cui all’art. 2094 c.c. e la collaborazione coordinata e continuativa come prevista dall’art. 409 c.p.c., n. 3, soluzione voluta dal legislatore per garantire una maggiore tutela alle nuove fattispecie di lavoro che, a seguito dell’evoluzione e della relativa introduzione sempre più accelerata delle nuove tecnologie, si stanno sviluppando. Il giudice di appello ha ritenuto esistenti i presupposti per l’applicazione di questa norma, in particolare la etero-organizzazione dell’attività di collaborazione anche con riferimento ai tempi e ai luoghi di lavoro e il carattere continuativo della prestazione. 6. Avverso la citata sentenza della Corte di appello di Torino ha proposto ricorso per cassazione la Foodinho s.r.l., quale incorporante della Digital Services XXXVI Italy s.r.l. in liquidazione. Il ricorso è stato affidato a quattro motivi, illustrati da memoria. I lavoratori hanno resistito con controricorso. 7. Successivamente al deposito del ricorso è stato pubblicato il D.L. n. 101 del 2019, recante, fra l’altro, modifiche al D.Lgs. n. 81 del 2015, art. 2. Ciò ha suggerito il rinvio a nuovo ruolo della causa originariamente fissata

DIRITTO DI INTERNET N. 2/2020

251


GIURISPRUDENZA CIVILE per l’udienza del 22 ottobre 2019, in attesa della conversione in legge del suddetto decreto, avvenuto con L. n. 128 del 2019. Motivi della decisione 1. Con il primo motivo, ai sensi dell’art. 360 c.p.c., comma 1, n. 3, la ricorrente deduce la violazione e/o la falsa applicazione del D.Lgs. n. 81 del 2015, art. 2, in relazione all’art. 2094 c.c. e art. 409 c.p.c., n. 3, nonchè dell’art. 12 preleggi. 2. Secondo la ricorrente, il D.Lgs. n. 81 del 2015, art. 2, non ha introdotto, come invece ritenuto dalla Corte d’appello, un tertium genus di lavoro, non riconducibile né al lavoro coordinato senza subordinazione (previsto dall’art. 409 c.p.c., n. 3) né alla subordinazione in senso proprio (art. 2094 c.c.). Secondo la ricorrente, la etero-organizzazione è già un tratto tipico della subordinazione disciplinata nell’art. 2094 c.c., con la conseguenza che l’art. 2 cit., nel porla in esponente, non aggiungerebbe nulla alla ricostruzione della nozione sin qui compiuta dalla giurisprudenza, presentandosi come una sorta di norma apparente, inidonea a produrre autonomi effetti giuridici (tesi accolta dalla decisione di primo grado). 3. La Corte d’appello avrebbe inoltre commesso un altro grave errore di diritto, laddove essa ha affermato che la etero-organizzazione disciplinata dall’art. 2, in discorso consisterebbe nel potere di determinare le modalità di esecuzione della prestazione e cioè la possibilità di stabilire i tempi e i luoghi della prestazione. In tal modo, secondo la ricorrente, la Corte territoriale avrebbe trascurato che l’art. 2, richiede, ai fini della sua applicazione, che le modalità di esecuzione della prestazione siano organizzate dal committente “anche con riferimento ai tempi e al luogo di lavoro”. La parola “anche” del testo normativo dimostrerebbe che le tutele del lavoro subordinato garantite dall’art. 2, richiedono non una semplice etero-determinazione di tempi e luogo della prestazione, tantomeno in termini di mera “possibilità”, ma “una ingerenza più pregnante nello svolgimento della collaborazione, eccedente quindi tale etero-determinazione” (pag. 19 del ricorso). 4. Il motivo è infondato. 5. Il D.Lgs. n. 81 del 2015, art. 2, comma 1, sotto la rubrica “Collaborazioni organizzate dal committente”, così recita: “1. A far data dal 1 gennaio 2016, si applica la disciplina del rapporto di lavoro subordinato anche ai rapporti di collaborazione che si concretano in prestazioni di lavoro esclusivamente personali, continuative e le cui modalità di esecuzione sono organizzate dal committente anche con riferimento ai tempi e al luogo di lavoro”. 6. Sul testo del D.Lgs. n. 81 del 2015, art. 2, e, più in generale, sul lavoro attraverso piattaforme digitali, in specie sui riders, è intervenuto il decreto L. 3 settembre

252

DIRITTO DI INTERNET N. 2/2020

2019, n. 101, convertito, con modificazioni, nella L. 2 novembre 2019, n. 128. Le modifiche alla disciplina in discorso non hanno carattere retroattivo, per cui alla fattispecie in esame deve applicarsi il suddetto art. 2, nel testo previgente al citato recente intervento legislativo. Quest’ultimo, in particolare, quanto dell’art. 2, comma 1, primo periodo, in discorso, sostituisce la parola “esclusivamente” con “prevalentemente” e sopprime le parole “anche con riferimento ai tempi e al luogo di lavoro”. Inoltre, la novella aggiunge, dopo il primo periodo, il seguente testo: “Le disposizioni di cui al presente comma si applicano anche qualora le modalità di esecuzione della prestazione siano organizzate mediante piattaforme anche digitali”. 7. Prima di procedere all’analisi della censura, conviene ricordare sinteticamente il regolamento contrattuale della fattispecie, concluso sotto forma di contratti di collaborazione coordinata e continuativa, e le modalità delle prestazioni litigiose, per come tali elementi sono stati ricostruiti dalla Corte territoriale, che richiama la sentenza di primo grado, e ripercorrere brevemente l’iter logico-giuridico seguito dalla sentenza impugnata per giungere alle conclusioni oggi criticate con il ricorso. 8. Secondo la ricostruzione della Corte territoriale, che ha fatto propria quella del giudice di prime cure, la prestazione lavorativa dei ricorrenti si è svolta a grandi linee nel modo seguente: dopo avere compilato un formulario sul sito di Foodora i controricorrenti venivano convocati in piccoli gruppi presso l’ufficio di ...Omissis... per un primo colloquio nel quale veniva loro spiegato che l’attività presupponeva il possesso di una bicicletta e la disponibilità di un telefono cellulare con funzionalità avanzate (smartphone); in un secondo momento veniva loro proposta la sottoscrizione di un contratto di collaborazione coordinata e continuativa e, dietro versamento di una caparra di Euro 50, venivano loro consegnati gli indumenti di lavoro ed i dispositivi di sicurezza (casco, maglietta, giubbotto e luci) e l’attrezzatura per il trasporto del cibo (piastra di aggancio e box). 9. Il contratto che veniva sottoscritto, cui era allegato un foglio contenente l’informativa sul trattamento dei dati personali e la prestazione del consenso, aveva le seguenti caratteristiche: - si trattava di un contratto di “collaborazione coordinata e continuativa”; - era previsto che il lavoratore fosse “libero di candidarsi o non candidarsi per una specifica corsa a seconda delle proprie disponibilità ed esigenze di vita”; - il lavoratore si impegnava ad eseguire le consegne avvalendosi di una propria bicicletta “idonea e dotata di tutti i requisiti richiesti dalla legge per la circolazione”; - era previsto che il collaboratore avrebbe agito “in piena autonomia, senza essere soggetto ad alcun vincolo di subordinazione, potere gerarchico o disciplinare, ovvero


GIURISPRUDENZA CIVILE a vincoli di presenza o di orario di qualsiasi genere nei confronti della committente”, ma era tuttavia “fatto salvo il necessario coordinamento generale con l’attività della stessa committente”; - era prevista la possibilità di recedere liberamente dal contratto, anche prima della scadenza concordata, con comunicazione scritta da inviarsi a mezzo raccomandata a/r con 30 giorni di anticipo; - il lavoratore, una volta candidatosi per una corsa, si impegnava ad effettuare la consegna tassativamente entro 30 minuti dall’orario indicato per il ritiro del cibo, con la comminatoria a suo carico di una penale di 15 Euro; - il compenso era stabilito in Euro 5,60 al lordo delle ritenute fiscali e previdenziali per ciascuna ora di disponibilità; - il collaboratore doveva provvedere ad inoltrare all’INPS “domanda di iscrizione alla gestione separata di cui all’art. 2, comma 26, della L. 8 agosto 1995 n. 335” e la committente doveva provvedere a versare il relativo contributo; - la committente doveva provvedere all’iscrizione del collaboratore all’INAIL ai sensi del D.Lgs. 23 febbraio 2000, n. 38, art. 5; il premio era a carico del collaboratore per un terzo e della committente per due terzi; - la committente - come accennato - doveva affidare al collaboratore in comodato gratuito un casco da ciclista, un giubbotto e un bauletto dotato dei segni distintivi dell’azienda a fronte del versamento di una cauzione di Euro 50. 10. Quanto alle modalità di esecuzione delle prestazioni litigiose, la gestione del rapporto avveniva attraverso la piattaforma multimediale ...Omissis... e un applicativo per smartphone ...Omissis..., per il cui uso venivano fornite da Foodora apposite istruzioni. L’azienda pubblicava settimanalmente su ...Omissis... le fasce orarie (slot) con l’indicazione del numero di riders necessari per coprire ciascun turno. Ciascun rider poteva dare la propria disponibilità per le varie fasce orarie in base alle proprie esigenze personali, ma non era obbligato a farlo. Raccolte le disponibilità, il responsabile della “flotta” confermava tramite ...Omissis... ai singoli riders l’assegnazione del turno. Ricevuta la conferma del turno, il lavoratore doveva recarsi all’orario di inizio di quest’ultimo in una delle tre zone di partenza predefinite ...Omissis..., attivare l’applicativo ...Omissis... inserendo le credenziali (nome dell’utilizzatore, user name, e parola d’ordine, password) per effettuare l’accesso (login) e avviare la geolocalizzazione (GPS). Il rider riceveva quindi sull’applicazione la notifica dell’ordine con l’indicazione dell’indirizzo del ristorante. Accettato l’ordine, il rider doveva recarsi con la propria bicicletta al ristorante, prendere in consegna i prodotti, controllarne la corrispondenza con l’ordine e comunicare tramite l’apposito comando dell’applicazione il buon esito della verifica. A questo

punto, posizionato il cibo nel box, il rider doveva provvedere a consegnarlo al cliente, il cui indirizzo gli era stato nel frattempo comunicato tramite l’applicazione, e doveva quindi confermare di avere regolarmente effettuato la consegna. 11. Non ignora la Corte il vivace dibattito dottrinale che ha accompagnato l’entrata in vigore e i primi anni di vita del D.Lgs. n. 81 del 2015, art. 2, comma 1 - dibattito che non si è esaurito e che certamente proseguirà alla luce delle novità portate dal recente intervento legislativo che si è ricordato - e nell’ambito del quale sono state proposte le soluzioni interpretative più varie, soluzioni che possono schematicamente e senza alcuna pretesa di esaustività così evocarsi: a) una prima via, che segue inevitabilmente il metodo qualificatorio, preferibilmente nella sua versione tipologica, è quella di riconoscere alle prestazioni rese dai lavoratori delle piattaforme digitali i tratti della subordinazione, sia pure ammodernata ed evoluta; b) una seconda immagina l’esistenza di una nuova figura intermedia tra subordinazione e autonomia, che sarebbe caratterizzata dall’etero-organizzazione e che troverebbe nel D.Lgs. n. 81 del 2015, art. 2, comma 1, il paradigma legale (teoria del tertium genus o del lavoro etero-organizzato); c) la terza possibilità è quella di entrare nel mondo del lavoro autonomo, dove tuttavia i modelli interpretativi si diversificano notevolmente essendo peraltro tutti riconducibili nell’ambito di una nozione ampia di parasubordinazione; d) infine, vi è l’approccio “rimediale”, che rinviene in alcuni indicatori normativi la possibilità di applicare una tutela “rafforzata” nei confronti di alcune tipologie di lavoratori (quali quelli delle piattaforme digitali considerati “deboli”), cui estendere le tutele dei lavoratori subordinati. 12. La via seguita dalla sentenza impugnata è quella per cui il D.Lgs. n. 81 del 2015, art. 2, avrebbe introdotto un tertium genus avente caratteristiche tanto del lavoro subordinato quanto di quello autonomo, ma contraddistinto da una propria identità, sia a livello morfologico, che funzionale e regolamentare. 13. La conseguenza più significativa dell’inquadramento proposto dalla Corte torinese è rappresentata dall’applicazione delle tutele del lavoro subordinato al rapporto di collaborazione dei riders. Anche in questo caso, però, la Corte territoriale non ritiene praticabile un’estensione generalizzata dello statuto della subordinazione, ma opta per un’applicazione selettiva delle disposizioni per essa approntate, limitata alle norme riguardanti la sicurezza e l’igiene, la retribuzione diretta e differita (quindi relativa all’inquadramento professionale), i limiti di orario, le ferie e la previdenza ma non le norme sul licenziamento.

DIRITTO DI INTERNET N. 2/2020

253


GIURISPRUDENZA CIVILE 14. Contro la sentenza della Corte torinese i lavoratori non hanno proposto ricorso incidentale, non insistendo così sulla loro originaria tesi principale, tendente al riconoscimento nella fattispecie litigiosa di veri e propri rapporti di lavoro subordinato. 15. Venendo ora all’esame del motivo, sotto il primo profilo la doglianza censura radicalmente l’applicazione alla fattispecie litigiosa del D.Lgs. n. 81 del 2015, art. 2, comma 1, giacché si tratterebbe di norma “apparente”, incapace come tale di produrre effetti nell’ordinamento giuridico. 16. Non ritiene la Corte di poter accogliere tale radicale tesi. 17. Come è stato osservato, i concetti giuridici, in specie se direttamente promananti dalle norme, sono convenzionali, per cui se il legislatore ne introduce di nuovi l’interprete non può che aggiornare l’esegesi a partire da essi, sforzandosi di dare alle norme un senso, al pari di quanto l’art. 1367 c.c., prescrive per il contratto, stabilendo che, nel dubbio, il contratto o le singole clausole devono interpretarsi nel senso in cui possono avere qualche effetto, anziché in quello secondo cui non ne avrebbero alcuno. 18. La norma introdotta nell’ordinamento nel 2015 va contestualizzata. Essa si inserisce in una serie di interventi normativi con i quali il legislatore ha cercato di far fronte, approntando discipline il più possibile adeguate, alle profonde e rapide trasformazioni conosciute negli ultimi decenni nel mondo del lavoro, anche per effetto delle innovazioni tecnologiche, trasformazioni che hanno inciso profondamente sui tradizionali rapporti economici. 19. In attuazione della delega di cui alla L. n. 183 del 2014, cui sono seguiti i decreti delegati dei quali fa parte il D.Lgs. n. 81 del 2015, e che vanno sotto il nome di Jobs Act, il legislatore delegato, nel citato D.Lgs., dopo aver indicato nel lavoro subordinato a tempo indeterminato il modello di riferimento nella gestione dei rapporti di lavoro, ha infatti affrontato il tema del lavoro “flessibile” inteso come tale in relazione alla durata della prestazione (part-time e lavoro intermittente o a chiamata), alla durata del vincolo contrattuale (lavoro a termine), alla presenza di un intermediario (lavoro in somministrazione), al contenuto anche formativo dell’obbligo contrattuale (apprendistato), nonché all’assenza di un vincolo contrattuale (lavoro accessorio). Per quanto attiene allo svolgimento del rapporto, il legislatore delegato ha poi introdotto un ulteriore incentivo indiretto alle assunzioni, innovando profondamente la disciplina delle mansioni attraverso il D.Lgs. n. 81 del 2015, art. 3, con la riformulazione dell’art. 2103 c.c.. 20. La finalità complessiva degli interventi del Jobs Act, costituita dall’auspicato incremento dell’occupazione, perseguita attraverso la promozione del contratto di la-

254

DIRITTO DI INTERNET N. 2/2020

voro subordinato a tempo indeterminato, è stata attuata anche attraverso l’esonero contributivo previsto dalla legge di stabilità, la quale ha previsto questa agevolazione per un triennio nel caso di assunzioni effettuate nel 2015 e l’esonero contributivo del 40% per un biennio per le assunzioni effettuate nel 2016; il legislatore delegato del 2015 è dunque intervenuto in tutte le fasi del rapporto di lavoro con l’intento di incentivare le assunzioni in via diretta ed indiretta. 21. Anche l’abolizione dei contratti di lavoro a progetto, la stabilizzazione dei collaboratori coordinati e continuativi anche a progetto e di persone titolari di partite IVA e la disciplina delle collaborazioni organizzate dal committente si collocano dunque nella medesima prospettiva. 22. In effetti, le previsioni del D.Lgs. n. 81 del 2015, art. 2, vanno lette unitamente all’art. 52 dello stesso decreto, norma che ha abrogato le disposizioni relative al contratto di lavoro a progetto previsto dal D.Lgs. n. 276 del 2003, artt. da 61 a 69-bis (disposizioni che continuano ad applicarsi per la regolazione dei contratti in atto al 25 giugno 2015, data di entrata in vigore del decreto), facendo salve le previsioni di cui all’art. 409 c.p.c.. Quindi dal 25 giugno 2015 non è più consentito stipulare nuovi contratti di lavoro a progetto e quelli esistenti cessano alla scadenza, mentre possono essere stipulati contratti di collaborazione coordinata e continuativa ai sensi dell’art. 409 c.p.c., n. 3, sia a tempo determinato sia a tempo indeterminato. 23. È venuta meno, perciò, una normativa che, avendo previsto dei vincoli e delle sanzioni, comportava delle garanzie per il lavoratore, mentre è stata ripristinata una tipologia contrattuale più ampia che, come tale, comporta il rischio di abusi. Pertanto, il legislatore, in una prospettiva anti-elusiva, ha inteso limitare le possibili conseguenze negative, prevedendo comunque l’applicazione della disciplina del rapporto di lavoro subordinato a forme di collaborazione, continuativa e personale, realizzate con l’ingerenza funzionale dell’organizzazione predisposta unilateralmente da chi commissiona la prestazione. Quindi, dal 1 gennaio 2016, si applica la disciplina del rapporto di lavoro subordinato tutte le volte in cui la prestazione del collaboratore abbia carattere esclusivamente personale e sia svolta in maniera continuativa nel tempo e le modalità di esecuzione della prestazione, anche in relazione ai tempi e al luogo di lavoro, siano organizzate dal committente. 24. Il legislatore, d’un canto consapevole della complessità e varietà delle nuove forme di lavoro e della difficoltà di ricondurle ad unità tipologica, e, d’altro canto, conscio degli esiti talvolta incerti e variabili delle controversie qualificatorie ai sensi dell’art. 2094 c.c., si è limitato a valorizzare taluni indici fattuali ritenuti significativi (personalità, continuità, etero-organizzazione) e sufficienti a


GIURISPRUDENZA CIVILE giustificare l’applicazione della disciplina dettata per il rapporto di lavoro subordinato, esonerando da ogni ulteriore indagine il giudice che ravvisi la concorrenza di tali elementi nella fattispecie concreta e senza che questi possa trarre, nell’apprezzamento di essi, un diverso convincimento nel giudizio qualificatorio di sintesi. 25. In una prospettiva così delimitata non ha decisivo senso interrogarsi sul se tali forme di collaborazione, così connotate e di volta in volta offerte dalla realtà economica in rapida e costante evoluzione, siano collocabili nel campo della subordinazione ovvero dell’autonomia, perché ciò che conta è che per esse, in una terra di mezzo dai confini labili, l’ordinamento ha statuito espressamente l’applicazione delle norme sul lavoro subordinato, disegnando una norma di disciplina. 26. Tanto si spiega in una ottica sia di prevenzione sia “rimediale”. Nel primo senso il legislatore, onde scoraggiare l’abuso di schermi contrattuali che a ciò si potrebbero prestare, ha selezionato taluni elementi ritenuti sintomatici ed idonei a svelare possibili fenomeni elusivi delle tutele previste per i lavoratori. In ogni caso ha, poi, stabilito che quando l’etero-organizzazione, accompagnata dalla personalità e dalla continuità della prestazione, è marcata al punto da rendere il collaboratore comparabile ad un lavoratore dipendente, si impone una protezione equivalente e, quindi, il rimedio dell’applicazione integrale della disciplina del lavoro subordinato. 27. Si tratta di una scelta di politica legislativa volta ad assicurare al lavoratore la stessa protezione di cui gode il lavoro subordinato, in coerenza con l’approccio generale della riforma, al fine di tutelare prestatori evidentemente ritenuti in condizione di “debolezza” economica, operanti in una “zona grigia” tra autonomia e subordinazione, ma considerati meritevoli comunque di una tutela omogenea. L’intento protettivo del legislatore appare confermato dalla recente novella cui si è fatto cenno, la quale va certamente nel senso di rendere più facile l’applicazione della disciplina del lavoro subordinato, stabilendo la sufficienza - per l’applicabilità della norma di prestazioni “prevalentemente” e non più “esclusivamente” personali, menzionando esplicitamente il lavoro svolto attraverso piattaforme digitali e, quanto all’elemento della “etero-organizzazione”, eliminando le parole “anche con riferimento ai tempi e al luogo di lavoro”, così mostrando chiaramente l’intento di incoraggiare interpretazioni non restrittive di tale nozione. 28. Il secondo profilo della doglianza in esame invita proprio questa Corte, invece, a adottare un’interpretazione restrittiva della norma in discorso. 29. Secondo la ricorrente, come si è detto, la Corte territoriale, affermando che la etero-organizzazione disciplinata dall’art. 2, consisterebbe nel potere di determinare le modalità di esecuzione della prestazione e cioè la pos-

sibilità di stabilire i tempi e i luoghi di lavoro, avrebbe trascurato che l’art. 2, richiede, ai fini della sua applicazione, che le modalità di esecuzione della prestazione siano organizzate dal committente “anche con riferimento ai tempi e al luogo di lavoro”. La parola “anche” del testo normativo dimostrerebbe che le tutele del lavoro subordinato garantite dall’art. 2, richiedono non una semplice etero-determinazione di tempi e luogo della prestazione, tantomeno in termini di mera “possibilità”, ma “una ingerenza più pregnante nello svolgimento della collaborazione, eccedente quindi tale etero-determinazione”. 30. Anche tale censura non può essere condivisa. 31. La norma introduce, a riguardo delle prestazioni di lavoro esclusivamente personali e continuative, la nozione di etero-organizzazione, “anche con riferimento ai tempi e al luogo di lavoro”. 32. Una volta ricondotta la etero-organizzazione ad elemento di un rapporto di collaborazione funzionale con l’organizzazione del committente, così che le prestazioni del lavoratore possano, secondo la modulazione unilateralmente disposta dal primo, opportunamente inserirsi ed integrarsi con la sua organizzazione di impresa, si mette in evidenza (nell’ipotesi del D.Lgs. n. 81 del 2015, art. 2) la differenza rispetto ad un coordinamento stabilito di comune accordo dalle parti che, invece, nella norma in esame, è imposto dall’esterno, appunto etero-organizzato. 33. Tali differenze illustrano un regime di autonomia ben diverso, significativamente ridotto nella fattispecie del D.Lgs. n. 81 del 2015, art. 2: integro nella fase genetica dell’accordo (per la rilevata facoltà del lavoratore ad obbligarsi o meno alla prestazione), ma non nella fase funzionale, di esecuzione del rapporto, relativamente alle modalità di prestazione, determinate in modo sostanziale da una piattaforma multimediale e da un applicativo per smartphone. 34. Ciò posto, se è vero che la congiunzione “anche” potrebbe alludere alla necessità che l’etero-organizzazione coinvolga tempi e modi della prestazione, non ritiene tuttavia la Corte che dalla presenza nel testo di tale congiunzione si debba far discendere tale inevitabile conseguenza. 35. Il riferimento ai tempi e al luogo di lavoro esprime solo una possibile estrinsecazione del potere di etero-organizzazione, con la parola “anche” che assume valore esemplificativo. In tal senso sembra deporre la successiva soppressione dell’inciso ad opera della novella cui si è fatto più volte cenno. Del resto è stato condivisibilmente rilevato che le modalità spazio-temporali di svolgimento della prestazione lavorativa sono, nell’attualità della rivoluzione informatica, sempre meno significative anche al fine di rappresentare un reale fattore discretivo tra l’area della autonomia e quella della subordinazione.

DIRITTO DI INTERNET N. 2/2020

255


GIURISPRUDENZA CIVILE 36. Parimenti si deve ritenere che possa essere ravvisata etero-organizzazione rilevante ai fini dell’applicazione della disciplina della subordinazione anche quando il committente si limiti a determinare unilateralmente il quando e il dove della prestazione personale e continuativa. 37. Il motivo in esame non critica dunque efficacemente le pertinenti statuizioni della sentenza impugnata. 38. Detto questo, non ritiene la Corte che sia necessario inquadrare la fattispecie litigiosa, come invece ha fatto la Corte di appello di Torino, in un tertium genus, intermedio tra autonomia e subordinazione, con la conseguente esigenza di selezionare la disciplina applicabile. 39. Più semplicemente, al verificarsi delle caratteristiche delle collaborazioni individuate dal D.Lgs. n. 81 del 2015, art. 2, comma 1, la legge ricollega imperativamente l’applicazione della disciplina della subordinazione. Si tratta, come detto, di una norma di disciplina, che non crea una nuova fattispecie. 40. Del resto, la norma non contiene alcun criterio idoneo a selezionare la disciplina applicabile, che non potrebbe essere affidata ex post alla variabile interpretazione dei singoli giudici. In passato, quando il legislatore ha voluto assimilare o equiparare situazioni diverse al lavoro subordinato, ha precisato quali parti della disciplina della subordinazione dovevano trovare applicazione. In effetti, la tecnica dell’assimilazione o dell’equiparazione è stata più volte utilizzata dal legislatore, ad esempio con il R.D. n. 1955 del 1923, art. 2, con la L. n. 370 del 1934, art. 2 e con la L. n. 1204 del 1971, art. 1, comma 1, con cui il legislatore aveva disposto l’applicazione al socio di cooperativa di alcuni istituti dettati per il lavoratore subordinato, nonché con il D.Lgs. n. 626 del 1994, art. 2, comma 1 e il D.Lgs. n. 81 del 2008, art. 2, comma 1, lett. a), in tema di estensione delle norme a tutela della salute e della sicurezza, e con il D.Lgs. n. 151 del 2001, art. 64, come successivamente modificato, che ha disposto l’applicazione alle lavoratrici iscritte alla Gestione Separata dell’INPS alcune tutele previste per le lavoratrici subordinate. 41. Non possono escludersi situazioni in cui l’applicazione integrale della disciplina della subordinazione sia ontologicamente incompatibile con le fattispecie da regolare, che per definizione non sono comprese nell’ambito dell’art. 2094 c.c., ma si tratta di questione non rilevante nel caso sottoposto all’esame di questa Corte. 42. All’opposto non può neanche escludersi che, a fronte di specifica domanda della parte interessata fondata sul parametro normativo dell’art. 2094 c.c., il giudice accerti in concreto la sussistenza di una vera e propria subordinazione (nella specie esclusa da entrambi i gradi di merito con statuizione non impugnata dai lavoratori), rispetto alla quale non si porrebbe neanche un problema di disciplina incompatibile; è noto quanto le controversie qualificatorie siano influenzate in modo

256

DIRITTO DI INTERNET N. 2/2020

decisivo dalle modalità effettive di svolgimento del rapporto, da come le stesse siano introdotte in giudizio, dai risultati dell’istruttoria espletata, dall’apprezzamento di tale materiale effettuato dai giudici del merito, dal convincimento ingenerato in questi circa la sufficienza degli elementi sintomatici riscontrati, tali da ritenere provata la subordinazione; il tutto con esiti talvolta difformi anche rispetto a prestazioni lavorative tipologicamente assimilabili, senza che su tali accertamenti di fatto possa estendersi il sindacato di legittimità. 43. Del resto la norma in scrutinio non vuole, e non potrebbe neanche, introdurre alcuna limitazione rispetto al potere del giudice di qualificare la fattispecie riguardo all’effettivo tipo contrattuale che emerge dalla concreta attuazione della relazione negoziale, e, pertanto, non viene meno la possibilità per lo stesso di accertare l’esistenza di un rapporto di lavoro subordinato, secondo i criteri elaborati dalla giurisprudenza in materia, trattandosi di un potere costituzionalmente necessario, alla luce della regola di effettività della tutela (cfr. Corte Cost. n. 115 del 1994) e funzionale, peraltro, a finalità di contrasto all’uso abusivo di schermi contrattuali perseguite dal legislatore anche con la disposizione esaminata (analogamente v. Cass. n. 2884 del 2012, sul D.Lgs. n. 276 del 2003, art. 86, comma 2, in tema di associazione in partecipazione). 44. Il secondo ed il terzo motivo possono essere esaminati congiuntamente, stante la loro stretta connessione. 45. Con il secondo motivo, ai sensi dell’art. 360 c.p.c., comma 1, n. 3, la ricorrente deduce la violazione e/o la falsa applicazione dell’art. 132 c.p.c. e art. 118 disp. att. c.p.c., in correlazione con l’art. 111 Cost.. La motivazione sarebbe caratterizzata da un contrasto irriducibile tra affermazioni inconciliabili. La sentenza sarebbe giunta alla sussunzione della fattispecie concreta nell’art. 2, dopo aver descritto le modalità di espletamento della prestazione da parte degli appellanti in termini tali (libertà di dare la disponibilità ai turni, libertà di non presentarsi all’inizio del turno senza previa comunicazione e senza sanzione) da escludere alla radice l’etero-organizzazione, come poi delineata e assunta a base della sussunzione. 46. Con il terzo motivo, proposto ai sensi dell’art. 360 c.p.c., comma 1, n. 3, la ricorrente deduce la violazione e/o la falsa applicazione del D.Lgs. n. 81 del 2015, art. 2, in relazione al requisito della etero-organizzazione. L’errore che nel secondo motivo si rifletterebbe sulla motivazione è qui denunciato direttamente come di errore di sussunzione e dunque come violazione di legge. 47. In realtà con il secondo motivo, pur se esso viene presentato come error in judicando, ai sensi dell’art. 360 c.p.c., comma 1, n. 3, si deduce un vizio di nullità della sentenza, rilevante ai sensi dell’art. 360 c.p.c., comma 1, n. 4 (cfr. Cass., SU, n. 8053 del 2014), dolendosi la ricorrente di un contrasto irriducibile tra affermazioni


GIURISPRUDENZA CIVILE della sentenza impugnata che sarebbero tra loro inconciliabili, in particolare in relazione a due dati funzionali all’accertamento della etero-determinazione dei tempi e dei luoghi di lavoro dalla sentenza ritenuti decisivi, cioè, da una parte il “fattore tempo”, in particolare con riguardo alla circostanza che, secondo la Corte di appello “Gli appellanti lavoravano sulla base di una “turnistica” stabilita dall’appellata” e, d’altra parte, al fattore “luogo della prestazione”, giacché la stessa sentenza riconosce che i lavoratori dovevano recarsi all’orario di inizio del turno in una delle tre zone di partenza definite ...Omissis.... 48. Sotto il primo profilo si fa valere che la stessa sentenza impugnata aveva riconosciuto che, pur trattandosi di fasce orarie predeterminate dalla società, questa non aveva il potere di imporre ai lavoratori di lavorare nei turni in questione o di non revocare la disponibilità data, oltre al fatto che si ammette nella sentenza della Corte territoriale che i lavoratori erano liberi di dare la propria disponibilità per i vari turni offerti dall’azienda, e che la stessa Corte aveva pure accertato l’insussistenza di un potere gerarchico disciplinare da parte della società nei confronti degli appellanti, giacché quest’ultima non aveva mai adottato sanzioni disciplinari a danno dei lavoratori anche se questi dopo aver dato la loro disponibilità la revocavano (funzione swap) o non si presentavano a rendere la prestazione (no show). 49. Sotto il secondo profilo, la ricorrente fa valere che la possibilità per il lavoratore di recarsi in una qualsiasi delle tre piazze indicate evidenziava che la scelta del luogo non era imposta dalla società. 50. Come si è notato, gli stessi elementi vengono valorizzati come vizio di sussunzione nella fattispecie disciplinata dal D.Lgs. n. 81, art. 2, comma 1, come interpretato dalla Corte di appello, e quindi come violazione di legge. 51. A parere della Corte le critiche mosse con le due doglianze in esame non valgono a censurare efficacemente la sentenza impugnata, che ha individuato l’organizzazione impressa ai tempi e al luogo di lavoro come significativa di una specificazione ulteriore dell’obbligo di coordinamento delle prestazioni, con l’imposizione di vincoli spaziali e temporali emergenti dalla ricostruzione del regolamento contrattuale e delle modalità di esecuzione delle prestazioni. In particolare, sotto il primo profilo, valorizzando l’impegno del lavoratore, una volta candidatosi per la corsa, ad effettuare la consegna tassativamente entro 30 minuti dall’orario indicato per il ritiro del cibo, sotto comminatoria di una penale. Sotto il secondo profilo, dando peso alle modalità di esecuzione della prestazione, in particolare: - all’obbligo per ciascun rider di recarsi all’orario di inizio del turno in una delle zone di partenza predefinite e di attivare l’applicativo ...Omissis..., inserendo le credenziali e avviando la geolocalizzazione;

- all’obbligo, ricevuta sulla applicazione la notifica dell’ordine con indicazione dell’indirizzo del ristorante, di recarsi ivi con la propria bicicletta, prendere in consegna i prodotti, controllarne la corrispondenza con l’ordine e comunicare tramite apposito comando della applicazione il buon esito dell’operazione; - all’obbligo di consegna del cibo al cliente, del cui indirizzo il rider ha ricevuto comunicazione sempre tramite l’applicazione, e di conferma della regolare consegna. 52. Gli elementi posti in rilievo dalla ricorrente, se confermano l’autonomia del lavoratore nella fase genetica del rapporto, per la rilevata mera facoltà dello stesso ad obbligarsi alla prestazione, non valgono a revocare in dubbio il requisito della etero-organizzazione nella fase funzionale di esecuzione del rapporto, determinante per la sua riconduzione alla fattispecie astratta di cui al D.Lgs. n. 81 del 2015, art. 2, comma 1. 53. Come si osservava, se l’elemento del coordinamento dell’attività del collaboratore con l’organizzazione dell’impresa è comune a tutte le collaborazioni coordinate e continuative, secondo la dizione dell’art. 409 c.p.c., comma 3, nel testo risultante dalla modifica di cui alla L. n. 81 del 2017, art. 15, comma 1, lett. a), nelle collaborazioni non attratte nella disciplina del D.Lgs. n. 81 del 2015, art. 2, comma 1, le modalità di coordinamento sono stabilite di comune accordo tra le parti, mentre nel caso preso in considerazione da quest’ultima disposizione tali modalità sono imposte dal committente, il che integra per l’appunto la etero-organizzazione che dà luogo all’applicazione della disciplina del lavoro subordinato. 54. La Corte territoriale ha individuato gli aspetti logistici e temporali dell’etero-organizzazione, facendo leva sulla dimensione funzionale del rapporto, e dandone conto con una motivazione coerente, esente dal “contrasto irriducibile tra affermazioni inconciliabili” denunciato dalla ricorrente. 55. Non sussistono dunque né il vizio di motivazione inferiore al “minimo costituzionale” (Cass., SU, n. 8053 del 2014, cit.) né quello di sussunzione risolventesi in violazione di legge. 56. A conclusione della disamina dei primi tre motivi di ricorso deve osservarsi che, pur non avendo questo Collegio condiviso l’opinione della Corte territoriale quanto alla riconduzione dell’ipotesi prevista dal D.Lgs. n. 81 del 2015, art. 2, comma 1, a un tertium genus, intermedio tra la subordinazione ed il lavoro autonomo, e alla necessità di selezionare le norme sulla subordinazione da applicare, il dispositivo della sentenza impugnata deve considerarsi, per quanto detto, conforme a diritto, per cui la stessa sentenza non è soggetta a cassazione e la sua motivazione deve intendersi corretta in conformità alla presente decisione, ai sensi dell’art. 384 c.p.c., u.c., come richiesto dall’Ufficio del Procuratore Generale.

DIRITTO DI INTERNET N. 2/2020

257


GIURISPRUDENZA CIVILE 57. Non vi sono censure relative alle altre condizioni richieste per l’applicabilità del D.Lgs. n. 81 del 2015, art. 2, comma 1, cioè il carattere esclusivamente personale della prestazione e il suo svolgimento in maniera continuativa nel tempo. 58. A conclusione del ricorso, la ricorrente prospetta poi, come quarto motivo, una questione di legittimità costituzionale dell’art. 2, in discorso se interpretato come norma di fattispecie, come norma cioè idonea a produrre effetti giuridici e a dar vita a un terzo genere di rapporto lavorativo, a metà tra la subordinazione e la collaborazione coordinata e continuativa. Sotto un primo profilo la ricorrente osserva che la delega contenuta nella L. n. 183 del 2014, avrebbe autorizzato il legislatore delegato a riordinare le tipologie contrattuali esistenti, ma non a crearne di nuove. Se interpretato nei termini tracciati dalla Corte d’appello di Torino, l’art. 2, si porrebbe dunque in contrasto con l’art. 76 Cost., in quanto esso violerebbe i limiti posti dal legislatore delegante. Inoltre, sotto un secondo profilo, tale lettura renderebbe l’art. 2, irragionevole e dunque in contrasto con l’art. 3 Cost., equiparando i riders ai fattorini contemplati dalla contrattazione collettiva, a prescindere dalla effettiva equiparabilità delle mansioni svolte.

59. Sotto il primo profilo, la questione sollevata non ha più ragione di essere, avendo questa Corte ritenuto il D.Lgs. n. 81 del 2015, art. 2, comma 1, norma di disciplina e non norma di fattispecie, dovendosi escludere che essa abbia dato vita ad un tertium genus, intermedio tra la subordinazione ed il lavoro autonomo, per cui non può parlarsi di eccesso di delega, ben potendo inquadrarsi la norma in discorso nel complessivo riordino e riassetto normativo delle tipologie contrattuali esistenti voluto dal legislatore delegante. 60. Sotto il secondo aspetto, il Collegio non ravvisa alcun profilo di irragionevolezza nella scelta del legislatore delegato di equiparare, quanto alla disciplina applicabile, i soggetti di cui al D.Lgs. n. 81 del 2015, art. 2, comma 1, ai lavoratori subordinati, nell’ottica della tutela di una posizione lavorativa più debole, per l’evidente asimmetria tra committente e lavoratore, con esigenza di un regime di tutela più forte, in funzione equilibratrice. 61. Le questioni di costituzionalità sollevate devono dunque ritenersi manifestamente infondate. 62. Alla luce delle considerazioni che precedono, il ricorso è quindi complessivamente da rigettare. ...Omissis...

IL COMMENTO di Pasqualino Albi

Sommario: 1. Il caso. – 2. Alla ricerca di nuove radici protettive. – 3. Quale disciplina applicabile? – 4. I nodi critici della sentenza: alcune osservazioni conclusive. Il contributo esamina gli esiti interpretativi cui è pervenuta la sentenza della Corte di Cassazione 24 gennaio 2020, n. 1663 concernente la disciplina applicabile ai rapporti di lavoro dei ciclo-fattorini di Foodora. Tale pronuncia, nel tentativo di farsi carico delle manchevolezze e delle contraddizioni del legislatore, giunge ad una soluzione inevitabile, ma che non appare risolutiva di ambiguità che, purtuttavia, continuano a permanere. The commentary focuses on the Court of Cassation’s ruling 24 January 2020, no. 1663 concerning the rules applicable to the employment relationship of Foodora’s riders. In the attemp to take responsibility for the shortcomings and contradictions of the legislator, this pronunciation adopts an inevitable solution, but it does not resolve ambiguities which, however, continue to persist.

1. Il caso

Con la sentenza in commento la Cassazione si pronuncia sulla qualificazione del rapporto di lavoro dei ciclo-fattorini di Foodora e sulla disciplina ad essi applicabile. Giunge, dunque, al termine la nota vicenda giudiziaria iniziata nel 2017 con il ricorso presentato da alcuni riders che chiedevano l’accertamento della sussistenza di un rapporto di lavoro subordinato a tempo indeterminato.

258

DIRITTO DI INTERNET N. 2/2020

Come ricordato dalla stessa pronuncia in epigrafe, il giudice di prime cure aveva rigettato le istanze promosse dai ciclo-fattorini, ritenendo insussistenti sia il potere direttivo e organizzativo della piattaforma di food delivery, sia quello disciplinare (1). La decisione faceva per-

(1) Trib. Torino 7 maggio 2018, n. 778, in Dir. rel. ind., 2018, 1196 ss, con nota di Ferrante, Subordinazione ed autonomia: il gioco dell’oca; Cfr. anche Tullini, Prime riflessioni dopo la sentenza di Torino sul caso Foodora, in Lavoro, Diritti, Europa, 2018, 1 ss; Ichino, Subordinazione, autonomia e protezione del lavoro nella gig economy, in Riv. it. dir. lav., 2018, 294 ss; Biasi,


GIURISPRUDENZA CIVILE no sulla circostanza che «i ricorrenti non avevano l’obbligo di effettuare la prestazione lavorativa e il datore di lavoro non aveva l’obbligo di riceverla» in quanto i riders potevano (ma non dovevano) dare la propria disponibilità per uno dei turni indicati dalla committente e, allo stesso modo, la piattaforma poteva liberamente decidere se inserire i ricorrenti nei turni, in base alle disponibilità date. In seconda battuta, la Corte d’Appello di Torino aveva ravvisato i presupposti della fattispecie di cui all’art. 2 d.lgs. 15 giugno 2015, n. 81, optando per l’applicazione selettiva delle tutele previste per il lavoro subordinato anche ai riders di Foodora (2). In particolare, il Collegio Piemontese aveva solo parzialmente accolto le richieste formulate dai ricorrenti, ritenendo non applicabile ai fattorini la disciplina limitativa dei licenziamenti. La pronuncia in commento, pur giungendo di fatto alla stessa soluzione prospettata dalla Corte d’Appello quanto all’applicazione, al caso di specie, dell’art. 2 d.lgs. n. 81 del 2015, ha affermato che non è possibile inquadrare la fattispecie litigiosa in un tertium genus, intermedio tra autonomia e subordinazione, così come non è possibile applicare in modo selettivo le tutele previste per il lavoro subordinato, in assenza di una espressa indicazione legislativa.

2. Alla ricerca di nuove radici protettive

Ferve, dunque, il dibattito sulla recente sentenza della Cassazione sui c.d. riders, un dibattito che segue una linea alta di elaborazione, che tenta di prefigurare uno scenario normativo in grado di dare una risposta adeguata ai mutamenti profondi che attraversano il mercato del lavoro (3), ma la netta sensazione è che tale dibattito sia totalmente disallineato rispetto alle manchevolezze e alle contraddizioni che sono imputabili alle discutibili scelte del legislatore italiano. In verità il tema del lavoro nelle piattaforme digitali è già da qualche tempo al centro dell’attenzione della

Il Tribunale di Torino e la qualificazione dei riders di Foodora, in Arg. dir. lav., 2018, 1220 ss.  (2) App. Torino 4 febbraio 2019, n. 26, in Lav. Dir. Eur., con nota di De Luca Tamajo, La sentenza della Corte d’Appello di Torino sul caso Foodora. Ai confini tra autonomia e subordinazione; cfr anche Verzaro, Riders e tutele: unicuique suum, in questa Rivista, 2019, 235 ss.; sul punto v anche Lazzari, Alla ricerca di tutele per i gig-workers, fra supplenza giurisprudenziale, regolazione sociale e tentativi di normazione eteronoma, in Arg. dir. lav., 2019, 510 ss.  (3) Su tale dibattito: Perulli, Il diritto del lavoro “oltre la subordinazione”: le collaborazioni etero-organizzate e le tutele minime per i riders autonomi, in WP CSDLE “Massimo D’Antona”.it, n. 410/2020; Mazzotta, L’inafferrabile eterodirezione: a proposito di ciclofattorini e modelli contrattuali, in Labor, 2020, 2 ss; Santoro Passarelli, Sui lavoratori che operano mediante piattaforme anche digitali, sui riders e il ragionevole equilibrio della Cassazione 1663/2020, in WP CSDLE “Massimo D’Antona”.it, n. 411/2020.

dottrina (4) – un’attenzione certo strettamente connessa alle prime decisioni di merito sul tema – e rappresenta l’intreccio fra diversi ed estremamente complessi punti di riflessione. I giuristi del lavoro sono davanti alla sfida posta dai mutamenti in corso e avvertono l’esigenza di un complessivo ripensamento del modello; vi è un forte stimolo a rivisitare le categorie sulle quali il diritto del lavoro ha fondato sé stesso e, al contempo, il timore che questa operazione sia impossibile se non a patto di archiviare i principi e i valori fondativi della materia (5). In un simile quadro non si può trascurare il rischio che il dibattito sulla rivoluzione digitale finisca per oscillare fra avvenirismo e catastrofismo, con una dottrina vittima di una sorta di spaesamento assiologico. Il discorso su valori e principi deve poi fare i conti con domande vitali – e cariche di concretezza e materialità – quali, ad esempio, quelle legate all’individuazione dei nuovi caratteri costitutivi del tempo della prestazione, del luogo della prestazione, del potere direttivo e del potere di controllo del datore di lavoro in un contesto ormai sfuggente, avviato verso una sorta di irreversibile mutamento.

3. Quale disciplina applicabile?

Nel quadro qui sommariamente descritto, lo sforzo estremo compiuto dalla recente e qui esaminata sentenza della Cassazione non è in grado di restituirci risposte capaci di guardare oltre il pantano normativo rappresentato dall’art. 2 del d.lgs. n. 81 del 2015 (sia nella vecchia che nella nuova versione).

(4) V. il Quaderno n. 2/2017 di Riv. giur. lav. prev. soc., Il lavoro nelle piattaforme digitali e, ivi, in particolare: Carabelli, Presentazione del convegno e introduzione dei lavori, 11 ss; Salento, Industria 4.0 ed economia delle piattaforme: spazi di azione e spazi di decisione, 29 ss; Voza, Il lavoro reso mediante piattaforme digitali tra qualificazione e regolazione, 71 ss; D’Onghia, Lavori in rete e nuova precarietà: come riformare il welfare state?, 83 ss; cfr. anche Garofalo (a cura di), Le nuove frontiere del lavoro: autonomo-agile-occasionale, Adapt University Press, 2018; F. Carinci, La subordinazione rivisitata alla luce dell’attuale legislazione: dalla subordinazione alle subordinazioni?, in Arg. dir. lav., 2018, 961; Gramano, Riflessioni sulla qualificazione del rapporto di lavoro nella gig-economy, in Arg. dir. lav., 2018, 730 ss; Bronzini, La nozione di “dipendenza” comunitaria: una soluzione per la digital economy? in Arg. dir. lav., 2018, 983 ss; Lunardon, Le reti di impresa e le piattaforme digitali della sharing economy, in Arg. dir. lav., 2018, 2, 375; Amendola, Subordinazione e autonomia: il sindacato di legittimità, in Arg. dir. lav., 2018, 1, 1000 ss; Balandi, Concetti lavoristici impigliati nella rete, in Riv. trim. dir. proc. civ., 2018, 461 ss; Voza, Il lavoro e le piattaforme digitali: the same old story? in WP CSDLE “Massimo D’Antona”.IT, n. 336/2017; M. De Luca, I giuslavoristi e le innovazioni tecnologiche, in Lav. giur., 2018, 1109.  (5) Perulli, L’idea di diritto del lavoro, oggi, in Lav. dir., 2016, 20 ss; ID, Lavoro e tecnica al tempo di Uber, in Riv. giur. lav., 2017, 2, I, 195 ss.; Tullini, Digitalizzazione dell’economia e frammentazione dell’occupazione. Il lavoro instabile, discontinuo, informale: tendenze in atto e proposte d’intervento, in Riv. giur. lav., 2016, 748; Faioli (a cura di), Il lavoro nella gig-economy, I quaderni del Cnel, 2018.

DIRITTO DI INTERNET N. 2/2020

259


GIURISPRUDENZA CIVILE Al contrario la Cassazione, nel tentativo di farsi carico delle manchevolezze e delle contraddizioni del legislatore e pur giungendo a conclusioni inevitabili (anche se, a mio avviso, discutibili), sembra ammettere, in uno dei passaggi argomentativi di maggiore interesse, una ipotesi che potrebbe ulteriormente complicare i futuri sviluppi giurisprudenziali del complesso tema. Infatti la sentenza, dopo avere condivisibilmente affermato che l’art. 2 del d.lgs. n. 81 del 2015 «non contiene alcun criterio idoneo a selezionare la disciplina applicabile, che non potrebbe essere affidata ex post alla variabile interpretazione dei singoli giudici» (paragrafo 40), subito dopo (paragrafo 41) giunge alla (contradditoria) conclusione che «non possono escludersi situazioni in cui l’applicazione integrale della disciplina della subordinazione sia ontologicamente incompatibile con le fattispecie da regolare, che per definizione non sono comprese nell’ambito dell’art. 2094 c.c., ma si tratta di questione non rilevante nel caso sottoposto all’esame di questa Corte». Orbene, anche se il secondo passaggio sopra riportato è un obiter dictum e ricordato che certamente la sentenza segue un diverso percorso da quello delineato dalla Corte d’Appello di Torino (6), desta comunque preoccupazione la circostanza che possa configurarsi un’applicazione “non integrale” della disciplina del lavoro subordinato a particolari fattispecie (connotate da “incompatibilità ontologica”) in mancanza di una specifica indicazione del legislatore (7). Occorre mettere in rilievo che nel corso degli ultimi trent’anni i mutamenti del mercato del lavoro avrebbero reso necessario un intervento del legislatore italiano in linea ed in coerenza con le scelte compiute dai paesi europei di prima generazione. Anzitutto muovendo dall’universalismo, almeno tendenziale, della protezione sociale rivolta ai lavoratori sulla base della meritevolezza dell’interesse e non sulla base della qualificazione del rapporto. Niente di tutto questo è avvenuto e gli unici interventi del legislatore hanno finito per ributtare la palla nel campo della giurisprudenza. Anche su questo terreno la giurisprudenza ha svolto, in tempi non recenti, un ruolo di supplenza rispetto alle colpevoli inerzie del legislatore (8).

La tendenza espansiva della subordinazione ha svolto nel corso degli anni ottanta e novanta del secolo scorso una funzione di vera e propria giustizia sostanziale, garantendo l’accesso al diritto del lavoro di quelle professionalità che erano rimaste sul confine. Nelle stagioni più recenti la giurisprudenza italiana ha invece mostrato un volto più restrittivo, anche se occorre prendere atto che il quadro normativo volubile e i segnali contrastanti e confusi del legislatore hanno probabilmente imposto un self-restraint che trova una ragionevole spiegazione nell’istinto di autodifesa. In questo contesto devono essere osservati gli interventi che riguardano il tema del lavoro nelle piattaforme digitali e dunque le sentenze del Tribunale di Torino (9) cui ha fatto seguito quella del Tribunale di Milano (10). Gli esiti di questi primi giudizi non possono stupire ove si tengano a mente i pilastri sui quali la giurisprudenza ha codificato negli ultimi trent’anni la distinzione fra lavoro autonomo e lavoro subordinato e che sono stati recentemente rammentati in una recente lucida analisi (11). Tali pilastri possono essere sinteticamente individuati per punti: a) qualsiasi attività umana economicamente rilevante può essere svolta in forma autonoma o subordinata; b) la subordinazione è assoggettamento al potere direttivo, organizzativo e disciplinare del datore di lavoro; c) gli ordini impartiti dal datore di lavoro devono essere specifici; assidua e costante deve essere l’attività di vigilanza; stabile e continuativo deve essere l’inserimento nell’organizzazione produttiva dell’impresa; d) se la subordinazione in senso forte non è apprezzabile agevolmente allora occorre fare riferimento agli indici sussidiari quali presunzioni giudiziali gravi, precise e concordanti (art. 2729 c.c.): la continuità della prestazione, la predeterminazione dell’orario, l’inserimento nell’organizzazione; e) un singolo elemento sussidiario non è mai sufficiente per la qualificazione (12) ma una valutazione globale degli elementi consente di applicare le presunzioni ex art. 2729 c.c.; f) il nomen juris: la qualificazione formale del contratto non impedisce di accertare il comportamento tenuto dalle parti nell’attuazione del rapporto di lavoro; g) il tipo negoziale lavoro subordinato è indisponibile (13).

(9) Trib. Torino, 11 aprile 2018, n. 778, cit., poi riformata da App. Torino, 4 febbraio 2019 n. 26, cit.  (6) In Labor, 2019, 313.  (7) Cfr. Di Paola, La disciplina del lavoro subordinato applicabile alle collaborazioni ex art. 2, d.lgs. n. 81 del 2015, comprende anche quella sui licenziamenti? – in Il Giuslavorista, 2 marzo 2020.  (8) Sul dibattito dottrinario in tema v. Ferraro, Dal lavoro subordinato al lavoro autonomo, in Dir. lav. rel. ind., 1998, 429; per una ricostruzione aggiornata all’evoluzione più recente: Carinci, La subordinazione rivisitata alla luce dell’attuale legislazione: dalla subordinazione alle subordinazioni?, cit., 961 ss.

260

DIRITTO DI INTERNET N. 2/2020

(10) Trib. Milano, 10 settembre 2018, n. 1853, in Dir. giust., 12 ottobre 2018.  (11) Amendola, Subordinazione e autonomia: il sindacato di legittimità, cit, 1000 ss.  (12) Cass. S.U., 30 giugno 1999 n. 379, in Banca Dati Leggi d’Italia.it.  (13) De Luca, I giuslavoristi e le innovazioni tecnologiche, cit., 1109, giunge alla conclusione che l’indisponibilità del tipo contrattuale lavoro subordinato è patrimonio costituzionale comune.


GIURISPRUDENZA CIVILE Ciò premesso, considerato dunque quanto accaduto negli ultimi trent’anni, durante i quali il tema della qualificazione del rapporto si è tradotto in una fondamentale esigenza di espansione della disciplina protettiva del diritto del lavoro, si potrebbe oggi avere una nuova fase nella quale ai giudici verrebbe affidato non già e non solo il compito di qualificare la fattispecie superando le asperità e i limiti del dettato normativo ma, addirittura, di selezionare, di volta in volta, la disciplina applicabile al caso concreto. Una simile ipotesi sembra totalmente smentita dal tenore letterale dell’art. 2 d.lgs. n. 81 del 2015 (sia nel vecchio che nel nuovo testo) che, infatti, non prevede alcuna applicazione selettiva della disciplina del lavoro subordinato. La disposizione infatti prescrive che «Si applica la disciplina del lavoro subordinato» senza alcun proposito selettivo, neanche velatamente rivelato nelle pieghe del testo. È a ben vedere proprio la scelta integralista del legislatore ad essere causa del disagio e dello spaesamento della dottrina nonché delle difficoltà in cui si trova ad operare la giurisprudenza, posto che, come risulta evidente, l’applicazione generale (e non selettiva) della disciplina del lavoro subordinato sembra necessariamente far propendere per la convinzione che la fattispecie regolata dall’art. 2 debba essere assimilata al lavoro subordinato in senso generale. Ecco dunque la radice dell’equivoco: posto che ogni norma privatistica si risolve necessariamente nell’individuazione di una fattispecie, è evidente che il legislatore tenta di individuare i confini di una fattispecie che sembra voler distinguere dalle altre (dal lavoro autonomo e dal contratto d’opera ex art. 2222 c.c., dalle collaborazioni coordinate e continuative ex art. 409, n. 3, c.p.c., dal lavoro subordinato ex art. 2094 c.c.) e al tempo stesso prevede che a quella nuova fattispecie si applichi la stessa disciplina del lavoro subordinato. Delle due l’una: o la nuova fattispecie è diversa da quella del lavoro subordinato e allora non si comprende perché le si debba applicare integralmente (e senza alcun distinguo) la disciplina del lavoro subordinato oppure è una fattispecie da ricondurre al lavoro subordinato e allora non si comprende il perché della previsione normativa se non quello di una sorta di legislazione ricognitiva. Il punto è che il trentennale dibattito dottrinario sull’esigenza di individuare una disciplina protettiva modulare da applicare nella c.d. zona grigia fra autonomia e subordinazione ha lasciato totalmente indifferente il legislatore italiano, il quale, forse per una sorta di maledizione, non riesce ad affrontare il tema della protezione del lavoro senza fare ricorso all’ossessione qualificatoria. Era già accaduto con il lavoro a progetto (artt. 61-69 d.lgs. 10 settembre 2003, n. 276) nel quale la debolezza

(quasi imbarazzante) della disciplina garantistica per i collaboratori era, per così dire, compensata, dal meccanismo infernale delle presunzioni che potevano traghettare il lavoratore, per via giudiziale si intende, verso l’agognata subordinazione. Oggi il legislatore intenderebbe aggirare la trappola qualificatoria e tenta di esorcizzare questa ipotesi evocando la “disciplina applicabile” senza tuttavia fare chiarezza sulla selezione della disciplina del lavoro subordinato da applicarsi a fattispecie che non sono e non sembrano riconducibili (secondo il legislatore stesso) al lavoro subordinato. Orbene, era ed è compito del legislatore individuare la disciplina applicabile a rapporti di lavoro che, pur non essendo riconducibili al lavoro subordinato, meritano una tutela rafforzata che non può essere quella del lavoro autonomo e, deve aggiungersi, era ed è compito del legislatore tentare di definire i nuovi confini della subordinazione che potrebbero essere ben più estesi di quelli tradizionali ove l’attenzione si rivolgesse agli interessi meritevoli di protezione emergenti alla luce dell’art. 35 Cost. Occorre dunque coraggio e responsabilità nell’avviare un disegno riformatore su cui vi è già un gran ritardo e non vi è proprio necessità di interventi caotici, confusi e parziali su un tema che attiene alla definizione stessa della chiave di accesso alla disciplina protettiva del diritto del lavoro. Caos, confusione e parzialità connotano peraltro anche l’ulteriore passaggio riformatore introdotto dalla l. 2 novembre 2019, n. 128 che ha riformulato l’art. 2 del d.lgs. n. 81 del 2015 (14).

4. I nodi critici della sentenza: alcune osservazioni conclusive

Come accennato, le conclusioni della sentenza sono da ritenersi inevitabili perché sembrano obbligate alla luce della già richiamata soluzione testuale della disposizione. Tuttavia, il percorso ricostruttivo della sentenza, da un lato, appare fin troppo generoso nel descrivere il quadro delle soluzioni praticate dal legislatore e nell’individuare una ratio nel disegno riformatore e, dall’altro, lascia emergere un quadro non molto chiaro. Il punto di svolta inesorabile è che se ricorrono i presupposti tracciati dall’art. 2 del d.lgs. n. 81 del 2015 dovrà applicarsi la disciplina del lavoro subordinato e tale conclusione va, a ben vedere, oltre ogni considerazione sull’esistenza di una norma di disciplina, oltre il dibattito sul tertium genus, oltre i tentativi di individuare un

(14) Su tale disciplina, qui non esaminata, si rinvia, per tutti, a Perulli, Il diritto del lavoro “oltre la subordinazione”, cit., 17 ss.

DIRITTO DI INTERNET N. 2/2020

261


GIURISPRUDENZA CIVILE approccio rimediale o, ancora, oltre una lettura orientata verso la norma apparente. Questa inevitabile conclusione lascia però trasparire un dubbio che non sembra dissipato dalla sentenza: se, in presenza dei presupposti indicati dall’art. 2 cit., deve applicarsi la disciplina del lavoro subordinato, ciò vale anche quando il giudice ritenga che la concreta fattispecie non sia riconducibile al lavoro subordinato? Ed un simile obbligo getta o no un’ombra sulla legittimità costituzionale della soluzione normativa alla luce dei vincoli connessi all’indisponibilità del tipo lavoro subordinato? A questi interrogativi non sembra dare compiuta risposta la sentenza qui esaminata che pur non trascura la questione. La Corte infatti afferma (paragrafo 43) che «la norma in scrutinio non vuole, e non potrebbe neanche, introdurre alcuna limitazione rispetto al potere del giudice di qualificare la fattispecie riguardo all’effettivo tipo contrattuale che emerge dalla concreta attuazione della relazione negoziale, e, pertanto, non viene meno la possibilità per lo stesso di accertare l’esistenza di un rapporto di lavoro subordinato, secondo i criteri elaborati dalla giurisprudenza in materia, trattandosi di un potere costituzionalmente necessario, alla luce della regola di effettività della tutela (cfr. Corte cost. n. 115 del 1994) e funzionale, peraltro, a finalità di contrasto all’uso abusivo di schermi contrattuali perseguite dal legislatore anche con la disposizione esaminata (analogamente v. Cass. n. 2884 del 2012, sull’art. 86, comma 2, del d.lgs. n. 276 del 2003, in tema di associazione in partecipazione)». Questa conclusione dovrebbe però valere anche nel senso inverso giacché ove il giudice ritenga che una concreta fattispecie non sia riconducibile al rapporto di lavoro subordinato, sarebbe nel diritto di concludere che a quella fattispecie non possa applicarsi la disciplina del lavoro subordinato. Se questa considerazione è corretta, ne deriva che l’art. 2 cit. deve leggersi nel senso che è comunque salva la regola aurea secondo cui nel nostro ordinamento la qualificazione della fattispecie spetta al giudice (15): stando così le cose, non vi sarebbe dunque un obbligo per il giudice di applicare la disciplina del lavoro subordinato ad una fattispecie che il giudice ritiene di ricondurre al lavoro non subordinato. Se invece la superiore considerazione è errata, si prospetta – proprio alla luce dei principi enunciati da Corte cost. n. 115 del 1994, citata dalla sentenza in commento – un vizio di legittimità costituzionale dell’art. 2 cit. giacché tale norma finirebbe per imporre al giudice l’applicazione della disciplina del lavoro subordinato an-

(15) Schlesinger, Interpretazione del contratto e principio dispositivo, in Temi, 1963, 1136 ss.

262

DIRITTO DI INTERNET N. 2/2020

che a fattispecie che quel giudice ritiene di ricondurre al lavoro non subordinato (16). Il dibattito sul tema resta quindi più che mai aperto e ancor più amplificati appaiono i problemi ermeneutici già emersi all’indomani dell’entrata in vigore dell’art. 2 cit.

(16) Cfr., con riferimento alla disciplina del lavoro a progetto, Mazzotta, Diritto del lavoro, Milano, 2011, 92; Vallebona, La riforma dei lavori, Padova, 2004, 22 ss.


GIURISPRUDENZA CIVILE

L’utilizzabilità dei risultati delle intercettazioni mediante captatore informatico nel procedimento disciplinare a carico di magistrati Corte di Cassazione ; sezioni unite civili; sentenza 15 gennaio 2020, n. 741; Pres. Curzio; Rel. Sambito; P.L. (Avv. Rampioni) c. Ministero della Giustizia (Avvocatura generale dello stato). Il captatore informatico può essere utilizzato anche nei procedimenti relativi ai più gravi reati contro la p.a., in forza dell’estensione a questi ultimi, ad opera dell’art. 6 d.lgs. 29 dicembre 2017, n. 216, del regime semplificato previsto per l’autorizzazione delle intercettazioni necessarie all’accertamento di delitti di criminalità organizzata. Nel procedimento disciplinare riguardante i magistrati sono pienamente utilizzabili le intercettazioni telefoniche o ambientali effettuate in un procedimento penale, non ostandovi i limiti di cui all’art. 270 c.p.p., riferibile al solo procedimento penale deputato all’accertamento delle responsabilità penali.

Svolgimento del procedimento Con atti del 12 e 13 giugno 2019, il Procuratore Generale presso la Corte di Cassazione, premesso l’avvio del procedimento disciplinare per capi d’incolpazione riconducibili agli illeciti di cui al D.Lgs. n. 109 del 2006, art. 1, comma 1; art. 2, comma 1, lett. d); art. 1 e art. 3, comma 1, lett. a), ha chiesto la sospensione facoltativa dell’incolpato Dott. P.L., Sostituto Procuratore della Repubblica presso il Tribunale di Roma, dall’esercizio delle funzioni e dallo stipendio. …Omissis… Al Dott. P. è stato contestato, al capo 1), di aver tenuto, in violazione dei doveri di correttezza ed equilibrio, un comportamento gravemente scorretto: a) nei confronti dei colleghi che avevano presentato domanda per il conferimento dell’Ufficio direttivo di Procuratore della Repubblica di Roma, per averne discusso, pianificando strategie di valorizzazione o discredito dei profili professionali dei candidati, con colleghi del C.S.M., con F.C., magistrato in aspettativa per mandato parlamentare, e con L.L. deputato del Parlamento nazionale del quale la Procura di Roma aveva chiesto il rinvio a giudizio nell’ambito di una nota vicenda giudiziaria, di risonanza nazionale; b) nei confronti del Dott. I.P., Procuratore aggiunto presso l’Ufficio dell’incolpato, per aver discusso di possibili strategie di discredito di detto Dott. I., anche prefigurando ipotetici illeciti a carico dello stesso, con un soggetto non identificato, con altro collega, Dott. S.L., componente del CSM, e col commercialista Dott. D.G.A., curatore fallimentare in procedure in corso al Tribunale di Roma; c) nei confronti del Dott. Pi.,

allora Procuratore della Repubblica presso il Tribunale di Roma, e del Dott. I., per avere discusso strategie di discredito col collega d’ufficio Dott. Fa.St.; d) nei confronti dei colleghi aspiranti alla nomina dell’Ufficio direttivo di Procuratore della Repubblica presso il Tribunale di Perugia, prefigurando nel corso di una conversazione, verosimilmente con un collega, la sua disponibilità ad evidenziare i meriti di un aspirante -in particolare del Dott. B. - a condizione che lo stesso si mostrasse, a sua volta, disponibile a mantenere un atteggiamento di sfavore nei confronti del Dott. I. in vista di un eventuale procedimento penale a carico di quest’ultimo. Inoltre, all’incolpato è stato contestato, al capo 2), di aver utilizzato, in violazione dei doveri di imparzialità, correttezza ed equilibrio, la sua qualità di magistrato nei rapporti con C.F. al fine di conseguire vantaggi ingiusti, per sè, per la sua famiglia e per A.A. a lui legata da stretta amicizia (pagamenti di soggiorni in località termali e di montagna, di un cenone di capodanno e di un anello). Risulta esser stato contestato al Dott. P. anche l’illecito disciplinare di cui al D.Lgs. n. 109 del 2006, art. 4, comma 1, lett. d), per alcune condotte ipotizzate come costituenti reato, che tuttavia non sono comprese tra quelle per le quali è stato attivato il procedimento volto ad ottenere in via cautelare la sospensione dalle funzioni e dallo stipendio. …Omissis… Con successiva ordinanza n. 73 depositata l’11.7.2019, il Collegio disciplinare, dopo aver dato atto che le fonti di conoscenza delle condotte ascritte all’incolpato risul-

DIRITTO DI INTERNET N. 2/2020

263


GIURISPRUDENZA CIVILE tavano documentate anche a mezzo di intercettazioni, disposte dal PM di Perugia nel procedimento penale a suo carico ed avvenute mediante l’impiego di captatore informatico (c.d. trojan horse), ha, anzitutto, disatteso le plurime eccezioni relative al mezzo adoperato, ritenendone legittima l’utilizzazione. …Omissis… Ragioni della decisione …Omissis… 2. Col secondo motivo, il ricorrente lamenta omesso esame di un fatto decisivo per il giudizio ed erronea applicazione della legge processuale sulla questione delle inutilizzabilità delle intercettazioni compiute attraverso captatore informatico (c.d. trojan horse). La normativa sul captatore informatico, afferma il ricorrente, è stata inserita dal D.Lgs. n. 216 del 2017, art. 4 (c.d. decreto Orlando) con l’aggiunta all’art. 266 c.p.c., comma 2 bis, secondo cui l’intercettazione di comunicazioni tra presenti mediante captatore è consentita nei procedimenti per i delitti di cui all’art. 51 c.p.p., comma 3-bis e 3-quater (delitti di criminalità organizzata e terrorismo), ma la relativa entrata in vigore è stata differita, dall’art. 9 della medesima legge, ai relativi provvedimenti autorizzativi che sarebbero stati emessi dopo 180 giorni dalla sua entrata in vigore, termine poi slittato ed in atto previsto per il 1.1.2020, e ciò al fine di realizzare un bilanciamento tra le esigenze di repressione della criminalità e quelle di tutela della privacy, nonchè di approntare i mezzi per consentire la custodia del materiale intercettato e la piena funzionalità dell’archivio informatico. La disposizione non è dunque entrata ancora in vigore. Per effetto della L. n. 3 del 2019, art. 1, comma 4 (c.d. spazzacorrotti), le modalità operative del trojan horse sono state estese anche ai reati contro la pubblica amministrazione, puniti con la pena della reclusione non inferiore nel massimo a cinque anni. Mentre con specifico riferimento a parte della novella (disciplina della prescrizione) è stato previsto il differimento dell’entrata in vigore al 1.1.2020, nulla è stato disposto in riferimento alle intercettazioni mediante il captatore informatico. Poichè la legge posteriore non ha regolato l’intera materia di quella anteriore, che perciò non risulta abrogata, ma è intervenuta su di una norma non ancora entrata in vigore, e, senza incidere sulla disposizione transitoria, ha solo esteso gli strumenti d’indagine ivi previsti, anche per i più gravi delitti dei pubblici ufficiali, la corretta esegesi del complesso quadro normativo, conclude il ricorrente, non può non essere nel senso dell’applicabilità dell’intera disciplina del c.d. trojan horse alla data successiva al 31.12.2019. Pertanto, sul piano formale le intercettazioni avvenute mediante tale mezzo devono ritenersi inutilizzabili, con conseguente insussistenza del fumus cautelare. 2.1. Il motivo è infondato. Queste le ragioni.

264

DIRITTO DI INTERNET N. 2/2020

2.2. Per i reati per i quali è ammessa l’intercettazione di conversazioni o comunicazioni (art. 266 c.p.p., comma 1), l’intercettazione di comunicazioni tra presenti se si svolge in luoghi di privata dimora (art. 614 c.p.) è consentita “solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa” (art. 266 c.p.p., comma 2). Una disciplina espressamente qualificata derogatoria fu introdotta dalla legislazione in materia di criminalità organizzata e mafiosa emanata nel biennio 1991-1992. Il D.L. 13 maggio 1991, n. 152, art. 13, convertito con modificazioni in L. 12 luglio 1991, n. 203, ha stabilito che per disporre le operazioni previste dall’art. 266 c.p.p., quando l’intercettazione è necessaria per lo svolgimento delle indagini in relazione ad un delitto di criminalità organizzata o di minaccia col mezzo del telefono, fossero necessari solo “sufficienti indizi”. La norma inoltre per questo tipo di reati ha dilatato i termini di durata massima di intercettazione (quaranta giorni, in luogo di quindici), nonchè delle possibili proroghe (venti giorni, in luogo di quindici). Il contenuto dell’art. 13 è stato integrato da una disposizione del D.L. 8 giugno 1992, n. 306, in materia di criminalità mafiosa, emanato a seguito della strage di Capaci e convertito con modificazioni nella L. 7 agosto 1992. Il legislatore ha stabilito che “quando si tratta di intercettazione di comunicazioni tra presenti disposta in un procedimento relativo ad un delitto di criminalità organizzata e che avvenga nei luoghi indicati dall’art. 614 c.p., l’intercettazione è consentita anche se non vi è motivo di ritenere che nei luoghi predetti si stia svolgendo l’attività criminosa”. 2.3. Con la sentenza n. 26886 del 28 aprile 2016, Scurato, le sezioni unite penali hanno affrontato il problema dell’intercettazione di comunicazioni tra presenti mediante l’installazione di un captatore informatico in un dispositivo elettronico, rilevando che, quando si autorizza l’utilizzazione di questo strumento, si deve necessariamente prescindere dall’indicazione dei luoghi in cui la captazione deve avvenire, posto che è impossibile, per tale mezzo di indagine, una preventiva individuazione ed indicazione dei luoghi di interesse, data la natura itinerante dello strumento di indagine da utilizzare. Le sezioni unite hanno richiamato l’art. 13, come integrato nel 1992, affermando che l’intercettazione mediante captatore informatico è ammissibile nei soli procedimenti per i delitti di criminalità organizzata di cui al D.L. 152 del 1991, art. 13, perchè tale norma consente la captazione anche nei luoghi di privata dimora, senza necessità di preventiva individuazione ed indicazione di tali luoghi e prescindendo dalla dimostrazione che siano sedi di attività criminosa in atto. La medesima sentenza ha anche precisato: “In tema di intercettazioni di conversazioni o comunicazioni, ai fini


GIURISPRUDENZA CIVILE dell’applicazione della disciplina derogatoria delle norme codicistiche prevista dal D.L. n. 152 del 1991, art. 13, per procedimenti relativi a delitti di criminalità organizzata devono intendersi quelli elencati nell’art. 51 c.p.p., commi 3-bis e 3-quater, nonchè quelli comunque facenti capo ad una associazione per delinquere, con esclusione del mero concorso di persone nel reato”. 2.4. In tale contesto, è stato emanato il D.Lgs. 29 dicembre 2017, n. 216 (c.d. decreto Orlando), il cui art. 4 ha modificato dell’art. 266 c.p.p., comma 2, inserendo le seguenti parole: “che può essere eseguita anche mediante l’inserimento di un captatore informatico su dispositivo elettronico portatile”. Ha poi aggiunto un comma 2-bis alla disposizione codicistica, in forza del quale: “L’intercettazione di comunicazioni o conversazioni tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile è sempre consentita nei procedimenti di cui all’art. 51, commi 3-bis e 3-quater”. La norma codifica quindi il quadro normativo preesistente ricostruito dalle sezioni unite nel 2016. Il legislatore del 2017 è, anche, intervenuto in materia di reati dei pubblici ufficiali contro la pubblica amministrazione. Il D.Lgs. n. 216, art. 6, al comma 1, ha, infatti, esteso ai procedimenti per i delitti dei pubblici ufficiali contro la pubblica amministrazione puniti con la pena della reclusione non inferiore nel massimo a cinque anni, le disposizioni di cui all’art. 13 del D.L. del 1991. L’estensione però non è stata integrale perchè il comma 2, ha stabilito che, contrariamente a quanto previsto per i reati di criminalità organizzata, con riferimento ai reati contro la p.a. “l’intercettazione di comunicazioni tra presenti nei luoghi indicati dall’art. 614 c.p., non può essere eseguita mediante l’inserimento di un captatore informatico su dispositivo elettronico portatile quando non vi è motivo di ritenere che ivi si stia svolgendo attività criminosa”. Il decreto legislativo contiene una disciplina transitoria, dettata dall’art. 9, che pospone (con termine più volte prorogato) l’entrata in vigore di alcune norme (precisamente artt. 2, 3, 4, 5 e 7) tra le quali non figura, però, l’art. 6, che, come si è visto, ha consentito l’uso del captatore informatico per le intercettazioni tra presenti nelle indagini per i reati dei pubblici ufficiali contro la p.a., disposizione che è dunque entrata in vigore il 26.1.2018, dopo lo spirare dell’ordinario termine dalla pubblicazione del decreto, avvenuta l’11.1.2018. 2.5. Il legislatore è tornato sui reati nei confronti della p.a. con la L. 9 gennaio 2019, n. 3, apportando anche alcune modifiche alla normativa sulle intercettazioni. In particolare, dell’art. 1, il comma 3, ha abrogato del D.Lgs. n. 216 del 2017, art. 6, il comma 2: di conseguenza, è venuta meno la restrizione dell’uso del captatore informatico nei luoghi indicati dall’art. 614 c.p.. In questi

luoghi, pertanto, l’intercettazione può essere eseguita anche se non vi è motivo di ritenere che vi si stia svolgendo attività criminosa. Il richiamo del comma 1 dell’art. 6, al D.L. 152 del 1991, art. 13, è divenuto così integrale e non vi è diversità sul punto tra la disciplina in materia di intercettazioni per la criminalità organizzata e quella per i reati più gravi contro la pubblica amministrazione. Questa parte della L. 9 gennaio 2019, n. 3, è entrata in vigore il, decimoquinto giorno dalla pubblicazione della legge sulla G.U. avvenuta il 16 gennaio 2019. Una controprova è costituita dal fatto che, invece, con riferimento ad altre disposizioni della medesima legge, il legislatore ha differito l’entrata in vigore al 1 gennaio 2020. Il ricorrente sostiene, anche in seno alla memoria, che, essendo stata differita la modifica dell’art. 266 c.p.p., operata dal D.Lgs. n. 216, art. 4, ne consegue che, in relazione alle intercettazioni mediante captatore informatico, neanche la disciplina introdotta dalla L. n. 3 del 2019, può trovare immediata applicazione, poichè “subisce” il differimento previsto per le disposizioni della legge Orlando, rispetto alle quali non ha autonomia propria” (cfr. ricorso pag. 12). La tesi è infondata perchè, come si è visto, la possibilità di utilizzare il captatore informatico preesiste e prescinde dalla modifica del testo codicistico operata dal D.Lgs. n. 216 del 2017, art. 4 e deriva direttamente, come hanno precisato le sezioni unite penali, dal D.L. 152 del 1991, art. 13, norma il cui ambito di efficacia è stato esteso dal D.Lgs. n. 261 del 2017, art. 6, anche ai più gravi reati contro la p.a. L’entrata in vigore di quest’ultima norma non è stata rinviata, così come è entrata in vigore secondo i termini ordinari la previsione della L. n. 3 del 2019, che ne ha eliso il comma 2. Pertanto, all’epoca dei fatti oggetto del presente procedimento disciplinare era in vigore la disciplina che autorizza l’utilizzatore del captatore informatico anche per i reati più gravi contro la pubblica amministrazione, senza la delimitazione originariamente prevista del D.Lgs. n. 216 del 2017, art. 6, comma 2. 2.3. La conclusione cui è pervenuta la Sezione disciplinare, che, contrariamente a quanto ritenuto dal ricorrente, non si è sottratta all’obbligo di esaminare la questione, va quindi condivisa, dovendo, in conclusione, affermarsi che le intercettazioni possono essere utilizzate nel presente procedimento disciplinare, in applicazione della consolidata giurisprudenza (cfr. Cass. SU n. 14552 del 2017; n. 3020 del 2015, n. 3271 del 2013; n. 15314 del 2010), secondo cui le intercettazioni effettuate in un procedimento penale sono pienamente utilizzabili nel procedimento disciplinare riguardante i magistrati, purchè, come nella specie, siano state legittimamente disposte ed acquisite. In particolare, diversamente da quanto deduce il ricorrente in seno

DIRITTO DI INTERNET N. 2/2020

265


GIURISPRUDENZA CIVILE alla memoria - ove sottolinea che gli esiti dell’attività d’intercettazione sono “eccentrici” rispetto all’oggetto dell’indagine penale - queste Sezioni Unite hanno già chiarito (giurisprudenza citata e vedi pure Cass. SU n. 27292 del 2009) che l’utilizzazione delle intercettazioni in sede disciplinare non soffre i limiti previsti dall’art. 270 c.p.p. (che disciplina l’utilizzazione dei risultati delle intercettazioni in altri procedimenti penali), norma riferibile solo al procedimento deputato all’accertamento delle responsabilità penali dell’imputato o dell’inda-

gato, nel quale si giustificano limitazioni più stringenti in ordine all’acquisizione della prova, in deroga al principio fondamentale della ricerca della verità materiale. …Omissis… P.Q.M. La Corte, a sezioni unite, rigetta il ricorso e condanna il ricorrente alla rifusione delle spese in favore del Ministro della Giustizia, liquidandole in Euro 5.000,00 (cinquemila) per compensi, oltre spese prenotate a debito. …Omissis…

IL COMMENTO

di Biagio Monzillo Sommario: 1. La decisione – 2. La sentenza “Scurato”: quello che le Sezioni unite non dicono – 3. L’art. 6 d.lgs. n. 216 del 2017 – 4. La (in)utilizzabilità trasversale del captatore. Le Sezioni unite civili hanno sancito l’utilizzabilità dei risultati delle captazioni effettuate mediante captatore informatico nel procedimento disciplinare a carico di magistrati. La decisione suscita molte perplessità, alla luce dei principi costituzionali e del quadro normativo vigente. The Supreme Court established that the wiretaps obtained via trojan horse can be admitted as evidence in the disciplinary proceedings against a member of the judiciary. The decision deserves a sharp criticism, because of its inconsistency with the existing regulatory framework.

1. La decisione

A due anni dal varo della riforma della disciplina delle intercettazioni, il captatore informatico permane in stato di quiescenza; e intanto accumula potenza dirompente. L’ultimo apporto arriva dalla giurisprudenza di legittimità. Con la sentenza in commento, le Sezioni unite civili hanno sancito l’utilizzabilità delle intercettazioni di conversazioni tra presenti effettuate mediante spyware anche nel procedimento disciplinare a carico di magistrati. La premessa da cui muove il ragionamento della Corte è che, a partire dalla sentenza pronunciata nel 2016 dalle Sezioni unite penali nel caso “Scurato”, il ricorso al captatore informatico è consentito nelle sole indagini in materia di criminalità organizzata, dove le intercettazioni possono essere disposte sulla base dei presupposti meno rigorosi previsti dall’art. 13 d.l. 13 maggio 1991, n. 152  (1).  (1) Cass., Sez. Un., 28 aprile 2016, Scurato, in Foro it., 2016, II, 491, con nota di Di Stefano, Grande fratello sì, intercettazioni con lo smartphone ma solo per la criminalità organizzata; in Arch. n. proc. pen., 2017, 76 ss., con nota di Camon, Cavalli di troia in cassazione; in Cass. pen., 2016, 3546 ss., con nota di Nocerino, Le sezioni unite risolvono l’enigma: l’utilizzabilità del «captatore informatico» nel processo penale; ivi, 4139 ss., con nota di Cajani, Odissea del captatore informatico, 4140 ss.; in Proc. pen. giust., 2016, 100 ss., con nota di Felicioni, L’acquisizione da remoto di dati digitali nel

266

DIRITTO DI INTERNET N. 2/2020

Secondo le Sezioni unite civili, l’estensione dell’applicabilità del regime derogatorio ai procedimenti relativi ai più gravi delitti contro la p.a. – ad opera dell’art. 6 d.lgs. 29 dicembre 2017, n. 216 – implicherebbe la legittimazione del ricorso al captatore informatico anche in tale ambito. Ciò posto, il Collegio, in continuità con l’orientamento maggioritario formatosi in ordine alla portata del divieto sancito dall’art. 270 cod. proc. pen., conclude che i risultati delle captazioni effettuate con l’impiego del captatore, al pari delle intercettazioni tradizionali, possono transitare nel procedimento disciplinare a carico di magistrati.

procedimento penale: evoluzione giurisprudenziale e prospettive di riforma. In argomento, v., altresì, il Confronto di idee su: “I nuovi equilibri nella tutela della privacy”, in Arch. pen., 2, 2016, che raccoglie le opinioni di Gaito - Fùrfaro, Le nuove intercettazioni “ambulanti”: tra diritto dei cittadini alla riservatezza ed esigenze di sicurezza per la collettività, 309 ss.; Cisterna, Spazio ed intercettazioni, una liaison tormentata. Note ipogarantistiche a margine della sentenza Scurato delle Sezioni unite, 331 ss.; Filippi, L’ispe-perqui-intercettazione “itinerante”: le Sezioni unite azzeccano la diagnosi, ma sbagliano la terapia (a proposito del captatore informatico), 348 ss.; Picotti, Spunti di riflessione per il penalista dalla sentenza delle Sezioni unite relativa alle intercettazioni mediante captatore informatico, 354 ss; Abbagnale, In tema di captatore informatico, 458 ss.


GIURISPRUDENZA CIVILE 2. La sentenza “Scurato”: quello che le Sezioni unite non dicono

Come noto, nel 2016 le Sezioni unite penali erano state chiamate a chiarire se il g.i.p. potesse essere considerato esonerato dall’obbligo della specifica individuazione, nel decreto autorizzativo, dei luoghi in cui effettuare la captazione mediante l’impiego di un trojan, allorché si procedesse per delitti di criminalità organizzata  (2). Nel rendere risposta positiva, le Sezioni unite hanno circoscritto la possibilità di effettuare intercettazioni di comunicazioni tra presenti con l’ausilio del captatore informatico ai soli procedimenti per delitti di criminalità organizzata: ossia, «quelli elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen. nonché quelli comunque facenti capo ad un’associazione per delinquere, con esclusione del mero concorso di persone nel reato»  (3). Soltanto le indagini relative a tale categoria di delitti beneficiano, infatti, del regime di cui all’art. 13 d.l. n. 152 del 1991, il quale, da un lato – a differenza dell’art. 267 cod. proc. pen. – richiede, ai fini dell’autorizzazione delle intercettazioni, la sussistenza di ragioni di mera necessità; dall’altro, consente sempre le captazioni

(2) Cfr. Cass., sez. VI, ord. 6 aprile 2016, Scurato, n. 13884: «In particolare, le questioni che possono derivare da un possibile contrasto giurisprudenziale possono essere così sintetizzate: - se il decreto che dispone l’intercettazione di conversazioni o comunicazioni attraverso l’installazione in congegni elettronici di un virus informatico debba indicare, a pena di inutilizzabilità dei relativi risultati, i luoghi ove deve avvenire la relativa captazione; - se, in mancanza di tale indicazione, la eventuale sanzione di inutilizzabilità riguardi in concreto solo le captazioni che avvengano in luoghi di privata dimora al di fuori dei presupposti indicati dall’art. 266, comma 2, cod. proc. pen.; - se possa comunque prescindersi da tale indicazione nel caso in cui l’intercettazione per mezzo di virus informatico sia disposta in un procedimento relativo a delitti di criminalità organizzata». L’ordinanza di rimessione è stata commentata, tra gli altri, da Corasaniti, Le intercettazioni “ubiquitarie” e digitali tra garanzia di riservatezza, esigenze di sicurezza collettiva e di funzionalità del sistema delle prove digitali, in Dir. inf. e inform., 2016, 88 ss.; Filippi, Il captatore informatico: l’intercettazione ubicumque al vaglio delle Sezioni unite, in Arch. pen. web, 2016, all’indirizzo <http://www.archiviopenale.it/File/Download?codice=e63b7151-37ec-4 05e-8181-605b088e8ae4>.  (3) In proposito, si chiarisce ancora che «Sono ricomprese in detta categoria, pertanto, attività criminose eterogenee, purché realizzate da una pluralità di soggetti, i quali, per la commissione del reato, abbiano costituito un apposito apparato organizzativo, con esclusione del mero concorso di persone nel reato. Ad essa non sono riconducibili solo i reati di criminalità mafiosa, ma tutte le fattispecie criminose di tipo associativo. È sufficiente la costituzione di un apparato organizzativo, la cui struttura assume un ruolo preminente rispetto ai singoli partecipanti». In senso conforme, ex multis, Cass., Sez. VI, 19 marzo 2013, Caruso, in C.E.D. Cass., rv. 256648. Tale nozione, si pone in sintonia con la normativa sovranazionale. Basti il riferimento all’art. 1 della decisione quadro 2008/841/GAI relativa alla lotta contro la criminalità organizzata, che definisce “organizzazione criminale” «un’associazione strutturata di più di due persone, stabilita da tempo, che agisce in modo concertato allo scopo di commettere reati punibili con una pena privativa della libertà […] non inferiore a quattro anni […], diretta-mente o indirettamente, un vantaggio finanziario o un altro vantaggio materiale».

domiciliari, pur in mancanza di gravi indizi di attività criminosa in atto. In tali procedimenti le intercettazioni possono travalicare anche la soglia, altrimenti inviolabile, del domicilio. E ciò – è stato precisato – non integra una violazione degli artt. 14 e 15 Cost. né dell’art. 8 CEDU, per via «dell’accurato contemperamento di valori ed interessi» alla base della disciplina speciale dettata dall’art. 13 d.l. n. 152 del 1991. La legittimazione dell’impiego di congegni dotati di «formidabile capacità intrusiva»  (4) nel circoscritto ambito applicativo della disciplina derogatoria costituisce, infatti, una misura proporzionata allo scopo di realizzare efficacemente l’interesse pubblico, di rilievo costituzionale (art. 112 Cost.) e convenzionale (art. 5 CEDU), alla sicurezza e alla repressione dei gravi delitti di mafia e terrorismo  (5). È sulla scorta di simili considerazioni che nel 2016 il Collegio riunito ha riconosciuto la legittimità delle intercettazioni effettuate attraverso il captatore informatico, nell’ambito, peraltro, di un contesto normativo diverso e con riguardo ad una specifica categoria di reati, nella quale non sono riconducibili fattispecie di minore gravità, quali i delitti contro la pubblica amministrazione. D’altronde, va considerata la specificità della questione sottoposta alle Sezioni unite. Si trattava, infatti, di chiarire la portata dell’obbligo di individuare le sedi della captazione a fronte dell’impiego del trojan horse, il quale, per via della sua “ambulatorietà”, rende concreto il rischio che siano registrate conversazioni in ambiente domiciliare, pur in mancanza di attività criminosa in atto  (6). La sentenza “Scurato” ha ritenuto ammissibile il ricorso al captatore informatico nei soli procedimenti in materia di criminalità organizzata, perché soltanto in essi le intercettazioni possono svolgersi dovunque-e-comunque, in forza di un regime normativo eccezionale, insuscettibile, come tale, di applicazione analogica.

(4) Così Corte cost., 23 luglio 1991, n. 366, e Corte cost., 11 marzo 1993, n. 81, entrambe in < www.cortecostituzionale.it>.  (5) Cfr., tra le tante, Cass., 31 gennaio 2011, n. 14547, in C.E.D. Cass., rv. 250032; Id., 2 ottobre 2007, n. 38716, in C.E.D. Cass., rv. 238108; Id., 28 settembre 2005, n. 47331, in C.E.D. Cass., rv. 232777; Id., 10 novembre 1997, n. 4397, in C.E.D. Cass., rv. 210062.  (6) Cfr., Signorato, Le indagini digitali. Profili strutturali di una metamorfosi investigativa, Torino, 2018, 63 ss., la quale propone una diversa ricostruzione del concetto di domicilio, volta ad identificare il luogo dell’intercettazione con lo stesso dispositivo informatico, nell’ottica di ovviare alla difficoltà di predeterminare con precisione i luoghi in cui attivare il microfono. L’Autrice argomenta che, come, con riguardo alle intercettazioni tradizionali, non si dubita che il luogo dell’intercettazioni sia quello in cui è installata la “cimice”, così il luogo in cui, nell’ambito delle intercettazioni mediante trojan, è collocata la “cimice informatica” è lo stesso dispositivo informatico.

DIRITTO DI INTERNET N. 2/2020

267


GIURISPRUDENZA CIVILE Il principio di diritto sancito in quell’occasione non può, dunque, assicurare copertura alle captazioni mediante trojan disposte in procedimenti diversi da quelli relativi a delitti di criminalità organizzata. Limitazioni legittime della libertà domiciliare e del diritto alla riservatezza delle comunicazioni possono essere previste soltanto da disposizioni di legge, puntuali e precise in ordine ai presupposti e all’ambito di applicazione, che, allo stato, mancano.

3. L’art. 6 d.lgs. n. 216 del 2017

Centrale nell’impianto motivazionale che sorregge la decisione in commento è l’argomento che individua nell’art. 6 d.lgs. n. 216 del 2017 la disposizione che avrebbe legittimato l’utilizzo del captatore nell’ambito dei procedimenti per i più gravi delitti contro la p.a. La Corte giunge a questa conclusione all’esito di una ricostruzione della normativa ritenuta di riferimento e dei successivi interventi di riforma. A partire dall’entrata in vigore dell’art. 6 d.lgs. n. 216 del 2017, le intercettazioni disposte per l’accertamento dei più gravi delitti commessi dai pubblici ufficiali contro la p.a. sono sottoposte a presupposti meno rigorosi di quelli richiesti dal codice di rito, valendo ora anche per esse la disciplina speciale prevista dall’art. 13 d.l. n. 152 del 1991. Nella sua formulazione originaria, il citato art. 6, al secondo comma, prevedeva: «L’intercettazione di comunicazioni tra presenti nei luoghi indicati dall’articolo 614 del codice penale non può essere eseguita mediante l’inserimento di un captatore informatico su dispositivo elettronico portatile quando non vi è motivo di ritenere che ivi si stia svolgendo l’attività criminosa». Secondo le Sezioni unite civili, per effetto della soppressione di tale ultima disposizione ad opera dell’art. 1, co. 3, l. 9 gennaio 2019, n. 3  (7) (meglio nota come “spazza-corrotti”), il captatore potrebbe ora essere impiegato anche per le intercettazioni volte all’accertamento dei più gravi reati contro la pubblica amministrazione «senza la delimitazione originariamente prevista dal D.Lgs. n. 216 del 2017, art. 6, comma 2». Una simile ricostruzione non si confronta, però, con la volontà del legislatore. Nella Relazione illustrativa allo schema di decreto (poi approvato come d.lgs. n. 216 del 2017)  (8) l’art. 6 è presentato come una «autonoma disposizione», con la quale

(7) Legge 9 gennaio 2019, n. 3, recante Misure per il contrasto dei reati contro la pubblica amministrazione, nonché in materia di prescrizione del reato e in materia di trasparenza dei partiti e movimenti politici, pubblicata in G.U., 16 gennaio 2019, n. 13.  (8) Relazione allo schema di decreto legislativo, in Atti Camera dei deputati, XVII leg., Atto del Governo sottoposto a parere parlamentare n. 472. L’atto è integralmente consultabile all’indirizzo <www.camera.it>.

268

DIRITTO DI INTERNET N. 2/2020

è stata data attuazione alla delega, avente ad oggetto la «semplificazione delle condizioni per l’impiego delle intercettazioni delle conversazioni e delle comunicazioni telefoniche e telematiche nei procedimenti per i più gravi reati dei pubblici ufficiali contro la pubblica amministrazione» (art. 1, co. 84, lett. d), l. 23 giugno 2017, n. 103  (9). È solo in tale ottica che il legislatore delegato ha esteso l’applicabilità dell’art. 13 d.l. n. 152 del 1991 alle intercettazioni disposte per l’accertamento dei reati più gravi tra quelli puniti al titolo II, capo I del secondo libro del codice penale. Al riguardo, nella Relazione si specifica che, pur essendo generalmente ammessa nei relativi procedimenti la possibilità di disporre intercettazioni domiciliari in deroga all’art. 266, co. 2, secondo periodo, cod. proc. pen., «restano fermi i divieti di intercettazione delle comunicazioni e conversazioni tra presenti, mediante inserimento di captatore informatico su dispositivo elettronico portatile, al di fuori dei procedimenti di cui all’articolo 51, commi 3-bis e 3-quater, del codice di procedura penale». Il Parlamento aveva infatti delegato il Governo a prevedere che l’attivazione del microfono da remoto fosse sempre consentita nei soli procedimenti relativi ai reati di competenza della procura distrettuale: al di fuori di questi, lo svolgimento di intercettazioni domiciliari con l’ausilio del malware avrebbe dovuto essere condizionato alla ricorrenza dei presupposti ordinari previsti dal codice di rito  (10). L’interpretazione patrocinata dai giudici di legittimità contrasta con la volontà espressa nella legge di delega; e potrebbe, pertanto, esporre il superstite art. 6, co. 1, d.lgs. n. 216 del 2017 a fondati dubbi di incostituzionalità per violazione dell’art. 76 Cost., sotto il profilo dell’eccesso di delega. È vero che lo stesso Parlamento, con la legge “spazza-corrotti” ha abrogato il secondo comma, recante il divieto di intercettazioni “ubiquitarie” nell’ambito dei procedimenti concernenti i più gravi delitti contro la p.a. Pertanto, potrebbe supporsi – come pare abbiano fatto le Sezioni unite – che tale intervento sia fondato su una

(9) Legge 23 giugno 2017, n. 103, recante Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario, in G.U., 4 luglio 2017, n. 154.  (10) L’art. 1, co. 84, lett. e), n. 3 delegava il Governo a «disciplinare le intercettazioni di comunicazioni o conversazioni tra presenti mediante immissione di captatori informatici in dispositivi elettronici portatili, prevedendo che […] l’attivazione del dispositivo sia sempre ammessa nel caso in cui si proceda per i delitti di cui all’articolo 51, commi 3-bis e 3-quater, del codice di procedura penale e, fuori da tali casi, nei luoghi di cui all’articolo 614 del codice penale soltanto qualora ivi si stia svolgendo l’attività criminosa, nel rispetto dei requisiti di cui all’articolo 266, comma 1, del codice di procedura penale; in ogni caso il decreto autorizzativo del giudice deve indicare le ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini».


GIURISPRUDENZA CIVILE nuova volontà del legislatore nel senso di estendere l’operatività del malware ai delitti indicati dall’art. 6. Sennonché, la stessa legge n. 3 del 2019 ha disposto, inoltre, la modifica del nuovo co. 2-bis dell’art. 266 del codice di rito, includendo i più gravi delitti commessi dai pubblici ufficiali contro la p.a. nel novero dei reati per cui è consentito disporre le intercettazioni mediante captatore informatico nei luoghi di privata dimora a prescindere dalla dimostrazione dell’attuale svolgimento in essi di attività criminosa. Peraltro, l’interpolazione ha riguardato una norma mai entrata in vigore, in quanto l’applicabilità dell’art. 4 d.lgs. n. 216 del 2017, che introduce il citato co. 2-bis, è stata differita, da ultimo, ai procedimenti iscritti dopo il 30 aprile 2020  (11). È evidente che l’intenzione del legislatore del 2019 è stata soltanto quella di conferire maggiore organicità alla disciplina delle intercettazioni di comunicazioni tra presenti effettuate con l’impiego del captatore informatico, riunendo le disposizioni di riferimento all’interno del solo codice di rito. La soppressione del secondo comma dell’art. 6 del d.lgs. n. 216 del 2017 non può, dunque, essere assunta come indice di un ripensamento del legislatore e, in ultima analisi, quale implicita legittimazione dell’impiego del trojan anche nei procedimenti per i reati più gravi tra quelli puniti al titolo II, capo I del secondo libro del codice penale. Altrimenti, come accennato, risulterebbe violato l’art. 76 Cost., in relazione alla legge n. 103 del 2017, che, tra le altre cose, delegava il Governo a «disciplinare le intercettazioni di comunicazioni o conversazioni tra presenti mediante immissione di captatori informatici in dispositivi elettronici portatili, prevedendo che […] l’attivazione del dispositivo sia sempre ammessa nel caso in cui si proceda per i delitti di cui all’articolo 51, commi 3-bis e 3-quater, del codice di procedura penale e, fuori da tali casi, nei luoghi di cui all’articolo 614 del codice penale soltanto qualora ivi si stia svolgendo l’attività criminosa, nel rispetto dei requisiti di cui all’articolo 266, comma 1, del codice di procedura penale; […]» (art. 1, co. 84, lett. e), n. 3). In definitiva, l’unica interpretazione rispettosa della volontà parlamentare e, perciò, conforme a Costituzione

(11) L’art. 1 d.l. 30 dicembre 2019, n. 161, recante Modifiche urgenti alla disciplina delle intercettazioni di conversazioni o comunicazioni, in G.U., 31 dicembre 2019, n. 305, aveva differito l’entrata in vigore dal 31 dicembre 2019 al 29 febbraio 2020. Il termine è stato prorogato dalla legge di conversione 28 febbraio 2020, n. 7, pubblicata in G.U., 28 febbraio 2020, n. 50. Si tratta dell’ennesima modifica della disciplina intertemporale di cui all’art. 9 d.lgs. n. 216 del 2017. Sul tema, cfr. Gambardella, Entrata in vigore e profili transitori, in Nuove norme in tema di intercettazioni. Tutela della riservatezza, garanzie difensive e nuove tecnologie informatiche, a cura di Giostra e Orlandi, Torino, 2018, 160 e Signorato, Intercettazioni di comunicazioni, in Una nuova legge contro la corruzione. Commento alla legge 9 gennaio 2019, n. 13, a cura di Orlandi e Seminara, Torino, 2019, 255 ss.

(12) pare essere quella per cui l’art. 6 del d.lgs. n. 216 del 2017 – lungi dal consentire l’attivazione da remoto del microfono infetto al di fuori dei procedimenti in materia di reati di competenza della procura distrettuale – ha soltanto semplificato l’accesso alle intercettazioni “ambientali” finalizzate all’accertamento dei delitti commessi dai pubblici ufficiali contro la pubblica amministrazione, estendendo ad esse i presupposti meno rigorosi previsti dall’art. 13 d.l. n. 152 del 1991. Insomma, ad oggi, nell’ambito dei procedimenti di cui all’art. 6 d.lgs. n. 216 del 2017 le intercettazioni possono essere disposte se necessarie per lo svolgimento delle indagini e a condizione che sussistano sufficienti indizi di reato. Le captazioni domiciliari restano, tuttavia, soggette alla disciplina ordinaria: pertanto, sono consentite a condizione che sia dimostrato che il domicilio ove abbia luogo la conversazione da intercettare è sede di attività criminosa in atto  (13).

4. La (in)utilizzabilità trasversale del captatore

In mancanza di una valida base legale, le conversazioni intercettate mediante captatore informatico nell’ambito di indagini diverse da quelle concernenti delitti di criminalità organizzata costituiscono “prove incostituzionali”, in quanto assunte in violazione della doppia riserva di legge e di giurisdizione posta a garanzia dell’inviolabilità delle libertà proclamate dagli artt. 14 e 15 Cost., nonché dall’art. 8 CEDU  (14). Di conseguenza, sono colpite

(12) Cfr. Corte cost., 25 novembre 2016, n. 250, in G.U., 30 novembre 2016, n. 48: «Il contenuto della delega e dei principi e criteri direttivi deve essere identificato accertando il complessivo contesto normativo e le finalità che la ispirano, tenendo conto che i principi posti dal legislatore delegante costituiscono non solo la base e il limite delle norme delegate, ma strumenti per l’interpretazione della loro portata. Queste vanno, quindi, lette, fintanto che sia possibile, nel significato compatibile con detti principi, i quali, a loro volta, vanno interpretati avendo riguardo alla ratio della legge delega ed al complessivo quadro di riferimento in cui si inscrivono (sentenza n. 210 del 2015)».  (13) Del resto, anche dopo che il nuovo comma 2-bis dell’art. 266 cod. proc. pen. avrà acquisito efficacia, le intercettazioni in ambiente domiciliare mediante captatore informatico saranno consentite nei procedimenti per i più gravi delitti dei pubblici ufficiali o degli incaricati di pubblico servizio contro la pubblica amministrazione «previa indicazione delle ragioni che ne giustificano l’utilizzo anche nei luoghi indicati dall’articolo 614 del codice penale». L’inciso è stato aggiunto dall’art. 2, co. 1, lett. c), d.l. n. 161 del 2019.  (14) Osserva, condivisibilmente, Torre, Il virus di Stato nel diritto vivente tra esigenze investigative e tutela dei diritti fondamentali, in Dir. pen. e proc., 2009, 1167: «Il captatore informatico è potenzialmente in grado di ledere un bene giuridico protetto dalla doppia riserva, di legge e di giurisdizione; ergo, la sua legittimità - e, di conseguenza, la utilizzabilità dei risultati con esso ottenibili - non può prescindere da una legge chiara e precisa che ne specifichi le modalità di impiego operativo. Allo stato dell’arte attuale, quindi, tale mezzo atipico di ricerca della prova integra una ipotesi di “prova incostituzionale”, stante la fisiologica inidoneità dell’art. 189 c.p.p. ad adempiere la riserva di legge ex art. 14 Cost.». Nello stesso senso sono orientate le opinioni di Testaguzza, I sistemi di controllo remoto: fra

DIRITTO DI INTERNET N. 2/2020

269


GIURISPRUDENZA CIVILE dalla sanzione dell’inutilizzabilità prevista dall’art. 271 del codice di rito. Secondo le Sezioni unite civili, invece, i risultati delle captazioni a mezzo trojan sarebbero pienamente utilizzabili addirittura in sede disciplinare. Come dichiarato dallo stesso Collegio, l’opinione non è del tutto inedita. Infatti, la giurisprudenza di legittimità ammette ormai da tempo l’utilizzo delle intercettazioni ai fini dell’accertamento della responsabilità disciplinare, argomentando che «l’art. 270, comma 1, riguarda

normativa e prassi, in Dir. pen. e proc., 2014, 762; Felicioni, L’acquisizione da remoto di dati digitali nel procedimento penale: evoluzione giurisprudenziale e prospettive di riforma, in Proc. pen. giust., 2016, 132 ss., 2016; Pittiruti, Digital evidence e procedimento penale, Torino, 2017, 85, il quale conclude che «i tempi sembrano ormai maturi per restituire all’art. 191 c.p.p. il ruolo di baluardo contro pratiche investigative irrispettose di diritti costituzionalmente sanciti». Contra Lasagni, L’uso di captatori informatici (trojans) nelle intercettazioni «fra presenti», in <www.penalecontemporaneo.it>, 2016. L’Autrice argomenta la compatibilità con la Costituzione delle intercettazioni mediante captatore informatico dal principio di “neutralità tecnica”, «principio già affermato a livello europeo in materia di protezione dei dati personali, secondo la quale la normativa dovrebbe trovare applicazione a prescindere dalla tecnologia utilizzata per ottenere un determinato scopo». In tale prospettiva, il principio di tassatività dei casi in cui sono ammesse intrusioni nell’esercizio delle libertà domiciliare e delle comunicazioni non postula anche la necessità di specifiche previsioni per ogni tipo di strumento di captazione. Tale opinione pare, però, smentita da Cass., Sez. Un., 28 aprile 2016, Scurato, cit., laddove, facendo proprie le considerazioni del Procuratore generale, la Corte ha ritenuto di poter neutralizzare il rischio di «esiti lesivi della dignità umana, […] con gli strumenti di cui dispone l’ordinamento; ad esempio, “facendo discendere dal principio personalistico enunciato dall’art. 2 Cost., e dalla tutela della dignità della persona che ne deriva, la sanzione di inutilizzabilità delle risultanze di “specifiche” intercettazioni che nelle loro modalità di attuazione e/o nei loro esiti abbiano acquisito “in concreto” connotati direttamente lesivi della persona e della sua dignità”». In dottrina, sulla necessità di una disciplina dettagliata delle modalità di esecuzione delle intercettazioni mediante trojan, v. anche Caprioli, Tecnologia e prova penale: nuovi diritti e nuove garanzie, in Dimensione tecnologica e prova penale, a cura di Lupària, Marafioti e Paolozzi, Torino, 2019, 53 ss. Sull’ammissibilità della categoria della “prova incostituzionale” si veda Corte cost., 6 aprile 1973, n. 34, la quale, nel vigore del “vecchio” codice – che non contemplava una disposizione simile all’art. 191 del codice di rito vigente – statuì che: «le attività compiute in dispregio dei fondamentali diritti del cittadino non possono essere assunte di per sé a giustificazione ed a fondamento di atti processuali a carico di chi quelle attività costituzionalmente illegittime abbia subìto», inaugurando l’orientamento giurisprudenziale ormai consolidato nel senso che dai precetti costituzionali siano desumibili divieti probatori. Per la giurisprudenza di legittimità, si vedano, tra le altre, Cass., sez. un., 24 settembre 2003, n. 36747, Torcasio, in C.E.D. Cass., rv. 225466; Cass., sez. un., 23 febbraio 2000, D’Amuri, in Foro it., 2000, II, 529; Cass., sez. un., 13 luglio 1998, Gallieri, in Cass. pen., 1999, 465. Il tema è stato oggetto di dibattito in dottrina. In senso favorevole al riconoscimento di fattispecie di inutilizzabilità per violazione della Costituzione è orientata l’opinione di Grevi, Insegnamenti, moniti e silenzi della Corte Costituzionale in tema di intercettazioni telefoniche, in Giur. cost., 1973, 316 ss.; e di Illuminati, L’inutilizzabilità della prova nel processo penale, in Riv. it. dir. proc. pen., 2010, 521. Vedasi anche Lupària, La confessione dell’imputato nel sistema processuale penale, Milano, 2006, 187 ss. Per l’orientamento contrario, può farsi riferimento a Cordero, Tre studi sulle prove penali, Milano, 1963, 154 ss.; Id., Procedura penale9, 2012, Milano, 639; Galantini, (voce) Inutilizzabilità (dir. proc. pen.), in Enc. dir., Agg. I, Milano, 1997.

270

DIRITTO DI INTERNET N. 2/2020

specificamente il processo penale, deputato all’accertamento delle responsabilità appunto penali che pongono a rischio la libertà personale dell’imputato (o dell’indagato), cosa questa che giustifica l’adozione di limitazioni più stringenti in ordine all’acquisizione della prova, in deroga al principio fondamentale della ricerca della verità materiale»  (15). È difficile cogliere la logica di un simile assunto. Se la rilevanza del diritto alla libertà e alla riservatezza delle comunicazioni è tale da giustificare il sacrificio dell’interesse all’accertamento dei reati (diversi dai delitti di cui all’art. 380 cod. proc. pen.), il divieto della circolazione probatoria deve valere, a maggior ragione, nei procedimenti civile, amministrativo e disciplinare. D’altronde, «ove così non fosse, la prova, vietata per tutelare (…) altri valori costituzionalmente preservati, troverebbe una inammissibile reviviscenza, eludendo la stessa ragion d’essere dell’inutilizzabilità»  (16). Ad ogni modo, interpretare l’art. 270 cod. proc. pen. nel senso che i «procedimenti diversi» in cui non possono transitare le intercettazioni sono soltanto quelli penali è precluso dall’art. 15 Cost. Secondo il tradizionale insegnamento della Giudice delle leggi, il precetto costituzionale contempera due interessi distinti: da un lato, quello alla libertà e segretezza delle comunicazioni; dall’altro, quello alla repressione dei reati. L’art. 270 cod. proc. pen. attua tale bilanciamento consentendo l’utilizzo dei risultati delle intercettazioni disposte in altri procedimenti solo quando risulti indispensabile per l’accertamento di delitti per i quali è obbligatorio l’arresto in flagranza, «presuntivamente capaci di destare particolare allarme sociale»  (17). La legge non prevede altre disposizioni di questo tipo, sicché, di regola, al di fuori dell’ipotesi eccezionale prevista dalla disposizione codicistica, le intercettazioni esauriscono la loro rilevanza nel procedimento penale in cui sono state autorizzate  (18). Diversamente, si cor-

(15) Cfr. Cass. civ., sez. un., 23 dicembre 2009, n. 27292, in Giust. civ., 2010, 1392 ss., con nota di Morozzo della Rocca, Procedimento disciplinare: utilizzabilità delle intercettazioni telefoniche autorizzata nel processo penale, nella quale può essere individuata la prima decisione in questi termini. Già Cass. civ., sez. un., 29 maggio 2009, n. 12717, inedita, aveva affermato l’utilizzabilità delle risultanze di intercettazioni acquisite in un procedimento penale (nella specie, a carico di terzi), ai fini della adozione di un provvedimento cautelare di trasferimento del magistrato ad altra sede, senza, però, prendere posizione in ordine all’applicabilità dell’art. 270 c.p.p. nel procedimento disciplinare.  (16) Così Cass., sez. un., 25 marzo 2010, n. 13426, in C.E.D. Cass., rv. 246721, con la quale è stato affermato che «l’inutilizzabilità dei risultati delle intercettazioni, accertata nel giudizio penale di cognizione, ha effetti in qualsiasi giudizio, anche nell’ambito del procedimento di prevenzione».  (17) Corte cost., 24 febbraio 1994, in <www.cortecostituzionale.it>.  (18) È ormai opinione consolidata che il divieto di circolazione probatoria incontri un primo limite nella possibilità di dedurne notizie di


GIURISPRUDENZA CIVILE rerebbe il rischio che l’intervento abilitativo del giudice si trasformi in «un’inammissibile autorizzazione in bianco»  (19) ad un loro utilizzo indiscriminato. Le Sezioni unite penali hanno ribadito questi principi nella sentenza n. 51 del 2 gennaio 2020 per affermare che, fuori dei casi in cui debbano essere accertati reati di cui all’art. 380 cod. proc. pen., il divieto di utilizzazione posto dall’art. 270 cod. proc. pen. non opera con riferimento ai procedimenti relativi a reati connessi a quelli per i quali le intercettazioni sono state autorizzate  (20). Detto altrimenti, il provvedimento autorizzativo abilita all’utilizzo dei risultati delle captazioni per l’accertamento dei fatti-reato specificamente individuati e

reato (Corte cost., 23 luglio 1991, n. 336, in Cass. Pen., 1991, 326; per la giurisprudenza di legittimità v., per tutte, Cass, 23 aprile 2010, in C.E.D. Cass., rv. 247104). L’art. 270 cod. proc. pen. non trova applicazione neppure quando la comunicazione intercettata costituisca essa stessa una condotta delittuosa, essendo inquadrabile nelle norme che regolano l’uso processuale del corpo di reato (cfr., per tutte, Cass., 18 dicembre 2007, n. 5141, in C.E.D. Cass., rv. 238728). Non è questa la sede per ripercorrere l’annoso dibattito dottrinale e giurisprudenziale in ordine alla portata del divieto posto dall’art. 270 cod. proc. pen. Per gli approfondimenti di interesse sul tema si rinvia, senza pretesa di esaustività, a Balducci, Le garanzie nelle intercettazioni tra Costituzione e legge ordinaria, Milano, 2002, 173; Bruno, Intercettazioni di comunicazioni o conversazioni, in Dig. disc. pen., IV, Torino, 1993, 203; Camon, Le intercettazioni nel processo penale, Milano, 1996, 275; Id., sub art. 270 c.p.p., in Commentario breve al codice di procedura penale, a cura di Conso e Grevi, Padova, 2005, 810; Filippi, L’intercettazione di comunicazioni, Milano, 1997, 180; Grevi, La nuova disciplina delle intercettazioni telefoniche, Milano, 1982, 66; Illuminati, La disciplina processuale delle intercettazioni, Milano, 1983, 163; Marafioti, Trasmigrazione di atti, prova per sentenza e libero convincimento del giudice, in Studi sul processo penale in ricordo di Assunta Mazzarra, a cura di Gaito, Padova, 1996, 246; Nobili, Concetto di prova e regime di utilizzazione degli atti nel nuovo codice di procedura penale, in Foro it., 1989, V, 274.  (19) È questa l’espressione invalsa nella giurisprudenza costituzionale a partire, in particolare, da Corte cost., 23 luglio 1991, n. 366, cit., ove si legge che «l’art. 15 della Costituzione - oltre a garantire la “segretezza” della comunicazione e, quindi, il diritto di ciascun individuo di escludere ogni altro soggetto diverso dal destinatario della conoscenza della comunicazione - tutela pure la “libertà” della comunicazione: libertà che risulterebbe pregiudicata, gravemente scoraggiata o, comunque, turbata ove la sua garanzia non comportasse il divieto di divulgazione o di utilizzazione successiva delle notizie di cui si è venuti a conoscenza a seguito di una legittima autorizzazione di intercettazioni al fine dell’accertamento in giudizio di determinati reati. Di qui consegue che l’utilizzazione come prova in altro procedimento trasformerebbe l’intervento del giudice richiesto dall’art. 15 della Costituzione in un’inammissibile autorizzazione in bianco, con conseguente lesione della “sfera privata” legata alla garanzia della libertà di comunicazione e al connesso diritto di riservatezza incombente su tutti coloro che ne siano venuti a conoscenza per motivi di ufficio».  (20) Cass., sez. un., 2 gennaio 2020, n. 51, in C.E.D. Cass., rv. 277395. La Corte ha tuttavia escluso l’utilizzabilità dell’intercettazione in relazione a reati che non rientrano nei limiti di ammissibilità fissati dalla legge, osservando che «si tradurrebbe, come la giurisprudenza di legittimità ha già avuto modo di rimarcare, nel surrettizio, inevitabile aggiramento di tali limiti, “con grave pregiudizio per gli interessi sostanziali tutelati dall’art. 266 c.p.p., che intende porre un limite alla interferenza nella libertà e segretezza delle comunicazioni in conformità all’art. 15 Cost.” (Sez. 6, n. 4942 del 2004, Kolakowska Bozena, cit.; coni., nella prospettiva del secondo orientamento, Sez. 1, n. 24819 del 12/07/2016, Boccardi)».

di quelli ad essi connessi, purché anche per questi sussistano le condizioni di ammissibilità di cui all’art. 266 cod. proc. pen. È singolare che in un lasso di tempo così limitato la Suprema Corte abbia pronunciato decisioni tanto divergenti. Benché il giudizio di impugnazione si svolga davanti alle Sezioni unite civili, la giurisdizione disciplinare giudiziaria è infatti esercitata secondo le disposizioni del codice di rito penale, «in quanto compatibili»  (21). La giurisprudenza disciplinare  (22) tende a valersi della clausola di compatibilità come passe-partout per eludere norme poco “accomodanti”, quale l’art. 270 cod. proc. pen.  (23). Peraltro, si è visto come la norma codicistica

(21) La clausola di compatibilità è prevista, in particolare, agli articoli 16 (Indagini nel procedimento disciplinare. Potere di archiviazione) e 18 (Discussione nel giudizio disciplinare) del d.lgs. 23 febbraio 2006, n. 109 (Disciplina degli illeciti disciplinari dei magistrati, delle relative sanzioni e della procedura per la loro applicabilità, nonché modifica della disciplina in tema di incompatibilità, dispensa dal servizio e trasferimento di ufficio dei magistrati, a norma dell’articolo 1, comma 1, lettera f), della legge 25 luglio 2005, n. 150), in G.U., 21 marzo 2006, n. 67.  (22) Come rileva Centorame, Giudizio civile di rinvio e procedura penale rescindente: autonomia e interferenze, nota a Cass., 3 ottobre 2018, n. 43896, in Proc. pen. giust., 2019, 423 – pur se con riferimento alla inutilizzabilità “generale” di cui all’art. 191 cod. proc. pen. – «anche nella giurisprudenza civile di legittimità si registra un atteggiamento di vero e proprio “ostruzionismo” nei confronti della asserita universalità della sanzione prevista dall’art. 191 c.p.p. Si obietta, infatti, che “l’utilizzabilità è categoria del solo rito penale, ignota al processo civile”, ragion per cui, in quest’ultimo contesto, l’organo giurisdizionale resta del tutto libero di fondare il proprio convincimento sulla base di prove raccolte nell’ambito di un processo penale e ivi dichiarate inutilizzabili per violazione di divieti probatori posti, nella specifica sede penale, a tutela del diritto di difesa dell’imputato».  (23) Cfr., per tutte, C.S.M., sez. disc., 9 febbraio 2009, n. 28, inedita: «Nel procedimento disciplinare, sono utilizzabili le intercettazioni telefoniche ed ambientali legittimamente eseguite nel procedimento penale, in quanto i meccanismi di preclusione all’impiego di determinate fonti di prova hanno una peculiare ragion d’essere solo nell’ambito del processo penale, le cui garanzie devono essere massime, secondo i canoni di ragionevolezza ed i principi fondamentali dell’ordinamento, essendo massimo il bene, quello della libertà, sacrificato con l’applicazione della sanzione e massimo il disvalore sociale e le conseguenze giuridiche legate alla condanna, anche quando questa non implica una privazione potenziale od effettiva della libertà personale, ma non operano quando siano in gioco interessi individuali di diversa natura, come nel giudizio civile o disciplinare [...] In particolare, il divieto previsto dall’art. 270 c.p.p. è funzionale alla garanzia dei diritti fondamentali, ma non discende da una loro originaria indebita violazione, poiché presuppone comunque un originario legittimo provvedimento dell’autorità giudiziaria rispetto al quale l’emersione di fatti o circostanze rilevanti ai fini disciplinari appare come una conseguenza secondaria o eventuale; la sua applicazione ai procedimenti disciplinari non può discendere dal rinvio operato dall’art. 16, comma 2, e 18, comma 4, D.Lgs. n. 109/2006 alle norme del codice di procedura penale “in quanto compatibili”, sia perché tale rinvio non determina la trasformazione del procedimento disciplinare in procedimento penale, ma implica solamente l’adozione del modello processuale sotto un profilo funzionale, non anche sostanziale, tanto più che il giudizio di impugnazione si svolge davanti alle Sezioni unite civili della Corte di cassazione, sia perché l’indicata soluzione produrrebbe una incomprensibile ed ingiustificata diversità di trattamento rispetto a quello riservato a tutte le altre categorie di soggetti sottoposti a procedimenti disciplinari, nei confronti dei quali, in forza del consolidato orientamento giurisprudenziale amministrativo, il divieto non opera».

DIRITTO DI INTERNET N. 2/2020

271


GIURISPRUDENZA CIVILE si limiti a dare attuazione ad un divieto di matrice costituzionale, dotato, in quanto tale, di cogenza assoluta. Pertanto, anche a voler ammettere che l’art. 270 cod. proc. pen. sia privo di effetti al di fuori del perimetro del procedimento penale, l’utilizzazione trasversale delle intercettazioni risulta comunque vietata dall’art. 15 Cost. Tanto più se la stessa captazione sia avvenuta con l’impiego del captatore informatico, ossia «in dispregio dei fondamentali diritti del cittadino».

272

DIRITTO DI INTERNET N. 2/2020


GIURISPRUDENZA CIVILE

Le immagini estratte dai social network quali prove dell’infedeltà coniugale ai fini della domanda di addebito Corte di A ppello D ell ’A quila ; sentenza 16 dicembre 2019, n. 2060; Pres. Buzzelli; Rel. Del Bono; U. L., (Avv. Mandorlo e Avv. Marini) c. R. A., (Avv. Mascioli); Pubblico Ministero intervenente ex lege. Le foto del presunto amante ritratto a dorso nudo sul letto della moglie, non mostrando atteggiamenti di intimità, non possono provare la sussistenza di una relazione extraconiugale, rilevando il tradimento, ai fini del riconoscimento dell’addebito, solo quando sia stato provato e sia stato determinante nella crisi tra i coniugi.

Fatto e diritto Con sentenza n. 544/2019 il Tribunale di Pescara decideva sulla domanda di separazione coniugale di (...) con addebito alla controparte (...) chiedendo che ciascun coniuge provveda al proprio mantenimento e obbligando (...) al pagamento dell’intero importo della rata del mutuo gravante sull’immobile di sua proprietà. Si costituiva (...) chiedendo la separazione coniugale con addebito a (...) e che a carico dello stesso fosse posto un assegno di € 800,00 mensili in suo favore o nella diversa misura di giustizia. Svolta la fase presidenziale il Presidente autorizzava i coniugi a vivere separatamente e disponeva che (...) provvedesse quale mantenimento della (...) al pagamento del rateo mensile in corso sulla casa di proprietà della predetta e rimetteva le parti al giudice istruttore. Svolta attività istruttoria orale e documentale la causa veniva trattenuta in decisione. La sentenza. Il Tribunale di Pescara con il provvedimento impugnato rigettava le domande di addebito di separazione proposte da entrambe le parti non ritenendo sussistente la prova né di relazioni extraconiugali degli stessi, né di altre violazioni dei doveri familiari in nesso di causalità con la crisi del rapporto coniugale. Rilevava inoltre che la domanda di pagamento delle rate di mutuo non poteva essere accolta riguardando un rapporto intercorso tra i coniugi ed un terzo, la banca, su cui non poteva intervenire il Tribunale in sede di separazione tra coniugi. Quanto alle condizioni economiche delle parti, il primo giudice rilevava la situazione del ricorrente come migliore rispetto a quella della resistente e ritenendo non provate le spese di (...) dichiarate in sede presidenziale per il mantenimento dei figli da precedente relazione, disponeva a carico del predetto a titolo di mantenimento della (...), un assegno mensile di euro 800,00, specificando che con tali somme la (...)

avrebbe dovuto pagare anche la propria rata del mutuo contratto per l’acquisto della casa di sua proprietà. Condannava il ricorrente al rimborso delle spese di giudizio, con compensazione nella misura della metà. Appello. Avverso la predetta sentenza proponeva appello (...) per i motivi che seguono. 2.1) Violazione e falsa applicazione degli artt. 115 e 116 c.p.c. e art. 2697 cc. Erronea e contraddittoria motivazione nella parte in cui rigetta la domanda di addebito formulata dal ricorrente. Rilevava l’appellante che dagli atti di causa emergeva chiaramente la relazione extraconiugale della (...) e che la stessa era stata la causa della crisi coniugale, oltre al fatto che la stessa aveva lasciato la casa coniugale in Roma per trasferirsi a Pescara affinché il figlio, avuto dal primo matrimonio potesse stare più vicino al padre. Tale trasferimento, inizialmente condiviso nella scelta da (...), in seguito era stato osteggiato dovendo essere solo temporaneo e divenendo invece definitivo. Inoltre doveva ritenersi provata la violazione del dovere di fedeltà sulla base delle foto e degli sms prodotti in giudizio, nonché la violazione del dovere di coabitazione e dei doveri materiali o morali del matrimonio e doveva pertanto dichiararsi che la separazione era da addebitare alla (...). 2.2) Errore di fatto e contraddittoria motivazione nella parte in cui il Tribunale di Pescara rigetta la richiesta di parte ricorrente di porre a carico della (...) l’obbligo di pagamento dell’intera rata del mutuo. Rilevava l’appellante che, contrariamente a quanto ritenuto dal primo giudice, l’appellante non aveva chiesto di modificare i rapporti intercorsi tra i coniugi e la banca, bensì di intervenire nei rapporti tra i coniugi, affinchè fosse la (...) a versare l’intera rata di mutuo, senza che ciò gravasse su (...), trattandosi di mutuo per una casa di proprietà della (...) stessa. Doveva pertanto tenersi conto di tale situazione nella determinazione dell’obbligo di mante-

DIRITTO DI INTERNET N. 2/2020

273


GIURISPRUDENZA CIVILE nimento che, come disposto in sede presidenziale, poteva essere determinato nella rata di euro 500 quale rata di mutuo che (...) avrebbe dovuto versare alla banca al posto della (...), in ciò esaurendosi il suo contributo alla controparte. 2.3) Errore di fatto violazione degli artt. 115 e 116 c.p.c. e art.2687 c.c. nella parte in cui il Tribunale di Pescara quantifica in euro 800 a far data dalla domanda la misura del contributo al mantenimento da porre a carico del marito in favore della (...). Contraddittoria motivazione sul punto. Rilevava al riguardo l’appellante che il primo giudice erroneamente aveva ritenuto non provate le somme che lo stesso versava mensilmente per il mantenimento dei due figli avuti da precedente relazione e che il Presidente invece aveva considerato nella determinazione del mantenimento. Pertanto, stante l’esistenza di tali figli e l’obbligo di mantenerli, doveva decurtarsi dal proprio reddito mensile di circa euro 2.400,00 quanto agli stessi versati pari ad euro 800,00 e doveva tenersi conto del reddito mensile della (...) che la stessa dichiarava di circa 200,00. Al riguardo inoltre si osservava che la (...) avrebbe potuto ottenere diverso e maggior guadagno visto che in precedenza lavorava per il coniuge con uno stipendio mensile di circa euro 400,00 e che era stata una sua scelta dopo la separazione di fatto, quella di smettere di lavorare con lui. Pertanto si riteneva che la somma dovuta per il mantenimento non poteva essere superiore al terzo del residuo del proprio reddito mensile e quindi non poteva essere superiore a euro 500,00 con autorizzazione a versarla direttamente quale rata di mutuo alla banca. Si chiedeva pertanto in accoglimento dei motivi di appello sopra indicati la riforma della sentenza impugnata. Con vittoria di spese del doppio grado di giudizio. Si costituiva in secondo grado (...) resistendo alle avverse deduzioni e chiedendo il rigetto dell’appello. Motivi della decisione L’appello è infondato e deve pertanto essere rigettato. 3.1) Quanto al primo motivo di appello relativo alla pronuncia di addebito della separazione a carico dell’appellata, deve osservarsi come dall’istruttoria svolta in primo grado non è risultata alcuna dimostrazione della violazione di doveri di fedeltà, coabitazione e assistenza materiale e morale da parte di (...) e tali da causare una crisi coniugale. Giova, al riguardo, premettere che per costante insegnamento giurisprudenziale, la parte che richiede l’addebito della separazione per inosservanza dell’obbligo di fedeltà ha l’onere di provare la relativa condotta e la sua efficacia causale nel rendere intollerabile la prosecuzione della convivenza, mentre è onere di chi eccepisce l’inefficacia dei fatti posti a fondamento della domanda, e quindi dell’infedeltà nella determinazione dell’intollerabilità della convivenza, provare le circostanze su cui

274

DIRITTO DI INTERNET N. 2/2020

l’eccezione si fonda, vale a dire l’anteriorità della crisi matrimoniale all’accertata infedeltà (Cass., ord. n. 3923 del 19.2.2018). Nel caso di specie deve osservarsi che, a fronte dell’affermazione di (...) dell’esistenza di una relazione extraconiugale della moglie, quest’ultima appellata ha negato e contestato tale circostanza. La prova della predetta relazione coniugale risiederebbe secondo parte appellante in alcune foto che ritraggono la donna in posa da selfie con un uomo e in una foto di tale uomo a dorso nudo su un letto della casa abitata dalla (...). Al riguardo deve osservarsi che, stante la contestazione della infedeltà da parte della appellata, tali immagini non hanno alcuna valenza probatoria in ordine ad una relazione sentimentale o intima tra l’appellata e l’uomo raffigurato, non mostrando alcun atteggiamento intimo e di particolare vicinanza e ben potendo avere diverse ed alternative spiegazioni rispetto a quella indicata dall’appellante. Ugualmente le numerose frasi riportate da (...) e relative ad sms che la (...) avrebbe scritto al predetto, non dimostrano l’esistenza di una relazione extraconiugale della stessa, apparendo invece volte a cercare di ricostruire il rapporto ormai incrinato tra i coniugi, con riferimenti a gelosie della (...) per presunti rapporti extraconiugali del coniuge ed a situazioni di intollerabilità tra gli stessi, senza alcun esplicito riferimento o ammissione ad una propria infedeltà. Né d’altra parte può ritenersi provato alcuna violazione del dovere di coabitazione in quanto risulta incontestata la circostanza che la scelta del trasferimento da Roma a Pescara della (...) era stata condivisa anche da (...) al fine di agevolare la frequentazione del figlio della (...) con il primo marito della stessa. In tale periodo (...) si recava a trovare la (...) e non risulta dimostrato il fatto che in tali occasioni venisse frustrata la sua esigenza di ritrovare un clima familiare con la moglie, considerato che lo stesso figlio dell’appellata riferiva che in tali occasioni lui andava a dormire dal padre proprio per lasciare ai coniugi la dovuta e necessaria intimità. D’altra parte risulta altresì dalle testimonianze raccolte, che già all’epoca del trasferimento della (...) a Pescara vi fosse una clima difficile tra i coniugi tanto che lo stesso figlio della (...) le aveva consigliato di allontanarsi da Roma anche per questo. Pertanto non risulta alcun riscontro probatorio di violazione da parte della (...) di doveri coniugali quali l’infedeltà o la coabitazione, né che vi siano violazioni in nesso di causalità con la crisi coniugale e quindi deve sul punto confermarsi il rigetto della domanda di addebito della separazione all’appellata. 3.2) Quanto alla domanda relativa alla rata di mutuo, deve osservarsi come lo stesso risulta, come dato non contestato, contratto da entrambi i coniugi con la ban-


GIURISPRUDENZA CIVILE ca per l’acquisto della casa di proprietà della (...) e le relative rate risultano pertanto, per accordo tra gli stessi coniugi, pagate pro quota da entrambi. Al riguardo si ritiene che nell’ambito di tali accordi tra i coniugi, come nell’ambito dei rapporti tra coniugi e banca, questa Corte non abbia la possibilità di interloquire in questa sede, non potendo di certo modificare rapporti con la banca, né modificare eventuali accordi tra coniugi nella ripartizione delle rispettive obbligazioni debitorie nei confronti dell’istituto di credito. In relazione all’assegno di mantenimento, il motivo di appello proposto risulta destituito di fondamento. Deve osservarsi al riguardo che a fronte di un reddito mensile dell’appellante di circa euro 2.400,00, risulta la mancanza di reddito accertato della controparte, salvo quanto dalla stessa dichiarato come guadagno medio per lavori saltuari di circa euro 200,00 mensili, a nulla rilevando il fatto che la stessa se avesse continuato a lavorare per il marito avrebbe avuto un guadagno superiore, stante l’evidente impossibilità pratica e scelta di opportunità per la (...) di continuare a svolgere una tale attività lavorativa anche in sede di separazione e dopo il trasferimento in altra città. A fronte di tale evidente disparità di situazione reddituale deve osservarsi come non risultino affatto dimostrate le uscite monetarie di circa euro 800,00 mensili che l’appellante sostiene di dover sopportare per il mantenimento dei figli avuti dalla precedente relazione sentimentale con altra donna, non potendo far derivare dall’obbligo teorico in tal senso la prova dell’effettiva elargizione di tali somme e la quantificazione delle stesse. Pertanto appare equa la determinazione del contributo mensile per il mantenimento della (...) fissato a carico di

(...) nella somma di euro 800,00, con la quale la predetta provvederà anche a versare la quota alla stessa spettante delle rate di mutuo ancora da pagare per l’immobile acquistato. Stante il rigetto dell’appello proposto, le spese di giudizio seguono la soccombenza secondo la liquidazione indicata in dispositivo, fatta esclusione della fase istruttoria non svolta in secondo grado. Trova applicazione la norma di cui all’art. 13, comma 1 quater, D.P.R. 30/5/2002, n. 115, che prevede l’obbligo del versamento da parte chi ha proposto un’impugnazione dichiarata inammissibile o improcedibile o rigettata integralmente di versare una ulteriore somma pari al contributo unificato dovuto per la stessa impugnazione (vedi Cass. S.U. n. 14594 del 2016, Cass. n. 18523 del 2014); pertanto trattandosi di appello proposto dopo il 31 gennaio 2013, l’appellante soccombente sarà altresì tenuto al versamento di un importo pari a quello già dovuto a titolo di contributo unificato. P.Q.M. definitivamente pronunciando sull’appello proposto da (...), contro la sentenza n.544/2019 resa dal Tribunale di Pescara pubblicata in data 28 marzo 2019, nei confronti di (...), con l’intervento del PUBBLICO MINISTERO, così provvede: Rigetta l’appello; Condanna (...) al pagamento delle spese del presente grado di giudizio che liquida in € 6.650,00 oltre iva, cap e spese forfettarie al 15%; Dichiara che l’appellante è tenuto al versamento di ulteriore importo pari a quello già dovuto a titolo di contributo unificato. Così deciso in L’Aquila, nella camera di consiglio del 3 dicembre 2019.

IL COMMENTO di Livia Aulino

Sommario: 1. Il caso – 2. La violazione dell’obbligo di fedeltà ai fini della dichiarazione di addebito della separazione. – 2.1. La condotta rilevante ai fini della violazione dell’obbligo di fedeltà. – 2.2. L’efficacia causale della violazione dell’obbligo di fedeltà prodromica alla richiesta di addebito. – 2.3. Le prove estratte da Internet ed utilizzabili nei procedimenti di diritto di famiglia. – 2.4 L’obbligo di coabitazione. – 3. L’inclusione della rata di mutuo nella determinazione dell’assegno di mantenimento. – 4. Conclusione. L’utilizzo di Internet e dei social network ha portato ad un dibattito nel diritto di famiglia sul ruolo delle nuove tecnologie nella fase di scioglimento del rapporto coniugale. Da qui l’esigenza di definire il quadro probatorio che legittima la addebitabilità nelle cause di separazione, allorquando, sempre più spesso, le immagini estratte dai social network vengono utilizzate al fine di provare l’infedeltà coniugale. Con la sentenza in commento, la Corte d’Appello dell’Aquila – pur riconoscendo alle rappresentazioni meccaniche valore di piena prova ai sensi dell’art. 2712 c.c. – ha ritenuto che le foto pubblicate su social network non fossero sufficienti a provare la violazione dei doveri di fedeltà, coabitazione e assistenza materiale e morale tali da causare una crisi coniugale. Nel presente contributo verrà, altresì, analizzato il significato giuridico del termine fedeltà ed il suo mutamento storico, nonché l’efficacia causale della violazione di tale obbligo ai fini della richiesta di addebito della separazione.

DIRITTO DI INTERNET N. 2/2020

275


GIURISPRUDENZA CIVILE The use of the Internet and social networks has led to a debate in the family law context on the role of new technologies in the phase of dissolution of the marriage. Hence the need to define the evidentiary framework that legitimizes the claim of chargeability in the causes of separation, when more and more often, the images extracted from social networks are used in order to prove marital infidelity. The Court of Appeal of L’Aquila recognized the photographic reproductions full proof value in accordance with the article 2712 of Italian Civil Code; nevertheless, the judgement held that the images published on the social network were not suitable to prove the violation of the duties of loyalty, cohabitation, and assistance such as to cause a marital crisis. In this essay it will also be analyzed the legal meaning of the term fidelity and its historical change as well as the causal effectiveness of the law of this obligation for the purposes of requesting the separation charge.

1. Il caso

Il Tribunale di Pescara, con sentenza del 28 marzo 2019 n. 544, disponeva la separazione personale di due coniugi – respingendo le reciproche richieste di addebito – e l’attribuzione di un assegno di mantenimento a carico del marito in favore della moglie di euro 800,00, al fine di consentirle di pagare la rata di mutuo intestata alla medesima. Il Tribunale, inoltre, respingeva la domanda di intestare alla moglie il pagamento delle rate di mutuo, in quanto trattandosi di un rapporto intercorso tra i coniugi ed un terzo, non sarebbe potuto intervenire il Tribunale in sede di separazione personale. Il coniuge soccombente impugnava tale provvedimento alla Corte di Appello dell’Aquila proponendo nuovamente la domanda di addebito della separazione nei confronti della resistente, stante la comprovata violazione del dovere di fedeltà sulla base delle foto e degli sms prodotti nel giudizio di primo grado; nonché la violazione del dovere di coabitazione e dei doveri materiali o morali del matrimonio. A tal proposito, il marito rilevava la sussistenza della relazione extraconiugale della moglie come causa della crisi coniugale, oltre al fatto che la stessa avesse lasciato la casa coniugale in Roma per trasferirsi a Pescara, con il pretesto di avvicinare il figlio, avuto dal primo matrimonio, al padre. L’appellante, inoltre, insisteva nella domanda di pagamento del mutuo precisando che – difformemente da quanto era stato rilevato nella sentenza di primo grado – egli non aveva chiesto di modificare i rapporti intercorsi tra i coniugi e la banca ma di riconoscere che fosse solo la moglie a versare la rata di mutuo sull’immobile di cui, tra l’altro, risulta proprietaria. L’appellante, infine, ravvisava un errore di fatto in violazione degli artt. 115 e 116 c.p.c e dell’art. 2687 c.c. nella parte in cui il Tribunale quantificava in euro 800,00 la misura del contributo al mantenimento da porre a suo carico nei confronti della moglie. La Corte di Appello dell’Aquila, con sentenza n. 2060 del 16 dicembre 2019, ha rigettato integralmente il ricorso avverso la sentenza del Tribunale di Pescara confermando le disposizioni statuite nel provvedimento di primo grado.

276

DIRITTO DI INTERNET N. 2/2020

2. La violazione dell’obbligo di fedeltà ai fini della dichiarazione di addebito della separazione

Preliminarmente occorre distinguere due aspetti relativi alla domanda di addebito proposta nel giudizio de quo; la Corte di Appello ha, da un lato, ritenuto che dalle immagini e dagli sms non si desumesse l’esistenza di una relazione extraconiugale e quindi la violazione dell’obbligo di fedeltà. Dall’altro, conformandosi alla giurisprudenza consolidata sul punto, ha riconosciuto, in capo al richiedente l’addebito, l’onere di provare la condotta infedele e l’efficacia causale nel rendere intollerabile la prosecuzione della convivenza  (1).

2.1. La condotta rilevante ai fini della violazione dell’obbligo di fedeltà

Nel diritto romano, la famiglia era fondata sul matrimonio esogamico e monogamico e si caratterizzava per essere: patriarcale (per indiscussa supremazia dell’uomo), potestativa (dato il potere del pater che annullava la soggettività dei discendenti) e patrilineare (per la valenza della discendenza in linea maschile)  (2). La fedeltà coniugale, pertanto, era un obbligo previsto e punito solo per la donna, che derivava dalla sottoposizione prima nei confronti del pater familias, e dopo il matrimonio nei confronti del marito  (3). L’adulterio, quindi, non violava solo la fiducia del rapporto coniugale, bensì costituiva una lesione al diritto “di proprietà” che l’uomo aveva sulla donna  (4).

(1) Cass. 19 febbraio 2018, n. 3923, all’indirizzo <http://www.ilcaso.it >.  (2) Giuffrè, Il diritto dei privati nell’esperienza romana, Napoli, 2006, 331.  (3) De Filippis, Unioni civili e contratti di convivenza, Milano, 2016, 109 ss.  (4) In età augustea, venne emanata la lex iulia de adulteriis coercendis, con cui si introdussero nuove sanzioni in caso di adulterio dei coniugi. La legge prevedeva per l’uomo adultero: la confisca della metà del patrimonio e l’allontanamento su un’isola; per la donna adultera: la confisca della metà della dote e della terza parte dei beni, nonché l’allontanamento su un’isola. Inoltre, il padre della donna aveva il diritto di uccidere la figlia e l’amante, se colti in flagrante; il marito, invece, poteva ripudiare la moglie ed uccidere l’amante, solo in determinate circostanze. Nel caso in cui marito non avesse denunciato l’adulterio della moglie, sarebbe stato accusato di lenocinio, per il quale erano previste le medesime sanzioni dell’adulterio. Giuffrè, Il diritto dei privati nell’esperienza romana, cit., 340.


GIURISPRUDENZA CIVILE Con l’avvento del Cristianesimo e lo sviluppo del diritto canonico si fortifica il concetto di indissolubilità del matrimonio, ripreso anche da S. Agostino  (5), secondo cui i coniugi sarebbero dovuti rimanere uniti finché la morte non li avesse separati  (6). Col tempo, l’istituto familiare si è sdoganato dalle influenze dei costumi, della morale e della religione. Eppure, a lungo, è persistita l’idea di una famiglia patriarcale – quale aggregazione di soggetti accomunati da una medesima discendenza – rappresentata dal capo famiglia che aveva vincoli di carattere gerarchico più che affettivo. Fenomeni come l’industrializzazione, l’urbanizzazione, l’inserimento della donna in attività produttive, hanno inciso profondamente sulla struttura e sulla vita del gruppo familiare, determinandone la contrazione al nucleo composto da genitori e figli. Oggi, infatti, la famiglia è concepita nel nostro ordinamento come una società naturale fondata sul matrimonio – ai sensi dell’art. 29 Cost. – in cui i vincoli devono essere essenzialmente affettivi. Tale visione rispecchia l’incontestabile cambiamento, sia sociale che giuridico, che il diritto di famiglia ha attraversato negli ultimi decenni. Infatti, nel nostro ordinamento è stato introdotto: l’istituto del divorzio, che ha troncato il tradizionale concetto di indissolubilità del matrimonio; la riforma del diritto di famiglia del 1975  (7), che ha dato piena attuazione nei rapporti tra i coniugi al principio costituzionale di eguaglianza morale e giuridica dei coniugi; l’unificazione dello status filiationis  (8); l’istituto delle unioni civili, in cui tra l’altro è stato omesso l’obbligo di fedeltà  (9).

(5) Agostino nel suo testo «La dignità del matrimonio» individua i tre beni del matrimonio: bonum fidei (esclusività del vincolo e la reciproca fedeltà dei coniugi); il bonum prolis (la generazione e l’educazione della prole); il bonum sacramenti (indissolubilità matrimoniale). Il testo è disponibile al seguente link: <https://www.augustinus.it/italiano/dignita_matrimonio/index2.htm>; sul punto: Ferrari, Il matrimonio nel diritto della Chiesa cattolica latina, in Il matrimonio, Diritto Ebraico canonico e islamico, un commento alle fonti, a cura di Ferrari, Torino, 2006, 95 ss.  (6) Cracco Ruggini, La sessualità nell’etica pagano - cristiana tardo antica, in Comportamenti e immaginario della sessualità nell’Alto Medioevo, LIII Settimane di studio della Fondazione Centro Italiano di Studi sull’Alto Medioevo, Spoleto, 2006, 11.  (7) Con la riforma del 1975 viene introdotto un modello di famiglia vista non più come struttura gerarchico- autoritaria e luogo di trasmissione di patrimoni, ma come comunità di vita, il cui valore va ricercato sul piano dell’attitudine al potenziamento della personalità dei suoi membri. Bocchini – Quadri, Diritto privato, Torino, 2018, 393 ss.  (8) Figone, La riforma della filiazione e della responsabilità genitoriale, Torino, 2011, 5 ss; Palazzo, La riforma dello status di filiazione, in Riv. dir. civ., 2013, 245.  (9) L’istituto delle unioni civili è stato introdotto con la l. 20 maggio 2016, n. 76. Sul tema: Palermo, Uguaglianza e tradizione nel matrimonio: dall’adulterio alle unioni omosessuali, in Nuova Giur. Civ., 2010, II, 537;

La disciplina civilistica attuale istituzionalizza un modello di famiglia paritario e partecipativo fondato sui valori di rispetto reciproco e solidarietà, allorquando ai sensi dell’art. 143 c.c., “con il matrimonio il marito e la moglie acquistino gli stessi diritti ed assumono i medesimi doveri”. Tra gli obblighi reciproci che derivano dal matrimonio vi è quello di fedeltà  (10). Di pari passo alle evoluzioni del concetto giuridico di famiglia è profondamente mutato anche quello di fedeltà. Esso, inizialmente era interpretato restrittivamente con esclusivo riferimento alla fedeltà sessuale, a tutela dell’onorabilità formale della famiglia, ossia della sua rispettabilità sociale  (11). Solo con due sentenze della Corte Costituzionale emesse alla fine degli anni sessanta, si arrivò alla dichiarazione di illegittimità costituzionale della disciplina penalistica dell’adulterio  (12). La medesima Corte, poi, nel 1974, riconosceva per la prima volta che il concetto di violazione dell’obbligo di fedeltà e quello di adulterio fossero due aspetti distinti di un’inscindibile disciplina giuridica  (13). La più recente giurisprudenza riconosce, invece, l’obbligo di fedeltà come «un impegno globale di devozione, che presuppone una

Gatt – Aulino, Commento al comma 13, in Commentario al codice civile e codici collegati a cura di De Nova: L. 20 maggio 2016, n. 76 a cura di Patti, Bologna, 2020, in corso di pubblicazione. Sesta, Codice dell’unione civile e delle convivenze, Milano, 2017.  (10) La fedeltà rappresenta imprescindibile espressione dell’esclusività del rapporto personale, che si è visto essere connaturale all’idea del matrimonio. Essa fa riferimento ad una condotta di reciproco rispetto e leale dedizione della dignità dell’altro coniuge nei rapporti sociali, piuttosto che ad una mera prospettiva dei rapporti sessuali. Bocchini – Quadri, Diritto privato, cit., 433 ss. Sul punto: Cass. 12 dicembre 2008, n. 2949 in Lex24, all’indirizzo <https://www.diritto24.ilsole24ore.com>; Cass. 13 luglio 1998, n. 6834 in Rep. Foro it., 1998, voce Separazione dei coniugi, n. 46.  (11) Tale visione era strettamente collegata alla concezione pubblicistica del diritto di famiglia. Sul punto: Morace Pinelli, La crisi coniugale tra separazione e divorzio, Milano, 2001, 60 e ss.  (12) Le sentenze della Corte Costituzionale n. 126/1968 e n. 147/1969 hanno dichiarato illegittima la disciplina penalistica dell’adulterio. Tale disciplina prevedeva, in caso di coniugi non separati: per il coniuge separato per colpa dell’altro coniuge, la non punibilità (ex art. 561, 2° co., c.p.); per il coniuge separato per colpa propria, per colpa di entrambi o per mutuo consenso, era invece prevista la diminuzione della pena (ai sensi dell’art. 561, ultimo comma). In ogni caso, l’adulterio era considerato una causa di separazione per colpa. Le sentenze sono consultabili ai seguenti link: <http://www.giurcost.org/decisioni/1968/0126s-68. html>; <http://www.giurcost.org/decisioni/1969/0147s-69.html>.  (13) La Corte Costituzionale, con sentenza n. 99/1974, dichiarava l’illegittimità costituzionale dell’art. 156, 1° comma, del codice civile nella parte in cui, disponendo che per i coniugi consensualmente separati perduri l’obbligo reciproco di fedeltà, non limita quest’ultimo al dovere di astenersi da quei comportamenti che, per il concorso di determinate circostanze, siano idonei a costituire ingiuria grave all’altro coniuge. La sentenza è consultabile al seguente link: <http://www.giurcost.org/decisioni/1974/0099s-74.html>.

DIRITTO DI INTERNET N. 2/2020

277


GIURISPRUDENZA CIVILE comunione spirituale e materiale, di cui la fedeltà sessuale è soltanto un aspetto»  (14). Attualmente, la dottrina  (15) e la giurisprudenza  (16), si mostrano attente al ruolo sociale della famiglia ed al concetto di fedeltà, anche rispetto all’interazione con le nuove tecnologie. Secondo un orientamento giurisprudenziale  (17) «il concetto di fedeltà non si esaurisce nell’obbligo di esclusiva sessuale, avvicinandosi piuttosto all’idea di lealtà, riferita non solo all’altro coniuge, ma anche alla famiglia nel suo complesso». Recentemente, la Corte di Cassazione  (18) ha riconosciuto la violazione dell’obbligo di fedeltà da parte del marito, che era solito ricercare partner sul web, ritendo questa una «circostanza oggettivamente idonea a compromettere la fiducia tra i coniugi e a provocare l’insorgere dalla crisi matrimoniale». Da questi ultimi orientamenti citati, si discosta nettamente la sentenza in commento che, invece, ritiene irrilevante il comportamento della moglie che scatta un selfie con un uomo che contestualmente compare in un’altra foto a torso nudo sul letto dell’abitazione da lei abitata, allorquando tali comportamenti possono avere spiegazioni alternative rispetto all’esistenza di una relazione sentimentale; nonché considera non probanti le frasi riportate da numerosi sms, aggiungendo che, anche se fossero stati ritenuti validi elementi di prova, non sarebbero stati idonei a dimostrare la violazione dell’obbligo di fedeltà.

(14) Cass. 11 agosto 2011 n. 17193 in Lex24, all’indirizzo <https://www. diritto24.ilsole24ore.com>.  (15) Morace Pinelli, L’infedeltà virtuale, in Familia,2019, all’indirizzo <http://www.rivistafamilia.it/2019/05/27/linfedelta-virtuale/>; Pignata, Sulla prova dell’adulterio per l’addebito della separazione coniugale nella giurisprudenza tra Ottocento e Novecento, in Familia, 2017, 703 ss.  (16) In tema di infedeltà online si riportano i seguenti precedenti: Cass. 16 aprile 2018, n. 9834; Cass. 21 febbraio 2017, n. 4504; Cass. 15 marzo 2016, n. 5091; Trib. S. Maria Capua Vetere 13 giugno 2013. Le sentenze sono consultabili all’indirizzo <http://www.Ilcaso.it>. Cass. 23 maggio 2014, n. 11516, in Fam. e dir., 2014, 881; Cass. 1 giugno 2012, n. 8862, in Nuova giur. civ. comm., 2012, I, 1081; Cass. S.U. 8 febbraio 2011, n. 3034, in Giur. it., 2011, 2514; Cass. 27 maggio 1975, n. 2129, in Rep. Foro it., 1976, I, 2895.  (17) Cass. 11 giugno 2008, n. 15557, in Nuova giur. civ. comm., 2008, I, 1286. Sul punto si rileva anche un orientamento meno recente della Suprema Corte secondo cui il concetto di fedeltà si riferisce al «rispetto delle regole implicite ed esplicite, morali ed etiche, sociali e culturali, che definendo il modo di essere coppia ne consentono e garantiscono l’esistenza, e si collocano ben oltre il patto dell’esclusività sessuale e della mera astensione dell’adulterio». Cfr. Cass. 18 settembre 1997 n. 9287.  (18) La Corte di legittimità ha di fatto equiparato il tradimento virtuale a quello fisico. Cass. n. 9834/2018, cit.

278

DIRITTO DI INTERNET N. 2/2020

2.2. L’efficacia causale della violazione dell’obbligo di fedeltà prodromica alla richiesta di addebito

I coniugi possono intraprendere un giudizio di separazione personale nei casi di intollerabilità della convivenza, e quindi a prescindere da un giudizio sulla colpa di una delle parti. Invece, ai fini della dichiarazione di addebito è necessario un accertamento, in via giudiziale, della circostanza che la separazione è imputabile, ad uno o ad entrambi i coniugi, per la violazione dei doveri inerenti al matrimonio. Tale dichiarazione comporta a carico del coniuge in colpa la perdita del diritto all’assegno di mantenimento  (19) e dell’aspettativa successoria  (20). Ai fini della dichiarazione di addebito, però, non è sufficiente che vi sia una condotta del coniuge meramente contraria ai doveri del matrimonio, come l’infedeltà, occorrendo altresì che venga provata la sussistenza di un nesso di causalità tra tale condotta e l’intollerabilità della convivenza  (21); più precisamente, si deve dimostrare che la convivenza è divenuta insostenibile principalmente a causa dell’infedeltà del proprio coniuge. La giurisprudenza, per di più, è orientata nel ritenere che una singola infedeltà grave sia insufficiente a rendere impossibile la continuazione della convivenza, salvo che la stessa sia sopravvenuta quando era già divenuta intollerabile l’idea di proseguire il percorso di vita comune per precedenti infedeltà del coniuge in questio-

(19) Il coniuge a cui è stata addebitata la separazione ha diritto esclusivamente agli alimenti legali, e non anche al mantenimento. Sul punto: Bianca, Diritto civile, II-1, La famiglia, Milano, 2014, 211; Cass. 14 marzo 1978, n. 1272; Cass. 8 maggio 1980, n. 3033 in Lex24, all’indirizzo <https://www.diritto24.ilsole24ore.com>.  (20) Il coniuge al quale è stata addebitata la separazione perde i diritti successori normalmente inerenti allo stato coniugale nella successione legittima e necessaria (ai sensi degli artt. 585, 1 co., e 548, 1 co., c.c.). Se il coniuge separato con addebito versi in uno stato di bisogno, può ricevere uno speciale assegno successorio. Bianca, Diritto civile, II-1, La famiglia, cit., 232.  (21) In tema di separazione giudiziale, l’addebito presuppone un nesso causale tra violazione dei doveri coniugali e la crisi dell’unione familiare; nel caso di relazione extraconiugale è demandato al giudice di merito l’accertamento relativo alla sua eventuale mancanza di efficacia causale del provocare intollerabilità della prosecuzione del rapporto coniugale, siccome intervenuta in un rapporto già compromesso ovvero perché nonostante tutto, la coppia ne abbia superato le conseguenze recuperando un rapporto armonico. Sul punto: Cass. 29 gennaio 2014, n. 1893; Cass. 28 gennaio 2011, n. 2093, entrambe in Lex24, all’indirizzo <https:// www.diritto24.ilsole24ore.com>; Cass. 17 dicembre 2010 n. 25560, in Gciv, 2011, I, 1248. La Corte di Cassazione precisa, altresì, che ai fini dell’addebitabilità della separazione l’indagine sull’intollerabilità della convivenza deve essere svolta sulla base della valutazione globale e sulla comparazione dei comportamenti di entrambi i coniugi, non potendo la condotta dell’uno essere giudicata senza un suo raffronto con quella dell’altro. Cfr.: Cass. 5 febbraio 2008, n. 2740, in Nuovagciv., 2008, I, 1220.


GIURISPRUDENZA CIVILE ne  (22). Contestualmente, la giurisprudenza esclude l’addebito anche laddove si accerti la mancanza del nesso causale tra infedeltà e crisi coniugale, mediante un accertamento rigoroso ed una valutazione complessiva del comportamento di entrambi i coniugi, da cui risulti la preesistenza di una crisi già irrimediabilmente in atto in un contesto caratterizzato da una convivenza meramente formale, vale a dire l’esistenza di un matrimonio meramente apparente  (23). La sentenza in commento, da quanto si evince, si conforma agli orientamenti giurisprudenziali secondo cui ricade in capo a colui che richieda l’addebito della separazione l’onere di provare la condotta lesiva del dovere di fedeltà, nonché la sua efficacia causale nel rendere intollerabile la convivenza. Contestualmente è onere della controparte provare le circostanze ostative. La Corte pertanto ha respinto la domanda di addebito proprio perché l’appellante non ha fornito la prova a lui richiesta.

2.3 Le prove estratte da Internet ed utilizzabili nei procedimenti di diritto di famiglia

Comunque, non va dimenticato come nell’attuale periodo storico il diritto di famiglia si confronti quotidianamente con le nuove tecnologie; ciò comporta che, spesso, nei giudizi le prove vengano precostituite attraverso la produzione di documenti estratti dalla rete. Ora, pur sussistendo nel nostro ordinamento il principio di tipicità dei mezzi di prova, ciò non ha impedito di aprire la strada, nel processo civile, alle cosiddette «prove atipiche». Infatti, si ricordi che l’art. 2712 c.c. dispone che le riproduzioni fotografiche e in genere, ogni altra rappresentazione meccanica  (24) di fatti e di cose formano piena prova se la parte contro cui sono prodotte non ne

(22) In tema di addebito della separazione, la violazione dell’obbligo di fedeltà richiede la prova del rapporto con l’intollerabilità della convivenza. Sul punto: Cass. 24 febbraio 2014, n. 4305; Cass. 17 gennaio 2014, n. 929, Cass. 7 dicembre 2007, n. 25618; le sentenze sono consultabili in Lex24, all’indirizzo <https://www.diritto24.ilsole24ore.com>. La pronuncia di addebito non può fondare sulla sola violazione dei doveri che l’art. 143 c.c. pone a carico dei coniugi, essendo invece necessario accertare se tale violazione abbia assunto efficacia causale nella determinazione della crisi coniugale, ovvero se essa sia intervenuta quando era già maturata una situazione di intollerabilità della convivenza, pertanto in caso di mancato raggiungimento della prova che il comportamento contrario ai doveri nascenti dal matrimonio tenuto da uno dei coniugi o da entrambi, sia stato la causa del fallimento della convivenza, deve essere la pronunciata la separazione senza addebito. Cfr. Cass. 12 maggio 2017 n. 11929.  (23) Trib. Caltagirone 24 febbraio 2018, n. 140 in Lex24, all’indirizzo <https://www.diritto24.ilsole24ore.com>.  (24) Le fotocopie, le email semplici e gli sms vengono considerati «riproduzioni meccaniche» che hanno lo stesso valore di una prova documentale solo se non contestate dalla controparte.

disconosce la conformità ai fatti o alle cose medesime. Proprio sulla base di tale disposizione la giurisprudenza ha riconosciuto piena efficacia probatoria, nel giudizio civile, agli SMS e alle immagini contenute negli MMS, specificando, inoltre, che in caso di disconoscimento di tali mezzi di prova, spetterebbe al giudice valutarne la conformità ai fatti, anche mediante ulteriori elementi probatori  (25). Al tempo stesso, i giudici di merito hanno inquadrato anche i messaggi whatsapp come delle prove documentali, rientranti nella disciplina dell’art. 2712 c.c.  (26) Gli effetti di queste tendenze inerenti alle prove atipiche, però, divengono ben più comprensibili e valutabili se combinati con il famoso «principio di non contestazione», secondo il quale, qualora una parte affermi una circostanza e, al contempo, la controparte non la contesti, questa non deve ritenersi sottoposta al comune onere probatorio e va considerata come provata. Inoltre, si ricordi che non è sufficiente contestare il ricevimento di tali messaggi per negarne ogni valore di prova, ma occorre dimostrarne concretamente la non corrispondenza alla realtà. E, ancora, si tenga in debito conto che, anche in presenza di contestazioni, il Giudice può comunque assumere il testo e/o le immagini del messaggio come prova, confrontandola con il complessivo impianto probatorio e può far uso anche di presunzioni in tale valutazione. In ultimo si consideri anche quanto disposto dall’art. 2719 c.c., il quale prevede che le copie fotografiche di scritture hanno la stessa efficacia delle autentiche nel caso in cui la loro conformità sia attestata da pubblico ufficiale competente ovvero non venga espressamente disconosciuta  (27). In conclusione, la sentenza in commento non fa altro che confermare il principio, dettato dalla giurisprudenza, secondo cui le rappresentazioni meccaniche contengono la rappresentazione di atti, fatti o dati giuridicamente rilevanti e riconducibili nell’ambito dell’art.

(25) Ex plurimis: Cass. 11 maggio 2005, n. 9884; Cass. 26 gennaio 2000, n. 866, entrambe in Lex24, all’indirizzo <https://www.diritto24.ilsole24ore.com>.  (26) Tribunale di Ravenna 10 marzo 2017, n. 231 in Lex24, all’indirizzo <https://www.diritto24.ilsole24ore.com>.  (27) L’art. 2719 c.c. è applicabile sia alle ipotesi di disconoscimento della conformità della copia al suo originale quanto a quella di disconoscimento della autenticità della scrittura o di sottoscrizione. Nel silenzio della norma in merito ai modi e ai termini in cui i due suddetti disconoscimenti debbano avvenire, è da ritenere applicabile ad entrambi la disciplina di cui agli art. 214 e 215 c.p.c., con la conseguenza che la copia fotostatica non autenticata si avrà per riconosciuta, se la parte comparsa non la disconosca in modo formale e quindi specifico e non equivoco, alla prima udienza, ovvero nella prima risposta successiva alla sua produzione. Cfr. Cass. 27 ottobre 2006, n. 23174, in Lex24, all’indirizzo <https://www.diritto24.ilsole24ore.com>.

DIRITTO DI INTERNET N. 2/2020

279


GIURISPRUDENZA CIVILE 2712 c.c., con la conseguenza che formano piena prova dei fatti e delle cose rappresentate se la parte contro cui vengono prodotti non ne contesti la conformità ai fatti o alle cose medesime. Ciononostante, non avendo, l’eventuale disconoscimento di tale conformità degli SMS/MMS/e-mail, gli stessi effetti di quello della scrittura privata previsto dall’art. 215, co. 2, c.p.c. – il quale dispone che, in mancanza di richiesta di verificazione e di esito positivo della stessa, la scrittura non possa essere utilizzata  (28) – nel caso in questione non può escludersi che il giudice poteva autonomamente accertare la rispondenza all’originale anche attraverso altri mezzi di prova, comprese le presunzioni per accertare la corrispondenza tra realtà fattuale e realtà riprodotta.

giudice può imporre al genitore il pagamento della rata del mutuo sulla casa coniugale, quale modalità di adempimento dell’obbligo di contribuire al mantenimento dei figli. La Corte di Appello dell’Aquila ha ritenuto che tale principio fosse applicabile anche in assenza di figli allorché il giudice debba regolamentare i il complessivo assetto dei rapporti economici tra i coniugi. Secondo la Corte, tali statuizioni hanno effetto nei rapporti interni tra i coniugi e non nei confronti della banca. Di conseguenza, nella sentenza in commento, è stato riconosciuto in favore della moglie – seppur in assenza di declaratoria di addebito – un assegno mensile quale contributo al suo mantenimento di euro 800,00 in cui rientra anche il pagamento della rata mensile di mutuo di euro 500,00.

2.4. L’obbligo di coabitazione

4. Conclusioni

Nella sentenza de quo, la Corte ha, altresì, precisato che la moglie non può ritenersi responsabile neanche della violazione dell’obbligo di coabitazione  (29). Ciò in quanto il trasferimento era avvenuto – previo accordo con il marito – con l’obiettivo di avvicinare il figlio, avuto dal precedente matrimonio, al padre. A sostegno di tale decisione, la Corte ha assunto quanto affermato dal figlio, il quale ha dichiarato di dormire a casa del padre quando il secondo marito si recava presso la nuova dimora, in Pescara, al fine di lasciare alla madre e al coniuge la possibilità di trascorrere del tempo insieme. Di conseguenza, la Corte ha ritenuto che non potesse dichiararsi l’addebito in capo alla moglie neanche per violazione del dovere di coabitazione, poiché nessuna prova decisiva e univoca è stata raggiunta su tale violazione.

Alla luce di quanto sopra, è possibile affermare che la sentenza della Corte di Appello dell’Aquila abbia assunto una posizione ‘transigente’ laddove non ha riconosciuto una violazione dell’obbligo di fedeltà in caso di un rapporto interpersonale che non mostri atteggiamenti particolarmente intimi ovvero di vicinanza, e ciò a prescindere dal giudizio di efficacia causale di tale violazione. La sentenza, dunque, sostenendo questa tesi si è discostata dall’orientamento giurisprudenziale – più condivisibile a parere di chi scrive – secondo cui il dovere di fedeltà si avvicina a quello di lealtà, laddove non solo e non tanto concerne un’astensione da rapporti sessuali con una persona diversa dall’altro coniuge, ma anche e soprattutto di reciproco rispetto e leale dedizione della dignità dell’altro coniuge nei rapporti sociali.

3. L’inclusione della rata di mutuo nella determinazione dell’assegno di mantenimento

La Corte di appello dell’Aquila si è espressa anche sul tema del mutuo, stabilendo di non poter intervenire nei rapporti tra i coniugi e la banca, in quanto valgono solo tra le stesse parti. Eppure, la sentenza in commento si è conformata ad un orientamento della Suprema Corte  (30) secondo cui, nei giudizi di separazione personale, il  (28) Sul punto v. Cass. 17 febbraio 2015, n. 3122, in Lex24, all’indirizzo <https://www.diritto24.ilsole24ore.com>.  (29) L’allontanamento della casa familiare è causa di intollerabilità della convivenza, e ragione di addebito, salvo che si sia trattato di un allontanamento giustificato. Cfr. Cass. 24 febbraio 2011, n. 4540, in Nuovagciv, 2011, I, 909.  (30) La Suprema Corte ha chiarito che rientra nei poteri del giudice statuire la modalità di contribuzione al mantenimento dei figli, anche in presenza di accordi intervenuti tra le parti, non essendo in alcun modo vincolato dalla loro volontà. In quest’ottica, il pagamento della rata del mutuo costituirebbe “modalità di adempimento dell’obbligo contributivo in favore dei figli”, perciò sottoposto a discrezionalità giudiziale. Pertanto l’as-

280

DIRITTO DI INTERNET N. 2/2020

segno periodico di mantenimento può essere determinato in una somma di denaro unica o in più voci di spesa, che risultino idonee a soddisfare le esigenze in vista delle quali l’assegno è stato disposto. Tra queste voci può dunque figurare anche l’obbligo di pagare metà della rata del mutuo: ciò infatti costituisce una modalità di adempimento dell’obbligo contributivo in favore dei figli. Cfr. Cass. n. 20139/2013, in Lex24, all’indirizzo <https://www.diritto24.ilsole24ore.com>.


GIURISPRUDENZA CIVILE

Disattivazione ad nutum del profilo Facebook: quale spazio per la tutela cautelare ex art. 700? Tribunale di Roma , sez. diritti della persona e immigrazione civile; ordinanza 23 febbraio 2020; Giud. Albano; X, Y c. Facebook Ireland Ltd (Avv. Montinari, Lucenti, Frigerio). La risoluzione del contratto di social media da parte del provider è legittima se l’utente ha caricato contenuti di incitamento all’odio, e non può essere cautelarmente ordinato al provider di ripristinare la fornitura del servizio.

…Omissis… La materia del diritto alla libera manifestazione del pensiero e dei suoi limiti, in particolare in relazione ai messaggi di incitamento all’odio e alla discriminazione, è disciplinata da diverse fonti normative nazionali e sovranazionali.
La discriminazione indica un atteggiamento teso a negare condizioni di parità sociale in danno di persone che possiedono specifici connotati riferibili alla “razza”, all’orientamento religioso, all’orientamento sessuale, al credo religioso, all’origine etnica. …Omissis… Il Codice di Condotta UE è stato adottato per far fronte al proliferare dell’incitamento all’odio razzista e xenofobo online ed è stato sottoscritto anche da Facebook. “L’Unione europea, gli Stati membri, i social media e altre piattaforme condividono tutti la responsabilità collettiva di promuovere e favorire la libertà di espressione nel mondo online e, nel contempo, sono tutti tenuti a vigilare che Internet non diventi un ricettacolo di violenza e odio liberamente accessibile. Nel maggio 2016, per far fronte al proliferare dell’incitamento all’odio razzista e xenofobo online, la Commissione europea e quattro colossi dell’informatica (Facebook, Microsoft, Twitter e YouTube) hanno presentato un “Codice di condotta per contrastare l’illecito incitamento all’odio online” ... Vĕra Jourová, Commissaria europea per la Giustizia, i consumatori e la parità di genere, ha aggiunto: “L’illecito incitamento all’odio online non è solo un reato, ma rappresenta anche una minaccia alla libertà di espressione e all’impegno democratico. ... Dal 2016, anno in cui è stato varato, il Codice di condotta continua a promuovere progressi costanti e oggi, come conferma la recente valutazione, le società informatiche reagiscono con prontezza per contrastare i contenuti di incitamento all’odio razziale e xenofobo che vengono loro segnalati. ... Nel 2018, infine, quattro nuove società hanno deciso di aderire al Codice: Google+, Instagram, Snapchat e Dailymotion. Anche la piattaforma francese

di giochi online Webedia (jeuxvideo.com) ha annunciato oggi la sua partecipazione. ... L’Unione europea, gli Stati membri, i social media e altre piattaforme condividono tutti la responsabilità collettiva di promuovere e favorire la libertà di espressione nel mondo online e, nel contempo, sono tutti tenuti a vigilare che Internet non diventi un ricettacolo di violenza e odio liberamente accessibile. ...” (comunicato stampa della Commissione Europea del 4 febbraio 2019). Il Codice di Condotta richiede la rapida valutazione dei contenuti (entro 24 ore dalla segnalazione) e la rimozione di post o commenti discriminatori e di hate speech.
In particolare, sebbene i discorsi d’odio siano sempre esistiti, preoccupa l’effetto moltiplicatore di internet e dei social network nella conseguente accentuazione delle forme di intolleranza che, spesso, sfociano in episodi di vera e propria violenza. Le ragioni alla base dell’incremento dell’odio, pur in assenza di differenze contenutistiche tra l’online e l’offline hate speech, sono state individuate in alcune componenti strutturali della rete, che si ritiene fungano da fattori agevolatori dei messaggi discriminatori, aumentandone di conseguenza le potenzialità lesive. Più specificamente, tali componenti possono essere individuate nella velocità istantanea di diffusione dei messaggi; nella possibilità di raggiungere immediatamente milioni di destinatari; nella capacità del contenuto offensivo di sopravvivere per un lungo arco di tempo oltre la sua immissione, anche in parti del web diverse da quelle della sede in cui era stato originariamente inserito; e, infine, nella natura transnazionale degli intermediari informatici, che solleva evidentemente la necessità di una cooperazione tra gli Stati e le loro diverse giurisdizioni. …Omissis… Dal complesso quadro di fonti normative sopra delineato, alcune delle quali aventi valore di fonti sovraordinate (come le norme costituzionali, o quelle sovranazio-

DIRITTO DI INTERNET N. 2/2020

281


GIURISPRUDENZA CIVILE nali in base all’art 117 della Costituzione), emerge con chiarezza che tra i limiti alla libertà di manifestazione del pensiero, nel bilanciamento con altri diritti fondamentali della persona, assume un particolare rilievo il rispetto della dignità umana ed il divieto di ogni discriminazione, a garanzia dei diritti inviolabili spettanti ad ogni persona. La libertà di manifestazione del pensiero non include, pertanto, discorsi ostili e discriminatori (vietati a vari livelli dall’ordinamento interno e sovranazionale).
Gli obblighi imposti dal diritto sovranazionale impongono di esercitare un controllo; obbligo imposto agli stati ed anche, entro certi limiti (come si è visto), ai social network come Facebook, che ha sottoscritto l’apposito Codice di condotta. Nel caso di specie, peraltro, non si tratta di una generalizzata compressione per via giudiziaria della libertà di espressione di singoli individui o gruppi, ma della possibilità di accedere ad uno specifico social network (che è anche un social media, strumento attraverso il quale i produttori di contenuti sono in grado di raggiungere il grande pubblico), gestito da privati, al fine di consentire la diffusione di informazioni concernenti l’attività di una determinata formazione politica. D’altro canto non si può sottovalutare il ruolo spettante a Facebook in materia anche con riferimento al rischio della diffusione in forma “virale” di discorsi d’odio o di discriminazione, e dell’impatto sui diritti umani che una simile diffusione sul web può avere. Il Relatore speciale delle Nazioni Unite sulla promozione e la protezione del diritto alla libertà di opinione e di espressione, nel suo rapporto del 9 ottobre 2019 (A/74/486), ha affermato che un’espressione discriminatoria o di odio, lasciata virale e non controllata, può creare un clima e un ambiente che inquina il dibattito pubblico e nuocere anche a coloro che non sono utenti della piattaforma. In un altro rapporto il Relatore speciale sulla promozione e la protezione del diritto alla libertà di opinione e di espressione del 6 aprile 2018, A/HRC/38/35, ha espressamente chiesto alle società dell’ICT di applicare i Principi Guida su Business and Human Rights e di agire con diligenza per fronteggiare l’odio digitale. Del resto “La tolleranza e il rispetto della dignità di tutti gli esseri umani costituiscono il fondamento di una società democratica e pluralista. Ne consegue che, in via di principio, si può considerare necessario, nelle società democratiche, sanzionare e cercare di prevenire tutte le forme di espressione che diffondono, incitano, promuovono o giustificano l’odio basato sull’intolleranza ...” (CEDU Erbakan c. Turchia, sentenza del 6 luglio 2006) 2. le condizioni contrattuali Facebook è un soggetto privato, pur svolgendo un’attività di indubbio rilievo sociale, ed il rapporto tra le parti

282

DIRITTO DI INTERNET N. 2/2020

in causa è regolato, oltre che dalla legge, anche dalle condizioni contrattuali alle quali la parte aderisce quando chiede di iscriversi al social network. Fermi restando gli obblighi di sorveglianza più sopra descritti derivanti dalla speciale posizione di Facebook e dalla sua adesione al codice di condotta della Commissione Europea. Per utilizzare il Servizio Facebook, tutti gli utenti devono prima accettarne le Condizioni. Ciascun utente si impegna a “non usare Facebook per scopi illegali, ingannevoli, malevoli o discriminatori” e a non “pubblicare o eseguire azioni su Facebook che non rispettano i diritti di terzi o le leggi vigenti”. Le Condizioni attribuiscono a Facebook Ireland il diritto di rimuovere tali contenuti e di interrompere la fornitura del Servizio Facebook agli utenti che le violino. All’art 1, sotto il titolo “Lotta ai comportamenti dannosi, protezione e supporto della community di Facebook”, prevedono: “Le persone creano community su Facebook solo se si sentono al sicuro. Facebook impiega team dedicati in tutto il mondo e sviluppa sistemi tecnici avanzati per rilevare usi impropri dei propri prodotti, comportamenti dannosi nei confronti di altri e situazioni in cui potrebbe essere in grado di aiutare a supportare o proteggere la propria community. In caso di segnalazione di contenuti o condotte di questo tipo, Facebook adotta misure idonee, ad esempio offrendo aiuto, rimuovendo contenuti, bloccando l’accesso a determinate funzioni, disabilitando un account o contattando le forze dell’ordine”. L’art. 3.2 delle Condizioni, rubricato “Elementi condivisibili e condotte autorizzate su Facebook” chiarisce che “Facebook può rimuovere o bloccare i contenuti che violano le disposizioni di cui alle Condizioni, agli Standard della community e ad altre condizioni e normative applicabili all’uso di Facebook da parte dell’utente”. Analogamente, l’art. 4.2 delle Condizioni prevede che “in caso Facebook stabilisca che l’utente abbia violato chiaramente, seriamente o reiteratamente le proprie condizioni o normative, fra cui in particolare gli Standard della community, Facebook potrebbe sospendere o disabilitare in modo permanente l’accesso dell’utente al suo account”. Gli artt. 3.2 e 5 delle Condizioni menzionano espressamente e incorporano gli Standard della Comunità di Facebook (“Standard della Comunità”). Le Condizioni statuiscono che gli Standard della Comunità descrivono “... gli standard in merito ai contenuti pubblicati su Facebook dall’utente e alle attività dell’utente su Facebook e sugli altri Prodotti di Facebook.” Gli Standard della Comunità vietano contenuti che possano essere interpretati come “discorsi di incitazione all’odio” perché “creano un ambiente di intimidazione ed esclusione e, in alcuni casi, possono promuovere violenza reale.” Gli Standard della Comunità definiscono i “discorsi di incitazione all’odio” come: “un attacco


GIURISPRUDENZA CIVILE diretto alle persone sulla base di aspetti tutelati a norma di legge, quali razza, etnia, nazionalità di origine, religione, orientamento sessuale, casta, sesso, genere o identità di genere e disabilità o malattie gravi. Forniamo anche misure di protezione per lo status di immigrato. Definiamo l’attacco come un discorso violento o disumanizzante, dichiarazioni di inferiorità o incitazioni all’esclusione o alla segregazione”, vietano inoltre i contenuti che esprimono supporto ai gruppi coinvolti nell’odio organizzato. Sotto il titolo “Persone e organizzazioni pericolose”, gli Standard della Comunità chiariscono che Facebook Ireland non ammette contenuti che “esprimono supporto o elogio di gruppi, leader o individui coinvolti in queste attività”.
Gli Standard della Comunità spiegano nel dettaglio che: “Per impedire e interrompere atti di violenza reali, non permettiamo la presenza su Facebook di organizzazioni o individui che proclamano missioni violente o che sono coinvolti in azioni violente. Questo include organizzazioni o individui coinvolti nelle seguenti attività: - Terrorismo - Odio organizzato - Omicidio di massa (compresi i tentativi) o omicidio plurimo - Traffico di esseri umani - Violenza organizzata o attività criminale. Rimuoviamo inoltre contenuti che esprimono supporto o elogio di gruppi, leader o individui coinvolti in queste attività.”
Gli Standard contengono, poi, una definizione di cosa costituisce “organizzazione che incita all’odio”, sulla cui base sono state oscurate le pagini riferibili al gruppo F.N. In particolare, è definita tale: “Qualsiasi associazione di almeno tre persone organizzata con un nome, un segno o simbolo e che porta avanti un’ideologia, dichiarazioni o azioni fisiche contro individui in base a caratteristiche come razza, credo religioso, nazionalità, etnia, genere, sesso, orientamento sessuale, malattie gravi o disabilità. ... Non consentiamo la condivisione sulla nostra piattaforma di simboli che rappresentano una delle organizzazioni o degli individui di cui sopra se non ai fini di condanna o discussione. Non consentiamo contenuti che elogiano le organizzazioni e gli individui di cui sopra o atti da loro commessi. Non consentiamo il coordinamento del supporto a qualsiasi organizzazione o individuo di cui sopra o agli atti da loro commessi.” Gli Standard della Comunità, inoltre, prevedono espressamente che violazioni commesse da un utente possano comportare la rimozione di contenuti, la sospensione dall’utilizzo del Servizio Facebook o la disabilitazione dell’account (sia temporanea che definitiva). In particolare, gli Standard della Comunità affermano che: “Le conseguenze per la violazione degli Standard della community dipendono dalla gravità della violazione e dai precedenti della persona sulla piattaforma. Ad esempio, nel caso della prima violazione, potremmo solo avvertire la persona, ma se continua a violare le nostre normati-

ve, potremmo limitare la sua capacità di pubblicare su Facebook o disabilitare il suo profilo” Anche le Pagine devono rispettare le Condizioni e gli Standard della Comunità Gli utenti che si registrano sul Servizio Facebook e ne accettano le Condizioni, per creare delle pagine sono tenuti ad accettare anche le “Normative relative a Pagine, gruppi e eventi”: “Le seguenti condizioni, la Normativa sui dati, gli Standard della community e le Condizioni d’uso si applicano a tutti i creator e gli amministratori di Pagine, gruppi ed eventi su Facebook. L’utente è tenuto a garantire la conformità di Pagine, gruppi ed eventi con le leggi, i regolamenti e le normative vigenti in materia”. 3. i fatti oggetto di causa Facebook ha rimosso i profili dei ricorrenti in quanto amministratori di numerose pagine riconducibili alle diverse articolazioni territoriali e non (come L.S.) dell’organizzazione “F.N.”, ritenuta organizzazione che effettua propaganda razzista, xenofoba e antisemita, che si descrive come un movimento neofascista, richiamandosi nelle proprie manifestazioni a simboli del fascismo e ripudiando l’antifascismo, ed i cui aderenti si sarebbero resi responsabili di numerosi episodi di violenza e intolleranza, designata da Facebook Ireland come organizzazione che incita all’odio secondo gli standard della comunità. I ricorrenti hanno creato e amministrato decine di pagine finalizzate alla propaganda ed al proselitismo in favore di F.N., pubblicando contenuti - anche sui propri profili privati - che, secondo la tesi di parte resistente, contenevano simboli razzisti e fascisti e avrebbero incitato all’odio e alla discriminazione, violando così le clausole contrattuali e le regole della Community che mirano a contenere gli effetti disgreganti e violenti della diffusione di tali messaggi. Ciò avrebbe giustificato la risoluzione del contratto e l’interruzione della fornitura da parte di Facebook nei confronti dei singoli ricorrenti con la rimozione dei profili utilizzati per condividere sul servizio Facebook contenuti contrari agli Standard della Comunità, con la conseguente rimozione anche delle pagine da loro amministrate. Alcune pagine amministrate dai ricorrenti, pur non riconducibili all’organizzazione F.N., risulterebbero comunque rimosse in quanto alcuni dei singoli ricorrenti ne risultavano amministratori in via esclusiva, quindi come conseguenza della risoluzione del contratto con loro. I ricorrenti lamentano l’illiceità della condotta di Facebook in quanto lesiva del diritto fondamentale alla libera manifestazione del pensiero, contestano inoltre di avere veicolato contenuti d’odio e chiedono il ripristino di tutti i loro profili e di tutte le pagine da loro amministrate. …Omissis…

DIRITTO DI INTERNET N. 2/2020

283


GIURISPRUDENZA CIVILE Nel nostro sistema ordinamentale, come abbiamo visto, nessuna forza politica, pena la sua immediata chiusura e responsabilità penale, può esplicitamente rifarsi all’ideologia fascista, nazista al razzismo, alla xenofobia o, in generale, proclamare idee apertamente discriminatorie. …Omissis…. Sono numerosissimi e facilmente reperibili in rete manifestazioni ed iniziative pubbliche nelle quali F.N. si richiama apertamente al fascismo elogiandone il ruolo avuto nel contesto storico precedente alla Liberazione dal nazifascismo. È un fatto che la simbologia del fascismo sia presente in molti manifesti e iniziative di F.N.
Si tratta di fatti che hanno avuto grande rilievo sulla stampa e sui mass media e possono ritenersi fatti notori. A mero titolo esemplificativo se ne riporteranno solo alcuni di epoca recente. …Omissis….

Gli esempi reperibili in rete anche su questo fronte sono numerosissimi e per il rilievo che hanno avuto sulla stampa e sui mass media e possono considerarsi fatti notori. L’elencazione potrebbe continuare a lungo, ma si ritiene che gli esempi sopra riportati siano sufficienti a delineare l’identità politica del gruppo quale si ricava dalla sua concreta attività politica e valgono a rafforzare la qualifica di organizzazione d’odio la cui propaganda è vietata su Facebook in base alle condizioni contrattuali ed a tutta la normativa citata. La risoluzione del contratto e l’interruzione del servizio di fornitura appaiono, quindi, legittimi. ...Omissis… P.Q.M. Rigetta il ricorso …Omissis…

Tribunale di Siena , sez. unica civile; ordinanza 19 gennaio 2020; Giud. Reitano; X c. Facebook Ireland Limited (Avv. Montinari, Lucenti, Frigerio, Tormen). Non può ordinarsi in via cautelare al prestatore del servizio di social network il ripristino dell’account dell’utente disattivato, per difetto di un diritto dell’utente alla prosecuzione del servizio e di rischio di pregiudizio irreparabile ad interessi di rango primario dell’utente.

…Omissis… Il ricorrente ha depositato ricorso ex art. 700 c.p.c. nei confronti della società Facebook Ireland Limited per sentir accogliere le seguenti conclusioni:
 - ordinare a FACEBOOK IRELAND LIMITED l’immediato ripristino del profilo personale del ricorrente e della “pagina tematica” ad esso connessa; - a tal fine procedere, ai sensi dell’art. 669 sexies, comma 2 c.p.c., con decreto inaudita altera parte fissando l’udienza di comparizione delle parti avanti a sé ed assegnando al ricorrente il termine per la notifica a controparte del ricorso e del decreto; - stabilire ed imporre a controparte, ai sensi dell’art. 614 bis c.p.c., il pagamento di una somma di denaro ritenuta di giustizia da versarsi in favore del ricorrente per ogni giorno di ritardo nell’esecuzione del provvedimento imposto in capo alla resistente (c.d. “astreintes”);
 - con vittoria di spese di lite nella misura ritenuta di giustizia oltre ogni onere di legge. Ha dedotto il ricorrente che la società resistente avrebbe, ingiustificatamente e senza preavviso, soppresso due account telematici accesi nella piattaforma web “facebook.com”, e tanto nonostante l’utilizzo dei predetti account fosse sempre avvenuto nel pieno rispetto delle regole di funzionamento previste dal gestore; che a fronte di diffida FACEBOOK IRELAND non avrebbe fornito alcun riscontro.

284

DIRITTO DI INTERNET N. 2/2020

Il ricorrente ha, pertanto, insistito nelle conclusioni indicate sottolineando, quanto al fumus boni iuris, la violazione delle regole contrattuali da parte di FACEBOOK IRELAND LIMITED in uno alla violazione di diritti di rango costituzionale, quali la lesione al diritto di autodeterminarsi (art. 2 Cost.); al diritto di svolgere la propria attività politica in un contesto di uguaglianza e pari opportunità con gli altri esponenti di tutte le altre fazioni (art. 3 Cost.); al diritto di ambire a cariche politico istituzionali (art. 4, 49, e 51 Cost.); al diritto a manifestare liberamente il proprio pensiero (art. 21 Cost.). Con riferimento al periculum in mora, ha denunciato il grave ed irreparabile pregiudizio legato all’illegittima condotta della resistente , causa inevitabile, in caso di prolungato oscuramento del profilo, di un’inammissibile privazione della possibilità di esprimere il proprio pensiero personale e politico attraverso uno strumento (il social network) oggi essenziale a tale scopo, con conseguente ingiustificata disparità di trattamento rispetto a tutti gli altri esponenti politici di movimenti diverso dal suo. Si è costituita in giudizio FACEBOOK IRELAND LIMITED resistendo nel merito al ricorso e chiedendone il rigetto.
All’udienza, udita la discussione delle parti, il Tribunale ha assunto riserva. Il ricorso non merita accoglimento per quanto di seguito precisato.


GIURISPRUDENZA CIVILE Invero, salvo il limite di una delibazione necessariamente sommaria propria dell’odierna fase cautelare, appaiono carenti i presupposti, necessariamente ed unitariamente richiesti per la concedibilità dell’invocata cautela. Sul fumus boni iuris. L’utilizzo della piattaforma “Facebook” è disciplinato da un contratto di diritto privato, ovvero dalle c.d. Condizioni d’Uso che disciplinano i termini di utilizzo del servizio e regolano il rapporto tra ciascun utente e Facebook. Le Condizioni d’uso di Facebook prevedono che ogni persona possa aprire un account, comunemente detto “Profilo”. Dunque accedendo a Facebook e volendo aprire un proprio account, l’utente deve prima sottoscrivere un accordo col quale accetta le condizioni d’uso (“Le presenti Condizioni (precedentemente la Dichiarazione dei diritti e delle responsabilità) rappresentano l’intero accordo fra l’utente e Facebook Ireland Limited in relazione all’uso dei nostri Prodotti. .........” (art.5) (v. home page Facebook). Segnatamente, nel caso che occupa, rilevano i seguenti articoli delle citate Condizioni d’Uso: art. 3.2 concernente gli impegni dell’utente nei confronti di Facebook e della sua Community stabilisce “Facebook desidera che i propri utenti possano esprimere e condividere contenuti per loro importanti, ma senza pregiudicare la sicurezza e il benessere degli altri o l’integrità della nostra community. Pertanto, l’utente accetta di non adottare le condotte descritte qui sotto (o di agevolarne o supportarne l’adozione da parte di altri): 1.L’utente non può usare i nostri Prodotti per adottare condotte o condividere elementi:
 Contrari alle nostre Condizioni, ai nostri Standard della community e ad altre condizioni e normative applicabili all’uso di Facebook. Contrari alla legge, ingannevoli, discriminatori o fraudolenti. In violazione o contrari ai diritti di altri soggetti...; Facebook può rimuovere o bloccare i contenuti che violano tali disposizioni...”; - l’art. 4.2 delle Condizioni prevede che “in caso Facebook stabilisca che l’utente abbia violato chiaramente, seriamente o reiteratamente le proprie condizioni o normative, fra cui in particolare gli Standard della community, Facebook potrebbe sospendere o disabilitare in modo permanente l’accesso dell’utente al suo account”. Gli artt. 3.2 e 5 delle Condizioni, poi, rimandano espressamente agli Standard della Comunità di Facebook che descrivono “[...] gli standard in merito ai contenuti pubblicati su Facebook dall’utente e alle attività dell’utente su Facebook e sugli altri Prodotti di Facebook.”. Gli Standard vietano, espressamente, contenuti che possano essere interpretati come “discorsi di incitazione

all’odio” perché “creano un ambiente di intimidazione ed esclusione e, in alcuni casi, possono promuovere violenza reale”; definiscono i “discorsi di incitazione all’odio” come: “un attacco diretto alle persone sulla base di aspetti tutelati a norma di legge, quali razza, etnia, nazionalità di origine, religione, orientamento sessuale, casta, sesso, genere o identità di genere e disabilità o malattie gravi. Forniamo anche misure di protezione per lo status di immigrato. Definiamo l’attacco come un discorso violento o disumanizzante, dichiarazioni di inferiorità o incitazioni all’esclusione o alla segregazione”; vietano, poi, i contenuti che esprimono supporto ai gruppi coinvolti nell’odio organizzato. Sotto il titolo “Persone e organizzazioni pericolose”, gli Standard chiariscono che Facebook Ireland non ammette contenuti che “esprimono supporto o elogio di gruppi, leader o individui coinvolti in queste attività”. Sotto il titolo rubricato “Violenza e istigazione alla violenza”, gli Standard chiariscono e avvisano che “Cerchiamo di impedire possibili atti di violenza offline ... rimuoviamo qualunque contenuto che promuova o istighi seriamente alla violenza. Provvederemo a rimuovere i contenuti, disabilitare gli account e collaborare con le forze dell’ordine qualora ritenessimo reale l’eventualità di seri rischi di danno fisico o minacce dirette alla sicurezza pubblica. Cerchiamo anche di considerare il linguaggio e il contesto per distinguere le dichiarazioni casuali da contenuti che possano costituire una minaccia reale alla sicurezza pubblica o personale. Per determinare se una minaccia è credibile, potremmo anche prendere in considerazione altre informazioni come la visibilità pubblica di una persona e i rischi per la sua sicurezza fisica”.
 Gli Standard della Comunità, inoltre, prevedono espressamente che violazioni commesse da un utente possano comportare la rimozione di contenuti, la sospensione dall’utilizzo del Servizio Facebook o la disabilitazione dell’account (sia temporanea che definitiva). In particolare “Le conseguenze per la violazione degli Standard della community dipendono dalla gravità della violazione e dai precedenti della persona sulla piattaforma. Ad esempio, nel caso della prima violazione, potremmo solo avvertire la persona, ma se continua a violare le nostre normative, potremmo limitare la sua capacità di pubblicare su Facebook o disabilitare il suo profilo”. Tanto premesso, la società resistente ha compiutamente motivato e documentato il proprio buon diritto, di origine contrattuale, a procedere alla disattivazione della pagina e del profilo del ricorrente.
Documentalmente, risulta che il ricorrente ha pubblicato contenuti in violazione delle condizioni di policy. …Omissis… In buona sostanza, non risulta allo stato una violazione contrattuale da parte di Facebook Ireland né la società resistente può seriamente essere paragonata ad un sog-

DIRITTO DI INTERNET N. 2/2020

285


GIURISPRUDENZA CIVILE getto pubblico nel fornire un servizio, pur di indubbia rilevanza sociale e socialmente diffuso, comunque prettamente privatistico. Si ricordi ancora una volta che l’art. 3.2 delle Condizioni prevede espressamente che nel caso in cui “l’utente abbia violato chiaramente, seriamente o reiteratamente le proprie condizioni o normative, fra cui in particolare gli Standard della community, Facebook potrebbe sospendere o disabilitare in modo permanente l’accesso dell’utente al suo account.” E d’altra parte, Facebook Ireland non è necessariamente tenuta, sulla scorta delle condizioni di contratto, a dare preavviso prima di intraprendere azioni per rimuovere contenuti o pagine che violano gli Standard della Comunità. A tal fine, infatti, è previsto che “Le conseguenze per la violazione degli Standard della community dipendono dalla gravità della violazione e dai precedenti della persona sulla piattaforma. Ad esempio, nel caso della prima violazione, potremmo solo avvertire la persona, ma se continua a violare le nostre normative, potremmo limitare la sua capacità di pubblicare su Facebook o disabilitare il suo profilo”. In altri termini, la cancellazione dell’account dell’utente è prevista sia per giusta causa riconducibile ad un illecito contrattuale (così, ad esempio, nel caso di pubblicazione di contenuti minatori, pornografici, con incitazioni all’odio o alla violenza), ma anche soltanto in relazione alla possibilità che l’utente possa essere fonte di rischi per la community. Della disattivazione o cancellazione dell’account, l’utente ha conoscenza soltanto al successivo tentativo di accesso ovvero tramite la ricezione via email di una notifica. Non sussiste alcun obbligo di preavviso. Nell’ambito di un accordo di diritto privato la scelta di privare l’utente della piattaforma social rientra

nel diritto di recesso, peraltro compiutamente regolamentato. Né ciò può realmente rappresentare una lesione ai diritti fondamentali ed inviolabili della persona, garantiti a livello costituzionale, ovvero di autodeterminarsi (art. 2 Cost.), di poter svolgere la propria attività politica in un contesto di uguaglianza e pari opportunità con gli altri esponenti di tutte le altre fazioni (art. 3 Cost.), di ambire (anche in forma professionale e remunerata) a cariche politico istituzionali (art. 4, 49, e 51 Cost.), di manifestare liberamente il proprio pensiero (art. 21 Cost.). Invero, trattasi di diritti, questi, certamente liberamente esercitabili in contesti diversi, pubblici e, comunque, idonei alla più ampia espressione della propria personalità nell’ambito di una leale competizione politica con la possibilità di condividere con gli appartenenti a quella certa corrente la propria ideologia. Sul periculum in mora. Tanto ha immediate conseguenze anche sul secondo presupposto necessariamente richiesto ai fini di una valutazione di fondatezza dell’invocata cautela che, pur non necessitando di approfondimento già in ragione dell’assenza del fumus boni iuris, ad ogni buon conto, non è riscontrabile nel caso di specie, non essendo neppure specificato quali siano i danni subiti e subendi. Al ricorrente, invero, non è precluso, né potrebbe esserlo, come conseguenza dell’oscuramento del proprio profilo su Facebook, di adoperare altre piattaforme per la manifestazione, certamente libera ed ampia, del proprio pensiero. Il ricorso, dunque, deve essere respinto.
 …Omissis… P.Q.M. Rigetta la domanda …Omissis….

IL COMMENTO di Marcello Stella

Sommario: 1. Inquadramento processual-civilistico della questione, oppostamente risolta dai tribunali di Roma e Siena. – 2. Strumentalità del diritto di credito rispetto ad interessi di rango primario e cautela anticipatoria. – 3. Il limite della cautela anticipatoria è lo scioglimento del contratto per recesso del prestatore del servizio. – 4. La cautela anticipatoria rimane possibile a fronte di disattivazioni del profilo temporanee o “non qualificate”. Dopo il risonante caso deciso dal tribunale di Roma il 12 dicembre 2019, che ha ordinato cautelarmente al gestore di un social network di riattivare il profilo di una associazione partitica, si impongo alla attenzione due nuovi precedenti in cui il tribunale di Roma e il tribunale di Siena si cimentano con domande cautelari di utenti di Facebook rimasti vittime di disattivazione unilaterale (nel caso senese senza preavviso) del proprio profilo. L’esito è però diametralmente opposto rispetto a quello sortito dal primo precedente capitolino di fine 2019. L’inquadramento di questo nuovo filone casistico con gli strumenti del diritto processuale civile classico porta ad esprimere cauta adesione per l’esito raggiunto nel caso senese, sia pure per una via motivazionale diversa da quella posta a fondamento del rigetto della domanda dal giudice della cautela. Following the well-known case decided by the court of Rome on December 12, 2019, which provisionally ordered the provider of a social network to reactivate the account of a political association, there are two new precedents issued by the courts of Rome and Siena, dealing again with claims for interim relief brought by Facebook users, whose accounts were unilaterally deactivated (without notice in the case before the Siena court) by the service

286

DIRITTO DI INTERNET N. 2/2020


GIURISPRUDENZA CIVILE provider. The outcome is however completely different with respect to the prior decision rendered by the court of Rome at the end of 2019. A systematic review of the above innovative case-law from the classic civil procedure law perspective allows the Author to carefully express his approval of the outcome reached by the Siena court, although through a different line of reasoning towards the rejection of the claim for interim relief.

1. Inquadramento processual-civilistico della questione, oppostamente risolta dai tribunali di Roma e Siena

Non paia, il nostro, tentativo di svilire o relegare sullo sfondo la centralità che i social networks - per fortuna, di alcuni, o purtroppo - vanno acquisendo nella società moderna, quali casse di risonanza globali e palcoscenici virtuali per l’esercizio di diritti certo anche di rilievo costituzionale, si tratti di attività economiche o di proselitismo politico. Per ricomporre la frattura emersa dal formicolio giurisprudenziale di fine 2019 ed inizio anno nuovo, senza sconfinare in bilanciamenti arbitrari, sembra però doveroso attenersi al piano, pacato e rigoroso (che non vuole dire asettico), della tecnica processuale. La questione giuridica che vede divisa la giurisprudenza, da nord a sud del paese  (1), è certo seria, ma nelle sue

(1) Oltre a Trib. Roma 12 dicembre 2019, Associazione di promozione sociale CasaPound e D.D.S. c. Facebook Ireland ltd, in questa Rivista, 2020, 63 ss., con commento di Venanzoni, Pluralismo politico e dibattito pubblico alla prova dei social network. Secondo il giudice capitolino “il soggetto che non è presente su Facebook è di fatto escluso (o fortemente limitato) dal dibattito politico italiano, come testimoniato dal fatto che la quasi totalità degli esponenti politici italiani quotidianamente affida alla propria pagina Facebook i messaggi politici e la diffusione delle idee del proprio movimento”; il giudice capitolino ne ha desunto che la disattivazione unilaterale del profilo Facebook di un utente impegnato politicamente, che si avvalga del social network come strumento per veicolare il suo messaggio politico, sarebbe lesiva del “diritto al pluralismo”, sicché il gestore non potrebbe disattivare l’account “finché non si dimostri (con accertamento da compiere attraverso una fase a cognizione piena)” che l’utente abbia violato “principi costituzionali e ordinamentali”. In buona sostanza, il tribunale di Roma ragiona che solo qualora l’utente faccia accertatamente uso del proprio account a scopi sovversivi o illeciti – ciò che il giudice della cautela, vien contraddittoriamente detto, non potrebbe però delibare –, solo allora il prestatore del servizio sarebbe legittimato a disattivare l’account. Il periculum in mora è stato ravvisato nel supposto “danno all’immagine” che la associazione ricorrente avrebbe patito a cagione della “esclusione dalla comunità” di Facebook. Conf. Trib. Pordenone 10 dicembre 2018, in juscivile 2019, 293 ss., con nota adesiva di Calpona, Congelamento della pagina Facebook e lesione dei diritti all’identità e all’immagine, che in accoglimento della domanda cautelare ex art. 700 c.p.c. proposta da un utente ha ordinato a Facebook la riattivazione dell’account sotto pena di astreintes. L’account dell’utente era stato disattivato dalla società irlandese a seguito del caricamento da parte dell’utente di un video di un match tennistico asseritamente coperto da diritti di privativa di un terzo. Nonostante l’utente, a fronte della segnalazione della possibile interferenza con il diritto di esclusiva del terzo, avesse spontaneamente rimosso il video dalla propria pagina, il gestore del social network aveva disattivato l’account. Secondo il tribunale di Pordenone, la condotta del gestore, che disattivi il profilo dell’utente senza consentire al medesimo di giustificarsi, costituirebbe “un rimedio del tutto sproporzionato” che si tradurrebbe in una violazione di “diritti costituzionalmente garantiti” (la motivazione non individua quali); il pe-

premesse normative tutt’altro che nuova, come stiamo per dire. Essa risale all’ingresso dell’art. 700 nel c.p.c. del 1940 (il codice civile del 1865 difettava di una disposizione analoga) e poco incidono sulla sua soluzione le peculiarità fattuali dovute al progresso tecnologico, che questa casistica, peraltro, ora enfatizza (tribunali di Roma e Pordenone) ora minimizza (tribunale di Siena). Si tratta di dire se sia tutelabile in via cautelare atipica, tramite provvedimento idoneo ad anticipare tutti o solo alcuni effetti della sentenza meritale, la situazione giuridica del contraente (utente di social network) che subisca il recesso (disattivazione definitiva dell’account) unilateralmente intimato dal prestatore del servizio. Anzi, a ben vedere, nella fattispecie senese, neppure intimato dal suo autore adducendo una qualche causa di giustificazione, ma solo attuato per concludentia e senza fornir ragioni. Ecco allora delinearsi il primo, cruciale profilo, che però stenta ad emergere dalla motivazione delle due ordinanze in epigrafe, come pure dal primissimo precedente capitolino di fine 2019: quale la situazione giuridica soggettiva da proteggere con la misura cautelare anticipatoria, e quali, di riflesso, le conclusioni che il ricorrente avrebbe formulato nel giudizio di merito, cui la cautela pur sempre deve mostrarsi strumentale? Qui bisogna fare attenzione a non confondere la individuazione del diritto cautelando, con ciò che attiene invece alla prognosi circa le conseguenze pregiudizievoli nella sfera giuridica del ricorrente dovute al perpetuarsi dello stato di lesione nelle more del processo di merito. Nei casi risolti dalle più recenti ordinanze, i ricorrenti cautelari affermavano di avere diritto (è proprio questo ciò che chiedeva il ricorrente al tribunale di Siena) all’“immediato ripristino” del proprio profilo personale su Facebook. Dunque il diritto soggettivo, che si preannunciava avrebbe formato oggetto del futuro giudizio di merito a cognizione piena, null’altro è che un diritto credito. E precisamente un credito alla fornitura di un servizio digitale. Tale qualificazione del rapporto giuridico fondamentale, e del singolo diritto di credito che dal contratto si irradia, trova oggi sicuro referente positivo nel tenore della Direttiva UE 2019/770 del 20 maggio 2019, relativa ai contratti di fornitura di contenuto e di servizi digiriculum in mora è stato invece individuato nella “irrimediabile perdita dei followers” acquisiti dall’utente nel tempo.

DIRITTO DI INTERNET N. 2/2020

287


GIURISPRUDENZA CIVILE tali. Il cui diciannovesimo considerando annovera tra i contratti di servizi digitali, sia pur con formula verbosa e un po’ sfuggente, anche e proprio quello di “accesso all’uso dei social media”. Puro contratto bilaterale di servizio, dunque. E non contratto di tipo associativo, checché le clausole contrattuali predisposte dal prestatore alludano a non meglio specificati “standard della community”. Nulla di simile, comunque, allo statuto di un ente collettivo. Il contratto di servizio, ovviamente stipulato per adesione e inter absentes, non determina dunque l’inserimento dell’utente in una realtà associativa, né tanto meno l’acquisto di uno status paragonabile a quello del socio, con correlativo fascio di doveri e poteri partecipativi. Ci pare così doversi in qualche modo ridimensionare, almeno in rapporto alle fattispecie concrete al fondo delle ordinanze in epigrafe, il dubbio espresso da una scrittrice  (2) circa la possibilità di ravvisare nella disattivazione del profilo dell’utente i contorni di una sanzione privata  (3), che è fenomeno più accosto alle realtà associative. Con tutto quel che ne conseguirebbe in termini di (più ampia latitudine del) sindacato giudiziale sul piano della efficacia e legittimità della misura allora con finalità afflittiva.

2. Strumentalità del diritto di credito rispetto ad interessi di rango primario e cautela anticipatoria

La questione logicamente successiva, volta che sia stata individuata la natura solo relativa del diritto cautelando, è se un simile diritto sia suscettibile d’essere tutelato in via cautelare atipica. Qui è soltanto d’uopo rammentare in premessa che la tesi più risalente e restrittiva, la quale acconsentiva alla possibilità di tutelare d’urgenza soltanto i diritti assoluti  (4), è stata da tempo superata. Sull’onda di istanze so-

(2) Quarta, L’espulsione del socio dal partito tra risoluzione e sanzione: nuovi profili civilistici della disattivazione dell’account, in Sirena-Zoppini (a cura di), I poteri privati e il diritto della regolazione, Roma 2018, 79 ss., spec. 8889. È da dire, peraltro, che questa A. considera la ipotesi della esclusione di un utente dalla piattaforma predisposta dalla stessa associazione partitica di cui l’utente è socio. In questa costellazione, ben diversa da quella presa in considerazione dal tribunale di Siena, là dove cioè la piattaforma telematica costituisce modalità di esecuzione del rapporto giuridico associativo, non sembra fuor di luogo indagare più a fondo la natura della misura interdittiva adottata dalla associazione titolare della piattaforma, che precluda al singolo associato l’accesso alla medesima e l’esercizio di tutte o magari solo alcune delle prerogative che si irradiano dallo status di membro dell’ente collettivo organizzato.  (3) Anche il tribunale di Roma, nella ordinanza di fine 2019, citata retro alla nota 1, ebbe peraltro a qualificare la disattivazione del profilo dell’utente come misura “lato sensu sanzionatoria”.  (4) Satta, Limiti di applicazione del provvedimento di urgenza, in Foro it. 1953, I, 132: “Il diritto di obbligazione come tale non può essere mai pregiudicato dalle more del giudizio”, salvo poi tale A. soggiungere – un germe di relativismo nell’apparentemente categorico enunciato della tesi

288

DIRITTO DI INTERNET N. 2/2020

ciali in qualche modo sospinte dal tessuto costituzionale, si è fatta strada nelle teoriche dottrinali più mature la enucleazione della categoria dei c.d. diritti a contenuto patrimoniale ma a prevalente funzione non patrimoniale  (5). Anche per alcuni diritti di credito, si è osservato, lo scarto temporale tra lo stato di lesione ed il sopraggiungere del provvedimento meritale (condanna ad adempiere), può riuscire intollerabile ed esporre il titolare a pregiudizio irreparabile. Il pericolo da tardività, per dirla con Calamandrei, può dunque investire anche i diritti relativi, se l’essenziale per il creditore è ricevere tutto e subito l’adempimento del debitore, la cui capienza patrimoniale vale a nulla, se la soddisfazione del creditore è rimandata alla fine del processo. È facilmente constatabile l’elevato numero di precedenti editi, vuoi in campo laburistico, vuoi in ambito contrattuale civilistico e del diritto di famiglia (credito agli alimenti), in cui l’art. 700 c.p.c. è stato posto a base di provvedimenti di condanna ad adempiere, spiccati nei confronti di soggetti tipicamente in posizione di supremazia nell’ambito del rapporto giuridico litigioso, onde porre al riparo da pregiudizio irreparabile gli interessi primari, non patrimoniali, della parte “debole”, al cui soddisfacimento è preordinata la prestazione del debitore. Nella variegata e fiorente casistica, talora anche venata di abuso, e così fino alla riforma del 1990 e alla introduzione del reclamo quale forma di impugnazione e controllo del provvedimento cautelare  (6), gli addentellati costituzionali addotti a giustificazione della anticipazione degli effetti della condanna ad adempiere spaziano dall’art. 36 Cost. (in relazione ad ordini cautelari di reintegra nel luogo di lavoro e di pagamento della retribuzione, a tutela del dignitoso sostentamento del lavoratore e dei suoi congiunti) agli artt. 32 Cost. (ordine al locatore di manutenere l’impianto di riscaldamento a tutela della salute del conduttore) e 41 Cost. (ordine di ripristino della fornitura di energia elettrica a tutela della continuità di impresa)  (7). I tribunali capitolino e senese, nelle ordinanze che qui si annotano, si sono posti in scia a questa linea di pensiero, solo che infine sono addivenuti al rigetto delle domande cautelari degli utenti, reputando troppo flebile il legame di strumentalità tra il diritto di credito al

riduttiva? – che “pregiudicato potrà essere il conseguimento del bene a seguito dell’accoglimento della domanda”.  (5) Proto Pisani, Le tutele giurisdizionali dei diritti, Napoli 2003, 515, già Id., voce I provvedimenti d’urgenza, in Enc. giur., XXV, Roma 1991.  (6) Come rimarca Balena, Istituzioni di diritto processuale civile, vol. III, Bari 2019, 297.  (7) Per una accurata rassegna casistica, Ronco, La nozione di irreparabilità nella tutela d’urgenza del diritto di credito (sviluppi giurisprudenziali), in Riv. dir. proc. 1998, 216 ss., spec. 226 ss.


GIURISPRUDENZA CIVILE servizio di social media ed il soddisfacimento di interessi di rango primario dei ricorrenti. La ordinanza senese motiva che la mancata esecuzione della prestazione da parte del provider non potrebbe “realmente rappresentare una lesione ai diritti fondamentali ed inviolabili della persona”. Quella capitolina ravvisa nella incitazione all’odio razziale sottesa ai contenuti pubblicati dagli utenti, una giusta causa di disattivazione dei profili. La via del bilanciamento tra libertà di espressione e diritti della dignità umana così imboccata tanto dal tribunale romano quanto da quello senese è però, a ben vedere, quella più scivolosa. In effetti, il diritto di credito al servizio di social media è eminentemente funzionale – quasi in re ipsa, verrebbe da dire – al soddisfacimento di interessi non patrimoniali dell’utente ben suscettibili di ricevere una copertura costituzionale. Anche nel frequente caso in cui il profilo sia utilizzato a scopi commerciali da parte di imprese o dei c.d. web influencers (imprenditori individuali), al postutto, il legame di strumentalità tra il credito alla fornitura del servizio digitale e l’interesse primario tutelato dall’art. 41 Cost. sarebbe difficilmente negabile. Se così è, non si può pensare di escludere – così invece il provvedimento senese – alla leggera la sussistenza del fumus boni iuris, sulla base di una dubbia valutazione controfattuale circa la possibilità per l’utente, inibito nell’uso del suo profilo, di esercitare aliunde ed altrettanto efficacemente le sue libertà individuali (e senza, per così dire, subire uno svantaggio concorrenziale rispetto ad altre imprese, partiti o candidati politici, i cui profili non siano stati obliterati). Questo ordine di valutazioni potrebbe rilevare, al più, in relazione alla prognosi di irreparabilità del pregiudizio, non già per negare tout court il buon diritto del ricorrente, minacciato o leso dalla condotta interdittiva, ripetesi.

3. Il limite della cautela anticipatoria è lo scioglimento del contratto per recesso del prestatore del servizio

Posto dunque che la disattivazione, sia essa temporanea o definitiva, dell’account, ove lesiva di un credito ancorato ad interessi di rango primario, potrebbe astrattamente giustificare l’adozione di un provvedimento cautelare esecutivo quasi in tutto equipollente ad una condanna meritale ad adempiere (eccezion fatta per la provvisorietà che sempre connota la misura cautelare), il vero ostacolo alla possibilità di ravvisare lo spazio per la tutela cautelare anticipatoria, ci pare costituito da ciò: che la disattivazione dell’account, quando sottende esercizio di un vero e proprio diritto di recesso dal contratto di servizio, determina lo scioglimento del rapporto giuridico fondamentale, che funge da titolo del credito all’adempimento della prestazione di servizio di social media.

L’effetto ablativo conseguente all’esercizio del diritto potestativo (o rectius del potere conformativo stragiudiziale) di recesso ha un immediato riverbero anche sul piano processuale, poiché determina la inammissibilità di una cautela anticipatoria (manutentivo-)condannatoria. Infatti, soltanto se il giudice, all’esito del processo a cognizione piena, potesse dichiarare che il recesso è nullo o inefficace, ed accertare dunque che il vincolo contrattuale non si è mai sciolto; soltanto in tal caso, ripetesi, si potrebbe concepire una anticipazione cautelare degli effetti della condanna ad adempiere l’obbligazione caratteristica del contratto di servizio tuttora in vita. Tuttavia, a differenza di quanto avviene nella materia laburistica, dove l’assetto di interessi è conformato dalla legislazione speciale in guisa che al lavoratore vittima di licenziamento ingiustificato spetti una tutela c.d. “reale”, non soltanto risarcitoria, di talché è ben concepibile, in quei casi, che l’impugnativa del licenziamento delibativamente fondata sia preceduta dall’adozione di un provvedimento ex art. 700 c.p.c. che anticipi la condanna alla reintegrazione  (8), non così è a dirsi in relazione ai contratti di servizio digitale, retti dal diritto comune. Il contratto di servizio digitale sciolto per effetto di recesso non può essere ricostituito dalla sentenza di merito. La tutela giurisdizionale costitutiva è tipica (art. 2908 c.c.) e in difetto di una apposita previsione di legge il giudice non può con sentenza far rivivere il vincolo contrattuale venuto meno. Neppure in caso di abuso giuridico, ché il recesso sarà comunque efficace sul piano sostanziale, e tale al più da esporre il recedente al risarcimento del danno  (9).  (8) In questa direzione Dittrich, Il provvedimento d’urgenza ex art. 700 c.p.c., in Tarzia-Saletti, Il processo cautelare, Milano 2015, 273.  (9) Nel senso che la interruzione del servizio di posizionamento denominato “AdWords”, pur posta in essere con abuso di dipendenza economica e in violazione della clausola generale della buona fede, sia nondimeno efficace ed esponga il prestatore di servizio alla sola conseguenza del risarcimento del danno, Trib. Milano, 5 maggio 2016; contra Trib. Verona, 24 dicembre 2012, per cui l’abusivo recesso ad nutum della banca da un contratto di affidamento in conto corrente sarebbe inefficace, tuttavia, si noti, solo “per il periodo di tempo ragionevolmente necessario per coprire il saldo passivo e reperire nuove disponibilità creditizie presso il ceto bancario (periodo di tempo, che tenuto conto dell’attuale crisi dei mercati, soprattutto nel settore immobiliare di interesse della ricorrente, può essere determinato attraverso una quadruplicazione del preavviso minimo previsto dall’art. 1845 c.c. e quindi in 60 gg)”. Del resto, neppure i precedenti di legittimità citati dal giudice della cautela scaligero depongono nel senso che l’abuso del diritto abbia un effetto totalmente invalidante o tale da rendere inefficace l’esercizio del potere ablativo. Infatti: Cass. sez. un., 18 febbraio 2010, n. 3947 si limita a statuire che il garante a prima richiesta non è tenuto ad adempiere se la escussione della garanzia appare abusiva. Questo precedente non attiene dunque alla efficacia del potere di autonomia negoziale esercitato con abuso, bensì ad un caso di inesistenza del diritto di garanzia (ciò che determina il carattere “abusivo” della pretesa del sedicente creditore garantito); Cass. sez. un., 23 dicembre 2008, n. 30055 ha statuito che il riconoscimento

DIRITTO DI INTERNET N. 2/2020

289


GIURISPRUDENZA CIVILE Una via per ottenere tutela anticipatoria potrebbe profilarsi quella della nullità della clausola attributiva del potere di recesso ad nutum in quanto vessatoria. Neppure questo esercizio, tuttavia, porterebbe al risultato sperato, vale a dire la riattivazione cautelare e sine die (o perlomeno fino alla pronuncia meritale) del profilo disattivato. Infatti, anche ammesso che quello stipulato tra il prestatore del servizio ed una associazione partitica sia qualificabile come contratto di consumo (ben altra sarebbe la qualificazione corretta stando a …Weber; Politik als Beruf, appunto, e non a caso), e la clausola di recesso senza preavviso suscettibile di vaglio ex artt. 33, co. 2, lett. “h” e 34, cod. cons., che sono norme imperative comunque applicabili quale che sia la lex causae (in specie, il diritto irlandese), il ricorrente potrebbe al più ottenere la fissazione ope iudicis di un congruo termine di preavviso  (10). Lo iato temporale di vigenza della condanna cautelare ad adempiere si ridurrebbe a quel limitato periodo …di grazia. Ma poiché la tutela di merito non potrebbe apportare alcun mutamento migliorativo alla situazione sostanziale del ricorrente, neppure questa sorta di cautela interinale “zoppa” avrebbe le carte in regola con il requisito della strumentalità. Non sfugge, infatti, che il contratto di social media è un contratto ad esecuzione continuata a tempo indeterminato. Risponde dunque ai principii generali dell’ordinamento, cui ripugnano gli obblighi perpetui  (11), che

di un generale divieto di abuso del diritto si traduce nel potere della amministrazione finanziaria di “disconoscimento degli effetti abusivi si negozi posti in essere al solo scopo di eludere l’applicazione di norme fiscali”. Il disconoscimento, di per sé, postula che gli effetti della autonomia negoziale abusiva si producano. Ed invero l’abuso di autonomia negoziale a fini di elusione fiscale non conduce mai alla nullità civilistica né tanto meno alla inefficacia del negozio o dei negozi posti in essere dal contribuente per integrare la fattispecie astratta di una norma impositiva leviore. Il sindacato antiabusivo è uno speciale potere qualificatorio, attribuito alla Amministrazione Finanziaria dall’art. 10-bis, l. 27 luglio 2000, n. 212 (su cui Glendi-Consolo-Contrino, Abuso del diritto e novità sul processo tributario, Milano 2016, 3 ss.) proprio al fine di sottoporre al congruo regime impositivo la operazione posta in essere dal contribuente, avuto riguardo alla sua essenza economica, al di là delle forme, efficaci e valide, dei negozi civilistici che la compongono; cfr. Trib. Taranto, 17 settembre 2003, in Foro it. 2003, I 3440, che valuta nulla, per violazione del divieto di abuso di dipendenza economica, la clausola di recesso ad nutum pattuita a favore del franchisor. Infine, nel cassare con rinvio la sentenza della corte d’appello, Cass. sez. III, 18 settembre 2009, n. 20106 demanda al giudice del rinvio di “valutare ed interpretare le clausole del contratto - in particolare quella che prevedeva il recesso ad nutum - anche al fine di riconoscere l’eventuale diritto al risarcimento del danno per l’esercizio di tale facoltà in modo non conforme alla correttezza ed alla buona fede”. Lungi dal professare in via generale che il recesso abusivo sia inefficace.  (10) In tal senso, Faccioli, sub art. 33 cod. cons., in De Cristofaro-Zaccaria, Commentario breve al diritto dei consumatori, Padova, 2013, 300.  (11) Per tutti, e per primo, Carnelutti, Del licenziamento nella locazione di opere a tempo indeterminato, in Riv. dir. comm. 1911, I, 377.

290

DIRITTO DI INTERNET N. 2/2020

ciascuna parte possa recedere sempre  (12), con preavviso, ed anche senza preavviso se per giusta causa (della cui sussistenza, nei casi senese e romano di specie, la resistente aveva fornito prova documentale, a giudizio di entrambi i tribunali). È da dire poi che la vessatorietà va apprezzata caso per caso, tenuto conto della natura del bene o del servizio oggetto del contratto. In specie, il contratto di social media non prevede il pagamento di un corrispettivo pecuniario a carico dell’utente o altra prestazione, al di fuori del pati insito nel consentire al trattamento dei dati personali da parte del provider. E comunque, anche volendo accedere alla opinione dottrinale più esigente  (13), peraltro minoritaria, secondo cui il preavviso opera con efficacia reale (e il suo mancato rispetto si traduce nella inefficacia del recesso) solo quando la determinazione del termine non è lasciata alla autonomia delle parti ma è fissata ope legis, ognun vede che il codice del consumo non obbliga il professionista ad inserire uno specifico termine di preavviso nelle condizioni di contratto. In ogni caso, tenuto conto che la funzione del periodo “preparatorio” di preavviso è di evitare che la interruzione improvvisa si traduca in eccessivo danno per il creditore  (14), a tutto voler concedere il preavviso congruo sarebbe quello idoneo a consentire all’utente di render noto al pubblico dei suoi aficionados (o “followers”) l’indirizzo del diverso social network o del sito internet sul quale i suoi contenuti saranno ri-localizzati. Un preavviso anche solo ad horas non è detto sarebbe incongruo. Si consideri però che il mercato dei social media rasenta la condizione di monopolio. Questa circostanza non già aumenta, ma cospira semmai a ridurre le chances per l’utente di poter invocare utilmente un preavviso, come spatium deliberandi per l’inutile ricerca di un contraente sostitutivo.

4. La cautela anticipatoria rimane possibile a fronte di disattivazioni del profilo temporanee o “non qualificate”

Da quanto sin qui detto, discende che i margini per una tutela cautelare anticipatoria son destinati drasticamente a ridursi a fronte della manifestazione di una volontà del prestatore del servizio di social media di sciogliersi dal contratto con l’utente sgradito, che abbia pubblicato contenuti tali da urtare la sensibilità della “community”, cioè di altre controparti contrattuali del medesimo provider, e magari sortire ben più gravi defezioni (il provider  (12) Torrente-Schlesinger, Manuale di diritto privato, Milano 2004, 505.  (13) Rubino, Le associazioni non riconosciute, Milano 1972, 139, nota 15.  (14) Sangiorgi, voce Recesso, in Enc. giur., XXVI, Roma 1991, 3-4.


GIURISPRUDENZA CIVILE svolge una attività economica di impresa, non si scordi: il “bene comune” dei suoi clienti e il perseguimento dello scopo di lucro sono consustanziali). Il giudice cautelare, giova ripeterlo, non può dare al ricorrente ciò che neppure la tutela ordinaria di cognizione potrebbe ottenergli, i.e. la reviviscenza del contratto unilateralmente risolto dal prestatore del servizio. Non vi è atteggiamento di favore verso l’utente, che possa superare la barriera insita nel deficit di una tutela costitutiva di indole “recuperatoria” degli effetti del contratto irreversibilmente risolto. È una scelta dell’ordinamento liberale, quella di precludere alla autorità giudiziaria di ripristinare vincoli obbligatori, che la autonomia privata valuta più conveniente recidere. Al ricorrere di questa ipotesi, là dove, cioè, neppure dal ricorrente si dubiti dell’intervenuto recesso contrattuale del prestatore di servizio, la domanda cautelare appare allora a noi votata al rigetto “in rito”, per così dire, senza accedere al merito cautelare, per carenza di strumentalità rispetto ad una impossibile tutela meritale manutentiva. Le situazioni al ricorrere delle quali la tutela cautelare anticipatoria può invece continuare ad esplicarsi, sono quelle in cui la disattivazione del profilo dell’utente disposta dal prestatore del servizio non presenti i caratteri della definitività, e cioè non sottenda una volontà di scioglimento del vincolo negoziale, ma sia espressione di autotutela contingente e così della facoltà del creditore di sospendere l’esecuzione a fronte dell’altrui inadempimento (art. 1460 c.c.). La regola della buona fede in executivis potrà – qui si è disposti senz’altro ad ammetterlo, senza pregiudiziali d’ordine sistematico – giocare un ruolo decisivo nella delibazione cautelare del fumus e della bontà della eccezione di inadempimento. Escluderemmo, invece, che il prestatore del servizio di social media possa invocare l’art. 1461 c.c.  (15), atteso che l’utente del servizio non si obbliga ad alcuna prestazione patrimoniale in favore del prestatore, che dunque non rischia di rimanere esposto al mutamento delle condizioni patrimoniali dell’utente. Ebbene, nel caso in cui la disattivazione assuma i caratteri della temporaneità, e non del definitivo e giudizialmente irreversibile recesso contrattuale, non v’è dubbio che la tutela anticipatoria tornerà ammissibilmente a porsi al servizio di una (ancor possibile) condanna ad

(15) Su cui Bigliazzi Geri, Osservazioni sull’art. 1461 c.c., in Riv. trim. dir. proc. civ. 1974, 38 ss.; Ragusa Maggiore, Sospensione della consegna della cosa venduta ex art. 1461 c.c. e successivo fallimento del compratore, in Dir. fall. 1978, II, 237 ss. In giurisprudenza, per una condanna cautelare ad adempiere, ottenuta a fronte di una sospensione della fornitura motivata dall’asserito peggioramento delle condizioni della impresa ricorrente, Pret. Roma, 12 dicembre 1983, in Foro it. 1984, I, 3056.

adempiere, sempre che sussistano entrambi i requisiti cautelari del fumus boni iuris e del periculum in mora. La delibazione cautelare si appunterà, in tal caso, sulla legittimità della condotta dell’utente, addotta dal prestatore del servizio a motivo della sospensione della esecuzione. Quando tale condotta non appaia prima facie integrare un inadempimento degli obblighi gravanti sull’utente in base al contratto di social media e la sospensione temporanea del servizio possa arrecare pregiudizio “imminente” ed irreparabile a interessi di rango primario dell’utente, mediati dal diritto di credito alla prestazione, in tal caso potrà essere ordinato l’adempimento in via cautelare, opportunamente corredato da astreintes, dato il carattere infungibile della prestazione. La riflessione non può tuttavia ancora arrestarsi qui. Si è parlato di recesso e si è parlato di sospensione dell’esecuzione del contratto di social media. Ma se quei fenomeni si manifestino esteriormente in modo identico, sotto forma di interdizione dell’accesso dell’utente al proprio account, come distinguere l’uno dall’altra? Come stabilire quale potere abbia inteso esercitare il prestatore di servizio, se quello di autotutela (sospensione dell’esecuzione) o quello di definitivo affrancamento dal rapporto obbligatorio? Ecco un nuovo quesito, che tocca la teoria generale, da cui, a ben vedere, sono traibili implicazioni anche sul piano processuale. La legge non prevede particolari forme per il recesso  (16), ed il c.c. contempla addirittura un caso di recesso tacito (art. 1724 c.c. in tema di revoca del mandato). La giurisprudenza esige però il “concreto riscontro di una volontà diretta allo scioglimento del vincolo negoziale”  (17), in linea con la natura ricettizia propria di quell’atto negoziale. Poniamo, allora, che l’utente trovi il suo account disabilitato nottetempo. A parte il biasimo verso il prestatore di servizio, venuto meno al suo dovere di clare loqui, e magari rimasto sordo all’interpello stragiudiziale rivolto dall’utente, che ha interesse a conoscere se il prestatore intenda continuare ad adempiere (e quando) i suoi obblighi, la opacità della condotta materiale del prestatore non potrà accrescere che in misura modesta le chances di accoglimento della domanda cautelare. Il prestatore di servizio non potrebbe fornire, ora per allora, una interpretazione autentica del suo volere ambiguo, per dissipare le apparenze. A ben vedere, tuttavia, onde ottenere il rigetto della domanda cautelare di condanna ad adempiere, gli basterà intimare il recesso giudizialmente, con effetto ex nunc.  (16) Non si sofferma su questo profilo il contributo di Lavaggi, Osservazioni sul recesso unilaterale dal contratto, in Foro it. 1950, I, 1053; sì invece Irti, Idola libertatis. Tre esercizi sul formalismo giuridico, Milano 1985, 35 (nel senso della piena libertà delle forme).  (17) Cass. 2 ottobre 1980, n. 5340, in Foro it. Rep. 1980, 231.

DIRITTO DI INTERNET N. 2/2020

291



GIURISPRUDENZA CIVILE

I minori e la responsabilità genitoriale nell’uso dell’odierna tecnologia telematica Tribunale

per i

M inorenni

di

Caltanissetta ; sentenza 8 ottobre 2019

Ciascun individuo può esprimere liberamente il proprio pensiero attraverso ogni mezzo di comunicazione, con il limite tuttavia della salvaguardia della dignità della persona che ne è destinataria. Tale contemperamento è vieppiù avvertito allorché lo scenario coinvolga soggetti c.d. deboli, come i minorenni, non ancora in grado di comprendere compiutamente le dinamiche della moderna dialettica sociale. Attesa l’esigenza della tutela primaria da accordare alla sfera privata di ogni minore, (essa) è da massimamente attenzionare al cospetto dell’uso, spesso indiscriminato, degli odierni sistemi informatici. Il ruolo parentale, ossia il livello educativo cui i genitori devono ottemperare, onde evitare che i figli, non ancora maturi, producano danni a sé e agli altri, si sostanzia nell’avviare il minore - in termini sia quantitativi, sia qualitativi - ad un impiego consapevole dei sistemi informatici e controllato nel loro utilizzo, in modo da scongiurare pericolose interazioni.

…Omissis… emerge che il ragazzo in concorso con altri minori, per motivi abbietti e futili, profittando di circostanze di tempo, di luogo e di persona tali da ostacolare la privata difesa, con condotte reiterate e utilizzando il sistema di messaggistica istantaneo Whatsapp, molestava la minore [omissis], in modo tale da cagionare alla predetta un perdurante e grave stato di ansia e di paura, costringendola a modificare le proprie abitudini di vita, per il fondato timore per l’incolumità propria e dei propri cari; il minore, ascoltato all’udienza del [omissis], manifestava il proprio dispiacere e pentimento in ordine ai fatti che hanno dato luogo all’apertura del presente procedimento, rappresentando la volontà di non commettere più errori simili; il giovane riferiva poi di non aver mai conosciuto il proprio padre e di avere un buon rapporto con la madre dalla quale è accudito; la madre del minore, ascoltata alla medesima udienza, si mostrava consapevole in ordine alla gravità della condotta posta in essere dal figlio e in relazione all’importanza del dovere di educazione e vigilanza verso il minore ….Omissis… per quanto concerne l’uso anomalo da parte del minore di strumenti di comunicazione telematica si deve anzitutto dare atto che oggi è sempre più frequente l’utilizzo da parte dei minori di internet e in generale degli strumenti di comunicazione telematica, al fine di acquisire notizie e di esprimere le proprie opinioni; i pericoli per gli stessi minori derivanti dall’anomalo utilizzo dei suddetti mezzi pone la necessità di una adeguata formazione di questi ultimi all’utilizzo della rete telematica; senza dubbio l’impiego di tali mezzi consente l’esercizio di un diritto di libertà, ossia del diritto di ricevere e comunicare informazioni e idee: in particolare il diritto all’informazione e alla comunicazione, riconducibile alla li-

bertà di espressione ai sensi del primo comma dell’art. 10 della Convenzione di Roma del 1950, costituisce un interesse fondamentale della persona umana; la libertà di espressione, al livello sovranazionale, è altresì tutelata dall’art. 11 della Carta dei diritti fondamentali dell’Unione Europea del 7 dicembre del 2000; nella Costituzione la libertà di comunicazione trova poi garanzia e riconoscimento nell’art. 21 che sancisce il diritto di ogni persona di manifestare liberamente il proprio pensiero con la parola, con lo scritto e con ogni altro mezzo di diffusione; il suddetto diritto trova tuttavia un limite nella tutela della dignità della persona specie se minore di età: i minori sono infatti soggetti deboli e, in quanto tali, necessitano di apposita tutela, non avendo ancora raggiunto un’adeguata maturità ed essendo ancora in corso il processo relativo alla loro formazione; a questo proposito la Suprema Corte (cfr. Cass. civ., sez. III, 5 settembre 2006, n. 19069) ha affermato la necessità di tutela del minore nell’ambito del mondo della comunicazione, facendo riferimento in particolare all’art. 16 della Convenzione sui diritti del fanciullo approvata a New York il 20 novembre 1989, che sancisce il diritto di ogni minore a non subire interferenze arbitrarie o illegali con riferimento alla vita privata, alla sua corrispondenza o al suo domicilio; è altresì riconosciuto il diritto del minore a non subire lesioni alla sua reputazione e al suo onore; l’art. 3 della medesima Convenzione prevede che in ogni procedimento davanti al giudice che coinvolga un minore, l’interesse superiore di quest’ultimo deve essere senz’altro considerato preminente. Tale preminenza ha quindi luogo anche nel giudizio di bilanciamento con eventuali e diversi valori costituzionali, quali il diritto all’informazione e la libertà di espressione degli altri individui; inoltre, è bene anche ricordare che l’art. 17 della Convenzione di New York sui diritti del fanciul-

DIRITTO DI INTERNET N. 2/2020

293


GIURISPRUDENZA CIVILE lo attribuisce agli Stati parti il dovere di riconoscere l’importanza della funzione esercitata dai mass-media, in quanto mezzi idonei a garantire una sana crescita e una corretta formazione del minore stesso; i pericoli ai quali il minore è esposto nell’uso della rete telematica rendono quindi necessaria una tutela degli stessi, indipendentemente poi dalle competenze digitali da loro maturate; è bene porre in evidenza che gli obblighi inerenti la responsabilità genitoriale impongono non solo il dovere di impartire al minore una adeguata educazione all’utilizzo dei mezzi di comunicazione ma anche di compiere un’attività vigilanza sul minore per quanto concerne il suddetto utilizzo; l’educazione si pone, infatti, in funzione strumentale rispetto alla tutela dei minori al fine di prevenire che questi ultimi siano vittime dell’abuso di internet da parte di terzi. L’educazione deve essere, inoltre, finalizzata a evitare che i minori cagionino danni a terzi o a sé stessi mediante gli strumenti di comunicazione telematica; sotto tale profilo si deve osservare che l’anomalo utilizzo da parte del minore dei mezzi offerti dalla moderna tecnologia tale da lederne la dignità cagionando un serio pericolo per il sano sviluppo psicofisico dello stesso, può essere sintomatico di una scarsa educazione e vigilanza da parte dei genitori; i genitori sono tenuti non solo ad impartire ai propri figli minori un’educazione consona alle proprie condizioni socio- economiche, ma anche ad adempiere a quell’atti-

vità di verifica e controllo sulla effettiva acquisizione di quei valori da parte del minore; riguardo all’uso della rete telematica l’adempimento del dovere di vigilanza dei genitori è, inoltre, strettamente connesso all’estrema pericolosità di quel sistema e di quella potenziale esondazione incontrollabile dei contenuti; al riguardo la giurisprudenza di merito ha affermato che il dovere di vigilanza dei genitori deve sostanziarsi in una limitazione sia quantitativa che qualitativa di quell’accesso, al fine di evitare che quel potente mezzo fortemente relazionale e divulgativo possa essere utilizzato in modo non adeguato da parte dei minori (cfr. Trib. Teramo,16 gennaio 2012, ove si affronta la questione relativa alla responsabilità civile dei genitori ai sensi dell’art. 2048 c.c. nell’ipotesi di danno cagionato dal minore attraverso Facebook); considerata, nel caso concreto, l’anomala condotta posta in essere dal minore, avuto riguardo anche alla pericolosità del mezzo utilizzato, appare opportuno svolgere un’attività di monitoraggio e supporto del giovane e della madre di quest’ultimo anche al fine di verificare le capacità educative e di vigilanza della stessa; ritenuto necessario conferire incarico al Servizio Sociale competente sul territorio di [OMISSIS] per il compimento un’attività di monitoraggio e supporto del giovane e della madre di quest’ultimo anche al fine di verificare le capacità educative e di vigilanza della stessa…Omissis..

IL COMMENTO

di Corrado Marvasi SOMMARIO: 1. La vicenda e l’excursus motivazionale. - 2. Tutela della personalità del minore e bilanciamento degli interessi. - 3. La fattispecie criminosa. – 4. Il raccordo educativo tra scuola e famiglia. Nell’odierno contesto storico la responsabilità genitoriale necessita di una particolare attenzione rivolta all’uso dei moderni sistemi informatici ad opera dei figli minorenni. L’attenzione deve contemperare la libera espressione che spetta alla prole con un corretto impiego dei relativi strumenti, per la capacità di questi ultimi di mettere in contatto un’infinita piattaforma di persone. Il monitoraggio deve quindi vertere sul controllo della qualità e quantità dei contenuti in grado di determinarsi attraverso messaggi e rapporti sia con coetanei che con adulti. In the today’s historical context, parental responsibility requires a special attention with reference to the use of modern computer systems by minors. Indeed, a particular attention must be addressed to such an issue so as to balance the free speech right that belongs to children and the correct use of the related tools, keeping in mind that the latter ones may put in touch the user with an indefinite number of people. Monitoring must therefore focus on the quality and quantity of the control over the contents capable of being exchanged through the messages and relationships among both peers and adults.

1. La vicenda e l’excursus motivazionale

Con sentenza 8 febbraio 2019 il Tribunale per i minorenni di Caltanissetta ha disposto che il competente servizio sociale svolgesse un’attività di monitoraggio e di ausilio nei riguardi di un minore e della relativa ma-

294

DIRITTO DI INTERNET N. 2/2020

dre, anche affinché di questa si verificassero le capacità educative e di vigilanza verso il minore medesimo, con termine di cinque mesi per il deposito della relazione. I fatti, costituenti il presupposto del detto provvedimento, riguardavano una condotta illecita del citato minore


GIURISPRUDENZA CIVILE il quale, in concorso con altri coetanei, aveva avviato un comportamento molesto nei confronti di una giovane tramite una messaggistica su WhatsApp, in modo da infliggere alla stessa un grave e perdurante stato d’ansia, tale da indurla a cambiare le proprie abitudini di vita per paura che la stessa e i suoi cari ne subissero conseguenze sul piano dell’incolumità. Durante l’audizione, il minore si dichiarava pentito del comportamento adottato, nonché consapevole delle conseguenti responsabilità, mentre la madre, che aveva sopportato da sola il fardello del tragitto educativo del figlio, ammetteva, oltre alla gravità del fatto, l’esigenza di un efficace controllo nei riguardi del ragazzo. A tal proposito, emergeva che il padre non aveva tenuto alcun rapporto col giovane, al punto d’essere stato destinatario di statuizione di decadenza dalla responsabilità genitoriale. Il Tribunale, nelle motivazioni del provvedimento, pone in campo l’importanza della libertà di pensiero e di espressione che va riconosciuta anche ai minori, evidenziando il carattere preminente che nell’odierna società riveste la tecnologia informatica, cui quindi anche gli stessi devono avere accesso. Il riferimento è all’art. 10 della Convenzione di Roma del 1950  (1), all’art. 11 della Carta dei diritti fondamentali U E del 7 dicembre 2000  (2), all’art. 21 della nostra Carta fondamentale  (3), oltreché, ci permettiamo di aggiungere, al comples (1) In particolare, l’art. 10, par. 1, della CEDU recita: “1. Ogni persona ha diritto alla libertà d’espressione. Tale diritto include la libertà d’opinione e la libertà di ricevere o di comunicare informazioni o idee senza che vi possa essere ingerenza da parte delle autorità pubbliche e senza limiti di frontiera. Il presente articolo non impedisce agli Stati di sottoporre a un regime di autorizzazione le imprese di radiodiffusione, cinematografiche o televisive”. A commento di tale disposizione, si è osservato come la libertà d’espressione rappresenti uno dei cardini di ogni società democratica, ove devono vigere il pluralismo, la tolleranza e lo spirito di apertura verso le idee altrui (de Salvia, Lineamenti di diritto europeo dei diritti dell’uomo, Trieste, 1997, 197 s.). Si è ancora precisato come la libertà in oggetto sia, a mente della medesima disposizione, comprensiva della libertà di ricevere e comunicare informazioni e idee (Zanghì, La protezione internazionale dei diritti dell’uomo, Torino, 2006, 277).  (2) La Carta Europea dei diritti dell’uomo (CDFUE), o Carta di Nizza, all’art. 11 recita: “1. Ogni persona ha diritto alla libertà di espressione. Tale diritto include la libertà di opinione e la libertà di ricevere o di comunicare informazioni o idee senza che vi possa essere ingerenza da parte delle autorità pubbliche e senza limiti di frontiera. - 2. La libertà dei media e il loro pluralismo sono rispettati”.  (3) Invero, come emerge dal dictum in commento, vi è una sostanziale sovrapposizione lessicale e concettuale tra il precetto di cui all’art. 21, comma 1, della nostra Carta dei diritti (“Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione”) e le omologhe disposizioni sovranazionali. Ciò che emerge dalla lettura integrale di queste ultime è l’accentuazione in esse dei limiti entro i quali si possa d’autorità interferire con la libertà d’espressione (cfr. al riguardo, il dettato del par. 2 dell’art. 10 CEDU: “2. L’esercizio di queste libertà, poiché comporta doveri e responsabilità, può essere sottoposto alle formalità, condizioni, restrizioni o sanzioni che sono previste dalla legge e che costituiscono misure necessarie, in una so-

so normativo che a livello di interpretazione di dottrina e giurisprudenza, si è venuto a creare attorno a tale nuovo universo di comunicazione. Ovviamente, funge da limite il diritto di ciascuno a non subire violazioni alla propria sfera giuridica e dunque alla propria privacy, alla propria dignità e a tutti i profili di natura esistenziale, maggiormente vulnerabili quando la vittima sia una minore come nel caso in esame. Il bilanciamento degli interessi tra tutela della libertà espressiva, da una parte, e di salvaguardia del patrimonio individuale, dall’altra, è pertanto tutto a vantaggio della seconda, soprattutto al cospetto di un soggetto debole. Il giudice nisseno richiama al riguardo l’orientamento di legittimità secondo il quale, in applicazione dell’art. 16 della Convenzione sui diritti del fanciullo del 20 novembre 1989 - ratificata e resa esecutiva in Italia con l. 27 maggio 1991, n. 176 – nessun fanciullo può essere “oggetto di interferenze arbitrarie o illegali nella sua vita privata, nella sua famiglia, nel suo domicilio o nella sua corrispondenza, e neppure, di affronti illegali al suo onore e alla sua reputazione”  (4). Proprio il citato comparto personale è stato intaccato dalla condotta su WhatsApp del minore e, proprio in forza di detta condotta, la madre, al pari di qualsiasi altro genitore in situazioni consimili, è tenuta a rispondere, oltre che socialmente a livello di cura di una sana ed equilibrata crescita del figlio, ai sensi dell’art. 2048

cietà democratica, alla sicurezza nazionale, all’integrità territoriale o alla pubblica sicurezza, alla difesa dell’ordine e alla prevenzione dei reati, alla protezione della salute o della morale, alla protezione della reputazione o dei diritti altrui, per impedire la divulgazione di informazioni riservate o per garantire l’autorità e l’imparzialità del potere giudiziario”). Non si è mancato, tuttavia, di osservare come la norma italiana non contenga alcun riferimento ai confini entro i quali possono restrittivamente intervenire i pubblici poteri in quanto la “nostra” norma si rivolge alla generalità, inclusi i predetti poteri (Petti, La Costituzione europea e la tutela civile dei diritti umani, Santarcangelo di Romagna, 2006, 274).  (4) Cass. 5 settembre 2006, n. 19069, in Dir. giust., 2006, 36, 22, della quale mette conto di evidenziare il punto in cui la S. C. sottolinea come “il diritto alla riservatezza del minore debba essere, nel bilanciamento degli opposti valori costituzionali (diritto di cronaca e diritto alla privacy) considerato assolutamente preminente, secondo le indicazioni derivanti dalle norme ora richiamate, laddove si riscontri che non vi sia l’utilità sociale della notizia (quindi con l’unico limite del pubblico interesse)”. Contrariamente a tale principio, la Corte territoriale, nel giudizio a quo, non aveva considerato che l’immagine del minore, riprodotta sul rotocalco ed oggetto dell’iniziativa giudiziaria ad opera della madre, “riguardava direttamente il minore, ritratto senza particolari cautele per renderlo non riconoscibile (vi era nel testo che accompagnava la fotografia la precisazione che si trattava di un parente di *). I giudici di appello avrebbero dovuto prendere in considerazione tutto il contesto nel quale si collocavano le fotografie, in modo da poter motivatamente decidere se tale riproduzione fotografica, per tutto quanto la accompagnava, fosse o meno tale da danneggiare lo sviluppo psichico del minore ed il suo diritto alla riservatezza”.

DIRITTO DI INTERNET N. 2/2020

295


GIURISPRUDENZA CIVILE cc. Di siffatte manchevolezze il Tribunale indica l’attinenza  (5). A supporto del reso decisum, viene citato un precedente di merito, relativo alla vicenda di un giovane che aveva prodotto danni a terzi tramite un impiego distorto di Facebook; un precedente ove il giudice si sofferma sulle caratteristiche funzionali di tale piattaforma, richiamando una vasta gamma di pronunce  (6). Tra queste, spicca quella che sembra essere la prima sentenza resa in materia di messaggistica dal contenuto ingiurioso via fb e con cui l’autore viene condannato al risarcimento del pregiudizio non patrimoniale (qualificato come danno morale) patito dalla vittima per l’offesa arrecatale alla reputazione, all’onore e al decoro  (7).

2. Tutela della personalità del minore e bilanciamento degli interessi

La sentenza in commento si sviluppa lungo due profili interpretativi: da una parte, la tutela del diritto di manifestare liberamente il proprio pensiero; dall’altra

(5) Ad avvalorare i pericoli rappresentati dall’uso di mezzi comunicativi, quale è WhatsApp, ad opera di soggetti non ancora maturi (basti pensare ai possibili e inopportuni contatti con adulti “predatori”), nonché l’esigenza di controllo da parte dei genitori, si consideri che il 25 maggio 2018 è entrato in vigore il GDPR (General Data Protection Regulation), vale a dire il regolamento europeo sulla protezione delle persone fisiche con riguardo al trattamento dei dati personali, cui fa espresso richiamo il d. lgs. 10 agosto 2018, n. 101, recante, appunto: “Disposizioni per l’adeguamento della normativa nazionale alle disposizioni del regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)”. Il citato regolamento all’art. 8 stabilisce che il trattamento, relativamente ad un minore, è lecito ove quest’ultimo abbia almeno 16 anni, salvo consenso “prestato o autorizzato dal titolare della responsabilità genitoriale”.  (6) Trib. Teramo, 16 gennaio 2012, n. 18, in Giurisprudenza locale – Abruzzo, 2012, secondo la quale, ai fini dell’esonero da responsabilità ex art. 2048, i genitori, non solo devono provare di avere fornito alla prole i principi educativi cui fa menzione il pregresso art. 147 e quindi pure la capacità di relazionarsi in modo corretto col mondo esterno, ma altresì di avere effettivamente verificato l’avvenuta assimilazione dei detti principi, al punto che la reiterazione ad opera della medesima prole di condotte illecite nell’uso dei social network dimostra in sé la mancata vigilanza sulle condotte filiali. Nel senso che sia legittimo desumere dalle modalità del fatto illecito commesso dal minore l’inadeguatezza dell’educazione impartita e del controllo esercitato, cfr. Cass. 7 agosto 2000, n. 10357, in Danno e resp., 2001, 260, secondo cui “in assenza di una concludente prova contraria, quelle modalità ben possono rivelare lo stato di maturità e l’educazione del minore e così le debite incombenze alle quali i suoi genitori sono mancati”.  (7) Trib. Monza, 2 marzo 2010, n. 770, in Resp. civ., 2010, 7-8, 1565, riguardante il caso di due adolescenti che si erano conosciuti su fb, avviando una relazione sentimentale, al termine della quale “lei” si vedeva recapitare dalla “ex fiamma” un messaggio, ab externo accessibile secondo la metodica dei social network, dal chiaro tenore diffamatorio, col quale si mettevano in risalto il difetto fisico della ragazza, affetta da strabismo, nonché le preferenze e le abitudini sessuali della medesima.

296

DIRITTO DI INTERNET N. 2/2020

il diritto a non essere offesi nell’integrità morale. Nel bilanciamento delle su esposte libertà, la giurisprudenza è univoca nel considerare la prima prevalente. I contrapposti versanti sono assistiti da regole di valenza costituzionale, nel cui ambito è, dunque, possibile codificare una gerarchia. Non è infatti confutabile che la difesa degli intimi valori di ogni individuo primeggi sul diritto alla comunicazione. Questo, in definitiva, non può spingersi al punto da intaccare quel perimetro all’interno del quale si esplica liberamente l’indole umana. A maggior ragione, la salvaguardia della personalità di un adolescente non può non trovare attenzione nei casi in cui lo stesso sia soggetto passivo di “stalking”. Quanto al c.d. bilanciamento può qui solo puntualizzarsi come lo stesso vada individuato nella valutazione comparativa di principii espressi in differenti norme fondamentali. Invero, all’interno di un ordinamento, che potremmo definire di stampo illuministico in cui il giudice, quale bouche de la loi, si limita ad applicare la norma specificamente deliberata per il fatto che è oggetto del contenzioso, la citata valutazione (come suole dirsi) “non ha ragion d’essere”, ovvero viene svolta nel contesto della dialettica parlamentare, di modo che la pronuncia giudiziaria non può che essere la manifestazione della volontà espressa nel menzionato contesto legislativo. Differentemente, quando all’interno di un sistema giuridico vi è uno stacco tra l’ordinario ambito normativo ed i principi che ne sono alla base e che giustificano la sussistenza dello Stato (democratico) che su di essi si poggia, ecco che la comparazione diviene un aspetto ineludibile nella misura in cui risulta necessario raffrontare, con i detti principi fondamentali (e, dunque, costituzionali), il prodotto del compromesso raggiunto tra le varie forze all’interno della quotidiana dialettica politica  (8). Si avrà, allora, che dignità e decoro costituiscono le sentinelle avanzate del citato perimetro: se abbattute o anche semplicemente scalfite sono in grado di ripercuotersi negativamente sul patrimonio socio-comportamentale della vittima. Ciò è tanto più vero nell’odierno contesto dei rapporti, ove un gesto, una parola, ovvero (come nel caso di specie) la reiterazione di certi atteggiamenti, acquistano risonanze tali da risultare irrefrenabili nei loro effetti. Non a caso, nella sentenza in commento e in altre pronunce riguardanti episodi analoghi, viene spesso impiegato il termine “esondazione” (con relativi derivati ed aggettivazioni), a volere, appunto, significare l’impossi-

(8) Per uno sviluppo del tema, si rinvia a Morrone, Bilanciamento (giustizia costituzionale), in Enc. dir., Annali, II-2, Milano, 2008, pp. 185-204.


GIURISPRUDENZA CIVILE bilità di controllare le conseguenze invasive delle dette condotte sul piano relazionale. Altrove, si è usato la locuzione “tsunami”  (9). L’estensione del presente tema d’indagine al fronte del diritto di cronaca e di critica conferma quanto si è finora detto, risultando che, alla luce di una regola ormai invalsa in giurisprudenza, la protezione della riservatezza arretra solo al cospetto di notizia che rivesta il carattere di utilità sociale e senza che la narrazione, pur non potendosi pretendere che sia asettica, ne alteri il nucleo essenziale  (10). Maggior pregnanza del primato dei valori individuali inerisce allo status minorile, secondo ciò che emerge non solo dal già considerato dictum ripreso nella pronuncia in commento  (11), ma, a contrariis, da altre decisioni che escludono aspetti lesivi (solo) quando non ricorra il carattere abusivo e illegale di pubblicazioni che ritraggano, appunto, un minore  (12). Si pretende essenzialità dell’informazione, quale contemperamento del diritto all’esercizio della funzione giornalistica e di tutela della riservatezza  (13).

(9) Usa il termine tsunami Trib. Teramo 16 gennaio 2012, cit.; il quale con un espresso richiamo a Trib. Monza 2 marzo 2010, anch’essa cit., paragona le contese che possono prodursi tra persone che chattano in modo offensivo via social a risse verbali su pubblici spazi e così in grado di ingigantire e diffondere l’iniziale baruffa.  (10) Assai interessanti risultano al riguardo le motivazioni di Trib. Firenze, 15 maggio 2019, n. 1502, in De Jure.  (11) Cass. 5 settembre 2006, n. 19069, cit., cui, adde in termini più ampi, Cass. 28 settembre 2011, n. 19806, in Giust. civ., 2012, I, 364, che, a proposito di un caso di cronaca giudiziaria, evoca l’insuperabile barriera costituita dagli artt. 2 e 3 Cost, oltre che dall’art. 27 Cost. sulla presunzione d’innocenza.  (12) Cass. 29 settembre 2006, n. 21172, Giust. civ., 2007, 12, I, 2785. Ad abundantiam, sempre sul tema del bilanciamento dei contrapposti interessi, ai fini del riconoscimento del danno non patrimoniale, cfr. Cass. 7 marzo 2019, n. 6598, in Dir. fam e pers., 2019, 2, I, 600, ove la detta questione all’interno della cornice coniugale è affrontata lungo il contrasto che può determinarsi tra tutela della dignità del partner e diritto a chiudere la vicenda matrimoniale, nel senso che a prevalere è quest’ultimo. Negli stessi termini Cass. 15 settembre 2011, n. 18853, in Giust. civ, 2012, 2, I, 375, secondo la quale è preminente il diritto di ciascun coniuge alla rottura del vincolo, con inerente conferma che nella valutazione condotta dal giudice circa l’invocato danno non patrimoniale, debba confrontarsi il doppio profilo degli interessi in gioco.  (13) Cass. pen. 17 febbraio 2011, n. 17215, in Cass. pen., 2012, II, 29; in termini analoghi: Cass. pen. 16 luglio 2013, n. 7504, in Riv. pen., 2014, 409, secondo la cui massima: “Costituisce trattamento illecito dei dati personali relativi a minori, punibile ai sensi dell’art. 167, 2º comma, d. leg. 30 giugno 2003 n. 196, la pubblicazione non autorizzata, in un articolo di cronaca giornalistica, delle generalità e della fotografia di un minore rimasto vittima di un incidente stradale, quand’anche lo scopo perseguito sia stato quello di richiamare più efficacemente l’attenzione dell’opinione pubblica e delle competenti autorità sulla ritenuta necessità di interventi atti ad eliminare le condizioni di insicurezza presentate dal tratto stradale in cui l’incidente si era verificato, non presentandosi comunque, la detta pubblicazione, come connotata dal carattere dell’essenzialità ai fini della completezza dell’informazione, né potendosi esclu-

Da ciò deriva come la giurisprudenza, sia di merito e sia di legittimità, si attesti complessivamente sui medesimi confini: diritto alla protezione dalla mediatica esposizione e diritto di cronaca sono valori suscettibili di porsi in conflitto, rispondendo a differenti esigenze costituzionali. Orbene, essendo l’uno presidiato dall’art. 2 Cost. e l’altro dall’art. 21 Cost., deve tra di essi effettuarsi un corretto bilanciamento circa la loro prevalenza nel singolo caso, con la puntualizzazione dell’improprietà della compressione del primo, ammessa infatti negli esclusi limiti funzionali al corretto esercizio del contrapposto diritto  (14). In altra pronuncia, si sono così fissate le condizioni affinché, su quello alla reputazione, prevalga il diritto di cronaca, criticamente descrittiva dei fatti: la sussistenza di un generale interesse alla notizia; la verità di quanto riportato e la correttezza della forma impiegata, non portatrice di intenti denigratori  (15).

3. La fattispecie criminosa

Le situazioni che vengono a generarsi a carico dei destinatari di condotte di tipo morboso-persecutorio sono variegate: si va dal disagio, più o meno accentuato, ai gesti estremi di autolesionismo  (16). Nel caso all’esame del Tribunale minorile di Caltanissetta, il giudice fa riferimento all’intero tessuto nel quale si dipanano le tre condizioni, alternativamente riscontrabili ai fini e per gli effetti del reato di cui all’art. 612 bis c.p.  (17), inserito nel nostro ordinamento a salvaguardia della libertà morale delle persone  (18). È una disposizione, quella dell’art. 612 bis, che ha superato il vaglio di legittimità costituzionale sollevato con

dere tanto la sussistenza del nocumento (ravvisabile anche con riferimento a soggetti terzi) quanto quella della quanto meno concorrente finalità di profitto, correlata al possibile incremento delle vendite del giornale”.  (14) Trib. Roma, 3 luglio 2019, n. 14007, in De Jure.  (15) Trib. Firenze, 15 maggio 2019, n. 1502, cit.  (16) Tragicamente paradigmatico sul fronte suicidario, è il caso della 14enne Carolina Picchio uccisasi il 5 gennaio 2013 “perché dei giovanotti poco più grandi di lei, dopo averla molestata sessualmente e aver filmato ogni scena, hanno messo tutto su Internet”: così il papà della ragazzina, Paolo, nell’articolo La mia Carolina uccisa da 2600 like, apparso su <https://www.corriere.it/cronache/> il 16 settembre 2016.  (17) Sulla distinta ed autonoma valenza delle tre ipotesi previste dall’art. 612 bis c.p., cfr. Trib. Milano 22 luglio 2017, n. 6500, in De Jure, che parla di varie e diverse condotte persecutorie; egualmente, v. Cass. pen. 22 gennaio 2018, n. 10111, in C.E.D. Cass, rv. 272594, ove si precisa che la induzione al mutamento delle abitudini di vita, costituisce uno dei tre possibili eventi considerati dalla fattispecie criminosa, chiarendo in proposito come ai fini della sua ricorrenza debbano valutarsi il significato e le conseguenze emotive che ruotano attorno all’alterazione delle dette abitudini e non la loro valutazione in misura puramente quantitativa.  (18) Cfr. in tali termini: Cass. pen. 12 gennaio 2010, n. 11945, in Dir. giust., 2010, 27 aprile.

DIRITTO DI INTERNET N. 2/2020

297


GIURISPRUDENZA CIVILE ordinanza 24 luglio 2013, n. 284, dal Trib. di Trapani-sez. Alcamo, relativamente al principio di determinatezza fissato dall’art. 25, comma 2, Cost.  (19). Vanno, dunque, considerati: a) il perdurante e grave stato d’ansia o paura  (20) prodotto alla vittima  (21) e che la S. C. sintetizza in un accumulo di disagio e stress quale “risultato della condotta persecutoria nel suo complesso”  (22); b) il fondato timore a carico della stessa per la incolumità propria, dei congiunti o di coloro che le sono affettivamente legati; c) la costrizione della medesima ad alterare le abitudini di vita  (23). Un evento, quest’ultimo, che, rispetto ai primi due, emerge per la sua materiale visibilità, ma che (va ribadito) non è essenziale affinché risulti consumata un’attività di stalking  (24). Si tratta di tre eventi, di cui il primo ed il terzo qualificano il reato come di danno ed il secondo come di pericolo  (25): la consumazione coincide, nell’un caso, con lo squilibrio emotivo o con lo snaturamento della quotidianità; nell’altro, con l’indotto timore di un pregiudizio per sé o i propri cari  (26).  (19) Corte Cost. 11 giugno 2014, n. 172, in Foro it., 2014, I, 2287.  (20) La S. C. ha precisato che la configurazione del reato ai sensi dell’art. 612 bis ricorre anche in presenza di due soli episodi di minacce e molestie, intervallati da un breve periodo di tempo, tali da determinare nella vittima un perdurante stato d’ansia: Cass. pen. 6 novembre 2018, n. 11450, in Guida dir., 2019, 15, 28, relativa al caso di un minore, già oggetto di abusi sessuali di gruppo all’interno di una comunità.  (21) Per la sussistenza del disequilibrio psicologico vanno esaminati i dati sintomatici della condizione di sofferenza venutasi a creare e ricavabili dalle dichiarazioni dello stesso soggetto passivo del reato, dai suoi comportamenti successivi all’azione, nonché dall’astratta idoneità dell’azione medesima a produrre l’evento, oltre che dal concreto svolgimento dei fatti in rapporto ai luoghi e al tempo in cui l’illecito si è consumato. Così: Cass. pen. 26 settembre 2018, n. 1923, in Resp. civ., 2019, 4, 1298, che - relativamente alla vicenda di un uomo il quale minacciava di rendere pubbliche le immagini senza veli di una minorenne se quest’ultima non avesse continuato a inviargliele – si sofferma sulla non necessità, ai fini della ricorrenza del delitto, che la vittima descriva con esattezza uno o più dei suoi elementi integrativi, potendo la prova dedursi dal complesso delle emergenze processuali.

naio 2019, n. 7899, in C.E.D. Cass., rv. 275381, secondo cui: “In tema di atti persecutori (art. 612 bis c.p.), trattandosi di reato abituale la cui consumazione coincide con il prodursi di uno degli eventi previsti dalla norma incriminatrice quale conseguenza del complesso della condotta posta in essere dall’agente e non di uno o più dei singoli episodi nei quali essa si è sostanziata, deve ritenersi che la querela tempestivamente proposta entro i sei mesi dalla consumazione estenda la propria efficacia anche agli episodi pregressi, ancorché più risalenti nel tempo”.  (27) Trib. Trapani, sez. Alcamo 24 luglio 2013, n. 284, in Foro it., Merito extra, 2014.350. La Corte, nel considerare infondata la q.l.c., ha rilevato come l’art. 612 bis si ponga come una specificazione dei reati già previsti e puniti dagli artt. 612 (minaccia) e 660 (molestia) c.p., connotandone le condotte con la previsione, in via alternativa, di uno dei tre esiti in esso contemplati. In argomento, cfr. altresì le considerazioni svolte da Leineri, in nota, appunto, a Corte Cost. 11 giugno 2014, n. 172, cit.

(25) Così: Cass. pen. 16 gennaio 2015, n. 9222, in C.E.D Cass., rv. 262517.

(28) Sul punto vi è uniformità di giudizio: cfr., ex plurimis, Cass. pen., 11 febbraio 2019, n. 28340, in Guida dir., 2019, 40, 84; id., 7 novembre 2018, n. 61, in Dir. giust., 2019, 2 gennaio; id., 21 marzo, 2016, n. 20711, in Dir. giust., 2016, 18 maggio; id. 24 settembre 2015, n. 43085, in C.E.D. Cass. rv. 265230, la cui massima recita: “Nel delitto di atti persecutori, che ha natura di reato abituale di evento, l’elemento soggettivo è integrato dal dolo generico, il cui contenuto richiede la volontà di porre in essere più condotte di minaccia e molestia, nella consapevolezza della loro idoneità a produrre uno degli eventi alternativamente previsti dalla norma incriminatrice e dell’abitualità del proprio agire, ma non postula la preordinazione di tali condotte - elemento non previsto sul fronte della tipicità normativa - potendo queste ultime, invece, essere in tutto o in parte anche meramente casuali e realizzate qualora se ne presenti l’occasione”. Trib. Milano 21 dicembre 2016, n. 11172, in De Jure, che ha espresso identico principio quanto al caso di un uomo che, a conclusione di una relazione sentimentale, importunava la ex presso la sua abitazione, presentandosi nei luoghi, anche lavorativi, dalla medesima frequentati e comunque controllandola con la scusa di voler vedere il figlio, nonché minacciandola e diffamandola tramite l’invio di fotografie dal contenuto pornografico.

(26) Cass. pen. 5 dicembre 2014, n. 17082, in C. E. D. Cass., rv. 263330; per quanto finora si è detto, cfr., altresì, la massima di Cass. pen. 14 gen-

(29) Così è per il reato di maltrattamenti in famiglia, per il quale, appunto, opera la clausola di sussidiarietà prevista dal comma 1 dell’art.

(22) Cass. pen. 1 marzo 2019, n. 26049, in De Jure.  (23) Esemplificativa – in Cass. pen. 12 gennaio 2010, n. 11945, cit. è la vicenda occorsa ad una 12enne che aveva manifestato ai familiari l’intenzione di non frequentare più la scuola. Ed invero era risultato che la predetta veniva pressata da un individuo, il quale -rivolgendole disdicevoli apprezzamenti e indirizzandole sguardi insistenti e minacciosi, le mandava baci e la invitava a salire a bordo del suo furgone – si era perfino recato davanti all’istituto cui la minore era iscritta, ingenerando nella stessa una percezione di sovrastante pericolo.  (24) Cass. pen 26 aprile 2016, n. 35778, in Riv. pen, 2016, 867, che ai fini integrativi dell’illecito sottolinea la sufficienza di un comportamento che abbia indotto nella vittima uno stato di ansia e di timore per la propria incolumità.

298

Come anticipato, l’art. 612 bis è stato censurato davanti alla Consulta dal giudice di Trapani in ordine a tutti e tre gli eventi ivi specificati ed in particolare “per la mancata predeterminazione legislativa del «perdurante» e «grave» stato di ansia o di paura, soprattutto per il loro stretto legame con la scienza medica”; nonché “del «fondato» timore per l’incolumità, non essendovi alcuna indicazione legislativa in merito ai criteri che specifichino quando sia «fondato» il timore e ciò non soggettivamente bensì in un soggetto normale e comune”; infine, “del concetto di «abitudini di vita», concetto estremamente ampio ed eccessivamente elastico”  (27). L’elemento psicologico verte sul dolo generico, nel senso che la fattispecie è integrata dalla (mera) consapevolezza di produrre uno dei predetti eventi. Non è, pertanto, pretesa la preordinazione, potendo le condotte moleste e minacciose essere in tutto o in parte anche casuali e realizzate qualora se ne presenti l’occasione  (28). Conclusivamente, la fattispecie delineata dall’art. 612 bis è, per quanto qui rileva, la sintesi tra un (non lontano) passato ed una modernità “tecnologica”. Sempre che il fatto non costituisca un più grave delitto  (29),

DIRITTO DI INTERNET N. 2/2020


GIURISPRUDENZA CIVILE un’accentuata attenzione, sul piano sanzionatorio e della procedibilità, riguarda una serie di situazioni che si differenziano sotto il profilo soggettivo (sia come autori: il coniuge, anche separato o divorziato, o la persona legata, o già legata, affettivamente  (30); sia come vittime: i c.d. soggetti deboli) e sotto l’aspetto materiale (il travisamento, l’uso di strumenti tecnologici/telematici, ovvero di armi  (31). Orbene, le ipotesi “oggettivamente” aggravate ai sensi della parte finale dell’art. 612 bis c.p. concernono proprio l’uso distorto degli odierni mezzi di comunicazione nella misura in cui sono in grado di ledere l’intimità del soggetto passivo dell’illecito  (32) e, in specie, comporta612 bis, allorché la condotta valga ad integrare, non il delitto contro la libertà morale, ma gli elementi tipici della fattispecie contro l’assistenza familiare ex art. 572 c.p. (Cass. pen. 19 maggio 2016, n. 30704, in Giuda dir., 2016, 42, 76). Orbene, sulla scorta del rilievo che non sempre l’attività vessatoria è riferibile all’art. 612 bis (in termini punitivi più, ma –adde – pure meno, gravosi) - Cass. pen. 19 marzo 2019, n. 19659, in C.E.D. Cass pen. 2019 – in relazione alla pubblicazione su internet delle immagini di una persona in pose erotiche destinate a soggetti differenti rispetto a quelli per cui era stato prestato l’iniziale consenso alla diffusione – ha confermato la sentenza di merito circa la responsabilità dell’imputato per i delitti di cui agli artt. 629 (estorsione), 494 (sostituzione di persona) e 595 (diffamazione) c.p.. Invero, era sub specie risultato che quegli aveva posto in essere atti idonei in modo non equivoco a costringere una giovane “ad avere rapporti sessuali e professionali con lui, attribuendosi un falso nome, trattando fotografie erotiche e a carattere pornografico della ragazza, creando un falso profilo facebook a nome della stessa, così da permetterne la visione a terzi e da ledere l’immagine della vittima, e minacciando ulteriore divulgazione delle immagini a parenti e amici”. Per altro verso, Cass. pen. 1 marzo 2019, n. 26049, cit., ha ritenuto validamente gravata - ai fini applicativi dell’art. 612 bis e non della mera diffamazione - la pronuncia d’appello per non avere i giudici a quibus ponderato nella giusta dimensione “una pluralità di condotte dell’imputato, emergenti come aggressive, minacciose, petulanti e di presenzialismo ossessivo nei luoghi frequentati, per abitudine di vita o per necessità, dalle parti offese”, in tal modo indotte, attraverso uno stato d’ansia e di paura, a mutare le proprie consuetudini di vita.  (30) Caso tipico è, quello già considerato, dell’uomo che in vari modi perseguitava la ex, in Trib. Milano 21 dicembre 2016, n. 11172, cit.  (31) Paradigmatica, in tal senso, appare la vicenda all’esame di Trib. Milano 12 dicembre 2018, n. 3112, in De Jure, riguardante un indagato comportatosi in modo da impedire alla partner gli svaghi e le usuali frequentazioni, sotto la minaccia che in caso di interruzione del rapporto avrebbe diffuso sui social network immagini che la raffiguravano nuda e che con un coltello, che le mostrava, avrebbe ucciso un suo familiare che si fosse intromesso.  (32) Cass. pen. 1 marzo 2019, n. 26049, cit., ove si evidenzia l’offesa arrecata alla sfera sentimentale e sessuale della vittima tramite messaggistica via social. Il delitto, nella medesima configurazione aggravata, è altresì perpetrato da chi, sulle stesse piattaforme social, si attribuisca nomi e profili di altri soggetti al fine di avere informazioni personali intimorendo e procurando alla vittima un perdurante stato d’ansia: Trib. Milano 4 dicembre 2018, n. 3018, in De Jure. Cfr., altresì, Cass. pen., 16 luglio 2010, n. 32404, in C.E.D. Cass., rv. 248285, secondo la cui massima: “Integra l’elemento materiale del delitto di atti persecutori il reiterato invio alla persona offesa di sms e di messaggi di posta elettronica o postati sui c.d. social network (ad esempio facebook), nonché la divulgazione attraverso questi ultimi di filmati ritraenti rapporti sessuali intrattenuti dall’autore del reato con la medesima”.

re il coinvolgimento di minori. Orbene, a quest’ultimo proposito, vuoi come soggetti attivi, vuoi come vittima, può in via esemplificativa farsi riferimento alla richiamata, tragica vicenda di Carolina, vittima della diffusione della sua l’immagine nuda di giovane donna e suicidatasi il 5 gennaio 2013  (33).

4. Il raccordo educativo tra scuola e famiglia

Quanto sopra funge da premessa alle sanzioni (anche) di carattere risarcitorio, previa configurazione, nel suo corretto alveo giuridico, dell’illecito perpetrato. Invero, il riconoscimento del danno morale, quale categoria espressiva del più ampio comparto non patrimoniale, costituisce la più frequente richiesta (salvo i risvolti d’ordine biologico) di chi si ritenga leso nella sfera personale: il nesso è tra l’art. 185 c.p. e l’art. 2059 c.c. Del resto, a quest’ultimo riguardo, non possono non costituire lesione di rilevanza penale l’atto persecutorio, diffamatorio, ovvero pubblicamente offensivo della reputazione altrui, allorché l’accertamento reso in sede civilistica ne comprovino, pur astrattamente, la sussistenza dei requisiti. Nella vicenda de qua, il minore, ammettendo, come si è visto, la gravità del proprio comportamento, aveva, con altri coetanei, molestato una fanciulla inducendola a temere per sé e per i propri cari. A prescindere dal quadro giudiziario, ancora in itinere (risultando al momento solo l’affidamento di un incarico ai servizi sociali), vi è da aggiungere, per completezza sempre sul profilo del patito pregiudizio, come la garanzia apprestata a favore delle vittime in situazioni siffatte comprenda anche ipotesi di violazione di diritti costituzionalmente protetti, meritevoli, come tali, del presidio ex lege, indipendentemente dalla ricorrenza di una fattispecie delittuosa  (34).

(33) Trib. Sulmona, 9 aprile 2018, in Dir. fam. e pers., 2019, 1, I, 185.  (34) Varrà la pena di rammentare il punto 2.1 delle motivazioni contenute in Cass. Sez Un. 11 novembre 2008, n. 26972, in Giust. civ., 2009, I, 913, ove si sottolinea l’esigenza di “assicurare il risarcimento del danno non patrimoniale, anche in assenza di reato, nel caso di lesione di interessi di rango costituzionale, sia perché in tal caso il risarcimento costituisce la forma minima di tutela, ed una tutela minima non è assoggettabile a limiti specifici, poiché ciò si risolve in rifiuto di tutela nei casi esclusi, sia perché il rinvio ai casi in cui la legge consente il risarcimento del danno non patrimoniale ben può essere riferito, dopo l’entrata in vigore della Costituzione, anche alle previsioni della legge fondamentale, atteso che il riconoscimento nella Costituzione dei diritti inviolabili inerenti la persona non aventi natura economica implicitamente, ma necessariamente, ne esige la tutela, ed in tal modo configura un caso determinato dalla legge, al massimo livello, di risarcimento del danno non patrimoniale”. Quindi, nel successivo punto 2.7, si afferma, per quanto specificamente qui rileva, la risarcibilità del danno non patrimoniale, a fronte della “violazione del diritto alla reputazione, all’immagine, al nome, alla riservatezza, diritti inviolabili della persona incisa nella sua dignità, preservata dagli artt. 2 e 3 Cost. (sent. n. 25157/2008)”. Il principio è stato di recente ripreso da Trib. Firenze, 15 maggio 2019, n. 1502, cit., secondo cui, infatti, il danno non patrimoniale derivante da offesa alla reputazione è

DIRITTO DI INTERNET N. 2/2020

299


GIURISPRUDENZA CIVILE I risvolti penalistici e risarcitori delineano la gravità degli effetti che possono derivare da un improprio utilizzo degli strumenti informatici, a sua volta collegabile a un disinteresse genitoriale nei riguardi del detto utilizzo ad opera della prole. Vi è da dire che il legislatore ha mostrato particolare sensibilità verso fenomeni quale è il cyberbullismo, in particolare attraverso la l. 29 maggio 2017, n. 71, emanata con il preciso obbiettivo di contrastarne la diffusione “con azioni a carattere preventivo e con una strategia di attenzione, tutela ed educazione nei confronti dei minori coinvolti, sia nella posizione di vittime sia in quella di responsabili”  (35). La l. n. 71/2019 individua nel rapporto scuola-famiglia l’indispensabile tassello per il raggiungimento dello scopo. Il dettato normativo attribuisce, quindi, ad una pluralità di soggetti, compiti e responsabilità ben precisi. In tale quadro, si inserisce dunque anche la scuola che è chiamata a realizzare azioni di controllo, sotto l’egida del MIUR, in modo da contribuire alla formazione di personale specializzato, la inclusione di un referente per ogni autonomia scolastica, la promozione di un ruolo attivo degli studenti, oltre a misure di sostegno e di rieducazione  (36). Accanto alla normativa codicistica sulle responsabilità parentali, di cui l’art. 2048 c.c. rappresenta l’esposizione nelle relazioni interindividuali, si pone dunque il programma fissato dalla l. n. 71/207 che, nell’attuale momento storico, incide in diversa (e forse maggior) misura sugli obblighi educativi a carico dei genitori. In siffatto contesto, non può non collocarsi il provvedimento del giudice nisseno nei riguardi della madre, le cui capacità educative e di controllo nei riguardi della condotta del figlio il predetto giudice intende monitorare.

risarcibile, oltre che nei casi di rilevanza penale ex art. 185 c.p. ed in quelli disciplinati dalla legge, anche quando leda valori costituzionalmente protetti.  (35) Così recita, infatti, l’art. 1, comma 1, della l. n. 71/2019. D’interesse può essere la specificazione del fenomeno, individuato al c. 2 della stessa legge in “qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d’identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonché’ la diffusione di contenuti on line aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo”.  (36) In tal senso si esprime l’art. 4, comma 2, l. n. 71/2017.

300

DIRITTO DI INTERNET N. 2/2020


GIURISPRUDENZA PENALE

La non (più) necessaria sussistenza del requisito dell’eteroproduzione: una controversa “lettura aggiornata” in tema di cessione di selfie pedopornografico Corte

di

Cassazione ; sezione III penale; sentenza 12 febbraio 2020, n. 5522; Pres. Izzo; Rel. Macrì.

La nozione di materiale pornografico, ex art. 600-ter, comma 1, c.p., intesa nella sua interezza, non informa di sé il complesso delle condotte incriminate dai successivi commi del medesimo articolo. Ne consegue che, ai fini della sussistenza del fatto tipizzato nel comma 4 dell’art. 600-ter c.p., non rileva la modalità della produzione, auto o eteroproduzione del materiale pedopornografico. Per la configurabilità del delitto di offerta o cessione ad altri, anche a titolo gratuito, di materiale pedopornografico, è necessario e sufficiente che oggetto dell’offerta o della cessione sia il materiale pedopornografico realizzato o prodotto, e non il reato di produzione pornografica.

…Omissis… Motivi della decisione 3. Pacifico il fatto storico, il primo problema di diritto sottoposto all’attenzione di questa Corte è relativo all’interpretazione dell’art. 600-ter c.p., comma 4, in rapporto all’art. 600-ter c.p., comma 1: se la condotta di chi entri abusivamente nella disponibilità di foto pornografiche autoprodotte dal minore e presenti nel suo telefono cellulare, ne effettui la riproduzione fotografica e le offra o le ceda successivamente a terzi senza autorizzazione, integri o meno l’ipotesi delittuosa per cui è intervenuta la condanna. 3.1. La norma, relativa alla pornografia minorile, punisce al comma 1 chiunque, utilizzando minori di anni diciotto, realizza esibizioni o spettacoli pornografici ovvero produce materiale pornografico (prima ipotesi) e chiunque recluta o induce minori di anni diciotto a partecipare ad esibizioni o spettacoli pornografici ovvero dai suddetti spettacoli trae altrimenti profitto (seconda ipotesi). Tale formulazione è il frutto di plurimi interventi legislativi. …Omissis… 3.3. Dal punto di vista teleologico non v’è nessun dubbio che la politica criminale in tema di pornografia minorile, sia a livello nazionale che internazionale, si imperni sulla prevenzione del crimine, con l’idea dell’intrinseca pericolosità delle possibili manifestazioni della pedofilia, anche a prescindere dal contatto tra l’adulto ed il bambino ed è animato il dibattito scientifico anche in altri Paesi, e soprattutto negli Stati Uniti d’America, sulla rilevanza del consenso del minore che può invece legittimamente esprimersi nella relazione sessuale,

e sulla presunzione che il pedofilo sia un soggetto che dalla “fantasia” erotica passi certamente all’azione. Ciò nondimeno, allo stato, è netta la scelta del legislatore nazionale di tutelare tutti i minori di anni diciotto, senza distinzioni, rispetto alle condotte relative alla pornografia, di per sé ritenute degradanti. 3.4. Va rimarcato che la materia è comunque sempre presente nell’agenda del legislatore sovranazionale a vari livelli. Basti pensare, a titolo esemplificativo, che il Comitato di Lanzarote del Consiglio d’Europa, per quello che qui interessa, a maggio 2015, ha programmato, tra gli altri, uno specifico lavoro sul sexting, attività che risulta ancora in corso. 3.5. La circostanza di una riflessione sempre aperta sul fenomeno, con approcci multidisciplinari e con risultati molto avanzati negli altri Stati, in particolar modo, per quel che consta, nel Regno Unito e negli Stati Uniti d’America, impone alla giurisprudenza di evolversi nell’interpretazione delle norme, da adattarsi al caso concreto, nel tentativo di diradare le ombre, sia pure con la piena consapevolezza dei limiti imposti dalla cognizione della vicenda. 4. Il caso in esame è emblematico dell’assenza di una stabilizzazione delle interpretazioni in materia. 4.1. Il punto di partenza del ragionamento è costituito dalla sentenza di questa Sezione n. 11675 del 18/02/2016, S R e altri, Rv. 266319, secondo la quale, ai fini della configurabilità del delitto dell’art. 600-ter c.p., è necessario che il produttore del materiale sia persona diversa dal minore raffigurato, in quanto, nel diverso caso dell’autoproduzione difetterebbe l’elemento costitutivo dell’utilizzo del minore da parte di un soggetto terzo.

DIRITTO DI INTERNET N. 2/2020

301


GIURISPRUDENZA PENALE 4.2. Il caso scrutinato era stato quello della cessione da parte di terzi del materiale pedopornografico autoprodotto dalla minore e da questa volontariamente ceduto ad altri che l’avevano ulteriormente ceduto. Il Tribunale per i minorenni aveva ritenuto di non doversi procedere nei confronti degli imputati per il reato dell’art. 600-ter c.p., comma 4, poiché il rinvio del comma 4 al comma 1 era da ritenersi operante, non rispetto alla parte relativa al solo materiale pedopornografico, ma all’intera prescrizione, siccome il materiale pedopornografico del comma 1 era solo quello etero prodotto. Nel ricorso per cassazione il Pubblico ministero aveva condiviso la lettura dell’art. 600-ter c.p., con riferimento al comma 1, ma l’aveva considerata errata con riferimento ai successivi commi, compreso il quarto, che facevano riferimento al materiale pornografico riproducente minori, senza richiedere che lo stesso fosse stato realizzato da terzi, utilizzando i minori medesimi. Tale interpretazione, ad avviso del ricorrente, era l’unica che consentiva di evitare un pericoloso e gravissimo vuoto di tutela, quale quello evidente nel caso esaminato della successiva ed ulteriore divulgazione di immagini pedopornografiche. Inoltre, era l’unica coerente con la successiva previsione dell’art. 600-quater c.p. che non rinviava per la definizione del materiale pedopornografico all’art. 600-ter c.p., comma 1. 4.3. La decisione di questa Sezione di rigetto del ricorso del Pubblico ministero risente dell’impostazione del problema da parte delle Sezioni Unite con sentenza n. 13 del 31/05/2000, PM, Rv. 216337 e 216338. Ai fini di una migliore comprensione della questione, va ricordato che le Sezioni Unite del 2000, chiamate proprio dalla Sezione terza, non a dirimere un contrasto tra le Sezioni semplici, bensì a pronunciarsi su una questione nuova e di particolare importanza, siccome il reato era stato introdotto solo nel 1998, avevano focalizzato la loro attenzione, da una parte, sul senso del termine “sfruttare”, da intendersi nel significato di utilizzare a qualsiasi fine (non necessariamente di lucro), sicché sfruttare i minori vuol dire impiegarli come mezzo, anziché rispettarli come fine e come valore in sé: significa insomma offendere la loro personalità, soprattutto nell’aspetto sessuale, che è tanto più fragile e bisognosa di tutela quanto più è ancora in formazione e non ancora strutturata, dall’altra, sulla necessità che questo sfruttamento mirasse alla diffusione del materiale pornografico prodotto, donde la necessità di accertare l’esistenza di un pericolo concreto. Tale parte fondamentale della decisione discendeva dall’osservazione che le Convenzioni internazionali miravano ad anticipare la repressione delle condotte prodromiche ad alimentare il mercato della pedofilia, e recava implicitamente la preoccupazione di restringere la portata applicativa della norma, per evitare che un’eccessiva anticipazione della tutela prestasse il fianco ad istanze di incostituzio-

302

DIRITTO DI INTERNET N. 2/2020

nalità, per mancanza di offensività. Di qui la distinzione della prescrizione dell’art. 600-ter c.p. da quella dell’art. 600-quater c.p., in cui la detenzione non richiedeva il pericolo concreto di diffusione. 4.4. Nella sentenza del 2016 i Giudici di legittimità hanno affermato che il medesimo percorso argomentativo seguito dalle Sezioni Unite “impone - quale presupposto logico prima ancora che giuridico -, che l’autore della condotta sia soggetto altro e diverso rispetto al minore da lui (prima sfruttato, oggi) utilizzato, indipendentemente dal fine - di lucro o meno - che lo anima e dall’eventuale consenso, del tutto irrilevante, che il minore stesso possa aver prestato all’altrui produzione del materiale o realizzazione degli spettacoli pornografici; alterità e diversità che, quindi, non potranno ravvisarsi qualora il materiale medesimo sia realizzato dallo stesso minore in modo autonomo, consapevole, non indotto o costretto -, ostando a ciò la lettera e la ratio della disposizione come richiamata, sì che la fattispecie di cui all’art. 600ter, comma 1, in esame non potrà essere configurata per difetto di un elemento costitutivo”. Nello sviluppo della motivazione, hanno sostenuto che tale soluzione era valida anche per il comma 4, a) per motivi letterali, stante il rinvio del secondo, terzo e comma 4 al materiale pornografico prodotto come indicato dal comma 1; b) per motivi sistematici, perché l’art. 602ter c.p., nel disciplinare le circostanze aggravanti relative ai delitti contro la personalità individuale ribadivano e presupponevano la necessaria alterità tra l’autore del reato e la persona offesa; c) per motivi teleologici, perché la ratio che permeava di sé tutto il testo dell’art. 600-ter c.p., compreso il comma 4, presupponeva che la condotta di cessione del materiale pornografico, pur se a titolo gratuito, avesse quale necessario presupposto l’utilizzazione del minore da parte di un terzo, “Il minore, quindi, quale persona offesa da tutelare perché (ieri sfruttato, oggi) utilizzato; con la conseguente punizione di chi inserisce quel materiale in un qualsivoglia circuito che lo veicoli a terzi, fosse anche una mera cessione a titolo gratuito”. Hanno quindi argomentato, per ribattere all’obiezione del ricorrente sulla diversa formulazione dell’art. 600-quater c.p., che sanzionava chiunque consapevolmente si procurava o deteneva materiale pornografico realizzato utilizzando minori degli anni diciotto, che si trattava di una tipica fattispecie di chiusura, che non negava l’interpretazione restrittiva e rispondeva ad esigenze di tecnica redazionale, peraltro ex se giustificata dall’applicazione su una norma distinta: un richiamo sintetico al materiale dell’art. 600-ter c.p., comma 1 avrebbe rischiato di rendere la norma di difficile lettura. Hanno infine concluso che una difforme interpretazione ermeneutica rispetto a quella propugnata avrebbe implicato un’interpretazione analogica della norma in-


GIURISPRUDENZA PENALE criminatrice palesemente in malam partem, come tale vietata dall’ordinamento, oltre che in contrasto insanabile con la lettera e la ratio della disposizione. 4.5. Tale decisione non ha trovato riscontri unanimi in dottrina. Se da un lato è stata apprezzata l’interpretazione restrittiva in scrupolosa aderenza al testo letterale, dall’altro è stata lamentata l’assenza di una riflessione approfondita sulla rilevanza del consenso del minore nella produzione e successiva divulgazione del materiale pornografico ed è stato evidenziato il vuoto di tutela del sexting, neologismo inglese coniato a metà degli anni 2000, che individua la pratica di diffusione, attraverso dispositivi elettronici, principalmente il cellulare, di testi e/o immagini sessualmente espliciti. È stato più in dettaglio osservato che il sexting determina, rispetto alla produzione “tradizionale” della pedopornografia, un’inversione della strumentalizzazione del minore, che si sposta dal momento della produzione al momento della diffusione, con la conseguenza che l’interprete non deve valutare se il minore sia stato o meno utilizzato, ma deve concentrarsi sulle caratteristiche delle immagini e sulla tipicità delle condotte che assumono significato criminoso in sé, senza indagare sull’origine dell’immagine. Se la ratio della norma è quella di garantire una tutela omnicomprensiva del minore, attraverso l’incriminazione di qualsiasi condotta connessa alle immagini pedopornografiche, si deve prendere atto che le condotte disciplinate dai commi successivo al primo sono temporalmente e materialmente distanti dal primo fatto di utilizzazione e non presuppongono necessariamente l’accertamento dell’alterità. Del resto, tale interpretazione già ricorre nella giurisprudenza, forse inconsapevolmente, in tutti quei casi di commercio e diffusione del materiale pornografico in cui l’imputato rappresenta solo un anello della catena del mercato pedofilo, distante dal produttore originario del materiale, ignorante della provenienza dello stesso, sebbene accetti il rischio che esso sia stato prodotto attraverso l’utilizzazione del minore raffigurato. …Omissis… 6.2. È interessante osservare che tutti i Giudici di merito si sono confrontati con la decisione del 2016, ritenendo di darvi applicazione, ma pervenendo a risultati opposti. 6.3. Il Giudice dell’udienza preliminare ha assolto l’imputato dal reato contestato perché il fatto non sussiste, giacché “un conto è produrre materiale pedopornografico, altro conto è duplicare, mediante copiatura, il materiale pedopornografico già prodotto. D’altro canto qualora si pretendesse di far rientrare anche l’attività di duplicazione mediante copiatura nella nozione di produzione, si finirebbe con l’avallare un’applicazione in malam partem della norma incriminatrice, notoriamente non consentita”.

6.4. La Corte territoriale ha pronunciato la sentenza di condanna, affermando, invece, che “La peculiarità del caso in esame è rappresentata dal fatto che la produzione del materiale pedopornografico è stata, originariamente, opera dello stesso soggetto minore, ma poi successivamente la raffigurazione pornografica, illecitamente carpita, risulta a sua volta fotografata da un terzo e poi divulgata da altri”. Ha infatti ritenuto che la foto della foto realizzata con autoscatto rientrava a pieno titolo nel concetto di materiale pedopornografico di cui al comma 1 dell’art. 600-ter c.p. 6.5. Va precisato che il Pubblico ministero, nel formulare il capo d’imputazione, non aveva valorizzato “l’autonoma produzione”, contestando il reato dell’art. 600-ter c.p., comma 1, bensì aveva focalizzato l’attenzione sulla divulgazione (è risultata poi accertata la cessione), previa indebita appropriazione (donde la contestazione del reato di cui all’art. 646 c.p.) delle predette foto pornografiche contenute nel cellulare della ragazza a mezzo scatto fotografico con il proprio cellulare. La Corte territoriale invece, pur essendo convinta della produzione, nel senso che la riproduzione a mezzo copiatura costituiva un’ipotesi di produzione, non ha inteso condannare per il più grave reato previsto dal comma 1, ritenuta assorbita l’appropriazione indebita, ma ha valorizzato la relativa condotta per connotare il materiale pornografico ceduto in ossequio alla giurisprudenza di legittimità. 7. Non dubita il Collegio che le condotte disegnate nel comma 1 presuppongano l’alterità tra l’autore ed il minore: nella prima ipotesi, la realizzazione delle esibizioni o degli spettacoli pornografici ovvero la produzione del materiale pornografico deve avvenire “utilizzando” il minore di anni diciotto, nella seconda ipotesi, il reclutamento o l’induzione dei minori di anni diciotto a partecipare alle esibizioni o agli spettacoli pornografici richiedono la condotta attiva di un soggetto “altro” dal minore. Già però la terza delle condotte punite nella seconda ipotesi, cioè quella di chi trae profitto dalle esibizioni o dagli spettacoli pornografici, prescinde, a ben vedere, dall’auto o eteroproduzione del materiale pedopornografico. Recentemente, poi, è maturata nella giurisprudenza di legittimità la consapevolezza che la normativa sovranazionale e nazionale impongano di prescindere dal pericolo della diffusione del materiale pedopornografico, perché le condotte della produzione, detenzione, divulgazione, cessione sono tutte autonomamente distinte e tutte di danno, sebbene ispirate da una generale idea di pericolo, forse più astratto che concreto. …Omissis… 9. Ritiene il Collegio che, alla luce delle considerazioni delle Sezioni Unite nel 2018, che a) hanno definitivamente espunto il requisito del pericolo di diffusione del

DIRITTO DI INTERNET N. 2/2020

303


GIURISPRUDENZA PENALE materiale pornografico prodotto, utilizzando i minori di anni diciotto, dal reato dell’art. 600-ter c.p., b) hanno affermato l’unitarietà della nozione di materiale pornografico quale indicata nell’ultimo comma della norma in esame, e c) hanno ritenuta lecita la pornografia domestica minorile, debba rivedersi l’orientamento di questa Sezione espresso nelle due sentenze del 2016 e 2017. Ed invero, mentre va ribadito il principio di diritto ivi espresso della necessaria alterità tra l’agente autore di una delle varie condotte del comma 1 ed il minore, con la precisazione però che, nell’ultima condotta della seconda ipotesi dello stesso comma 1, ben è possibile che l’agente tragga altrimenti profitto dagli spettacoli pornografici autoprodotti dal minore, non è possibile spingere oltre tale interpretazione ritenendo che tutta la norma sia informata alla nozione di materiale pornografico del comma 1 inteso nella sua interezza. 9.1. Dal punto di vista letterale, tale interpretazione non tiene conto del fatto che, all’epoca della scrittura del secondo, terzo e comma 4, mancava nell’articolo la nozione di pornografia minorile introdotta nel 2012 e vi era l’esigenza di tecnica redazionale di individuare agevolmente l’oggetto delle relative condotte. Quando si è intervenuti sulla norma, nel 2012, evidentemente non si è paventato il rischio di un’interpretazione rigoristica della Corte di cassazione in ordine al contenuto della relatio. In senso opposto a quanto ritenuto nella sentenza del 2016, è l’art. 600-ter c.p. che soffre di debolezza nella tecnica redazionale per i vari rimaneggiamenti, non l’art. 600-quater c.p. 9.2. Ai fini dell’applicazione dell’art. 600- ter c.p., mentre in alcune limitate ipotesi è richiesta la eteroproduzione del materiale pedopornografico, in altre no. E non vi è nessun ragionevole motivo per escludere la tutela di tutte quelle condotte, specificamente descritte dal legislatore, che ledano la dignità del minore e ne impediscano il suo armonioso sviluppo morale. Ne consegue che i commi 2, 3 e 4, nel riferirsi al materiale pornografico di cui al comma 1, non richiamano l’intera condotta delittuosa del comma 1, ma si riferiscono all’oggetto materiale del reato, evocando l’elemento sul quale incide la condotta criminosa e che forma la materia su cui cade l’attività fisica del reo: il materiale pedopornografico prodotto e non il reato di produzione del materiale pedopornografico. Ai fini dell’incriminazione e, quindi, del fatto tipizzato nel comma 4 dell’art. 600-ter c.p., non rileva la modalità della produzione, auto o eteroproduzione. Tale approdo è confermato dall’inserimento nell’art. 600-ter del comma 7, che ha introdotto la nozione di pornografia

304

DIRITTO DI INTERNET N. 2/2020

minorile a beneficio di tutte le fattispecie contemplate dalla norma. Per la configurabilità del delitto di cui all’art. 600-ter c.p., comma 4, relativo all’offerta o cessione ad altri di materiale pedopornografico ossia di materiale raffigurante la pornografia minorile secondo la nozione data dall’art. 600-ter c.p., comma 7, è necessario e sufficiente che oggetto dell’offerta o della cessione sia il materiale pedopornografico realizzato o prodotto, e non il reato di produzione pornografica. …Omissis… 10.2. Tale interpretazione non integra un’applicazione in malam partem dell’art. 600-ter c.p., infatti aderisce alla lettera della norma, giacché il riferimento al “comma 1” risponde all’esigenza di chiarire la nozione di materiale pornografico che è ormai definita dall’ultimo comma, mentre il requisito dell’eteroproduzione non è determinante in talune delle condotte delittuose; è rispettosa del sistema, poiché gli stessi lavori preparatori della legge sono indicativi della volontà di evitare vuoti di tutela; è in linea con la ratio della norma, siccome la tutela della dignità personale del minore è da intendersi nel senso più ampio possibile sia a livello della normativa nazionale che sovranazionale. 10.3. Né vi è il rischio di un overruling in malam partem, poiché l’orientamento espresso solo in due sentenze, nel 2016 e 2017, non poteva considerarsi consolidato. D’altra parte, già le Sezioni Unite nella sentenza del 2018, nel rivedere il precedente del 2000 avevano escluso l’overruling in malam partem nell’interpretazione dell’art. 600-ter c.p., osservando che l’esclusione del pericolo quale presupposto per la sussistenza del reato non determinava in concreto un ampliamento dell’ambito di applicazione della fattispecie penale, essendo completamente mutato il quadro sociale e tecnologico di riferimento ed essendo parallelamente mutato anche il quadro normativo sovranazionale e nazionale: mentre fino al 2000 la disponibilità materiale di strumenti tecnici di riproduzione e/o trasmissione, anche telematica, idonei a diffondere il materiale pornografico in cerchie più o meno vaste di destinatari, era tutt’altro che scontata e doveva essere oggetto di specifico accertamento, nel 2018 era generalizzata ed anzi la riproducibilità e trasmissibilità di immagini e video era immediata conseguenza della loro produzione. Analogamente, nel caso in esame, il mutamento dell’interpretazione giurisprudenziale non ha sovvertito un orientamento radicato nell’ordinamento, ma si è limitato ad aggiornare la lettura della norma. …Omissis…


GIURISPRUDENZA PENALE

IL COMMENTO

di Pierluigi Guercia Sommario: 1. Il caso: gli antitetici approdi delle pronunce di merito. – 2. Il necessario punto di partenza: sintetica riconduzione all’evoluzione normativa dell’art. 600-ter c.p. – 3. I precedenti difformi nella giurisprudenza di legittimità: l’imprescindibile richiamo all’elemento costitutivo dell’utilizzo strumentale dei minori ad opera di terzi. – 4. Il rovesciamento prospettico in Cass. pen., sez. III, 21 novembre 2019, n. 5522: dal reato di produzione di materiale pedopornografico alla rilevanza del materiale pornografico ex se. – 5. Brevi note conclusive. L’autore intende analizzare le prospettazioni ermeneutiche caratterizzanti il più recente arresto della Corte Suprema in materia di pornografia minorile. In medias res, i giudici di legittimità pervengono alla predisposizione di una “lettura aggiornata” della normativa, incardinata sul superamento della necessaria sussistenza dei requisiti di alterità e di diversità tra “utilizzatore” e minore “utilizzato”, richiesti dal primo comma dell’art. 600-ter, c.p., ai fini della configurazione della condotta, disciplinata dal quarto comma del medesimo articolo, di cessione, anche a titolo gratuito, del materiale pornografico. La presente conformazione interpretativa, pur sicuramente animata dal desiderio di porre rimedio a delicati vuoti di tutela, relativi alle pratiche del c.d. sexting, attraverso un tentativo di ricomprensione delle predette ipotesi nella sfera di applicabilità della fattispecie ex art. 600-ter, non riesce tuttavia a superare le riserve connesse al rispetto del principio di stretta legalità in materia penale, nel punto in cui sostiene la possibilità che la giurisprudenza possa estendere l’ambito applicativo di norme penali, in base all’assunto per cui la previsione penale debba adattarsi ai processi evolutivi, disvelando, in ultima analisi, un insanabile contrasto con il principio di tassatività. The author analyzes the hermeneutic perspectives characterizing the most recent decision of the Supreme Court in relation to child pornography. On the merits pf the case, the judges of legitimacy provide for an “updated reading” of the legislation, based on the necessary subsistence of the requirements of otherness and diversity between “user” and minor “used”, required by the first paragraph of art. 600-ter, c.p., for the purposes of the configuration of the conduct, governed by the fourth paragraph of the same article, of the sale, also free of charge, of pornographic material. This interpretive conformation, although certainly inspired by the desire to remedy delicate gaps in the protection, relating to the practices of the so-called sexting, through an attempt to re-understand the above hypotheses in the sphere of applicability of the case ex art. 600 ter, it fails to overcome the reserves associated with respecting the principle of strict legality in criminal matters, where it argues that case-law may extend the scope of criminal rules, on the basis of the assumption that the Criminal prediction must adapt to evolutionary processes, ultimately revealing an insatiable contrast with the principle of precision of criminal law.

1. Il caso: gli antitetici approdi delle pronunce di merito

Prima di procedere all’analitica ricostruzione dell’opzione ermeneutica elaborata dalla Suprema Corte, risulta di palmare rilevanza uno stringato recupero delle principali linee caratterizzanti il caso concreto, a partire dal quale si sono registrate posizioni diametralmente antitetiche nell’ambito della giurisprudenza di merito. La specifica vicenda originava dalla condotta dell’imputato il quale, avendo rintracciato foto dal contenuto pornografico direttamente sul cellulare della minore, che gli era stato spontaneamente consegnato dalla stessa, aveva a sua volta fotografato con il proprio cellulare i selfie pedopornografici per poi procedere, in un secondo tempo, all’invio dei medesimi ad un comune amico. Quest’ultimo, a sua volta, in un momento successivo, aveva inoltrato i suddetti selfie in favore di un differente gruppo di whatsapp, contribuendo ad alimentare l’ulteriore circolazione dei selfie pedopornografici. Poste tali premesse, il giudice di prime cure originava le proprie riflessioni dalla considerazione in base alla quale la condotta dell’imputato non avrebbe potuto senz’altro integrare gli estremi della divulgazione di materiale pedopornografico, come contestato in fatto dal Pubblico ministero, in quanto non ricalcante i contorni di una propalazione

ad una indeterminata pluralità di destinatari  (1), pur prescindente da una valutazione in termini di sussistenza di finalità di carattere commerciale. Pertanto, esclusa una possibile prefigurazione di taluna delle azioni incriminate ex art. 600-ter, co. 3, c.p., tutte accomunate  (2) dall’imprescindibile richiamo ad una diffusione presso un ampio novero di destinatari, il giudice dell’udienza  (1) Cfr. Pistorelli, sub art. 600 ter, in Codice penale commentato a cura di Dolcini e Marinucci, 2 ͣ, Milano, 2006, 4158. Per una ricostruzione in termini di assoluta centralità della condotta di divulgazione, tale da ricomprendere in sé altresì il significato delle altre azioni incriminate ex art. 600-ter, co. 3, c.p., cfr. Picotti, sub art. 600 ter, III comma c.p., in Commentario delle norme contro la violenza sessuale e della legge contro la pedofilia a cura di Cadoppi, 4 ͣ, Padova, 2006, 185.  (2) Per una condivisibile accentazione della sostanziale comunanza e ripetitività delle condotte descritte dal legislatore al comma 3 dell’art. 600-ter c.p., cfr., ex multis, Delsignore, La tutela dei minori e la pornografia telematica: i reati dell’art. 600-ter c.p., in Cybercrime, diretto da Cadoppi – Canestrari – Manna – Papa, Milano, 2019, 446; nonché, Fiandaca – Musco, Diritto penale. Parte speciale, II, 1, I delitti contro la persona, 4 ͣ, Bologna, 2013, 176, secondo i quali: “Elemento comune a ciascuna delle suddette condotte è, invero, la medesima attitudine a coinvolgere una pluralità indeterminata di persone. Se così è, il frammentato impiego normativo di termini differenziati ma in larga parte sinonimici per indicare condotte di valenza comunque diffusiva, si spiega con una sorta di ossessiva preoccupazione politico-criminale di reprimere a tappeto – scongiurando ogni rischio di lacune – qualsiasi forma di diffusione di pornografia minorile”.

DIRITTO DI INTERNET N. 2/2020

305


GIURISPRUDENZA PENALE preliminare aveva ritenuto che l’imputato, essendosi limitato a trasferire i selfie pedopornografici ad un unico soggetto, contegno nei cui riguardi sarebbe astrattamente ipotizzabile il richiamo alla cessione  (3), anche a titolo gratuito, del materiale pedopornografico, ex art. 600-ter, co. 4, c.p., dovesse viceversa andare esente da qualsivoglia forma di responsabilità. Il giudice dell’udienza preliminare, difatti, perveniva all’assoluzione dell’imputato perché il fatto non sussiste, incardinando il proprio iter decisorio sul decisivo rilievo afferente ad un contegno, da parte dell’imputato, di mera duplicazione, mediante copiatura, di materiale pornografico precedentemente prodotto dalla stessa minore ivi raffigurata, pertanto da considerare estraneo alla nozione di produzione di materiale pornografico, contenuta nel primo comma dell’art. 600-ter c.p., cui il comma 4 espressamente richiama, risultando quest’ultimo imperniato sulla prefigurazione di condotte residuali e di chiusura rispetto a quelle previste dai precedenti commi, in quanto espressione di una voluntas legislatoris diretta alla repressione, altresì, di condotte prodromiche all’utilizzo di minori. Più nello specifico, l’esclusione della penale responsabilità dell’imputato trovava fondamento nella circostanza che la produzione del materiale pedopornografico, in riferimento al caso concreto, difettasse dell’imprescindibile requisito dell’alterità del produttore rispetto al minore ritratto, elidendo la riferibilità alla sussistenza di un utilizzo del minore stesso, impregnante di sé tutte le differenti ipotesi contemplate nei successivi commi dell’art. 600-ter. La possibilità di prefigurare l’inclusione dell’attività di duplicazione mediante copiatura nella nozione di produzione veniva, pertanto, ad essere valutata in termini di applicazione in malam partem della norma incriminatrice, da rifuggire fermamente. Contrariamente, la pronuncia dei giudici di secondo grado conduceva ad un rovesciamento della precedente sentenza assolutoria, muovendo dalla valutazione delle peculiarità del caso specifico, nel cui ambito all’originaria autoproduzione del materiale pedopornografico da parte del minore aveva fatto seguito l’illecita apprensione del materiale da parte dell’imputato, realizzata attraverso fotografia dello stesso, e la susseguente divulgazione o, più correttamente, cessione del medesimo materiale da parte dell’imputato. La condanna dell’imputato, ai sensi dell’art. 600-ter, co. 4, c.p., appariva fondata su di un’opzione interpretativa incentrata su  (3) In merito alla divaricazione tra la condotta di cessione e le differenti condotte disciplinate dal precedente comma 3 dell’art. 600-ter c.p., incardinata sul trasferimento di materiali, nelle ipotesi di cessione, effettuato ad esclusivo favore di singoli soggetti determinati, cfr. Delsignore, La tutela dei minori e la pornografia telematica, cit., 458 s.; nonché, in senso conforme, sul versante giurisprudenziale, Cass., sez. V, 11 dicembre 2002, n. 4900, in Cass. pen., 2003, 3338 ss., con osservazioni di Cavallo; Cass., sez. III, 28 gennaio 2003, n. 12372, in Cass. pen., 2004, 1639 s.

306

DIRITTO DI INTERNET N. 2/2020

di una sorta di posticipazione temporale del momento produttivo considerato, reputato decisivo per la configurazione del requisito dell’eteroproduzione, coincidente non con il primigenio autoscatto ad opera del minore, bensì con il successivo nuovo scatto effettuato dall’imputato, in qualità di soggetto terzo rispetto alla minore oggetto di raffigurazione nei selfie. Detto altrimenti, era proprio la ritenuta ricomprensione dell’attività ri-produttiva, mediante copiatura, all’interno della condotta di produzione di materiale pornografico, contemplata dal primo comma dell’art. 600-ter, che aveva orientato i giudici d’appello in senso conforme alla configurazione di responsabilità in capo all’imputato in merito alla cessione di materiale pedopornografico, ex art. 600-ter, co. 4, c.p., evidenziando, allo stesso tempo, un impiego del ricorso alla nozione di produzione di materiale pornografico circoscritto alla connotazione dello stesso materiale, escludente la possibile prefigurazione di una condanna per l’ipotesi più grave di cui al primo comma.

2. Il necessario punto di partenza: sintetica riconduzione all’evoluzione normativa dell’art. 600-ter c.p.

La ricostruzione delle risultanze ermeneutiche afferenti alla più recente pronuncia della Corte Suprema, impone previamente il richiamo, tratteggiato in forma alquanto sintetica, delle evoluzioni normative registratesi in riferimento all’art. 600-ter, c.p., peraltro compiuto dalla stessa pronuncia in commento, focalizzato sugli aspetti maggiormente rilevanti ai fini del nostro percorso argomentativo. Sul punto, è noto che l’originaria formulazione del primo comma dell’art. 600-ter, introdotta con la l. 3 agosto 1998, n. 269, recante “Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di schiavitù”, risultasse incardinata sullo “sfruttamento” dei minori degli anni diciotto, finalizzato alla realizzazione di esibizioni pornografiche od alla produzione di materiale pornografico. L’utilizzo del verbo “sfruttare” pareva indefettibilmente imporre la riferibilità ad una condotta, posta in essere dal soggetto agente, di natura non episodica  (4), finanche contrassegnante, secondo una controversa prospettazione propugnata da una parte della dottrina, “connotati di sostanziale imprendito-

(4) Cfr. Romano B., La tutela penale della sfera sessuale. Indagine alla luce delle recenti norme contro la violenza sessuale e contro la pedofilia, Milano, 2000, 159; nonché Id., La pornografia minorile nella (nuova) lettura delle Sezioni Unite: dal pericolo concreto al reato di danno, in Cass. pen., 2019, 602, secondo il quale: “Non che questa fosse la soluzione preferibile, ma […] era quella più corretta alla luce della (infelice) formulazione della disposizione”.


GIURISPRUDENZA PENALE rialità”  (5), ad ogni modo non prescindente da alquanto insoddisfacenti richiami ad un significato lucrativo, o quantomeno lato sensu economico  (6), ed all’impiego di una pluralità di minori. La modifica normativa, intervenuta con la l. 6 febbraio 2006, n. 38, recante “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet”, finiva per compendiare le risultanze ermeneutiche in precedenza confluite in un nucleare arresto delle Sezioni Unite  (7), in base al quale il termine sfruttare doveva intendersi nel senso di “utilizzare a qualsiasi fine” il minore, non necessariamente di lucro, impiegando lo stesso come mezzo, anziché rispettarlo come fine e come valore in sé, risultando, allo stesso tempo, decisivamente ispirata alle indicazioni derivanti dalla decisione quadro del Consiglio dell’Unione europea 2004/68/GAI. La novella legislativa del 2006 aveva, pertanto, condotto ad un inasprimento della disciplina, mediante la sostituzione del concetto di “sfruttamento” con quello di “utilizzazione”, risultando senz’altro sufficiente anche un singolo ricorso al minore per la realizzazione di esibizioni pornografiche ovvero per la produzione di materiale pornografico  (8), prescindente dal richiamo ad uno scopo di carattere lucrativo, purtuttavia connesso, come rilevato da autorevole dottrina  (9), per garantire l’ossequio al principio di offensività, ad una finalità di “strumentalizzazione” dei minori impiegati. A ciò doveva aggiungersi, altresì, l’ulteriore previsione della condotta, comunque orientata alla protezione dell’integrale personalità del minore  (10), attinente all’induzione nei confronti del  (5) In questi termini, Santoro, Mano pesante sul turismo sessuale infantile, in Guida dir., 1998, 46; viceversa, in senso orientato alla compromissione degli interessi tutelati dalla norma in maniera alquanto indifferente ad opera di un imprenditore, piuttosto che di un pedofilo privato che avesse voluto trarne vantaggio economico, cfr., condivisibilmente, Di Giovine, sub art. 600 ter, in Codice penale. Rassegna di giurisprudenza e di dottrina a cura di Lattanzi e Lupo, X, Milano, 2000, 524 s.; nonché Cadoppi, sub. art. 600-ter, I e II comma c.p., in Commentario delle norme contro la violenza sessuale e della legge contro la pedofilia a cura di Cadoppi, 4 a, Padova, 2006, 142.  (6) Cfr., ex multis, Cadoppi, sub art. 600 ter, I e II comma c.p., cit., 141; nonché, in senso conforme, Delsignore, Pornografia minorile (art. 600 ter), in Trattato di diritto penale. Parte speciale, VIII, I delitti contro l’onore e la libertà individuale, diretto da Cadoppi – Canestrari – Manna – Papa, Torino, 2010, 433.  (7) Cfr. Cass., SS. UU., 31 maggio 2000, n. 13, in Foro it., 2000, II, 685 ss., con commento di Russo, Primi orientamenti dei giudici di legittimità in materia di pedofilia: soluzioni compromissorie o aporie interpretative?.  (8) Cfr. Delsignore, La tutela dei minori e la pornografia telematica: i reati dell’art. 600-ter c.p., cit., 429.  (9) In argomento, limpidamente, Mantovani F., Diritto penale. Parte speciale. Delitti contro la persona, 5 a, Padova, 2013, 496 s.  (10) Sul punto, prezioso il richiamo a Cocco, Nota a Cass. Pen., sez. III, 22 marzo 2010, n. 10981, in Resp. civ. e prev., 2010, 2073, il quale rileva come i delitti di pornografia minorile, inseriti nella sezione dei

minore alla partecipazione ad esibizioni pornografiche. In argomento, discostandoci dalla peculiare conformazione assunta dall’art. 600-ter, appare imprescindibile la rilevazione, di carattere squisitamente incidentale, afferente alla previsione, sempre ad opera della l. n. 38 del 2006, di fattispecie dai contorni maggiormente imprecisi, rischiando di pervenire ad un’invasione della sfera personale dell’individuo, con il conseguenziale rischio di un utilizzo del diritto penale in chiave “simbolico-espressiva”  (11). Per quanto inerisce, invece, alla fattispecie che più da vicino impegna i nostri spunti riflessivi, deve rimarcarsi come il quarto comma dell’art. 600-ter sia stato oggetto di non secondari mutamenti, che hanno portato il legislatore del 2006 ad affiancare alla condotta di cessione quella di offerta  (12), procedendo contemporaneamente all’eliminazione dell’avverbio consapevolmente, che nella formulazione originaria aveva essenzialmente una funzione compensatoria rispetto all’opzione politico-criminale diretta all’incriminazione, altresì, di condotte alquanto lontane da uno sfruttamento sessuale commerciale diretto dei minori, giustificata da una voluntas legislatoris rivolta alla repressione del mercato pedopornografico nella sua totalità, segnando il recupero, in punto di elemento soggettivo, di una più rigorosa delimitazione nell’attribuzione di penale rilevanza esclusivadelitti contro la personalità individuale, “sanzionano condotte aventi ad oggetto esibizioni e materiali pornografici in cui sono utilizzati minori degli anni diciotto, vale a dire la riduzione ad oggetto di piacere sessuale, la reificazione di fatto del minore, con particolare riguardo all’incidenza che dette condotte possono avere sul suo corretto sviluppo psico-fisico, impedendogli di realizzarsi liberamente come persona”.  (11) In argomento, prezioso il richiamo a Manna, Il minore autore e vittima di reato: la situazione italiana e le indicazioni europee, in Dir. fam. e pers., 2012, 1256, il quale, evidenziando condivisibili riserve relative all’art. 600-quater c.p. e, ancor di più, con riguardo alla fattispecie di pornografia virtuale, ex art. 600-quater.1, rileva come: “In linea generale, infatti, leggendo l’ordito di questa, peraltro assai importante, legge dello Stato, si ha l’impressione che il legislatore, nell’ambito di un pur doveroso intervento a tutela dei minori, abbia tuttavia, in rapporto a talune fattispecie, magari, dai margini alquanto imprecisi, “ecceduto” nella protezione, assumendo così un sapore lato sensu in alcuni punti «emergenziale»”. In senso conforme cfr., altresì, Cocco, Può costituire reato la detenzione di pornografia minorile?, in Riv. it. dir. e proc. pen., 2006, 871 s.; nonché, Id., Nota a Cass. Pen., sez. III, 22 marzo 2010, n. 10981, cit., 2074, secondo il quale “le lotte contro i diversi fenomeni criminali, hanno visto protagonista in particolare una legislazione europea attratta dal diritto penale d’autore, una legislazione di lotta per l’appunto, non sempre capace di coniugare i principi insuperabili del diritto penale liberale, ed in effetti ho già avuto occasione di segnalare, […], i pericoli illiberali della “lotta alla pedofilia” causati dall’estensione della incriminazione della produzione, diffusione, e detenzione di materiali pornografici minorili alla pornografia apparente e virtuale […]”.  (12) In argomento, Fiandaca – Musco, Diritto penale. Parte speciale, II, 1, I delitti contro la persona, cit., 176, rilevano puntualmente che “la condotta di offerta (in origine punibile, sussistendone tutti i presupposti, a titolo di tentativo) è stata aggiunta dal legislatore del 2006 per scrupolo di completezza repressiva […]”.

DIRITTO DI INTERNET N. 2/2020

307


GIURISPRUDENZA PENALE mente a quei contegni che presentassero evidenti tracce di disvalore  (13). Inoltre, il predetto intervento riformatore, ha proceduto all’uniformazione delle ipotesi di offerta o cessione, rispetto alle condotte contemplate dagli altri commi, successivi al primo, per quanto concerne l’espresso collegamento al “materiale pornografico di cui al comma 1”, la cui interpretazione, come avremo modo di approfondire nel corso della nostra trattazione  (14), riveste un ruolo assolutamente cruciale nell’ambito della pronuncia della Suprema Corte in commento, superando il previgente richiamo al materiale pornografico prodotto mediante lo sfruttamento sessuale dei minori degli anni diciotto, in chiave di assoluta linearità rispetto alle modifiche interessanti il primo comma. Contrariamente, la tappa più recente dell’articolato percorso riformatore, costituita dalla l. 1 ottobre 2012, n. 172, di “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa per la protezione dei minori contro lo sfruttamento e l’abuso sessuale, fatta a Lanzarote il 25 ottobre 2007, nonché norme di adeguamento dell’ordinamento interno”, non ha in alcun modo inciso sulla conformazione assunta dal quarto comma. La medesima novella, però, ha interessato direttamente il primo comma dello stesso art. 600-ter, attraverso la sua scomposizione in due differenti numeri, caratterizzati il primo dall’affiancamento della realizzazione di “spettacoli pornografici” a quella di esibizioni pornografiche, la cui effettiva utilità sembra potersi rintracciare nell’attribuzione di penale rilevanza tanto alle rappresentazioni realizzate per un pubblico indeterminato, quanto a quelle poste in essere in favore di uno o più destinatari predeterminati  (15); viceversa, il secondo, ampliato dall’introduzione della fat-

(13) Così, Pistorelli, sub art. 600 ter, cit., 4161; nonché Delsignore, La tutela dei minori e la pornografia telematica: i reati dell’art. 600-ter c.p., cit., 461.  (14) Cfr. par. 4.  (15) Sul punto, le impostazioni dottrinarie paiono oscillare tra il riconoscimento di un’effettiva e singolare valenza contenutistica del riferimento agli spettacoli pornografici, rispetto alla differente ricostruzione, della medesima aggiunta, in termini di sostanziale superfluità. In senso favorevole alla prima delle due soluzioni prospettate, cfr. Romano B., La pornografia minorile nella (nuova) lettura delle Sezioni Unite: dal pericolo concreto al reato di danno, cit., 605; viceversa, si conforma alla seconda delle predette opzioni Delsignore, La tutela dei minori e la pornografia telematica: i reati dell’art. 600-ter c.p., cit., 430 s., secondo il quale: “L’espresso riferimento anche agli “spettacoli pornografici”, […] non appare, in realtà, aggiungere alcunché, sotto il profilo contenutistico, alla precedente formulazione della fattispecie e si limita a disvelare la volontà del legislatore di colpire qualsivoglia forma di rappresentazione pornografica con utilizzo di minori”. In argomento, ancora, cfr. Fiandaca – Musco, Diritto penale. Parte speciale, II, 1, I delitti contro la persona, cit., 174, i quali evidenziavano puntualmente come l’approccio ermeneutico incentrato su di una divaricazione dei significati tra spettacoli ed esibizioni “dovrebbe, in ogni caso, fare i conti con la pregressa e pur discutibile tendenza giurisprudenziale a qualificare il reato di pornografia minorile come illecito di pericolo concreto […]”.

308

DIRITTO DI INTERNET N. 2/2020

tispecie di reclutamento, accanto a quella di induzione, in senso ulteriormente anticipatorio della tutela, e dalla previsione di una peculiare ipotesi incriminatrice relativa a quei soggetti che traggano, da spettacoli  (16) pornografici, altrimenti profitto. Proprio la previsione di tale ultima condotta, per quanto più da vicino ci impegna, offrirà alla pronuncia della giurisprudenza di legittimità oggetto del nostro percorso analitico, un’occasione di non secondario momento per inclinare il proprio iter argomentativo in chiave di irrilevanza dell’auto o eteroproduzione del materiale pornografico. Non può, infine, in alcun modo elidersi un riferimento, seppur soltanto tratteggiato, all’inserimento, ex art. 600ter, co. 7, c.p., della definizione di pornografia minorile, in conformità alle previsioni contenutistiche caratterizzanti la Convenzione di Lanzarote, imperniata sull’inclusione di qualsivoglia rappresentazione, realizzata con qualunque mezzo, di un minore degli anni diciotto coinvolto in attività sessuali esplicite, tanto reali, quanto simulate, ovvero qualunque rappresentazione degli organi sessuali del minore avente esplicita finalità di natura sessuale  (17). La predetta definizione, appare estendere i confini della punibilità, conducendo alla valutazione come pedopornografica della mera rappresentazione degli organi sessuali dei minori, prescindendo da modalità di esibizione lasciva della stessa, laddove il soggetto abbia agito per scopi sessuali  (18).

3. I precedenti difformi nella giurisprudenza di legittimità: l’imprescindibile richiamo all’elemento costitutivo dell’utilizzo strumentale dei minori ad opera di terzi

L’esplicitazione concettuale, contenuta all’interno della sentenza della Corte Suprema oggetto delle nostre riflessioni, in base alla quale in materia di pornografia mino (16) Cfr. Delsignore, La tutela dei minori e la pornografia telematica: i reati dell’art. 600-ter c.p., cit., 438, secondo il quale la scelta di riferirsi esclusivamente agli spettacoli, e non anche alle esibizioni, “sembra fornire un ulteriore argomento in favore della natura indistinta degli spettacoli rispetto alle esibizioni, […]. In altre parole sembra che il legislatore abbia fatto riferimento, in questo contesto, solo agli “spettacoli”, ritenendo il termine un sinonimo di “esibizioni””.  (17) Nel medesimo senso, in ambito giurisprudenziale, cfr. già la precedente Cass., sez. III, 4 marzo 2010, n. 10981, in Cass. pen., 2011, 1412 ss., con nota di Roiati, La nozione di pornografia penalmente rilevante tra diritto sovranazionale e principi di offensività e sufficiente determinatezza.  (18) In tal senso, Masera, Nuove norme contro l’abuso sessuale dei minori, in Libro dell’anno del diritto 2014, diretto da Garofoli – Treu, Roma, 2014, par. 3.2.1; nonché, ancora, Delsignore, La tutela dei minori e la pornografia telematica: i reati dell’art. 600-ter c.p., cit., 413 s. In senso antitetico cfr., sul piano della giurisprudenza di legittimità, Cass., sez. III, 3 marzo 2010, n. 8285, in C.E.D. n. 246232, la quale aveva specificato che costituisce materiale pornografico anche quello di contenuto lascivo, idoneo ad eccitare le pulsioni erotiche del fruitore, concludendo in senso favorevole alla ricomprensione non solo delle immagini raffiguranti amplessi, bensì anche di quelle relative a corpi nudi con i genitali in mostra.


GIURISPRUDENZA PENALE rile non possa assistersi ancora ad una stabilizzazione ermeneutica, non svuota in alcun modo di rilevanza la ricognizione di precedenti pronunce di legittimità, intervenute nell’ambito della medesima sezione, di segno chiaramente antitetico rispetto al più recente arresto registratosi. Più in particolare, merita approfondimento quell’orientamento interpretativo  (19) innestato sul presupposto secondo il quale il fondamento dell’intera previsione normativa di cui all’art. 600-ter, c.p., debba essere rintracciato nel primo comma del medesimo articolo, di ineludibile portata anche per l’interpretazione e per la prefigurazione delle fattispecie previste dai successivi commi, laddove in mancanza della produzione di materiale pornografico, perderebbe giustificazione la repressione delle ulteriori condotte previste nell’articolo de quo. Tale prospettazione, di carattere preliminare, veniva ad essere ulteriormente arricchita mediante il riferimento a quell’arresto del Supremo Collegio, da noi in precedenza richiamato  (20), il quale era giunto, sulla scorta di una compiuta analisi della condotta sanzionata ex art. 600-ter, co. 1, c.p., vagliando la ratio della norma in termini di tutela penale anticipata in favore del minore, indirizzata alla repressione di condotte prodromiche che mettono a repentaglio il libero sviluppo personale del minore stesso, a sostenere la qualificazione della fattispecie in termini di reato di pericolo concreto, integrato in tutte quelle circostanze nelle quali il soggetto agente avesse sfruttato (oggi dovremmo dire utilizzato) il minore per finalità di carattere pornografico, richiedendosi una gravità implicante il concreto pericolo di diffusione del materiale pornografico precedentemente prodotto. L’iter decisionale delle Sezioni Unite esprimeva, chiaramente, il tentativo, a fronte del superamento dello scopo esclusivamente lucrativo da parte del soggetto agente, di far riacquisire alla fattispecie crismi di conformità al principio di offensività: non v’è chi non veda, tuttavia, come tale impianto decisorio avesse condotto all’introduzione di un ulteriore elemento all’interno del reato, completamente assente nella formulazione normativa dello stesso. Non poteva, conseguentemente, non convenirsi con le riserve, espresse da autorevole dottrina  (21), relative ad un prospettabile vulnus al principio di legalità.

(19) Cfr. Cass., sez. III, 18 febbraio 2016, n. 11675, in Cass. pen., 2016, 2875 ss., con nota di Rossi, Osservazioni a Cass. Pen. 18 febbraio 2016 n. 11675. Per un ulteriore commento alla predetta pronuncia, cfr. Bianchi, Il “sexting minorile” non è più reato?, in Riv. trim. dir. pen. cont., 2016, 138 ss.  (20) Cfr. par. 2.  (21) In tema, prezioso il richiamo a Cadoppi, sub art. 600 ter, I e II comma c.p., cit., 138, il quale sottolinea come “In sostanza, pare che la sentenza – sia pur pro reo, ed al lodevole fine di dare maggiore offensività e tassatività ad una norma che ne è carente – violi il principio di legalità.

Purtuttavia, l’adesione alla predetta prospettazione ermeneutica, determina la condivisione, da parte della Terza Sezione della Corte di cassazione, nella precedente pronuncia, del precipitato logico, prima ancora che giuridico, incentrato sull’indefettibile colleganza al requisito dell’alterità, nel senso della diversità tra il soggetto che si è servito del minore per la produzione di materiale pedopornografico e lo stesso minore “utilizzato”, derivandone, altresì, la più totale irrilevanza tanto della sussistenza di uno scopo di lucro, quanto dell’esistenza di una manifestazione di consenso da parte del minore. La trasposizione di tali assunti alle ipotesi contemplate dal quarto comma dell’art. 600-ter, c.p., conduce ad esiti di carattere assolutamente identitario: la punibilità della cessione di materiale pedopornografico, anche a titolo gratuito, non potrà in alcun modo svincolarsi dalla circostanza che la realizzazione del predetto materiale sia avvenuta ad opera di un soggetto terzo, che abbia utilizzato il minore, dovendosi escludere la possibilità di una sovrapposizione tra le divergenti figure “dell’utilizzatore” e “dell’utilizzato”. È proprio qui che si innesta il nucleo della sentenza del 2016, nel punto in cui i giudici di legittimità pervengono all’identificazione dell’elemento costitutivo del reato rappresentato dall’utilizzo strumentale dei minori ad opera di terzi il quale, espressamente preveduto all’interno del primo comma, finisce per irradiare di sé l’intera fattispecie incriminatrice, mediante i richiami al materiale pornografico di cui al primo comma, contenuti nei susseguenti commi. Di conseguenza, potrà configurarsi una delle condotte prevedute nel tessuto normativo dell’art. 600-ter non con riguardo a qualunque materiale pornografico minorile, bensì soltanto nelle ipotesi in cui il medesimo materiale risulti essere stato costituito mediante un utilizzo strumentale dei minori da parte di un terzo soggetto agente. Da ciò non può non inferirsi, per converso, che in casi analoghi rispetto a quello posto all’attenzione della Suprema Corte, in cui la minore aveva autoprodotto il selfie pedopornografico, assumendo un’iniziativa scevra da condizionamenti, procedendo in un secondo tempo alla cessione del medesimo selfie, dovrà concludersi per l’impossibilità di sussumere la fattispecie concreta nell’ambito della fattispecie astratta di pornografia minorile, difettando appunto il requisito dell’alterità, fondante l’elemento costitutivo dell’utilizzo del minore da parte di terzo utilizzatore. I giudici di legittimità, inoltre, rintracciano ulteriori argomenti, di carattere sistematico, a sostegno del proprio impianto argomentativo, ricollegandosi alla disciplina delle circostanze aggravanti relative ai delitti contro la personalità individuale, ex art. 602-

La legge avrebbe potuto richiedere questo pericolo concreto, e non lo ha fatto”.

DIRITTO DI INTERNET N. 2/2020

309


GIURISPRUDENZA PENALE ter, c.p., le quali, pur complessivamente caratterizzanti classificazioni eterogenee in punto di ratio giustificatrice dell’aggravamento sanzionatorio, condividono tutte la necessaria alterità tra soggetto agente e persona offesa. Rilievo terminale, icasticamente espresso dalla Suprema Corte, afferisce alla considerazione della contrapposta opzione in termini di interpretazione analogica in malam partem della norma, come tale vietata dall’ordinamento. Argomentazioni contrassegnate da sostanziale linearità hanno, altresì, intessuto una di poco successiva pronuncia della stessa Sezione Terza  (22), parimenti incardinata sulla decisività della sussistenza dell’elemento costitutivo dell’utilizzo del minore da parte di soggetto terzo, la quale, tuttavia, nell’ambito di un obiter dictum conclusivo, evidenzia una consapevolezza in ordine alla permanenza di delicati vuoti di tutela, attinenti al relativamente recente fenomeno del c.d. sexting  (23), caratterizzantesi come pratica di invio di allusive immagini sessuali, mediante l’impiego di telefono cellulare o di Internet. Il prospettato vuoto di tutela, sul quale avremo modo di ritornare in punto di riflessioni conclusive, sembra inesorabilmente attanagliare, con precipuo riguardo alla protezione dei minori, tanto l’ipotesi di c.d. sexting primario, incorniciante ipotesi, usualmente consensuali, nelle quali sia lo stesso soggetto protagonista della raffigurazione a condividerla, successivamente, all’interno di un rapporto privato, quanto quella di c.d. sexting secondario, vertente sulla riproduzione e sulla divulgazione ad opera di terzi estranei di immagini sessualmente esplicite, precedentemente oggetto di volontaria e cosciente autoproduzione da parte della persona offesa.

4. Il rovesciamento prospettico in Cass. pen., sez. III, 21 novembre 2019, n. 5522: dal reato di produzione del materiale pedopornografico alla rilevanza di materiale pornografico ex se

Giunti al presente livello di avanzamento del nostro iter espositivo, diviene non più procrastinabile una focalizzazione sull’impostazione ermeneutica propugnata dalla  (22) Cfr. Cass., sez. III, 11 aprile 2017, n. 34357, Rv. 270719, la quale, seppur incentrata su di un’eventuale ipotesi di distribuzione, ex art. 600ter, comma 3, c.p., aveva anche in questo caso escluso la configurabilità del reato de quo, ribadendo che “ai fini della configurabilità del reato contestato, è necessario che il produttore del materiale sia persona diversa dal minore raffigurato, in quanto, nella diversa ipotesi in cui sia quest’ultimo – di propria iniziativa e senza intervento di altri – a realizzare il materiale, difetta l’elemento costitutivo dell’utilizzo del minore da parte di un soggetto terzo”  (23) Per un compiuto approfondimento sul tema, cfr. Verza, Sexting e pedopornografia: i paradossi, in Ragion pratica, 2013, 576 ss.; Bianchi, Il “sexting minorile” non è più reato?, cit., 139; nonché Rosani, Il trattamento penalistico del sexting in considerazione dei diritti fondamentali del minore d’età, in Riv. trim. dir. pen. cont., 2019, 16 ss.

310

DIRITTO DI INTERNET N. 2/2020

Corte Suprema all’interno della più recente pronuncia in materia di pornografia minorile, quale precipitato di una “lettura aggiornata” della normativa di riferimento. Il percorso argomentativo muove, per quanto in tale sede direttamente rileva, dalla constatazione secondo la quale se da un lato non possa in alcun modo dubitarsi che le condotte disciplinate dal primo comma dell’art. 600-ter c.p. rimandino complessivamente al presupposto di indefettibile alterità tra utilizzatore e minore utilizzato, purtuttavia, dall’altro, viene già ad individuarsi, in chiave di eccezionalità, l’ipotesi ivi contemplata diretta a trarre altrimenti profitto dagli spettacoli pornografici, eletta a primo exemplum della sostanziale irrilevanza della auto o eteroproduzione del materiale pedopornografico. Gli snodi concettuali, si articolano, altresì dalla ricostruzione e dalla condivisione dei postulati confluiti in una recente pronuncia delle Sezioni Unite  (24), che ha profondamente inciso in termini di vera e propria “riqualificazione” del delitto di pornografia minorile. In medias res, le Sezioni Unite del 2018 sono pervenute alla definitiva espunzione del requisito del “pericolo di diffusione del materiale pornografico prodotto”, mediante la (asserita) strutturazione del reato di pornografia minorile in termini di vero e proprio reato di danno, incentrata sulla considerazione dell’ormai dilagante diffusione di strumentazioni ed apparecchiature tecnologiche, che rende alquanto anacronistica la tradizionale ricostruzione operata dalle stesse Sezioni Unite del 2000, disvelando l’odierna portata potenzialmente diffusiva di qualsivoglia produzione di video o immagini. Non v’è chi non veda, di conseguenza, come dietro la prospettazione della fattispecie di pornografia minorile quale reato di danno, vengano in realtà a delinearsi i contorni di una trasformazione in reato di pericolo astratto (o presunto)  (25), in quanto, proprio la rilevazione della

(24) Cfr. Cass., SS. UU., 31 maggio 2018, n. 51815, in Cass. pen., 2019, 601 ss., con nota di Romano B., La pornografia minorile nella (nuova) lettura delle Sezioni Unite, cit. Per ulteriori commenti della predetta sentenza, cfr. Bertolesi, Produzione di materiale pornografico: per le Sezioni Unite non è necessario l’accertamento del pericolo di diffusione, in <http://www.archiviodpc.dirittopenaleuomo.org>, 30 novembre 2018; nonché Bianchi, Produzione di materiale pedo-pornografico: il nuovo principio di diritto delle Sezioni unite, in <http://www.archiviopenale.it>, 18 gennaio 2019.  (25) In senso favorevole alla configurazione dell’art. 600-ter come reato di pericolo astratto, cfr. Fiandaca – Musco, Diritto penale. Parte speciale, II, 1, I delitti contro la persona, cit., 174, secondo i quali “A ben vedere, la soluzione più corretta sembra essere nel senso di ritenere – peraltro nel solco della dottrina dominante, che l’art. 600-ter configuri un reato di pericolo astratto […], essendo in ogni caso idonea a esporre a rischio il bene (finale) del sano sviluppo psichico del minore la stessa produzione di materiali pornografici, a prescindere dal pericolo della loro diffusione (diffusione che può, semmai, incrementare un’offesa o messa in pericolo già verificatasi)”. Con precipuo riguardo al superamento delle riserve critiche, relative alle fattispecie contemplate dai commi successivi dell’art. 600-ter, afferenti alla possibilità di intercettare beni giuridici afferrabili legati alle condotte incriminatrici, cfr. Di Giovine, sub art. 600 ter, cit.,


GIURISPRUDENZA PENALE sussistenza di un implicito pericolo di diffusione del materiale pornografico realizzato, associato all’ampia disponibilità di strumentazioni informatiche e telematiche, innesta la riferibilità ad una sorta di pericolo in re ipsa  (26). Le predette linee concettuali trovano, altresì, ulteriore rafforzamento, da parte del Supremo Collegio, nel riferimento all’intervenuta introduzione della definizione legislativa di pornografia minorile, foriera dell’esplicitazione concernente l’oggetto della tutela penale, da compendiarsi nella protezione dell’immagine, della dignità e del corretto sviluppo sessuale del minore, da cui può inferirsene la ricostruzione della fattispecie in termini di illecito di danno  (27), appunto perché la compromissione del bene giuridico tutelato risulta avvenuta al momento dell’utilizzazione del minore, nel processo di formazione del materiale pornografico, consumando l’offesa che il legislatore puntava ad evitare. Evitando di indugiare oltre, in questa sede, sul percorso espositivo tracciato dalle Sezioni Unite, ricomprendente anche un’alquanto controversa, rispetto alle premesse d’avvio, esclusione della rilevanza penale delle condotte di c.d. pornografia domestica  (28), seppur, soprattutto 525, secondo la quale “tale disagio potrebbe tuttavia superarsi, forse, invertendo la prospettiva di osservazione: ricostruendo cioè le fattispecie medesime in termini di pericolo astratto; la potenzialità lesiva sarebbe insita nella illiceità in sé dell’oggetto materiale”. In senso sostanzialmente conforme cfr., altresì, Delsignore, La tutela dei minori e la pornografia telematica: i reati dell’art. 600-ter c.p., cit., 401, il quale reputa che “queste incriminazioni configurano quindi reati di pericolo astratto, poiché, si può ritenere, che il legislatore abbia considerato implicito nella circolazione del materiale il rischio di compromettere la personalità in divenire del minore nella sua dimensione relazionale e sociale”. In senso, viceversa, antitetico, ancorato ad una prospettazione in chiave di pericolo concreto, cfr. Picotti, sub. art. 600 ter, III comma, cit., 192.  (26) Cfr. Bertolesi, Produzione di materiale pornografico: per le Sezioni Unite non è necessario l’accertamento del pericolo di diffusione, cit.  (27) Ancora una volta, le argomentazioni delle Sezioni Unite, seppur rivolte alla prefigurazione del reato di pornografia minorile in termini di illecito di danno, paiono, forse, contenere in nuce la riferibilità ad una soluzione maggiormente preferibile, volta a mutare l’incriminazione in reato di pericolo astratto (o presunto), laddove risulta evidente come la previsione di tale reato origini dall’impellente esigenza di anticipazione della tutela penale, finalizzata a contrastare possibili rischi di lesione a beni giuridici primari. Detto altrimenti, l’impianto argomentativo del Supremo Collegio orienta alla sussistenza di un pericolo intimamente connesso all’utilizzazione del minore, nella realizzazione del materiale pedopornografico, foriero già della compromissione del bene giuridico tutelato dalla norma incriminatrice (seppur declinato dalla giurisprudenza di legittimità in chiave di vera e propria lesione).  (28) Sul punto, cfr. Romano B., La pornografia minorile nella (nuova) lettura delle Sezioni Unite, cit., 610 s., il quale rileva come “le Sezioni unite si spingono a ritenere tale condotta penalmente irrilevante, sulla base della (discutibile) interpretazione della “utilizzazione” del minore nel senso della “strumentalizzazione” del minore stesso. […] Peccato però che il legislatore italiano […] non abbia ritenuto di fissare espresse esclusioni rispetto alla generale rilevanza penale della pornografia minorile. L’A. evidenzia, condivisibilmente, come “si potrebbe forse chiedere al futuro legislatore […] la non punibilità del minorenne che utilizzi un altro minorenne per realizzare, con il suo consenso, materiale pornografico nei casi

in prospettiva de iure condendo, certamente apprezzabile in punto di considerazione del consenso espresso dai minori, che abbiano raggiunto l’età del consenso sessuale, circoscritto ad un uso meramente privato del materiale, appare impellente la trasposizione delle risultanze raggiunte all’interno della più recente pronuncia della Sezione Terza, che impegna i nostri sforzi ricostruttivi. La Suprema Corte, in tale ultimo arresto, ritiene necessaria la rivisitazione dell’orientamento precedentemente espresso dalla medesima Sezione, superando l’impostazione interpretativa sulla scorta della quale la totalità dell’art. 600-ter debba considerarsi informato alla nozione di materiale pedopornografico di cui al primo comma, considerato nella sua interezza, reputando contrariamente che mentre in alcune ipotesi non possa prescindersi dalla eteroproduzione del materiale, in altre non si richieda la necessaria sussistenza del predetto requisito, senza che in tali ultime ipotesi possa rintracciarsi alcun “ragionevole motivo per escludere la tutela di tutte quelle condotte, specificamente descritte dal legislatore, che ledano la dignità del minore e ne impediscano il suo armonioso sviluppo morale”. È qui che si coglie la nota principale della sentenza in commento: lo stesso comma quarto, nel riconnettersi al materiale pornografico di cui al primo comma, opera un esclusivo recupero dell’oggetto materiale del reato, “evocando l’elemento sul quale incide la condotta criminosa e che forma la materia su cui cade l’attività fisica del reo: il materiale pedopornografico prodotto e non il reato di produzione del materiale pedopornografico”. Altrimenti detto, come altresì enfatizzato dall’intitolazione da noi prescelta per questo paragrafo, il nucleo del ribaltamento prospettico operato dalla Suprema Corte deve cogliersi nel passaggio da un’imprescindibile colleganza, anche per la configurazione della condotta di cessione, alla sussistenza della globalità degli elementi costitutivi il reato di produzione di materiale pedopornografico, all’esclusiva e più circoscritta concentrazione sul materiale pedopornografico ex se. Da ciò ne discende, ovviamente, il precipitato afferente alla mancanza di necessità nel riferimento al requisito dell’alterità e della diversità tra utilizzatore ed utilizzato, ai fini della prefigurazione di condotte di offerta o cessione, anche a titolo gratuito, di materiale pornografico, penalmente sanzionabili. I presenti traguardi ermeneutici troverebbero, a parere dei giudici di legittimità, ulteriore sublimazione tanto nella previsione di una nozione unitaria di materiale pornografico raffigurante pornografia minorile, ex art.

in cui tale materiale sia prodotto e posseduto con il consenso di tali minori e unicamente a uso privato delle persone coinvolte”, concludendo, però, che allo stato attuale “la ipotizzata esclusione “secca” di punibilità non ci sembra condivisibile e, comunque, non è giuridicamente possibile, alla luce della normativa vigente nel nostro Paese”.

DIRITTO DI INTERNET N. 2/2020

311


GIURISPRUDENZA PENALE 600-ter, co. 7, c.p., quanto da una serie di considerazioni legate a peculiarità di ordine legislativo; più nello specifico, la circostanza che la normativa in materia di pornografia minorile, non abbia subito ulteriori rimaneggiamenti, neppure a seguito della Direttiva 2011/92/ UE del Parlamento europeo e del Consiglio, datata 13 dicembre 2011, in realtà già oggetto di recepimento ad opera della l. n. 172 del 2012, e che ha sostituito la precedente decisione quadro 2004/68/GAI del Consiglio, dimostrerebbe la sostanziale tenuta della medesima norma, capace quindi di sopportare un’opzione inclusiva all’interno del proprio ambito applicativo delle ipotesi connesse alla pratica del c.d. sexting. Analogamente, il supporto a tale peculiare interpretazione evolutiva propugnata dalla Corte Suprema, verrebbe ad essere irrobustita dal collegamento ai più recenti interventi normativi nazionali, che lambiscono il contesto materiale de quo, nessuno dei quali si è peculiarmente occupato di pedopornografia. Si tratta di un punto, quest’ultimo, sul quale non potremo mancare di tratteggiare brevi accentazioni terminali, in particolar modo con riguardo all’introduzione, intervenuta ad opera della l. 19 luglio 2019, n. 69, c.d. “codice rosso”, dell’art. 612-ter, c.p., incentrato sulla repressione delle condotte di illecita diffusione di immagini o video sessualmente espliciti, poiché le argomentazioni dei giudici di legittimità si orientano in senso conforme all’esclusione di possibili confluenze di ipotesi di pedopornografia nell’ambito della nuova fattispecie, sottolineando il necessario presupposto del consenso del soggetto raffigurato nella predisposizione del materiale, accompagnato dal dissenso nel suo utilizzo, risultante incompatibile rispetto all’irrilevanza del consenso prestato dal minore nel processo di realizzazione del materiale pornografico. In conclusione, l’iter espositivo della Suprema Corte, considerando, ancora una volta, l’opzione prospettata in termini di mera “lettura aggiornata” della norma, senza che il mutamento dell’interpretazione giurisprudenziale conduca, in questo caso, al sovvertimento di un orientamento radicato all’interno dell’ordinamento, giunge a considerare come eliso il rischio di overruling interpretativo in malam partem.

5. Brevi note conclusive

Traendo riassuntivamente le fila delle ricostruzioni ermeneutiche, operate dal più recente arresto della Suprema Corte, non può non vagliarsi lo stesso in chiave di coraggioso tentativo di porre rimedio a denunciati, ed alquanto delicati, vuoti di tutela rispetto a pratiche di c.d. sexting. Purtuttavia, l’impianto decisionale architettato dai giudici di legittimità, basato sulla possibilità di ricondurre le ipotesi di sexting minorile nell’ambito applicativo della fattispecie incriminatrice ex art. 600-ter, c.p., non

312

DIRITTO DI INTERNET N. 2/2020

riesce ad oltrepassare le riserve in punto di rispetto del principio di stretta legalità in materia penale, disvelando, complessivamente, il proprio volto “discrasico con il principio di tassatività”  (29), spingendosi sino all’affermazione della possibilità che la giurisprudenza possa estendere la portata applicativa di peculiari norme penali incriminatrici, originando da una necessitata prospettiva di adeguamento della previsione penale. In ultima istanza, e in base a quello che risulta essere l’attuale stato dell’arte, il fenomeno del sexting minorile potrebbe trovare tutela con riguardo proprio all’art. 612-ter, c.p.  (30), valicando le riserve, prospettate dalla Corte Suprema, in relazione all’irrilevanza del consenso del minore nel processo di formazione del materiale pornografico, in prospettiva esclusivamente de iure condendo, attraverso l’introduzione di uno specifico rilievo da attribuirsi al consenso espresso da parte del minore, il quale abbia, ovviamente, già raggiunto l’età del consenso sessuale.

(29) In questi termini, Capitani, Divulgazione di ‘selfie pedopornografici’: la sanzione penale alza il tiro, in Dir. giust., 2020, 6 s., secondo il quale, appunto, i giudici di legittimità si spingono a sostenere “un criterio ermeneutico di difficile cittadinanza nel contesto penale siccome discrasico con il principio di tassatività: la necessità che la previsione penale si adatti alle evoluzioni tecnologiche e che la giurisprudenza estenda l’ombrello applicativo di norme penali apparentemente incapaci di contenere la multiforme fenomenologia dei casi di sexting minorile”.  (30) Si mostra chiaramente favorevole a tale possibilità, Rosani, Il trattamento penalistico del sexting in considerazione dei diritti fondamentali del minore d’età, 25, cit., il quale rileva che “le condotte di sexting secondario aventi ad oggetto immagini di minori finiranno in buona misura nell’ambito applicativo della nuova disposizione”. In relazione all’introduzione dell’art. 612-ter, importante il riferimento a Caletti, “Revenge porn”. Prime considerazioni in vista dell’introduzione dell’art. 612-ter c.p.: una fattispecie “esemplare”, ma davvero efficace?, in <http://www.archiviodpc.dirittopenaleuomo.org>, 29 aprile 2019.


GIURISPRUDENZA PENALE

L’impiego processuale dei messaggi inviati mediante l’applicazione Telegram tra “scorciatoie” probatorie e massime di esperienza informatiche Corte di C assazione ; sezione VI penale; sentenza 17 gennaio 2020, n. 1822; Pres. Petruzzellis; Rel. Bassi; P.M. Aniello (diff.). I messaggi conservati nella memoria di un apparecchio cellulare hanno natura di documenti ai sensi dell’art. 234 c.p.p., di tal che la relativa attività acquisitiva non soggiace alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche, con l’ulteriore conseguenza che detti testi devono ritenersi legittimamente acquisiti ed utilizzabili ai fini della decisione ove ottenuti mediante riproduzione fotografica a cura degli inquirenti.

Svolgimento del processo 1. Con il provvedimento in epigrafe, la Corte d’appello di Roma, in parziale riforma della sentenza del 14 novembre 2016 del Tribunale di Roma, ha riconosciuto all’appellante T.A. i benefici della sospensione condizionale della pena e della non menzione della condanna nel casellario giudiziale, confermando la sua condanna, resa all’esito del giudizio abbreviato, alla pena di mesi sei e giorni venti di reclusione ed Euro 2.800 di multa, in relazione al reato di cui al D.P.R. 9 ottobre 1990, n. 309, art. 73, comma 5, (per avere, in concorso con C.J., illecitamente detenuto per la cessione a terzi grammi 4,2 lordi di sostanza stupefacente del tipo cocaina e gr. 0,8 lordi di sostanza stupefacente del tipo marijuana, rispettivamente sub capi A) e B) della rubrica). 1.1. A sostegno della decisione, la Corte romana ha evidenziato come, stante la riqualificazione operata dal primo Giudice ai sensi del citato art. 73, comma 5, del reato di cui al capo A) (concernente la detenzione a fini di spaccio della cocaina), detta imputazione risulta assorbente rispetto a quella di cui al capo B), relativa alla detenzione a fini di spaccio della marijuana. 1.2. Posta tale premessa, la Corte distrettuale ha rilevato che la responsabilità penale del T. risulta provata alla luce dei plurimi elementi acquisiti a suo carico, segnatamente: a) dalle modalità di rinvenimento delle sostanze nella disponibilità dell’imputato e del coimputato nel mentre si trovavano all’interno di un abitacolo e, in particolare, dalla suddivisione della cocaina in tredici dosi complessive e dal quantitativo della marijuana da cui erano ricavabili una o due dosi; b) dalla disponibilità da parte dei due imputati di somme di denaro di piccolo taglio; c) dal rinvenimento di una busta di cellophane

parzialmente tagliata usata per il confezionamento della cocaina; d) dai messaggi contenuti nei telefoni cellulari degli imputati; e) dalle dichiarazioni spontanee da essi rese nell’immediatezza dei fatti e, in particolare, dall’ammissione fatta dal T. circa la finalizzazione della sostanza alla cessione a terzi. Sotto diverso aspetto, il Giudice del gravame ha evidenziato come gli imputati nulla abbiano dichiarato in sede di interrogatorio di convalida quanto alla destinazione all’uso personale della sostanza, come manchi qualunque certificazione dell’asserito stato di tossicodipendenza e come la distrofia muscolare cui è affetto il T. non necessiti, quale cura, dell’assunzione delle sostanze oggetto del presente procedimento. 1.3. Il Collegio capitolino ha infine confermato la congruità del trattamento sanzionatorio inflitto dal Tribunale e l’insussistenza dei presupposti per le invocate circostanze attenuanti generiche, stante l’assenza di segni di ravvedimento del prevenuto, la mancanza di alcun comportamento collaborativo nonché l’intensità del dolo, desumibile dalle circostanze che l’imputato agiva di notte ed utilizzava l’applicativo telegram, strumento funzionale a contattare i clienti ed a cancellare immediatamente i messaggi inviati senza lasciare traccia. 2. Nel ricorso a firma del difensore di fiducia, T.A. chiede l’annullamento del provvedimento per i motivi di seguito sintetizzati ai sensi dell’art. 173 disp. att. c.p.p.. 2.1. Violazione di legge processuale in relazione agli artt. 191 e 266 bis c.p.p., stante la nullità e l’inutilizzabilità delle comunicazioni telematiche registrate sulla memoria del telefono cellulare acquisito all’esito dell’illegittima ispezione compiuta dalla P.G., comunicazioni acquisite mediante la riproduzione fotografica della

DIRITTO DI INTERNET N. 2/2020

313


GIURISPRUDENZA PENALE schermata delle conversazioni tra l’imputato e un tale S.R., possibile acquirente. Evidenzia la difesa come si versi un un’ipotesi di inutilizzabilità c.d. patologica, in quanto concernente atti probatori acquisiti contra legem – mediante violenza sulle cose ed in violazione del diritto alla segretezza della corrispondenza di cui all’art. 15 Cost. –, là dove gli agenti operanti avrebbero dovuto procedere con le modalità previste per il sequestro ai sensi dell’art. 354 c.p.p., comma 2. 2.2. Contraddittorietà della motivazione in relazione all’art. 192 c.p.p. con riferimento alla qualità indiziaria dei messaggi contenuti nelle conversazioni intercettate. La difesa rileva come dai messaggi acquisiti sul telefono del T. siano ricavabili solo degli indizi, non idonei a provare il fatto-reato, in quanto relativi a conversazioni finalizzate ad accordarsi su cosa fare nel corso della serata, senza alcun riferimento ad alcuna attività illecita, avendo il potenziale acquirente, fra l’altro, affermato di non disporre di denaro. 2.3. Contraddittorietà della motivazione per travisamento della prova con riferimento alla ricostruzione della dinamica dei fatti così come riportata dall’agente di P.G. e come risulta dagli altri elementi di prova. Il difensore si duole del fatto che la Corte d’appello abbia ritenuto provata la finalità di spaccio ed il dolo del reato nonostante i molteplici elementi a favore dell’imputato emersi nel corso del giudizio, in particolare: a) l’esito negativo della disposta perquisizione domiciliare; b) l’assenza di strumenti atti al taglio della sostanza; c) la circostanza che lo stupefacente non fosse contenuto in bustine termosaldate; d) le dichiarazioni rese dall’imputato in sede di interrogatorio; e) quanto dichiarato dall’agente di P.G. Cr.. D’altra parte, censura la mancata confutazione da parte del Giudice del gravame dell’ipotesi alternativa sostenuta dalla difesa, id est l’acquisto della sostanza da parte del T. per uso personale, in considerazione del suo stato di tossicodipendenza e della necessità di contrastare, con la marijuana, gli effetti della distrofia muscolare e, con la cocaina, la depressione. Aggiunge che i giudici di merito non hanno proceduto alle dovute contestazioni ex art. 503 c.p.p., comma 3, delle dichiarazioni spontanee dell’imputato alla P.G. a fronte della diversa versione dei fatti resa durante l’interrogatorio al Giudice. Infine, evidenzia l’erroneità della massima d’esperienza utilizzata dal Giudice di secondo grado, allorché ha osservato come la disponibilità del telegram sul telefonino sia indice di un’attività illecita. …Omissis… 2.5. Erronea applicazione del D.P.R. 9 ottobre 1990, n. 309, art. 73, nonché mancanza e contraddittorietà della motivazione nella parte in cui, pur sussistendone i presupposti di fatto, il Collegio di merito ha escluso la finalità della droga di cui al capo B) all’esclusivo consu-

314

DIRITTO DI INTERNET N. 2/2020

mo personale, trattandosi di mezza dose di marijuana detenuta dal solo T. 2.6. Contraddittorietà della motivazione per travisamento della prova con riferimento alla mancata concessione delle circostanze attenuanti generiche. Al riguardo la difesa evidenzia come la Corte abbia omesso di tenere conto del comportamento collaborativo tenuto dal T. sin dall’inizio del procedimento (allorché ha riferito da chi e dove si era procurato la sostanza e precisato la finalità dell’azione) ed abbia erroneamente misurato l’intensità del dolo sulla scorta della mera disponibilità dell’applicativo telegram. Motivi della decisione 1. Il ricorso è fondato con limitato riguardo alla violazione del D.P.R. 9 ottobre 1990, n. 309, art. 73, quanto alla detenzione di marijuana – con conseguente annullamento senza rinvio della sentenza sul punto ed eliminazione della relativa pena –, mentre va rigettato nel resto. 2. Non coglie nel segno il primo motivo di natura processuale con il quale il ricorrente ha eccepito la nullità e l’inutilizzabilità degli esiti delle comunicazioni telematiche registrate sulla memoria del telefono cellulare acquisite all’esito dell’illegittima ispezione compiuta dalla P.G. mediante la riproduzione fotografica della schermata delle comunicazioni intercorse tra l’imputato e tale S.R., possibile acquirente. 2.1. Nel rigettare la medesima eccezione dedotta in appello, il Collegio territoriale ha fatto ineccepibile applicazione della consolidata giurisprudenza di questa Corte regolatrice secondo cui i dati informatici acquisiti dalla memoria del telefono in uso all’indagato (sms, messaggi whatsApp, messaggi di posta elettronica “scaricati” e/o conservati nella memoria dell’apparecchio cellulare) hanno natura di documenti ai sensi dell’art. 234 c.p.p., di tal che la relativa attività acquisitiva non soggiace né alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche. Si è condivisibilmente evidenziato come ai messaggi whatsApp e SMS rinvenuti in un telefono cellulare sottoposto a sequestro non sia applicabile la disciplina dettata dall’art. 254 c.p.p., in quanto tali testi non rientrano nel concetto di “corrispondenza”, la cui nozione implica un’attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito (Sez. 3, n. 928 del 25/11/2015, dep. 2016, Giorgi, Rv. 265991). Né, d’altra parte, può ritenersi trattarsi degli esiti di un’attività di intercettazione, la quale postula, per sua natura, la captazione di un flusso di comunicazioni in corso, là dove i dati presenti sulla memoria del telefono acquisiti ex post costituiscono mera documentazione di detti flussi. 2.2. Si deve pertanto affermare il principio di diritto secondo il quale i messaggi WhatsApp così come gli sms


GIURISPRUDENZA PENALE conservati nella memoria di un apparecchio cellulare hanno natura di documenti ai sensi dell’art. 234 c.p.p., di tal che la relativa attività acquisitiva non soggiace alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche, con l’ulteriore conseguenza che detti testi devono ritenersi legittimamente acquisiti ed utilizzabili ai fini della decisione ove ottenuti mediante riproduzione fotografica a cura degli inquirenti. 2.3. In applicazione di tale principio di diritto, nella specie, i messaggi rinvenuti nella memoria del telefono cellulare dell’imputato risultano, pertanto, essere stati del tutto legittimamente acquisiti al processo ed utilizzati ai fini della decisione, giusta la loro natura documentale ex art. 234 c.p.p. e la conseguente acquisibilità con una qualunque modalità atta alla raccolta del dato, inclusa la riproduzione fotografica. …Omissis… 4. È inammissibile l’ultimo motivo di ricorso, col quale la difesa eccepisce il vizio di motivazione per travisamento della prova con riferimento alla denegata applicazione delle circostanze attenuanti generiche. 4.1. Come questa Corte ha più volte affermato, le circostanze attenuanti generiche hanno lo scopo di estendere le possibilità di adeguamento della pena in senso favorevole all’imputato in considerazione di situazioni e circostanze che effettivamente incidano sull’apprezzamento dell’entità del reato e della capacità a delinquere dello stesso, sicché il riconoscimento di esse richiede la dimostrazione di elementi di segno positivo (Sez. 3, n. 19639 del 27/01/2012, Gallo e altri, Rv. 252900). Elementi di segno positivo che, nella specie, i giudici di merito hanno correttamente ritenuto insussistenti, con argo-

mentazioni adeguate e prive di vizi logici – dunque, insindacabili in questa Sede –, là dove hanno evidenziato la gravità del fatto ed i precedenti penali dell’imputato. 5. È invece fondato il quinto motivo con cui il ricorrente si duole della condanna in relazione alla contestata violazione del D.P.R. 9 ottobre 1990, n. 309, art. 73 quanto alla detenzione della marijuana. 5.1. Il Collegio di merito ha argomentato la ritenuta destinazione della sostanza di cui al capo B) ad un uso non esclusivamente personale sulla scorta di considerazioni del tutto laconiche ed assertive. Soprattutto ha omesso di confrontarsi con il dato obbiettivo rappresentato dalla circostanza che T. veniva colto nella flagrante detenzione – oltre al quantitativo di sostanza stupefacente del tipo cocaina suddivisa in più dosi – di 0,8 grammi di marijuana, pari a mezza dose giornaliera, in assenza di qualunque evidenza della finalizzazione di tale sostanza ad un uso diverso da quello asseritamente personale nonché con il fatto, anch’esso obbiettivo, che gli scambi verbali monitorati concernessero la droga c.d. pesante. 5.2. Considerate le esigenze d’economia processuale sottese alla previsione di cui all’art. 620 c.p.p., comma 1, lett. l), il provvedimento impugnato va annullato senza rinvio perché il fatto non è previsto dalla legge come reato. …Omissis… P.Q.M. annulla senza rinvio la sentenza impugnata, limitatamente alla detenzione di marijuana, perché il fatto non è previsto dalla legge come reato e ridetermina la pena per la residua imputazione in mesi sei di reclusione ed euro 2.600,00 di multa. Rigetta nel resto il ricorso. Così deciso il 12 novembre 2019.

IL COMMENTO di Marco Pittiruti

Sommario: 1. Il caso. – 2. La documentazione ex post dei flussi informatici. – 3. Conversazioni a mezzo Telegram e prova documentale. – 4. “Scorciatoie” probatorie e tutela della genuinità del dato informatico. – 5. Telegram e massime di esperienza informatiche. La Corte di Cassazione torna ad occuparsi di digital evidence con particolare riferimento all’impiego, a fini processuali, delle chat intercorse mediante l’applicazione Telegram. L’inquadramento sistematico di tali dati probatori nell’ampia categoria della prova documentale ispira qualche riflessione sulla necessaria tutela dei canoni di genuinità e non alterazione del dato informatico, mentre l’equazione implicitamente evocata tra l’utilizzatore dell’applicazione e un soggetto dedito ad attività illecite induce a soffermarsi sul sempre maggiore impiego, nelle aule giudiziarie, di massime di esperienza di tipo informatico. The Court of Cassation is once more concerned with digital evidence, in particular with the use, in the criminal trial, of chats that took place through the Telegram application. The systematic classification of this kind of evidence in the broad category of documentary evidence inspires some reflection on the necessary protection of the criteria of genuineness and integrity of digital data, while the suggested equation of the user of the application to a subject engaged in illegal activities induces to reflect over the increasing use of computer-based arguments in courtrooms.

DIRITTO DI INTERNET N. 2/2020

315


GIURISPRUDENZA PENALE 1. Il caso

Con la sentenza annotata, la suprema Corte si pronuncia per la prima volta – a quanto consta – sulle modalità acquisitive del contenuto di conversazioni intercorse mediante il servizio di messaggistica istantanea Telegram (1). Il più generale tema dell’impiego a fini processuali delle informazioni estrapolabili dalla memoria di apparecchi cellulari (2) era, però, già stato oggetto di scrutinio in diverse occasioni da parte dei giudici di legittimità (3) e, pertanto, non stupisce il principio di diritto enucleato, secondo cui i dati informatici in parola rientrano nel vasto contenitore della prova documentale. Sorprende, nondimeno, la netta battuta d’arresto segnata dal dictum in commento sul piano della necessaria tutela della genuinità ed integrità del dato digitale. Nel caso di specie, la difesa dell’imputato, condannato nei due precedenti gradi di giudizio, eccepiva, per quanto qui interessa, la nullità e l’inutilizzabilità dei dati estrapolati dal telefono cellulare dello stesso mediante riproduzione fotografica – eseguita dalla polizia giudiziaria – afferenti alle conversazioni intercorse tra l’imputato e un possibile acquirente di sostanza stupefacente. In particolare, si lamentava, per un verso, la mancata attivazione dello strumento previsto dall’art. 266-bis c.p.p., nonché, per altro verso, la circostanza che, per apprendere i dati informatici di interesse investigativo, gli operanti avrebbero dovuto rispettare le modalità operative dettate dall’art. 354, comma 2, c.p.p. per il sequestro di materiale informatico. Due, pertanto, i temi su cui la Corte era chiamata a prendere posizione: anzitutto, se l’acquisizione di dati informatici frutto di conversazioni online ormai concluse, ma ancora memorizzate nell’apparecchiatura informatica, rientri nell’ambito operativo delle intercettazioni telematiche di cui all’art. 266-bis c.p.p., con il corredo  (1) Telegram è un’applicazione che offre servizi di messaggistica istantanea e voice-over-IP basata su un cloud. Tra le caratteristiche salienti, si segnala la possibilità di scambiare messaggi di testo o qualsiasi tipo di file; i messaggi inviati sono protetti da cifratura (client-server o end-to-end a seconda del tipo di chat utilizzata).  (2) In dottrina, sul tema, ex multis, v. Del Coco, L’utilizzo probatorio dei dati whatsapp tra lacune normative e avanguardie giurisprudenziali, in Proc. pen. giust., 2018, n. 3, 532 ss.; Felicioni, Le fattispecie “atipiche” e l’impiego processuale, in L’intercettazione di comunicazioni, a cura di Bene, Bari, 2018, 330 ss.; Renzetti, Acquisizione dei dati segnalati sul display del cellulare: il rischio di una violazione dell’art. 15 Cost, in Cass. pen., 2006, 536 ss.; Scaccianoce, Approvvigionamento di flussi e dati tramite il dispositivo telefonico altrui, in Le indagini atipiche, a cura di Scalfati, Torino, 2014, 29 ss.  (3) Cfr., per tutti, Cass. 21 novembre 2017, n. 1822, in Giur. it., 2018, 1718 ss., con nota di Minafra, Sul giusto metodo acquisitivo della corrispondenza informatica “statica”; in Dir. inf., 2018, 285 ss., con nota di Vele, La natura delle comunicazioni contenute nella memoria del telefono cellulare nell’ambito del procedimento penale; in Dir. internet, 2019, 164 ss., con nota di Cerqua, I dubbi ancora irrisolti in tema di acquisizione della corrispondenza digitale. V. anche Cass. 16 aprile 2019, n. 29426, in C.E.D. Cass., rv. 276358.

316

DIRITTO DI INTERNET N. 2/2020

di garanzie e limiti previsti dal Libro III, Capo IV del codice di rito; in seconda battuta, in caso di risposta negativa al primo quesito, se l’acquisizione debba comunque avvenire nel rispetto delle modalità operative dettate per l’acquisizione della digital evidence, con particolare riferimento alla tutela della conservazione del dato estratto e all’adozione di misure tecniche in grado di assicurare la conformità di quest’ultimo con quello contenuto all’interno dell’apparecchiatura target dell’attività investigativa.

2. La documentazione ex post dei flussi informatici

Con riguardo alla prima questione, la sentenza in commento appare condivisibile – va detto subito – nella misura in cui esclude che l’acquisizione di dati informatici contenuti nella memoria del telefono in uso all’imputato vada ricondotta agli esiti di un’attività di intercettazione (4). Come correttamente argomentato, invero, «un’attività di intercettazione […] postula, per sua natura, la captazione di un flusso di comunicazioni in corso, [mentre] […] i dati presenti sulla memoria del telefono acquisiti ex post costituiscono mera documentazione di detti flussi» (5). Come noto, l’attività di ricerca della digital evidence può vertere o su materiale già formato, contenuto all’interno di attrezzatura informatica, o su flussi di dati in transito tra più sistemi informatici o telematici (6). A tale ultimo proposito, viene in rilievo l’art. 266-bis c.p.p., introdotto dalla L. 547/1993 , il quale consente, «nei procedimenti relativi ai reati indicati nell’articolo 266, nonché a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche», l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici, nonché quello intercorrente tra più sistemi (7).  (4) In giurisprudenza, per analogo orientamento, sia pure in relazione all’acquisizione di messaggi e-mail già pervenuti all’indirizzo del destinatario, cfr. Cass. 28 giugno 2016, n. 40903, in www.italgiure.giustizia. it/sncass/. In dottrina, sulle regole per l’acquisizione delle e-mail, v., ex multis, Cerqua, Tra comunicazioni telematiche e rito: il sequestro della corrispondenza elettronica, in Dimensione tecnologica e prova penale, a cura di Lupària – Marafioti – Paolozzi, Torino, 2019, 97 ss.; Mancuso, L’acquisizione di contenuti e-mail, in Le indagini atipiche, a cura di Scalfati, cit., 59 ss.; Padua, L’accesso alla casella e-mail e l’acquisizione dei contenuti: un delicato inquadramento normativo, in Proc. pen. giust., 2018, n. 3, 588 ss.; Zacché, L’acquisizione della posta elettronica nel processo penale, in Proc. pen. giust., 2013, n. 4, 103 ss.  (5) A titolo esemplificativo, la Corte richiama «sms, messaggi whatsApp, nonché messaggi di posta elettronica «“scaricati” e/o conservati nella memoria dell’apparecchio cellulare».  (6) Sul tema cfr., volendo, Pittiruti, Digital Evidence e procedimento penale, Torino, 2017, 57 ss.  (7) In dottrina, ex multis, v. De Flammineis, Le intercettazioni telematiche, in Dir. pen. proc., 2013, 988 ss.; Di Martino, Le intercettazioni telematiche e l’ordinamento italiano: una convivenza difficile, in Ind. pen., 2002, 219 ss.;


GIURISPRUDENZA PENALE Nella prassi, l’intercettazione di cui all’art. 266-bis c.p.p. può riguardare flussi di diverso tipo ed essere realizzata secondo diverse modalità tecniche; a titolo esemplificativo, si considerino il monitoraggio del traffico telematico generato da una determinata utenza e l’inoltro di tutte le e-mail indirizzate ad una specifica casella di posta elettronica verso un diverso indirizzo controllato dagli inquirenti (8). Quanto alle conversazioni intercorse attraverso app e servizi di messaggistica online, si è discusso (9) se esse debbano essere sempre captate mediante intercettazioni telematiche, oppure se l’apprensione di tali conversazioni vada ricondotta al sequestro di cui agli art. 253 ss. c.p.p., nonché, con specifico riguardo al sequestro di elementi digitali, ai data seizure presso fornitori di servizi informatici, telematici e di telecomunicazioni di cui all’art. 254-bis c.p.p., oppure ai sequestri urgenti di materiale informatico operati dalla polizia giudiziaria disciplinati dall’art. 354 c.p.p. Il discrimine tra tali ipotesi consiste, a ben vedere, nella contestualità o meno della comunicazione al momento in cui essa viene appresa dagli inquirenti. Qualora tale requisito sia assente, infatti, deve escludersi che l’apprensione dei dati relativi alle comunicazioni a mezzo chat rientri nel perimetro applicativo dell’art. 266-bis c.p.p. In via di prima approssimazione, può quindi affermarsi che l’attività investigativa finalizzata all’apprensione dei messaggi nell’arco temporale intercorrente tra il momento dell’invio da parte del dispositivo che lo ha generato fino all’effettiva ricezione del messaggio da parte del destinatario rientra senza dubbio nell’ambito applicativo delle intercettazioni telematiche; si tratta, però, di evenienza tutto sommato residuale con riferimento alle più moderne applicazioni di messaggistica, stante la tendenziale contestualità tra invio e ricezione. Allorché, invece, come nel caso di specie, la comunicazione sia già stata ricevuta dal destinatario, non pare esservi alcun “flusso” da captare e debbono essere impiegati i diversi strumenti previsti dal codice di rito per l’acquisizione della digital evidence.

Di Paolo, voce Prova informatica (diritto processuale penale), in Enc. dir., Annali, VI, Milano, 2013, 743 ss.; Fumu, sub art. 266-bis, in AA.VV., Commento al nuovo codice di procedura penale, coordinato da Chiavario, III agg., Torino, 1998, 132 ss.; Lupària, La disciplina processuale e le garanzie difensive, in Lupària – Ziccardi, Investigazione penale e tecnologia informatica. L’accertamento del reato tra progresso scientifico e garanzie fondamentali, Milano, 2007, 161 ss.; Parodi, La disciplina delle intercettazioni telematiche, in Dir. pen. proc., 2003, 889 ss.; Signorato, Le indagini digitali. Profili strutturali di una metamorfosi investigativa, Torino, 2018, 233 ss.; Testaguzza, Digital forensics. Informatica giuridica e processo penale, Milano, 2014, passim; Trogu, Le intercettazioni di comunicazioni a mezzo Skype, in Proc. pen. giust., 2014, n. 3, 102 ss.  (8) Cfr. Cass. 28 giugno 2016, n. 40903, in C.E.D. Cass., rv. 268228.  (9) V. Del Coco, L’utilizzo probatorio dei dati whatsapp tra lacune normative e avanguardie giurisprudenziali, cit., 532 ss.

Proprio qui si innesta, però, il secondo – ben più complesso – quesito sottoposto ai giudici di legittimità, ovvero se l’attività di acquisizione delle conversazioni memorizzate nel cellulare sia improntata al necessario rispetto delle modalità dettate dai mezzi di ricerca della digital evidence – primo fra tutti il sequestro probatorio di dati informatici – oppure se, in tema, la polizia giudiziaria possa assicurarsi l’informazione mediante lo strumento ritenuto più opportuno. Tematica, questa, di assoluto rilievo nel caso di specie, poiché la polizia giudiziaria non aveva provveduto al sequestro del supporto informatico, per poi estrarne le informazioni ritenute rilevanti, né aveva proceduto ad una live analysis del medesimo, secondo le regole dettate per le attività urgenti dall’art. 354, comma 2, c.p.p. per l’estrapolazione del dato informatico a rischio di alterazione o dispersione, essendosi piuttosto limitata ad una mera documentazione fotografica della schermata del display del cellulare raffigurante la conversazione Telegram di interesse investigativo.

3. Conversazioni a mezzo Telegram e prova documentale

Una volta escluso che le conversazioni a mezzo chat acquisite dalla polizia giudiziaria rappresentino gli esiti di un’attività di intercettazione, e dopo aver precisato che ad esse non si applica la «disciplina dettata dall’art. 254 c.p.p., in quanto tali testi non rientrano nel concetto di “corrispondenza”, la cui nozione implica un’attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito» (10), la Corte conclude per la sussunzione di tali dati probatori nel-

(10) Il richiamo operato dalla sentenza annotata all’art. 254 c.p.p. merita qualche precisazione. A prima vista, in effetti, parrebbe doversi escludere che la corrispondenza (nozione nella quale senza dubbio rientrano anche le chat Telegram) già giunta a conoscenza del destinatario rientri nell’ambito operativo dell’istituto. Perché si tratti di “corrispondenza”, come noto, è necessario che il messaggio, spedito dall’indagato o a lui diretto, sia in transito tra il sistema che lo invia e quello che lo riceve; oppure, il messaggio deve essere stato ricevuto ma non ancora letto. Eppure, appare indubitabile che la contestualità che contraddistingue l’inoltro e la ricezione dei messaggi nell’era digitale (come accade, appunto, in caso di messaggi inviati a mezzo chat) «esiga una “calibratura interpretativa” volta ad estendere la nozione di corrispondenza a tutti quei dati digitali (messaggi sms, whatsapp, e-mail) già pervenuti al destinatario» (Del Coco, L’utilizzo probatorio dei dati whatsapp tra lacune normative e avanguardie giurisprudenziali, cit., 533). Di qui, la necessità di apprendere i messaggi in parola secondo le regole di cui all’art. 254 c.p.p. Si tratta, insomma, di riconoscere che tale norma rappresenta un fronte di tutela avanzato per la corrispondenza elettronica rispetto alle ordinarie regole in tema di sequestro, la cui vera parte cogente si ravvisa nella misura in cui essa impedisce alla polizia giudiziaria di prendere cognizione del contenuto dei messaggi. In dottrina, sia pure con riferimento alla diversa ipotesi delle e-mail già ricevute dall’utente, cfr. anche Orlandi, Questioni attuali in tema di processo penale e informatica, in Riv. dir. proc., 2009, 134.

DIRITTO DI INTERNET N. 2/2020

317


GIURISPRUDENZA PENALE la categoria della prova documentale di cui all’art. 234 c.p.p. (11). Simile inquadramento dogmatico del fenomeno impone qualche riflessione. Preliminarmente, occorre segnalare che la disposizione di cui all’art. 234 c.p.p. è stata «pensat[a] per strumenti analogici, la cui peculiarità è data da grandezze fisiche che assumono valori continui» (12). Ebbene, la materialità dell’elemento di prova digitale presenta caratteri del tutto peculiari, trattandosi di un flusso di elettroni (13). Tanto che, affinché il dato informatico possa svolgere una qualsivoglia funzione informativa, esso necessita dell’intermediazione di un elaboratore (14). Di qui, un primo ostacolo ad una mera assimilazione tra dato digitale e prova documentale. Nella vicenda oggetto di analisi, peraltro, si è in presenza di una peculiarità ulteriore, vale a dire una rappresentazione “indiretta”, attuata in tre fasi, del dato digitale: difatti, quest’ultimo è stato dapprima processato mediante l’attrezzatura informatica (cellulare), la quale ha reso i dati digitali percepibili all’occhio umano; in seguito, è stata estratta, da parte della polizia giudiziaria, un’immagine mediante foto (o screenshot) dell’attrezzatura, pervenuta poi – terzo e ultimo passaggio – al giudicante mediante stampa (cartacea, pare di poter evincere) dell’immagine raffigurante la schermata del cellulare contenente le conversazioni di interesse investigativo. Ora, è vero che la lettera dell’art. 234 c.p.p. pare attirare nel proprio ambito di operatività ogni rappresentazione di fatti, persone o cose, a prescindere dal mezzo utilizzato; se, infatti, «è consentita l’acquisizione di […] documenti che rappresentano fatti, persone o cose mediante […] qualsiasi […] mezzo», non sembrerebbe revocabile in dubbio, stante la loro capacità rappresentativa, che nella categoria vi rientrino anche le stampe di dati informatici (sia pure, come nel caso di specie, “mediati”).

(11) Si tratta di ricostruzione ormai consolidata in giurisprudenza quanto ai dati informatici. Si veda, in proposito, Cass. 5 luglio 2012, n. 37419, in C.E.D. Cass., rv. 253573, secondo cui «i dati contenuti nel computer […] costituiscono prova documentale ai sensi dell’art. 234 c.p.p., comma 1, trattandosi della rappresentazione di cose, termine cui deve attribuirsi la più ampia estensione, effettuata mediante mezzi diversi da quelli tradizionali […]». V. anche, più di recente, Cass. 20 dicembre 2018, n. 15838, in C.E.D. Cass., rv. 253573.  (12) Così, testualmente, Zacchè, La prova documentale, Milano, 2012, 26.  (13) Cfr. Verde, Per la chiarezza di idee in tema di documentazione informatica, in Riv. dir. proc., 1990, 718, nonché Daniele, La prova digitale nel processo penale, in Riv. dir. proc., 2011, 284 e Siracusano, La prova digitale transnazionale: un difficile “connubio” tra innovazione e tradizione, in Proc. pen. giust., 2017, n. 1, 178 ss.  (14) V., in proposito, Rota, I documenti, in La prova nel processo civile, a cura di Taruffo, Milano, 2012, 730 e Tonini, Documento informatico e giusto processo, in Dir. pen. proc., 2009, 401 ss.

318

DIRITTO DI INTERNET N. 2/2020

Eppure, siffatta conclusione sarebbe troppo sbrigativa, dovendo l’analisi tenere conto, altresì, delle interpolazioni operate dalla L. 48/2008, che ha inserito nel codice di procedura penale uno statuto relativo alla digital evidence, concentrando l’attenzione sulla necessità di assicurare la conservazione dei dati originali e di impedirne l’alterazione nel corso dell’acquisizione (15). Tale esigenza emerge, del resto, non appena si considerino i caratteri essenziali del dato informatico. Invero, come precisato da attenta dottrina, occorre distinguere tra il tradizionale metodo di incorporazione analogico, in cui non esiste rappresentazione senza il documento, e quello, di più recente emersione, di tipo digitale, la cui precipua caratteristica è rappresentata dall’indipendenza dal supporto. Corollario del ragionamento è, appunto, la necessità di una maggior tutela, nella seconda ipotesi, da eventuali possibilità di falsificazione e/o distruzione. Se così è, pare lecito dubitare della riconducibilità di qualsiasi dato digitale incorporato in un supporto cartaceo alla prova documentale (16). Tale ricostruzione presenta, infatti, un’insuperabile inconveniente: vale a dire, l’omissione del necessario controllo sull’autenticità delle informazioni contenute nel documento stesso, poiché l’art. 234 c.p.p., a differenza delle disposizioni relative alla ricerca della prova digitale, non detta alcuna prescrizione in ordine alla genuinità del dato incorporato nel documento. Come è agevole avvertire, il punto focale del problema sta nella modalità con cui i documenti informatici vengono introdotti nel procedimento. Così come avvenuto nel caso di specie, con sempre maggior frequenza pagine web e semplici screenshot estratti dai social network o da applicazioni di messaggistica sono acquisiti al fascicolo

(15) La formula in parola è rinvenibile negli artt. 244, comma 2, 247, comma 1-bis, 352, comma 1-bis, 354, comma 2, c.p.p., nonché, con lievi differenze, negli artt. 254, comma 2, 254-bis, 259, comma 2, 260, comma 2, c.p.p. Sulla «nuova sensibilità» del legislatore circa le attività investigative da compiere in presenza di dati informatici, cfr. Chelo, Le prime indagini sulla scena del crimine. Accertamenti e rilievi urgenti di polizia giudiziaria, Padova, 2014, 63.  (16) In tema, la sentenza Trib. Pescara 6 ottobre 2006 (in Dir. internet, 2007, 271 ss., con nota di Aprile, Sull’utilizzabilità processuale della riproduzione a stampa di documenti informatici effettuata nel corso di una operazione di polizia giudiziaria) presenta profili di interesse. In quel procedimento, durante le indagini preliminari, la polizia giudiziaria aveva stampato alcuni documenti informatici (pagine web), senza, tuttavia, adottare alcuna precauzione idonea a garantirne autenticità e provenienza. Il Tribunale censurò, all’esito del dibattimento, l’operato della polizia giudiziaria e, in particolare, la circostanza che i documenti informatici non fossero stati acquisiti in copia certificata con sottoscrizione mediante firma digitale. Seppure la sentenza sia apprezzabile per l’attenzione rivolta alla tematica della genuinità del dato digitale, non pare convincente il rimando a regole tecniche adottate da organismi amministrativi, vale a dire la normativa tecnica relativa alla sottoscrizione con firma digitale emanata, già all’epoca, dall’Authority per l’informatica nella P.A. In effetti, il precedente è rimasto isolato e non si registrano decisioni in senso analogo.


GIURISPRUDENZA PENALE dibattimentale (o, come nella vicenda in esame, acquisiti nel fascicolo investigativo e poi poste a fondamento della responsabilità dell’imputato che abbia optato per il rito abbreviato) mediante una semplice stampa del file originale, solitamente ad opera della polizia giudiziaria o della persona offesa (17). In tali casi, posta l’impossibilità di accedere al dato originale, ad esempio poiché cancellato o perché materialmente indisponibile per il soggetto che ha interesse alla sua produzione, le uniche alternative astrattamente prospettabili parrebbero consistere nella scelta di consentire sempre, da un lato, o negare radicalmente, dall’altro lato, l’ingresso nel fascicolo processuale del materiale digitale incorporato su supporto fisico. Simili poli, nella loro rigidità, sono però forieri di inconvenienti: l’uno comporta lo smarrimento di informazioni utili (o persino decisive) ai fini procedimentali, l’altro pretermette ogni tutela della correttezza dell’accertamento, inevitabilmente inquinato da strumenti probatori spuri o persino artefatti.

4. “Scorciatoie” probatorie e tutela della genuinità del dato informatico

Proprio la necessità di fornire al giudice elementi probatori genuini, come accennato, aveva portato il legislatore ad interpolare nella normativa processuale, mediante la L. 48/2008, i canoni della genuinità e non alterazione del dato digitale (18). Di qui, la previsione di regole operative per l’acquisizione del dato digitale improntate alla necessaria tutela dell’informazione probatoria. Eppure, fin dagli albori della nuova normativa, quest’ultima è stata interpretata, in giurisprudenza, alla stregua di una lex imperfecta sprovvista di sanzione (19). Nonostante il contrario avviso di buona parte della dottrina (20), inve-

(17) Un esempio paradigmatico è offerto dalla sentenza Trib. Firenze 27 gennaio 2016, inedita. In tale occasione, il dirigente di un istituto scolastico produceva alla polizia giudiziaria numerose stampe di conversazioni intrattenute da un docente con giovani studentesse: «G. consegnava quindi un supporto digitale nel quale erano stati archiviati screenshot scattati dagli studenti, riproducenti estratti di conversazioni avvenute tra il C. ed alcune alunne nella chat di “Messenger”, applicazione del social network “Facebook” che permette l’invio tra utenze cellulari di messaggi di testo e file, sia audio che video, utilizzando una connessione internet».  (18) In tema, per tutti, v. Lupària, La ratifica della Convenzione Cybercrime del Consiglio d’Europa (L. 18 marzo 2008 n. 48). I profili processuali, in Dir. pen. proc., 2008, 717 ss.  (19) Cfr., ex multis, Cass. 26 maggio 2011, n. 29652, inedita, nonché Cass. 19 aprile 2012, n. 19085, inedita, la quale esplicitamente addita le nuove disposizioni quali «prescrizioni meramente indicative, la cui inosservanza non è prevista a pena di nullità»  (20) V., per tutti, Lupària, Computer crimes e procedimento penale, in Modelli differenziati di accertamento, a cura di Garuti, in Trattato di procedura penale, diretto da Spangher, Torino, 2011, 389, nonché Marafioti, Digital evidence e processo penale, in Cass. pen., 2011, 4522. In giurisprudenza, un isolato precedente allude all’inutilizzabilità della digital evidence

ro, si escludeva che le nuove disposizioni avessero voluto stabilire divieti probatori, sia pure in forma implicita. Di tal ché, secondo questa ricostruzione, eventuali errori nella gestione della digital evidence non avrebbero potuto trovare sanzione sul piano dell’invalidità della prova, riverberandosi, al più, soltanto sul versante del libero convincimento del giudice (21). A ben vedere, è proprio simile orientamento ad avere, sia pure indirettamente, avallato “scorciatoie” probatorie come quella avvenuta nel caso di specie. A fronte del reperimento, all’interno di un telefono cellulare, di conversazioni aventi contenuto indiziario, gli operanti avrebbero dovuto assicurare la fonte di prova sottoponendo a vincolo probatorio la strumentazione informatica (22); in seguito, quest’ultima avrebbe dovuto essere analizzata – nella plausibile ipotesi che le necessarie attività tecniche di duplicazione e/o estrazione del dato avrebbero comportato una modifica irreparabile del dato – secondo le regole dettate per l’accertamento tecnico irripetibile (23). Tale attività ha, del resto, un’efficacia (anche investigativa) ben maggiore rispetto alla mera “cattura” delle schermate della conversazione oggetto d’attenzione da parte degli operanti: solo un’analisi approfondita della strumentazione informatica (e non una mera “fotografia” del display) avrebbe consentito di verificare, ad esempio, l’effettiva riconducibilità degli account Telegram a soggetti determinati, il numero di conversazioni intercorse, eventuali altri contatti tra l’imputato e acquirenti della sostanza stupefacente, e così via. Ed ancora. Pur a voler accedere alla ricostruzione operata dalla sentenza in commento, secondo cui la riproduzione della schermata di conversazioni intercorse a mez-

quale conseguenza processuale per condotte scorrette nella gestione del dato informatico. Segnatamente, secondo Cass. 15 luglio 2014, n. 43304, inedita, «le pur perspicue osservazioni contenute nel ricorso, relative alle modalità di conservazione dei documenti informatici ed alle forme per assicurarne la corrispondenza al dato originale, seppure indubbiamente esatte in via generale e astratta, non sono sufficienti nel caso concreto a rendere dubbia la genuinità della prova acquisita e, quindi, a farla ritenere inutilizzabile».  (21) Cfr. Cass. 16 novembre 2015, n. 11905, in C.E.D. Cass., rv. 266477, secondo cui la l. n. 48 del 2008 avrebbe «introdotto unicamente l’obbligo per la polizia giudiziaria di rispettare determinati protocolli di comportamento, senza prevedere alcuna sanzione processuale in caso di mancata loro adozione, potendone derivare, invece, eventualmente, effetti sull’attendibilità della prova oggetto dell’accertamento eseguito». Nello stesso senso Cass. 3 marzo 2017, n. 22695, in C.E.D. Cass., rv. 270139.  (22) Dando per scontato che non fosse possibile, nel caso di specie, una perquisizione informatica con live analysis della strumentazione di interesse.  (23) Sul tema della ripetibilità o meno degli accertamenti tecnici su materiale informatico, sia consentito rinviare, anche per i necessari riferimenti bibliografici, a Pittiruti, Digital Evidence e procedimento penale, cit., 93 ss.

DIRITTO DI INTERNET N. 2/2020

319


GIURISPRUDENZA PENALE zo Telegram sarebbe riconducibile all’art. 234 c.p.p., deve evidenziarsi che la documentazione fotografica svolge, al più, una funzione riproduttiva del contenuto della “vera” prova documentale, vale a dire il dato informatico originario unitamente al supporto che lo incorpora. In questa prospettiva, del resto, si era di recente mossa una condivisibile giurisprudenza (24), secondo cui la registrazione di conversazioni costituisce una prova documentale la cui utilizzabilità è condizionata «dall’acquisizione del supporto […] contenente la menzionata registrazione»; assunto da cui logicamente consegue che la trascrizione di conversazioni intercorse a mezzo telefono può essere veicolata nel procedimento penale solo unitamente al supporto contenente le conversazioni stesse, passaggio necessario per garantire sia «la paternità delle registrazioni, sia l’attendibilità di quanto da esse documentato» (25). Vero è che, nel precedente appena richiamato, le conversazioni (non acquisite) erano state prodotte dalla difesa dell’imputato, mentre, nel caso di specie, la chat era stata riprodotta a mezzo fotografico dalla polizia giudiziaria; eppure, le conclusioni raggiunte sembrano dover assurgere a regula iuris in grado di dispiegare i suoi effetti in ogni ipotesi di ingresso della digital evidence nel processo penale, a prescindere da quale parte ne chieda l’acquisizione, rispondendo a una generale esigenza di tutela della genuinità del dato informatico nonché, in ultima analisi, dell’affidabilità dell’accertamento.

5. Telegram e massime di esperienza informatiche

Da ultimo, la decisione annotata presenta un diverso profilo di interesse. Segnatamente, i giudici a quibus avevano ritenuto che la disponibilità dell’applicazione Telegram sul telefonino dell’imputato fosse indice di un’attività illecita, tanto da giungere persino a misurare l’intensità del dolo sulla scorta dell’utilizzo dell’applicativo in questione, «strumento funzionale a contattare i clienti ed a cancellare immediatamente i messaggi inviati senza lasciare traccia». Purtroppo, nonostante il ricorrente avesse lamentato l’illogicità della motivazione sul punto, i giudici di legittimità, nel dichiarare l’inammissibilità del corrispondente motivo di ricorso, si limitano a rilevare che «il discorso giustificativo svolto a sostegno della conferma del giudizio di penale responsabilità si appalesa scevro dai vizi denunciati col ricorso, là dove

(24) Cfr. Cass. 19 giugno 2017, n. 49016, in Proc. pen. giust., 2018, n. 3, 529 ss.  (25) Deve, tuttavia, rilevarsi che anche tale dictum non era scevro da ambiguità, poiché alludeva ad un supporto «telematico o figurativo». Nulla quaestio quanto al supporto telematico, mentre il riferimento ad un supporto figurativo pareva rimandare proprio alla qui criticata acquisizione di meri screenshot del display del cellulare.

320

DIRITTO DI INTERNET N. 2/2020

i decidenti di merito hanno attentamente ricostruito i fatti sulla scorta di una scrupolosa analisi delle emergenze delle indagini […] nonché sviluppando un ragionamento immune da vizi logici evidenti». Sul punto, il dictum davvero non convince. Certo, un “peso” decisivo hanno assunto, con ogni probabilità, le dichiarazioni autoaccusatorie rese dall’imputato in sede di sommarie informazioni ai sensi dell’art. 350, comma 7, c.p.p. Tuttavia, lungi dal poter relegare le affermazioni dei giudici della Corte d’Appello di Roma a mera “stravaganza” legata alle contingenze del caso concreto, esse appaiono, piuttosto, conformarsi ad una massima di esperienza che sempre più prende piede nella prassi. L’uso dell’applicativo Telegram, infatti, già scrutinato in sede di legittimità quale elemento di reità in sentenze relative ad imputati foreign fighters o dediti ad attività terroristiche (26), viene ormai considerato un vero e proprio elemento indiziario a carico dell’imputato (27). In particolare, l’iter argomentativo è riassumibile in questi termini: dall’impossibilità tecnica di eseguire attività di intercettazione avente ad oggetto le chat del programma in questione, i giudici deducono che essa venga installata ed utilizzata per fini illeciti. Si tratta, com’è agevole intuire, di una massima d’esperienza fallace, in relazione alla quale sarebbe stato auspicabile un più severo scrutinio, ai sensi dell’art. 606, lett. e), c.p.p., da parte dei giudici di legittimità. In realtà, il mero impiego dell’applicazione in parola – utilizzata da oltre trecento milioni di utenti in tutto il mondo (28) – nulla dice circa l’eventuale liceità delle attività poste in essere per suo tramite. Non si intende, naturalmente, disconoscere che le caratteristiche di crittografia e di rigida tutela della privacy dell’utilizzatore insite nel programma lo rendono appetibile per usi illeciti. Tuttavia, nella sua assolutezza, la massima d’esperienza che etichetta l’utilizzatore di Telegram come soggetto dedito ad attività illecite appare irrimediabilmente viziata sotto il profilo della manifesta illogicità, in quanto l’utilizzo della applicazione è elemento di segno neutro, inidoneo a sorreggere qualsivoglia deduzione indiziaria.

(26) Cfr. Cass. 13 luglio 2017, n. 50189, in www.italgiure.giustizia.it/ sncass/; Cass. 26 settembre 2018, n. 1970, in www.italgiure.giustizia.it/ sncass/; Cass. 21 febbraio 2019, n. 22163, in www.italgiure.giustizia.it/ sncass/.  (27) Da ultimo, v. Cass. 25 settembre 2019, n. 45415, in www.italgiure. giustizia.it/sncass/.  (28) Il dato, aggiornato ad Ottobre 2019, è fornito dalla U.S. Securities and Exchange Commission. Cfr. www.sec.gov/litigation/complaints/2019/ comp-pr2019-212.pdf


GIURISPRUDENZA PENALE

La truffa sussiste indipendentemente dalla prova dell’indisponibilità del bene oggetto di vendita online Corte Lori

di

C assazione ; sezione II penale; sentenza 4 dicembre 2019, n. 51551; Pres. Rago – Rel. Pacilli – P.G.

Integra il delitto di truffa ex art. 640 c.p. la mancata consegna del bene oggetto di vendita online indipendentemente dalla prova dell’effettiva indisponibilità del prodotto venduto.

Svolgimento del processo. 1. Con sentenza, emessa il 28 febbraio 2017, il Tribunale di Urbino ha condannato R.A. alla pena ritenuta di giustizia in relazione al reato di truffa ascrittogli. Il giudice di primo grado ha ritenuto accertato che l’imputato, con artifizi e raggiri consistiti nell’apparente offerta di vendita sul sito internet di una calcolatrice grafica, aveva indotto R.M. a versare la somma di Euro 156,23 mediante ricarica di una carta Postepay, così procurandosi l’ingiusto profitto, pari al prezzo del bene, non consegnato all’acquirente. Con sentenza del 15 aprile 2019 la Corte d’appello di Ancona, in riforma della sentenza di condanna, ha assolto R.A. dal reato ascrittogli perché il fatto non sussiste. La Corte territoriale ha ritenuto che l’insussistenza del delitto contestato emergesse ictu oculi dalla stessa lettura del capo d’imputazione, ove era descritta soltanto la messa in vendita del prodotto online, “senza specificare alcunché sulla circostanza - non accertata - dell’indisponibilità da parte del R. della calcolatrice grafica nè in ordine a circostanze eventualmente dirette a sorprendere l’altrui buona fede diverse dalla semplice offerta di vendita via internet del bene”. 2. Avverso la sentenza d’appello ha proposto ricorso per cassazione il Procuratore generale presso la Corte d’appello di Ancona, che ha dedotto l’inosservanza o l’erronea applicazione dell’art. 640 c.p., avendo il giudice di secondo grado illegittimamente escluso che la messa in vendita su un sito internet di un bene, non consegnato all’acquirente nonostante il versamento del corrispettivo, non integrasse gli elementi costitutivi del reato di truffa. All’odierna udienza pubblica è stata verificata la regolarità degli avvisi di rito; all’esito, la parte presente ha concluso come da epigrafe e questa Corte, riunita in camera di consiglio, ha deciso come da dispositivo in atti, pubblicato mediante lettura in pubblica udienza.

Motivi della decisione. 1. Il ricorso è fondato. Questa Corte (Sez. 2, n. 41073 del 5/10/2004, Rv. 230689) ha avuto modo di affermare che, in materia di truffa contrattuale, il mancato rispetto da parte di uno dei contraenti delle modalità di esecuzione del contratto, rispetto a quelle inizialmente concordate con l’altra parte, con condotte artificiose idonee a generare un danno con correlativo ingiusto profitto, integra l’elemento degli artifici e raggiri richiesti per la sussistenza del reato di cui all’art. 640 c.p.. Si è precisato che l’elemento, che imprime al fatto dell’inadempienza il carattere di reato, è costituito dal dolo iniziale, che, influendo sulla volontà negoziale di uno dei due contraenti - determinandolo alla stipulazione del contratto in virtù di artifici e raggiri e, quindi, falsandone il processo volitivo rivela nel contratto la sua intima natura di finalità ingannatoria (Sez. 2, n. 5801 dell’8/11/2013, Rv. 258203). In applicazione dei principi ricordati questa Corte ha già ravvisato la condotta fraudolenta prevista dall’art. 640 c.p. in quella di chi si accredita sul sito “Ebay” e pone in vendita un bene, ricevendone il corrispettivo senza procedere alla consegna di esso; condotte rispetto alle quali sono state valutate indizianti della truffa sia la cancellazione dell’”account”, successiva alla conclusione della transazione, che la reiterazione di fatti analoghi da parte dello stesso ricorrente (v. tra le altre Sez. 6, n. 10136 del 17/02/2015, Rv. 262801; Sez. 2, n. 43660 del 19/7/2016, Rv. 268448). 2. Nel caso in esame la Corte territoriale non si è posta nell’alveo dei suddetti principi. Essa, infatti, ha assolto l’imputato, avendo ritenuto che dalla stessa lettura del capo di imputazione emergeva l’insussistenza del delitto contestato, posto che nella descrizione degli artifici e raggiri l’accusa si era limitata a descrivere la messa in vendita del prodotto online senza

DIRITTO DI INTERNET N. 2/2020

321


GIURISPRUDENZA PENALE specificare alcunché sulla circostanza - non accertata dell’indisponibilità da parte dell’imputato della calcolatrice grafica né in ordine a condotte eventualmente dirette a sorprendere l’altrui buona fede, diverse dalla semplice offerta di vendita via internet del bene. L’assunto del giudice di secondo grado è erroneo. La messa in vendita di un bene su un sito internet, accompagnata dalla mancata consegna del bene stesso all’acquirente e posta in essere da parte di chi falsamente si presenta come alienante ma ha solo il proposito di indurre la controparte a versare una somma di denaro e a conse-

guire, quindi, un profitto ingiusto, integra una condotta truffaldina. 3. Si impone, pertanto, l’annullamento della sentenza impugnata, con rinvio alla Corte d’appello di Perugia per nuovo giudizio, che sarà effettuato alla luce dei criteri ermeneutici innanzi enunciati. P.Q.M. Annulla la sentenza impugnata con rinvio alla Corte d’appello di Perugia per nuovo giudizio. ...Omissis…

IL COMMENTO

di Annalisa Benevento Sommario: 1. La truffa nelle vendite online: modalità di condotta e rischi per l’acquirente. 2. Il caso concreto e l’omesso accertamento dell’indisponibilità del bene venduto. 3. Considerazioni conclusive. L’autrice ha analizzato il fenomeno delle vendite online soffermando l’attenzione sugli aspetti patologici del commercio telematico ed in particolare sulle truffe commesse a mezzo internet dai falsi venditori ai danni degli utenti-consumatori. Dopo una preliminare analisi sulle possibili modalità della condotta illecita, è stata approfondita la tematica relativa all’accertamento processuale degli elementi idonei a configurare gli “artifici e raggiri” necessari per la sussistenza del reato. È emerso che nell’ambito delle truffe online la ricerca della prova risulta molto complessa considerato il particolare contesto in cui si sviluppa il rapporto negoziale e la quasi totale assenza di una trattativa tra i soggetti coinvolti. L’accertamento, pertanto, appare semplificato poiché la tendenza sembra essere quella di attribuire disvalore penale alla condotta complessivamente realizzata dal soggetto agente prescindendo da un’indagine mirata alla ricerca dei singoli elementi tipici della fattispecie. The author analyzes the phenomenon of online commerce, focusing on its pathological aspects and, in particular, on the frauds committed by false sellers against consumer users through the internet. Following a preliminary analysis of the possible modalities of the illegal conduct, the issue relating to the procedural verification of the necessary elements required to configure the “artifices and conspiracies” for the perpetration of the crime was examined in depth. It emerges that in the context of the online fraud, the research of evidence is very complex, considering the particular situation in which the negotiation develops and the almost total lack of negotiation between the parties involved. The discovery, therefore, appears simplified, given that the tendency seems to attribute criminal value to the overall conduct carried out by the agent, regardless of an analysis aimed at seeking out the single elements that compose the type of crime.

1. La truffa nelle vendite online: modalità di condotta e rischi per l’acquirente

Il Marketplace e le piattaforme e-commerce rappresentano uno strumento sempre più utilizzato dagli utenti per acquistare con rapidità e a prezzi concorrenziali un’infinita varietà di prodotti. Il commercio online costituisce una grandissima risorsa poiché consente a chiunque di soddisfare i propri bisogni reperendo beni da ogni parte del mondo risparmiando tempo e denaro. Tuttavia il commercio informatico, per quanto utile e comodo, consta di alcune peculiarità che implicano conseguenze rilevanti sia sul piano fattuale che giuridico. Occorre osservare che nell’e-commerce tutto si svolge sulla piattaforma online e ciò determina una smaterializzazione della fase delle trattative tra le parti del rapporto obbligatorio.

322

DIRITTO DI INTERNET N. 2/2020

L’elevato rischio d’interpretazione dei termini dell’accordo, di inesatta percezione dell’oggetto venduto e di incerta identificazione delle parti contraenti, costituiscono uno dei tanti pericoli che si celano dietro gli acquisti a mezzo internet (1). Va considerato, infatti, che il potenziale acquirente di un bene messo in vendita online non ha la possibilità di toccare con mano la merce, potendola esaminare solo attraverso il filtro di uno schermo. Ne consegue che il compratore è costretto a fare affidamento sulla veridicità delle informazioni e delle immagini fornite dal

(1) Per approfondimenti Cajani, Aspetti giuridici comuni delle indagini informatiche, in Computer Forensics e indagini digitali, a cura di Cajani, Aterno, Forlì, 2011, 198; Pecorella – Dova, Profili penali delle truffe on-line, III, in Archivio Penale, 2013, 799 ss; Cipolla, E-commerce e truffa, XII, in Giur. Merito, 2013, 2624 ss.


GIURISPRUDENZA PENALE venditore nell’annuncio di vendita dovendosi fidare, pertanto, di un soggetto sconosciuto. La particolare fisionomia delle vendite online genera inevitabilmente delle implicazioni penalistiche poiché, tanto minore è il controllo preventivo sulla corrispondenza alla realtà dell’inserzione pubblicata, tanto maggiore è il pericolo di consumazione di reati a base fraudolenta (2). In tale ambito le truffe online (3) costituiscono uno dei reati più diffusi sulle piattaforme e-commerce essendo particolarmente semplice nel mondo virtuale che il soggetto agente realizzi con dolo una condotta idonea ad indurre in errore la persona offesa (4). Com’è noto il delitto di truffa ex art. 640 c.p. si configura quando chiunque – con artifici o raggiri – inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con l’altrui danno. Ai fini della sussistenza del reato, il legislatore ha richiesto, sotto il profilo oggettivo, che l’autore del reato ponga in essere una condotta artificiosa o ingannatoria nei confronti della vittima, tale da indurla in errore ottenendo, così, l’ingiusto profitto. Sicché gli artifici e i raggiri devono essere tali da determinare l’induzione in errore della persona, consistente nella positiva certezza da parte della vittima dell’esistenza di una situazione che in realtà non esiste o che comunque appare diversa da come è rappresentata. Rispetto alle dinamiche del mercato tradizionale, nel commercio elettronico la realizzazione della condotta fraudolenta è facilitata dalla distanza virtuale che separa i contraenti. Lo stravolgimento delle dinamiche che interessano i rapporti interpersonali produce, infatti, un duplice effetto: da un lato l’autore del reato predispone la truffa con maggior semplicità, dall’altro la vittima ha più difficoltà ad indentificare il raggiro cedendo più facilmente all’inganno. Calando la prospettiva in concreto, nell’orbita delle vendite online, la truffa potrebbe configurarsi nel caso in cui il venditore – fingendo la disponibilità di un bene – metta in vendita un prodotto su internet invogliando il potenziale acquirente a corrispondere il prezzo indicato senza provvedere alla successiva consegna dello stesso.  (2) Così Cipolla, E-commerce e truffa, cit., 2630.  (3) Le truffe on-line costituiscono “la variante moderna delle più tradizionali truffe contrattuali” così Pecorella – Dova, Profili penali delle truffe on-line, cit., 799. In giurisprudenza si parla di truffa contrattuale quando tra le parti si conclude un negozio che è apparentemente valido ma risulta tuttavia viziato nella sua essenza dalla circostanza che il soggetto passivo abbia acconsentito alla stipulazione del contratto perché indotto in errore dagli artifici e raggiri perpetrati dal soggetto agente.  (4) Si veda Cassano, Diritto delle nuove tecnologie informatiche e dell’internet, Milano, 2002, 442; Pica, Diritto penale delle tecnologie informatiche, Internet, Banche dati e privacy, Torino, 1999; Vitale, Brevi riflessioni sul reato di frode informatica, I, in Archivio Penale, Roma, 2015, 5.

In tale ambito gli artifici previsti dalla fattispecie sarebbero costituiti dalla falsa rappresentazione – da parte del venditore – di avere la disponibilità della merce (o comunque di potersela procurare) inserendo le immagini di un prodotto indisponibile. I raggiri, invece, sussisterebbero nell’ipotesi in cui - tra la pubblicazione dell’annuncio di vendita e il pagamento del corrispettivo - vi siano contatti telefonici o a mezzo e-mail tra le parti interessate tali da generare nella vittima il convincimento sulla fattibilità dell’affare. Le rassicurazioni del venditore in merito al possesso effettivo dell’oggetto pubblicizzato, così come il peculiare valore del bene e la vantaggiosità dell’offerta, integrano certamente il raggiro costitutivo della truffa: trattasi di un palese mendacio rilevante - se non decisivo - nella formazione del convincimento dell’acquirente. Quanto detto, vale maggiormente quando il fatto si colloca in un più ampio contesto fraudolento costituito da tanti altri mezzi di inganno attuati dal soggetto agente per indurre in errore la persona offesa. Questi, ad esempio, possono consistere nella sostituzione di persona mediante la creazione di un falso profilo, nella menzione di recapiti telefonici inesistenti, o nell’utilizzo di indirizzi di posta elettronica a nome altrui. La medesima fattispecie è inoltre riscontrabile anche nel caso in cui l’offerente - senza soffermarsi sull’esistenza e sul valore dell’oggetto venduto - millanti credito all’utente esibendo ragioni societarie, partite iva, indirizzi di sedi inesistenti creando, così, una realtà apparente anch’essa idonea ad indurre in errore i potenziali acquirenti (5). Sicché, quando ci si imbatte su una piattaforma e-commerce, è opportuno adottare tutta una serie di accorgimenti atti a verificare l’affidabilità del venditore e la veridicità delle informazioni fornite dallo stesso. In particolare si potranno adottare sistemi volti a neutralizzare il rischio di truffe come quello di imporre al venditore, ove possibile, il pagamento alla consegna del bene, o utilizzare sistemi di pagamento che garantiscano il rimborso in caso di inadempimento del contraente.

2. Il caso concreto e l’omesso accertamento dell’indisponibilità del bene venduto

Nella truffa via internet, a differenza di quella tradizionale, si assiste ad una sorta spersonalizzazione delle forme lesive considerato che gli artifizi e raggiri vengono realizzati senza che le parti possano instaurare dei contatti diretti. A tal fine bisogna osservare che nel mondo virtuale il rapporto di cooperazione con la vittima (necessario ai  (5) Così Cipolla, E-comerce e truffa, cit., 2629; per approfondimenti si veda Buffa, Profili penali del commercio elettronico, Milano, 2006, 5; Scopinaro, Internet e i reati contro il patrimonio, Torino, 2007, 163.

DIRITTO DI INTERNET N. 2/2020

323


GIURISPRUDENZA PENALE fini della sussistenza della truffa contrattuale) è molto affievolito posto che tale elemento viene spesso individuato nell’affidamento riposto dall’acquirente circa la veridicità e affidabilità del venditore. Sicché nella prassi si è giunti a dare maggior peso al complessivo disvalore della condotta realizzata da quest’ultimo piuttosto che alla ricerca di elementi probatori individuabili come veri e propri “artifici o raggiri” idonei ad indurre in errore la vittima del reato (6). La particolare condizione in cui si verificano le truffe online solleva, pertanto, complesse questioni in merito alla ricerca della prova e alle modalità di accertamento della responsabilità penale dell’imputato. Va considerato, infatti, che nelle vendite a mezzo internet la ricerca del colpevole e delle prove a sostegno dell’accusa è molto complessa considerato che di regola la persona offesa non conosce l’autore del delitto, non essendosi mai relazionata materialmente con lo stesso. Ciò detto, prescindendo dalla difficoltà di individuazione del soggetto attivo del reato (7), ciò che occorre analizzare in questa sede – alla luce della sentenza in commento – concerne la rilevanza probatoria di un accertamento atto a verificare l’effettiva indisponibilità del bene venduto da parte del soggetto agente ai fini della sussistenza del delitto di truffa ex art. 640 c.p.. 2.1 Con sentenza depositata il 20 dicembre 2019 la Corte di Cassazione ha annullato il provvedimento emesso dalla Corte di Appello di Ancona con il quale l’imputato veniva assolto dal delitto di truffa per insussistenza del fatto. Il presunto reato si sarebbe configurato nell’ambito di una vendita online in cui il soggetto agente - dopo aver inserito un’offerta di vendita di una calcolatrice grafica su un sito internet - avrebbe incassato il corrispettivo della vendita senza consegnare il bene all’acquirente. L’imputato, che nel corso del giudizio di primo grado era stato condannato alla pena ritenuta di giustizia, è stato assolto in appello con formula piena per non essere stato provato che il medesimo avesse l’indisponibilità dell’oggetto venduto. Nel giudizio di merito la Corte di Appello ha ritenuto che l’insussistenza del reato emergesse già dalla lettura del capo d’imputazione: la condotta ivi descritta si riferiva soltanto alla messa in vendita del prodotto “senza specificare alcunché sulla circostanza – non accertata – della sua indisponibilità da parte dell’imputato […] né in ordine a

(6) Bartoli, La frode informatica, tra “modellistica”, diritto vigente, diritto vivente e prospettive di riforma, in Dir. Inf., 2011, 383 ss.; Fiorella, Questioni fondamentali della parte speciale del diritto penale, cit., 108. In giurisprudenza si veda Cass., Sezioni Unite, 19 aprile 2007, n16568, in Ced Cass. pen..  (7) Per approfondimenti si veda in giurisprudenza Cass., Sez. II, del 29 settembre 2016 n. 43706, in Rv. 268450; Cass., Sez. VI, del 22 marzo 2017, n. 17937, in Rv. 269893.

324

DIRITTO DI INTERNET N. 2/2020

circostanze eventualmente dirette a sorprendere l’altrui buona fede diverse dalla semplice offerta di vendita via internet del bene”. Avverso la sentenza di appello ha poi proposto ricorso per Cassazione il Procuratore Generale deducendo l’inosservanza ed erronea applicazione dell’art. 640 c.p.. Per il ricorrente, il giudice di secondo grado avrebbe erroneamente escluso che la vendita online di un bene non consegnato possa configurare il delitto di truffa. In accoglimento del ricorso, la Corte di Cassazione ha annullato la sentenza impugnata sostenendo - contrariamente a quanto detto dalla Corte di Appello di Ancona - l’irrilevanza probatoria di un accertamento atto a verificare la disponibilità o meno del bene venduto. Sul punto la Corte ha chiarito che le truffe online si collocano nel novero delle truffe contrattuali e come tali il mancato rispetto delle modalità di esecuzione del contratto da parte di uno dei contraenti, mediante condotte artificiose idonee ad arrecare un danno e un conseguente ingiusto profitto, integra il delitto previsto dall’art. 640 c.p.. La Corte ha così sostenuto l’erroneità dell’assunto motivazionale reso dai Giudici dell’appello, affermando che la messa in vendita di un bene su un sito internet, accompagnata dalla sua mancata consegna, realizzata da chi ha il solo proposito di indurre la controparte a versare una somma di denaro, integra una condotta truffaldina indipendentemente dall’accertamento sull’indisponibilità dell’oggetto venduto. Orbene, a parere della scrivente, la prova dell’indisponibilità del bene è da ritenersi essenziale per accertare la sussistenza di una condotta truffaldina posta in essere dal soggetto agente. Come già anticipato, le truffe online relative alle vendite di beni su piattaforme e-commerce sono caratterizzate dall’inserimento di un’offerta di vendita su un sito, spesso accompagnata da una descrizione e dalle fotografie del prodotto venduto. In questi casi, la condotta assume certamente rilevanza penale quando il soggetto agente - oltre a fingere la disponibilità del bene - fornisce rassicurazioni all’acquirente, tramite e-mail, telefonate ecc., inducendo in errore la vittima circa il buon esito dell’affare. Per l’effetto di tale condotta la persona offesa provvede così al pagamento del corrispettivo, con bonifico bancario o con ricarica Postepay, senza ricevere la consegna del bene acquistato. La mancata consegna del bene, quindi, rappresenta il tassello finale di una condotta artificiosa astutamente architettata e posta in essere dal soggetto agente. Il problema, invece, si verifica quanto l’offerta di vendita risulta asettica, ovvero quando l’autore dell’illecito si


GIURISPRUDENZA PENALE limita ad inserire l’annuncio di vendita di un bene che in realtà non possiede (8). In tali casi il venditore non afferma falsamente che il bene esiste o che non è nella propria disponibilità, piuttosto tace sull’inesistenza dello stesso omettendo tale informazione al potenziale acquirente. Sul punto la giurisprudenza di legittimità (9) è concorde nel ritenere che sussiste il delitto di truffa nella mancata informazione di un elemento essenziale del contratto costituendo, tale omissione, il raggiro richiesto dalla fattispecie incriminatrice. Sicché anche il silenzio serbato dal venditore sull’indisponibilità del bene oggetto di vendita online costituisce, agli occhi dell’utente, una falsa rappresentazione della realtà idonea ad indurre in errore configurabile, pertanto, alla stregua di un raggiro penalmente sanzionabile (10). Il mendacio su aspetti essenziali del contratto di compravendita telematico, o su ogni altro profilo di interesse rilevante per la formazione del consenso, rappresenta quindi una condotta attiva idonea ad alterare la rappresentazione delle realtà negoziale. Ne consegue che nel concetto di raggiro, ai fini dell’art. 640 c.p., rientra non solo ogni palese promessa e dichiarazione caratterizzata da profili di falsità, ma anche la reticenza su profili essenziali del rapporto obbligatorio nei casi in cui il controllo dell’acquirente non sia possibile o sia particolarmente difficile (11). Diverso, invece, è il caso trattato dalla sentenza in commento. I giudici di legittimità, infatti - prescindendo dall’accertamento sull’effettiva indisponibilità del bene venduto – hanno ritenuto sussistente il delitto di truffa per il solo fatto che il venditore non avrebbe provveduto alla consegna della merce. Invero l’accertamento sull’indisponibilità del prodotto sarebbe stato essenziale per provare che l’imputato avesse realmente omesso circostanze essenziali, rilevanti per il perfezionamento dell’accordo con la persona offesa.

(8) Cfr. Cipolla, E-commerce e truffa, cit., 2632.  (9) Cass, sez. VI, 5 marzo 2019, n. 13411, in Ced Cass. pen.,; Cass., sez. II, 16 novembre 2017, n. 53593, in Ced Cass. pen.; Cass., sez. II, 18 giugno 2015, n. 28791, in Ced Cass. pen.; Cass., sez. II, 19 giugno 2012, n. 32859, in Ced Cass. pen..  (10) La rilevanza penale di tale condotta si spiega anche alla luce del generale principio di buona fede, tenendo conto che il silenzio riguarda circostanze rilevanti sotto il profilo sinallagmatico del contratto di compravendita. Per approfondimenti si veda Pedrazzi, Diritto penale, II, Scritti di parte speciale, Milano, 2003, 220; Maruotti, Il silenzio nella fattispecie penale, VII/VIII, in Giur. Merito, 2008, 88.  (11) Così Cipolla, E-commerce e truffa, cit., 2633.

Difatti se il bene fosse stato in concreto nella disponibilità del venditore, non si ravviserebbero gli artifici e raggiri necessari per la sussistenza del reato in esame. A tal proposito occorre evidenziare che la giurisprudenza che attribuisce al mendacio rilevanza penale ai fini della configurazione del delitto di truffa parte dal presupposto e dalla prova che – effettivamente – il mendacio, inteso come raggiro, ci sia stato. Sicché nella prospettiva delle vendite online, il raggiro sussiste quando il bene venduto sia effettivamente nell’indisponibilità del soggetto dovendosi ravvisare in tale elemento una circostanza essenziale per il riconoscimento della responsabilità penale del venditore. Di conseguenza, il fatto che un soggetto venda un prodotto, realmente posseduto, omettendo di consegnarlo dopo aver ricevuto il pagamento del corrispettivo non può - per ciò solo - costituire reato. Sotto il profilo oggettivo, infatti, non si comprende in cosa consistano gli artifici e raggiri nel caso in cui manchi una falsa rappresentazione della realtà fattuale: il venditore, infatti, limitandosi ad inserire un’offerta di vendita di un bene che esiste ed è nella propria disponibilità, non pone in essere alcuna alterazione della verità oggettiva. In tale ipotesi, a parere di chi scrive, mancherebbe totalmente il presupposto dell’artificio e del raggiro ravvisandosi, al contrario, il solo illecito civile dell’inadempimento contrattuale (12). In altri termini, nel caso in cui all’inserzione del soggetto sia seguita la mancata consegna del bene senza che il venditore abbia posto in essere condotte qualificabili come “raggiro” la condotta potrebbe integrare un mero illecito civilistico essendo stata realizzata in violazione del generale principio di lealtà commerciale. La mancata consegna del bene potrebbe assumere rilevanza solo se accompagnata da altri elementi probatori rafforzativi del proposito criminoso attuato dal soggetto agente. Inoltre, anche con riferimento alla sussistenza dell’elemento soggettivo del reato, l’accertamento difetterebbe di una parte essenziale, necessaria per poter affermare - al di là di ogni ragionevole dubbio - la volontà truffaldina dell’imputato, restando quindi non provato il precostituito proposito criminoso. La presunzione circa la sussistenza degli artifici e raggiri e dell’elemento psicologico del reato per il solo fatto della mancata consegna, sembra da attribuirsi ad una

(12) Sul punto si veda nel merito Trib. di Napoli, sez. I, 4 ottobre 2018, n. 9831, in < www.dejure.it>, secondo cui per la configurazione del delitto di truffa ex art. 640 c.p. risulta essenziale la sussistenza degli artifici e raggiri idonei a trarre in inganno il soggetto passivo al fine di ricondurre nella fattispecie penale una condotta che altrimenti potrebbe essere inquadrata nell’alveo dell’inadempimento contrattuale.

DIRITTO DI INTERNET N. 2/2020

325


GIURISPRUDENZA PENALE graduale semplificazione dell’accertamento processuale che ha interessato gli illeciti penali commessi nel mondo virtuale (13). Emerge, infatti, che nelle truffe online l’accertamento si concentra prevalentemente sulla portata lesiva della condotta e sulla sua idoneità della stessa realizzare un danno patrimoniale, omettendo di focalizzare l’attenzione sul significato intrinseco degli artifici e raggiri che, in concreto, risultano difficilmente accertabili in condotte di questo tipo (14).

3. Considerazioni conclusive

Alla luce di quanto affermato, si è visto che la rapida diffusione degli scambi commerciali sulle piattaforme e-commerce ha al contempo generato una crescita esponenziale dei fenomeni criminosi commessi a mezzo internet, ed in particolare delle truffe telematiche concernenti la vendita di beni e servizi (15). Nel mondo virtuale si sono sviluppate nuove modalità di condotta, diverse da quelle che caratterizzano le truffe tradizionali, il cui accertamento risulta particolarmente complesso soprattutto con riferimento alla ricerca della prova della sussistenza degli “artifici e raggiri” richiesti dalla fattispecie incriminatrice. Come già anticipato nel paragrafo precedente, nel caso in esame si è assistito ad una semplificazione dell’accertamento processuale poiché, tramite un ragionamento induttivo, i giudici della Corte di Cassazione hanno ritenuto provato il raggiro - costitutivo della truffa - deducendolo (solo) dalla mancata consegna del bene. Può dirsi, pertanto, che in casi analoghi a quello di specie, l’accertamento istruttorio potrebbe limitarsi alla sola audizione della persona offesa, essendo sufficiente per dimostrare il reato che la stessa dichiari di non aver ricevuto il prodotto acquistato. L’accusa sarebbe così esonerata dall’onere di provare l’effettiva indisponibilità del bene venduto posto che tale elemento sarebbe, per i giudici di legittimità, ininfluente ai fini dell’accertamento della responsabilità penale dell’imputato. A questo punto è lecito chiedersi cosa sarebbe accaduto se l’imputato avesse dimostrato di avere avuto la piena disponibilità dell’oggetto venduto.

Probabilmente in tale ipotesi, trattandosi di un’offerta di vendita senza trattative tra le pari, la disponibilità dell’oggetto avrebbe provato la veridicità dell’annuncio pubblicato con conseguente esclusione della responsabilità penale dell’imputato per insussistenza della condotta artificiosa. Com’è noto, nel nostro ordinamento grava sul Pubblico Ministero il compito di provare il fatto contestato e quindi tutti gli elementi costitutivi della fattispecie, non essendo concepibile un’inversione dell’onere della prova in capo all’imputato su un aspetto decisivo per l’accertamento della sussistenza del reato. In termini di “ragionevole dubbio” l’omesso accertamento dell’indisponibilità del prodotto costituisce, pertanto, una falla dell’istruzione probatoria che, a parere di chi scrive, non può essere colmata dalle sole presunzioni. Sicché, può concludersi che la difficoltà di provare gli ‘artifici e raggiri’ nelle condotte concernenti le vendite online, non può tradursi in una generica valutazione di rimproverabilità della condotta, complessivamente considerata, potendo la stessa costituire un mero inadempimento contrattuale. Da questa analisi si evince anche che la continua evoluzione del fenomeno delle transazioni economiche richiede la necessità di un costante adeguamento delle attuali disposizioni normative poiché le stesse (soprattutto la truffa ex art. 640 c.p.) sembrano inadeguate e insufficienti a disciplinare le nuove modalità di lesione commesse sulle piattaforme informatiche  (16).

(13) Cadoppi – Cancestari – Manna – Papa, Trattato di diritto penale parte speciale, Milano, 2013, 523.  (14) Si veda Scopinaro, Internet e criminalità, cit., 22.  (15) A tal proposito la Polizia di Stato nel “Resoconto dell’attività della Polizia Postale e delle Comunicazioni” pubblicato sul sito <www.questure.poliziadistato.it> in data 31 dicembre 2019 ha affermato che in tale anno “si registra la continua crescita delle truffe online: nel 2019 sono state ricevute e trattate oltre 196 mila segnalazioni che hanno consentito di indagare 3620 persone. Sempre più sofisticate sono state le condotte fraudolente commesse sulle piattaforme di e-commerce”.

326

DIRITTO DI INTERNET N. 2/2020

(16) Si veda in tal senso Manna, Artifici e raggiri on-line, la truffa contrattuale, il falso informatico e l’abuso di mezzi di pagamento elettronici, Milano, 2002, 955; Russo, L’insicurezza dell’era digitale, tra cybercrimes e nuove frontiere dell’investigazione, Milano, 2011, 25.


GIURISPRUDENZA PENALE

Covid-19 e udienze penali: brevi riflessioni Tribunale

di I sernia ;

ordinanza 23 marzo 2020; Pres. Di Giacomo

Non essendo prevista la pubblicità per le udienze camerali, in considerazione dell’urgenza del procedimento rientrante tra quelli di cui all’art. 83, co. 3, lett. b), n. 2 e co. 9 D.L. n. 18/2020, l’udienza relativa al riesame reale ex art. 324 comma 6 c.p.p. può avere luogo secondo le modalità “da remoto” a norma dell’art. 83, co. 5 D.L. 17.03.2020, n. 18.

IL PRESIDENTE - visto il decreto di fissazione di udienza nel procedimento di riesame reale n. 7/2020, emesso in data 20.3.2020 per l’udienza del 25.03.2020; - considerato che in tale decreto è stata disposta la celebrazione dell’udienza in camera di consiglio da remoto, mediante l’applicativo Microsoft Teams, e che da remoto è stato previsto anche il collegamento dei componenti del collegio, del cancelliere che fornirà l’assistenza, oltre che delle parti che desidereranno partecipare all’adempimento; - vista la richiesta di autorizzazione formulata telematicamente allo scrivente in data odierna dal Presidente del collegio penale (sulla quale si tornerà oltre); - ritenuto che tale modalità di udienza possa essere autorizzata ai sensi dell’art. 83, co. 5 del D.L. 17.03.2020, n. 18; - considerato in particolare che, ai sensi dell’art. 83, co. 7, lett. e) del D.L. 18/2020 (come richiamato anch’esso dal precedente co. 5), è possibile prevedere “la celebrazione a porte chiuse, ai sensi dell’articolo 472, comma 3, del codice di procedura penale, di tutte le udienze penali pubbliche o di singole udienze e, ai sensi dell’articolo 128 del codice di procedura civile, delle udienze civili pubbliche”; - ritenuto che tale disposizione debba essere interpretata alla stregua dei principi costituzionali e sovranazionali in materia di diritto alla salute e di diritto alla vita (e quindi nella specie del diritto a non essere contagiati e non perdere la vita -peraltro a propria volta contagiando e facendo perdere la vita ad altri-), oltre che alla stregua di tutta la normativa primaria e secondaria emanata al fine di contrastare l’emergenza epidemiologica da CORONAVIRUS/COVID-19, ivi incluso da ultimo il DPCM 22.03.2020, soprattutto attraverso la drastica riduzione della presenza dei dipendenti nei luoghi di lavoro (attraverso il lavoro agile quale “modalità ordinaria di svolgimento della prestazione lavorativa nelle pubbliche amministrazioni”) ed il drastico divieto del loro spostamento (salvo che per il compimento delle sole “attività … indifferibili e che richiedono necessariamente la presenza sul luogo di lavoro”), come sancito pure dall’art. 87, co.1, lett. a) del D.L. n. 18/2020, principio questo

cui sono chiamati ad adeguarsi anche gli organi costituzionali e di rilevanza costituzionale, ai sensi del successivo co. 4 dell’art. 1 D.L. n. 18/2020 cit. (discorso questo su cui si tornerà pure oltre). Ne discende che eventuali dubbi ermeneutici non risolvibili sulla base dell’interpretazione letterale vanno sciolti in chiave teleologica (ai sensi dell’art. 12 delle Preleggi), tenuto conto di quella che è la ratio della disciplina e l’intento del legislatore nella letale, tragica e catastrofica pandemia in atto; - ritenuto che, di conseguenza, la norma richiamata debba essere interpretata nel senso che essa legittimi la celebrazione da remoto delle udienze penali camerali, quale quella fissata per il giorno 25.3.2020 nel procedimento di riesame reale n. 7/2020. A supporto di ciò, deve considerarsi che la possibilità di svolgimento da remoto delle udienze civili che non richiedono la presenza di soggetti diversi dai difensori e dalle parti è espressamente prevista dall’art. 83, co. 7, lett. f) D.L. n. 18/2020 cit., laddove il DGSIA ha già emanato il provvedimento ivi contemplato (prot. m_dg.DOG07.10/03/2020.0003413.ID), che ha individuato i programmi Skype for Business oppure Teams (oppure alternativamente, in aggiunta a questi ultimi, gli strumenti di videoconferenza già disponibili, quanto alle udienze penali) ai fini dei collegamenti da remoto. La disposizione in esame non esclude che anche il giudice possa operare da remoto. Quanto, invece, alle udienze civili che non richiedono la presenza di soggetti diversi dai difensori delle parti (in questo caso senza la necessaria partecipazione delle parti), la possibilità di svolgimento da remoto anche di queste udienze è espressamente prevista dall’art. 83, co. 7, lett. h) D.L. n. 18/2020 cit.; e qui il giudice e le parti operano necessariamente da remoto. Per quanto riguarda le udienze camerali penali, la possibilità di loro svolgimento da remoto anche per quanto riguarda il giudice ed il cancelliere, oltre che il pm, i difensori, le parti, la si ricava a contrario dall’espresso disposto del già menzionato art. 83, co. 7, lett. e) D.L. n. 18/2020, il cui espresso riferimento alle udienze penali (ed anche alle udienze civili) pubbliche, da tenersi a porte chiuse (e quindi nell’Ufficio giudiziario), porta appunto a ritenere a contrario che l’udienza tra presenti sia esclusa con riferimento

DIRITTO DI INTERNET N. 2/2020

327


GIURISPRUDENZA PENALE alle udienze camerali penali (per vero, vi sarebbero argomenti per escluderla pure rispetto alle udienze non camerali da tenersi a porte chiuse, ma non è qui il caso qui di spingersi a tanto e comunque non è questo il caso qui in discussione). D’altra parte, il co. 12 dell’art. 83 cit. prevede la possibilità di partecipazione da remoto “a qualsiasi udienza” (e quindi anche alle udienze penali camerali) degli stessi detenuti, per cui se tanto vale per i detenuti non si vede perché non debba valere anche per il giudice, per il PM o VPO, per l’avvocato o gli avvocati, per i cancellieri, insomma per la pluralità di persone che urge non far spostare, così come urge non far spostare detenuti e scorte, perché tanto potrebbe concretamente favorire l’ulteriore diffusione del virus mortale in questa immane tragedia che stiamo vivendo; - considerato, in aggiunta alle considerazioni innanzi esposte, che il luogo di effettuazione dell’udienza non è di per sé rilevante se non in relazione alla necessità di garantire la pubblicità dell’udienza, quando essa sia prevista. In proposito, Cass. civ., 30/10/1984, n. 5563 ha statuito che “il requisito della pubblicità dell’udienza di discussione, fissato a pena di nullità dall’art. 128 c.p.c., resta soddisfatto quando risulti concretamente assicurata la possibilità di assistere all’udienza medesima, mentre è irrilevante l’utilizzazione di un locale normalmente non destinato ad aula di udienza (nella specie: studio del pretore)”. Peraltro, la pubblicità dell’udienza non è invece prevista, per definizione, nelle udienze camerali (ed anzi come si è visto non è più prevista in questa fase emergenziale neppure per le stesse udienze altrimenti pubbliche, che adesso devono svolgersi a porte chiuse ex art. 83, co. 7, lett. e) D.L. n. 18/2020). Sulla base della disciplina emergenziale, il luogo di celebrazione delle udienze (quanto meno di quelle camerali e comunque non pubbliche) non è dunque più un luogo fisico ma un luogo o ambiente (aula) virtuale e la partecipazione delle parti interessate può e deve essere 3 garantita mediante la partecipazione di uno degli applicativi espressamente previsti dal menzionato provvedimento del DGSIA. In simili condizioni, potendo tutti i soggetti anzidetti celebrare l’udienza da remoto, essendovene gli strumenti tecnici e non essendo tanto vietato per nessuno di essi dalla vigente disciplina emergenziale, un loro eventuale spostamento per recarsi a celebrare fisicamente l’udienza potrebbe ritenersi addirittura inibito sulla base specialmente dell’art. 87, co. 1, lett. a) D.L. 17.03.2020, n. 18 (oltre che della restante normativa primaria e secondaria, ivi incluso l’ultimo DPCM 22.03.2020), non essendosi più in presenza del compimento di “attività … indifferibili e che richiedono necessariamente la presenza sul luogo di lavoro” (principio questo cui, come si diceva all’inizio, sono chiamati ad adeguarsi anche gli organi costituzionali e di rilevanza costituzionale, ai sen-

328

DIRITTO DI INTERNET N. 2/2020

si del successivo co. 4 dell’art. 1 D.L. n. 18/2020 cit.). Inibizione che parrebbe a tal punto rendere dunque addirittura doverosa la modalità di celebrazione delle udienze camerali da remoto, se non fosse che il precedente art. 83, co. 5 e 7 del medesimo D.L. n. 18/2020 pone in termini di facoltà (quanto alle misure adottabili dai capi degli uffici giudiziari) la celebrazione dell’udienza da remoto, facoltà quest’ultima che però torna ad integrare un obbligo per tutti i soggetti che partecipano al processo ove tanto sia previsto dal capo dell’ufficio giudiziario nelle sue linee guida “vincolanti” (e dunque con forza di legge, stante il rinvio a dette linee guida operato dall’art. 83, co. 7, lett. d) del D.L. n. 18/2020) oppure in un provvedimento di cui all’art. 83, co. 5 D.L. n. 18/2020 (tale essendo il presente provvedimento, in ordine al procedimento penale in oggetto); - considerato che, anche con riferimento alle concrete modalità tecniche con cui si è proceduto alla fissazione dell’udienza da remoto e con cui si procederà alla sua trattazione e verbalizzazione ed al deposito del relativo provvedimento collegiale, il Presidente del collegio del riesame, dopo apposita interlocuzione con lo scrivente, ha formulato in data odierna l’istanza di autorizzazione di seguito riportata: “Nr. 7/2020 Mod. 18 Richiesta autorizzazione ad udienza da remoto (ai sensi dell’art. 83, co. 7, lett. e), del D.L. n. 18/2020), ovvero di designazione di altro Magistrato per la trattazione. Il Presidente del Collegio del riesame reale, premesso che in data 20.3.2020 è stata inviata a mezzo pec presso la Cancelleria del Tribunale la richiesta di trattazione del procedimento di riesame reale nr. 7/2020, già oggetto di sospensione ai sensi del DL 11/2020, come poi ribadito dal DL 18/2020, e che lo scrivente ha fissato l’udienza per il giorno 25.3.2020, ore 09,30, rappresenta quanto segue. La trattazione del procedimento è stata fissata con le modalità da remoto, che sono state indicate nel decreto di fissazione come segue: «L’udienza avverrà a mezzo partecipazione alla riunione telematica con l’applicativo Microsoft Teams; - Il collegamento avverrà il giorno 25.3.2020, ore 09,30, e allo stesso potranno partecipare i difensori, la parte personalmente e il P.M.; - Allo scopo di ammettere gli interessati al collegamento da remoto, ciascuno di essi dovrà comunicare alla Cancelleria, entro le ore 10,00 del giorno 23.3.2020, anche a mezzo pec, l’indirizzo mail (non pec) al quale si intende ricevere l’invito per la partecipazione alla udienza; - Il giorno fissato per l’udienza, a partire dalle ore 09,20, sarà inviato all’indirizzo mail comunicato, un invito per la partecipazione al collegamento da remoto. Tale invito recherà un link che consentirà il collegamento da remoto da parte di ciascuno degli interessati alla partecipazione. Ciascuno degli invitati -a seguito della ricezione del linkpotrà decidere se partecipare alla udienza da remoto mediante


GIURISPRUDENZA PENALE l’applicativo Microsoft Teams (che in questo caso si invita a valutare di scaricare ed installare preventivamente, anche valutando la possibilità di creare un apposito account con il medesimo indirizzo mail -non pec- al quale si desidera ricevere l’invito), ovvero attraverso la web app (in questo caso, dopo la ricezione dell’invito, occorrerà scegliere questa opzione, per la quale è raccomandato l’utilizzo del browser Google Chrome); - Alle ore 09,30 sarà ammessa la partecipazione di tutti gli interessati al collegamento da remoto, per lo svolgimento dell’udienza». Alla data odierna risulta confermata la partecipazione da remoto dei difensori, come da mail pec degli stessi, ed è stata comunicata la mancata partecipazione della parte, sempre con comunicazione mail pec dei difensori. Non è ancora noto se il P.M. intenderà partecipare all’udienza. Al fine di eseguire le opportune verifiche, lo scrivente ha già contattato i difensori al fine di eseguire delle prove di funzionamento del collegamento, che avverranno nella giornata del 24.3.2020, a partire dalle ore 09,50. Di tanto, peraltro, era stata già anticipata la possibilità nel decreto di fissazione dell’udienza, ove era stato spiegato che: «considerato che nella specie viene all’attenzione una procedura tecnica da ritenere non ancora patrimonio conoscitivo comune, e ritenuto pertanto che ciascuno degli interessati alla partecipazione debba essere invitato a comunicare espressamente la volontà di non partecipare alla udienza, e in caso di volontà di partecipazione, anche a comunicare un proprio recapito telefonico, al fine di consentire al Tribunale di assumere i necessari contatti in vista della risoluzione di eventuali difficoltà operative (e tali indicazioni potranno essere fornite nella comunicazione da effettuare anche a mezzo pec entro il giorno 23.3.2020, alla Cancelleria penale del Tribunale)» La fissazione da remoto, come peraltro già indicato alla SV per le vie brevi, è stata attuata sulla base di quanto previsto dall’art. 83, comma 7, lett. e) ed f), e comma 12, del DL 18/2020, tenuto conto delle seguenti considerazioni: - Nella specie viene all’attenzione una udienza in camera di consiglio, per la quale non è pertanto prevista la pubblicità, e deve essere garantita la partecipazione delle parti ai sensi degli artt. 177 e ss. c.p.p.; - La partecipazione può essere garantita anche mediante il collegamento da remoto, come deve desumersi, anche per la materia penale, dal disposto di cui all’art. 83, comma 7, lett. f), del DL 18/2020, e tenuto conto altresì del fatto che finanche “la partecipazione a qualsiasi udienza delle persone detenute, internate o in stato di custodia cautelare è assicurata, ove possibile, mediante videoconferenze o con collegamenti da remoto individuati e regolati con provvedimento del Direttore generale dei sistemi informativi e automatizzati del Ministero della giustizia, applicate, in quanto compatibili, le disposizioni di cui ai commi 3, 4 e 5 dell’articolo 146-bis del decreto legislativo 28 luglio 1989, n. 271” (come

disposto dall’art. 83, comma 12, del DL 18/2020), con norma che si applica evidentemente anche agli imputati e agli indagati che si trovino in tale condizione, e che fatta salva una diversa volontà dei difensori (nella specie non rappresentata) non potrebbe che essere applicata anche alla partecipazione di questi ultimi. Si ritiene altresì che neppure sia necessaria la presenza fisica del giudice (in questo caso dei componenti del collegio), ovvero del cancelliere, presso la sede del Tribunale. E tanto per le seguenti considerazioni: - Il riferimento all’aula di udienza è contenuto nell’ambito delle norme dettate per il dibattimento (artt. 471 comma 2, 472 c.p.p., 145-bis, 146, 146-bis, 147-bis disp. att. c.p.p.), e risponde all’esigenza di pubblicità dell’udienza. Quando la pubblicità è esclusa (per la previsione delle porte chiuse, ovvero perché come nella specie l’udienza sia in camera di consiglio), la relativa esigenza deve essere esclusa. Peraltro, sul tema della pubblicità dell’udienza, con riferimento ai casi in cui è prevista nel civile (art. 128 c.p.c., per le udienze di discussione), giova richiamare Cass. civ., 30/10/1984, n. 5563, che ha affermato come «il requisito della pubblicità dell’udienza di discussione, fissato a pena di nullità dall’art. 5 128 c.p.c., resta soddisfatto quando risulti concretamente assicurata la possibilità di assistere all’udienza medesima, mentre è irrilevante l’utilizzazione di un locale normalmente non destinato ad aula di udienza (nella specie: studio del pretore)», sicché anche laddove prevista la pubblicità, il profilo rilevante attiene in realtà alla effettiva sussistenza della stessa, e non al luogo nel quale l’udienza venga svolta; - La presenza da remoto delle parti è idonea a garantire la loro partecipazione all’udienza, sicché non avrebbe alcun rilievo che il collegio e il cancelliere siano presenti nella sede del Tribunale; - La verbalizzazione dell’udienza verrebbe comunque effettuata dal Cancelliere (ai sensi degli artt. 127 comma 10, 137, 140 comma 2, 483 comma 1 c.p.p.), che provvederebbe altresì a sottoscrivere il verbale. Sul punto giova chiarire che ai sensi dell’art. 142 c.p.p. la nullità del verbale (comunque relativa, secondo quanto stabilito da Cass., Sez. 2, Sentenza n. 2503 del 09/01/2007, dep. 24/01/2007 Rv. 235627 – 01, secondo cui «Sono affetti da nullità relativa, i sensi dell›art. 142 cod. proc. pen., i verbali di udienza privi della sottoscrizione del pubblico ufficiale redigente. Tale nullità, ove verificatasi nell’ambito di un dibattimento che si articola in più udienze, è da ritenere sanata per accettazione degli effetti dell’atto, “ex” art. 183, lett. a) cod. proc. pen., ove la relativa eccezione non venga formulata, all’udienza successiva») è stata esclusa nei casi nei quali il verbale stesso sia sottoscritto dal pubblico ufficiale che lo abbia redatto (in motivazione, in un caso di impugnazione avverso una ordinanza del Tribunale della Libertà, Cass., Sez. 3, Sentenza n. 43803 del 29/10/2008, dep. 24/11/2008 Rv. 241500 – 01, ha affermato: «3.2 - Infon-

DIRITTO DI INTERNET N. 2/2020

329


GIURISPRUDENZA PENALE data è la doglianza relativa alla pretesa nullità del procedimento camerale, non avendo i componenti del collegio giudicante sottoscritto il verbale di udienza. Invero, essendo il verbale atto del pubblico ufficiale che lo ha redatto, il quale, attraverso la sottoscrizione, attribuisce ad esso autenticità e pubblica fede, solo la mancanza di sottoscrizione da parte di costui può produrre nullità (cfr. Cass. Sez. 2^, 6/5/2003 n. 25652, Mendella). Nella specie, il verbale di udienza del 16/5/2008, pur mancante della sottoscrizione dei componenti del collegio, reca, però, la sottoscrizione del cancelliere Tufarelli»). In senso conforme, peraltro, seppure in riferimento al verbale dell’udienza dibattimentale, già Cass., Sez. 2, Sentenza n. 25652 del 06/05/2003 (dep. 12/06/2003) Rv. 226249 – 01, secondo cui «L’art. 483 cod. proc. pen. non considera come causa di nullità del verbale di dibattimento l’omissione della sottoscrizione da parte del giudice, ma anzi prevede solo l’apposizione da parte di questi un semplice “visto” meramente certificativo di una esercitata funzione di controllo (La Cassazione ha precisato che essendo il verbale atto del pubblico ufficiale che lo ha redatto, il quale attraverso la sottoscrizione attribuisce ad esso autenticità e pubblica fede - solo la mancanza di sottoscrizione da parte di costui può produrre nullità)»; - Il verbale recante la sottoscrizione del Cancelliere verrebbe poi comunque vistato, con atto separato, dal Presidente del Collegio. Il provvedimento recante la decisione sul riesame verrebbe infine redatto, all’esito della camera di consiglio, a sua volta compiuta da remoto, mediante creazione di un file informatico, che verrebbe sottoscritto con firma

digitale da parte del Presidente del Collegio e del Giudice relatore. Il provvedimento (originale informatico, ai sensi dell’art. 20, comma 1-bis, del D.lgs. 82/2005), verrebbe infine depositato mediante spedizione con la pec del Presidente del collegio, all’indirizzo pec della Cancelleria dibattimentale, e sarebbe stampato quale copia analogica di documento informatico, con attestazione di conformità apposta dal Cancelliere, ai sensi dell’art. 23 del medesimo D.lgs. 82/2005 (l’originale informatico inviato a mezzo pec rimarrebbe custodito nel server della pec dell’Ufficio) ”; - ritenuto che, in attesa del preannunciato Protocollo d’intesa nazionale tra il CSM ed il CNF (al quale verranno adeguate le linee guida vincolanti che lo scrivente assumerà ai sensi dell’art. 83, co. 7, lett. d), ma dovendosi provvedere nell’immediatezza stante l’urgenza del procedimento in oggetto (rientrante tra quelli di cui all’art. 83, co. 3, lett. b), n. 2 e co. 9 D.L. n. 18/2020), per tutte le considerazioni esposte sia dallo scrivente e sia dal Presidente del collegio penale di riesame, la chiesta autorizzazione vada concessa, disponendosi altresì, ai sensi dell’art. 83, co. 5 D.L. 17.03.2020, n. 18, che il processo si svolga secondo le modalità da remoto innanzi indicate. P.Q.M. autorizza la celebrazione da remoto della udienza nel proc. pen. di riesame reale n. 7/2020 Mod. 18, così come prevista nel decreto emesso dal Presidente del collegio per il riesame reale in data 20.3.2020, disponendo altresì, ai sensi dell’art. 83, co. 5 D.L. 17.03.2020, n. 18, che il processo si svolga secondo le modalità da remoto innanzi indicate.

IL COMMENTO

di Giorgio Spangher Sommario: 1. Verso una propensione alla informatizzazione; - 2. Il dato testuale “camera di consiglio”; - 3. Il tema dell’emergenza; - 4. Conclusioni. Dopo un breve excursus concernente le finalità cui tende la normativa dei collegamenti audio-video a distanza nel processo penale, l’A. prende in esame specificamente alcuni aspetti di novità introdotti al riguardo dal d.l. 17 marzo 2020, n. 18, pervenendo a riflessioni più ampie sul giudizio di fondo che – in un periodo di emergenza sanitaria - può essere espresso nei confronti della celebrazione dei processi “da remoto”, senza ostracismo alcuno ma nella consapevolezza dell’esistenza di talune, inesorabili, limitazioni al diritto di difesa. After a brief review on the purposes which inspire the regulation of remote audio-video connections in criminal proceedings, the Author specifically examines some of the new rules introduced in this regard by the legislative decree of March 17, 2020, no. 18. The essay then offers a broader reflection on the fundamental evaluation which - in a period of health emergency - can be expressed about the celebration of trials by “remote access”, without any bias but with the awareness of the existence of certain, inexorable, limitations to the right of defense.

330

DIRITTO DI INTERNET N. 2/2020


GIURISPRUDENZA PENALE 1. Verso una propensione alla informatizzazione

È difficile dire cosa resterà dei nostri comportamenti quando sarà finita l’emergenza. Forse, tuttavia, con riferimento all’amministrazione della giustizia una previsione non appare difficile: si completerà, anzi si accentrerà la propensione all’informatizzazione ed al favor per il processo “telematico”. Del resto, è noto che già con la legge 23 giugno 2017, n. 103 (cd. legge Orlando) erano state introdotte modifiche al codice di procedura penale ed alle disposizioni attuative del medesimo in punto di partecipazione al dibattimento a distanza (art. 146 bis disp. att. c.p.p.); di partecipazione al procedimento in camera di consiglio a distanza (art. 45 bis disp. att. c.p.p.); di partecipazione a distanza nel giudizio abbreviato (art. 134 bis disp. att. c.p.p.); nonché è stato integrato l’art. 7 d.lgs. n. 159 del 2011 prevedendo per il procedimento di prevenzione l’operatività degli artt. 146 bis e 147 bis disp. att. c.p.p. relativamente all’audizione dei testimoni (1). L’emergenza sanitaria non poteva non determinare ricadute anche sulla celebrazione dei processi penali (e civili): se, in larga parte, era possibile differire le udienze, per alcuni provvedimenti il dato – connotato dall’urgenza – non era proponibile, anche tenendo conto della possibilità della celebrazione a porte chiuse ex art. 472 comma 3 c.p.p., motivato proprio da ragioni di «pubblica igiene». In questo contesto, il d.l. 17 marzo 2020, n. 18 recante «Misure di potenziamento del Servizio sanitario nazionale e di sostegno economico per famiglie, lavoratori e imprese connesse all’emergenza epidemiologica da COVID-19» è intervenuto su più profili i quali, tuttavia, necessitano di un’integrazione che ne definisca i contorni. Il primo dato è costituito dalla riconosciuta possibilità di svolgimento del lavoro agile (art. 87 d.l. n. 18 del 2020) estesa, ai sensi del comma 4, agli organi costituzionali e di rilevanza costituzionale fra cui, di certo, rientra anche l’attività giudiziaria. Appare opportuno, a tale proposito, ritenere che la previsione de qua riguardi solamente il personale amministrativo e non coinvolga altresì i soggetti della giurisdizione.

(1) Per un approccio critico alle previsioni di nuovo conio introdotte dalla cd. legge Orlando v. Daniele, La partecipazione a distanza allargata. Superfetazioni e squilibri del nuovo art. 146-bis disp. att. c.p.p., in Dir. pen. cont., 14.12.17. Rileva ancora Rivello, La disciplina della partecipazione a distanza al procedimento penale alla luce delle modifiche apportate dalla riforma Orlando, in Dir. pen. cont. – Riv. trim., 7-8/2017, 140, come la partecipazione al dibattimento a distanza rappresenti ormai la forma “ordinaria” di celebrazione dei procedimenti concernenti i procedimenti di criminalità organizzata, «a prescindere dalla sussistenza di ulteriori requisiti». Per molteplici rilievi critici nei confronti dell’innovazione apportata dall’art. 2 d.l. 22 dicembre 2011, n. 211, si veda Piziali, sub art. 146-bis disp. att. c.p.p., in Giarda–Spangher (a cura di), Codice di procedura penale commentato, Tomo III, V Ed., Milano, 2017, 898.

Il dato è confermato da quanto previsto dall’art. 83 dello stesso d.l. n. 18 del 2020 che al comma 5 dispone per le attività non sospese, l’adozione delle misure di cui al successivo comma 7 lett. da a) a g) e h) dove è espressamente previsto lo svolgimento dell’udienza da remoto e si fa riferimento alla presenza in questo contesto anche dei difensori e delle parti. Sono altresì previste alla lett. f) le modalità di svolgimento delle attività prodromiche alla celebrazione delle udienze fra cui rientrano l’accertamento dell’identità dei partecipanti e la documentazione delle operazioni nel processo verbale (2). Con riferimento al processo penale, problematico risulta il riferimento all’accertata libera volontà della celebrazione del rito, soprattutto trattandosi di attività non suscettibili di sospensione.

2. Il dato testuale “camera di consiglio”

Non appare decisivo il fatto che trattandosi di udienza camerale il procedimento “da remoto” si svolga al di fuori dell’edificio ove ha sede l’organo giurisdizionale: invero, il testuale riferimento alla «camera di consiglio» evidenzia la forma del rito (camerale) e non già il luogo di celebrazione dell’udienza, come ha rilevato la giurisprudenza consolidata in materia (3).  (2) Per quanto attiene le comunicazioni e le notificazioni relative agli avvisi e ai provvedimenti adottati nei procedimenti penali interessati dalle misure emergenziali di cui al d.l. n. 18 del 2020 e quelle relative ai procedimenti di cui all’art. 10 del d.l. 2 marzo 2020, n. 9, sono effettuate dagli uffici giudiziari, autorizzati a ciò senza necessità di ulteriore verifica o accertamento (c. 15), attraverso il Sistema di notificazioni e comunicazioni telematiche penali ai sensi dell’articolo 16 del decreto-legge 18 ottobre 2012, n. 179, convertito, con modificazioni, dalla L. 17 dicembre 2012, n. 221, o attraverso sistemi telematici individuati e regolati con provvedimento del Direttore generale dei sistemi informativi e automatizzati del Ministero della giustizia. Le comunicazioni e le notificazioni degli avvisi e dei provvedimenti agli imputati e alle altre parti sono eseguite mediante invio all’indirizzo di posta elettronica certificata di sistema del difensore di fiducia, ferme restando le notifiche che per legge si effettuano presso il difensore d’ufficio.  (3) V. su tutte Cass., 26 marzo 2019, n. 19181, in C.E.D. Cass., n. 276952-01, secondo cui, essendo stato ritenuto costituzionalmente legittimo l’art. 146-bis disp. att. rispetto alla partecipazione dell’imputato alle udienze dibattimentali, nell’ambito delle quali è garantita la massima esplicitazione dei diritti personali dell’imputato, a maggior ragione devono escludersi rilievi di ordine costituzionale e men che meno motivi di nullità di ordine processuale con riguardo alla partecipazione a distanza dell’indagato, all’udienza camerale del riesame giacché, essa costituisce una forma di partecipazione personale del soggetto interessato. le norme sulla partecipazione a distanza, estese al procedimento in camera di consiglio ex art. 45-bis disp. att. c.p.p. come modificato dalla L. n. 103 del 2017, art. 1, comma 81, per le persone che si trovano in stato di detenzione per i delitti di cui all’art. 270-bis c.p. e art. 416-bis c.p., comma 2, nonché di cui al d.P.R. n. 309 del 1990, art. 74, comma 1 e succ. mod., sono perciò compatibili con la previsione di cui all’art. 309 c.p.p., comma 8-bis, come modificato dalla L. n. 47 del 2015, art. 11, comma 2 che prevede il diritto dell’imputato che ne abbia fatto richiesta ai sensi dell’art. 309 c.p.p., comma 6 c.p.p. In dottrina quanto poi alla presenza dell’imputato è stato rilevato che questi potrebbe trovarsi in qualunque

DIRITTO DI INTERNET N. 2/2020

331


GIURISPRUDENZA PENALE Il ricorso allo strumento audiovisivo a distanza, con modalità informatiche, si rende comunque necessario per gli adempimenti connotati sia da scadenza fissata con termini perentori, a pena di perdita di efficacia dei provvedimenti da assumere (come si verifica nel caso delle decisioni in materia di libertà personale), sia nel caso dell’assunzione di prove urgenti, pena la loro dispersione. Il profilo di fondo che in ogni caso non può essere obliterato è quello legato al rispetto delle garanzie, soprattutto in relazione alle materie che sono espletabili nell’urgenza: libertà e prove (4). Sotto questo profilo devono essere assicurate le necessarie tutele dei diritti di difesa, e del contraddittorio, non disgiunte dal corretto funzionamento degli strumenti tecnici di partecipazione all’attività da remoto. Quest’ultima circostanza induce a ritenere che la “sperimentazione” fornirà utili indicazioni per lo sviluppo del processo penale telematico. Appare opportuno in questa fase, pertanto, perfezionare le modalità di svolgimento delle attività, peraltro, contenendola nei limiti strettamente necessari per evitare che le ipotesi – da ritenersi derogatorie e temporanee – finiscano col divenire prassi.

3. Il tema dell’emergenza

In questo contesto si inserisce, al pari di altri del medesimo tenore, il provvedimento di autorizzazione ad udienza da remoto emesso dal Presidente del tribunale di Isernia del 23.3.2020 mediante cui è stata autorizzata la celebrazione da remoto ex art. 83 comma 5 d.l. 17 marzo 2020, n. 18 dell’udienza di riesame di un provvedimento cautelare reale (v. allegato). In materia si è pronunciato il Consiglio Nazionale Forense che, molto opportunamente, ha sollecitato la stesura di Protocolli ad hoc, atteso che le citate previsioni si collocano - per quanto attiene il rito penale - al di fuori delle previsioni, già di per sé derogatorie, citate in esordio rispetto alla partecipazione a distanza (5). Il protrarsi della situazione emergenziale, del resto, finirà per protrarre lo svolgimento di attività giudiziarie da remoto, coinvolgendo in siffatta criticità soprattutto il tema delle prove urgenti, nonché le situazioni che richiedono il diritto alla partecipazione dei soggetti – imputati o condannati - che versino in stato di restrizione

luogo con la sola eccezione dell’aula del suo processo: v. Ferrua, Soggezione del giudice alla sola legge e disfunzioni del legislatore: il corto circuito della riforma Orlando, in Dir. pen. e proc., 2017, 1266.  (4) Cfr. Daniele, La formazione digitale delle prove dichiarative. L’esame distanza tra regole interne e diritto sovranazionale, Torino, 2012, 14 ss.  (5) Cfr. <https://www.consiglionazionaleforense.it/documents/20182/677549/>.

332

DIRITTO DI INTERNET N. 2/2020

personale (si considerino, ad esempio, i casi di ricognizione o di confronto). Dovranno, del resto, essere completate, nei diversi luoghi di detenzione, collegati o collegabili, le varie strutture tecniche di supporto, soprattutto in relazione al rito direttissimo e alle convalide delle precautele personali, nonché relativamente al procedimento di sorveglianza. Anche in questi casi dovranno essere assicurate le garanzie difensive, attraverso la presenza nei due luoghi dei difensori ovvero garantendo la condizione del soggetto in vinculis (6). Linee guida per la celebrazione delle udienze sono state elaborate, unitamente a modelli di protocollo, anche dal Consiglio Superiore della Magistratura (7).

4. Conclusioni

Le previsioni normative emergenziali si presentano formalmente lontane da quanto previsto nel 1988 dall’art. 146 disp. att. c.p.p. secondo cui nelle aule di udienza del dibattimento i banchi riservati al pubblico ministero e ai difensori sono posti allo stesso livello di fronte all’organo giudicante; le parti private siedono a fianco dei propri difensori, salvo che sussistano esigenze di cautele; il seggio delle persone da sottoporre ad esame è collocato in modo da consentire che le persone stesse siano agevolmente visibili sia dal giudice che dalle parti (8). Con le disposizioni citate in esordio, non senza resistenze, eravamo già entrati nel futuro, forse senza una piena consapevolezza. L’importante è che ora restino saldi gli aspetti di sostanza sottesi a quanto è alla base del modello accusatorio che quelle previsioni plasticamente rappresenta.

(6) Volendo, sulla compromissione della facoltà dell’imputato di interagire con la scena processuale e con il suo difensore si veda Spangher, La riforma Orlando della giustizia penale: prime riflessioni, in Dir. pen. cont. – Riv. trim., 1/2016, 98.  (7) Cfr. <https://www.csm.it/documents/21768/41479/>.  (8) Su tale disposizione definita “di arredamento” ma, a ben vedere, tesa a rimarcare il valore dell’oralità e la centralità del dibattimento, si veda Bruno, Commento all’art. 146 disp. att. c.p.p., in Giarda–Spangher (a cura di), Codice di procedura penale commentato, cit., 892 ss.


GIURISPRUDENZA AMMINISTRATIVA

La complessità della digitalizzazione e dell’uso degli algoritmi nella PA Consiglio di Stato; sezione VI; sentenza 13 dicembre 2019, n. 8474; pres. Montedoro; Est. Ponte; Miur (Avv. dello Stato) c. R.A. e altri (avv.ti E. Longo e M. Ursini) La PA deve poter sfruttare le rilevanti potenzialità della c.d. rivoluzione digitale, così che è ammesso il ricorso ad algoritmi informatici per l’assunzione di decisioni che riguardano la sfera pubblica o privata che rispondono ai criteri di efficienza e economicità, senza distinzione fra attività amministrativa vincolata o discrezionale. In tale contesto assumono rilievo fondamentale due aspetti preminenti, quali elementi di minima garanzia, per ogni ipotesi di utilizzo degli algoritmi in sede decisoria pubblica: a) la piena conoscibilità a monte del modulo utilizzato e dei criteri applicati; b) l’imputabilità della decisione all’organo titolare del potere, il quale deve poter svolgere la necessaria verifica di logicità e legittimità della scelta e degli esiti affidati all’algoritmo.

…Omissis… DIRITTO 1. La controversia decisa dalla sentenza impugnata ha ad oggetto l’azione proposta dagli odierni appellati, nella qualità di docenti immessi in ruolo nella c.d. fase C del piano straordinario assunzionale di cui alla L. n. 107/2015 (a seguito delle procedure indette ex art. 1, co. 98, lett. c) l. cit.) su posti di potenziamento, di sostegno o su posto comune nella scuola secondaria di primo grado, avverso gli esiti della procedura nazionale di mobilità attuata con ordinanza ministeriale n. 241/2016 in attuazione dell’art. 1, co. 108 della citata legge. In particolare, la contestazione riguarda l’esito della procedura la quale, svolta sulla base di un algoritmo non conosciuto e che non ha correttamente funzionato, ha disposto i trasferimenti senza tener conto delle preferenze espresse, pur in presenza di posti disponibili nelle province indicate. In sostanza, il meccanismo straordinario di mobilità si è rivelato pregiudizievole per quei docenti, quali le odierne ricorrenti, immessi in ruolo nella fase C, i quali sono stati trasferiti in province più lontane da quella di propria residenza o quella comunque scelta con priorità in sede di partecipazione alla procedura, benché in tali province di elezione fossero disponibili svariati posti. 2. A fronte dell’accoglimento disposto dal Tar, nei termini riassunti nella narrativa in fatto, l’appello proposto dal Ministero è articolato nei seguenti due motivi: a) il primo teso a confutare che vi sia stato un difetto procedimentale sotto un duplice profilo, sia perché “l’algoritmo è semplicemente il risultato della trasposizione matematica e della sua applicazione informatica delle direttive”, sia perché non doveva essere comunicato l’avvio del procedimento ex art. 7 legge n. 241 del 1990; b) il secondo diretto ad affermare la correttezza

del merito provvedimentale non sussistendo disparità di trattamento tra docenti appartenenti alle varie fasi della mobilità e particolarmente con riferimento ai docenti della fase C. …Omissis… 5. La restante parte delle censure, concernente la legittimità del ricorso all’algoritmo e la correttezza del relativo meccanismo così come applicato, è parimenti infondata, seppur sulla scorta di un più approfondito percorso argomentativo. 6. In termini generali, come correttamente evidenziato dalle parti, questa sezione ha già avuto modo di approfondire il tema in oggetto con la nota sentenza n. 2270 del 2019. A fronte della diversità della fattispecie e del dibattito sollevato, occorre svolgere alcune brevi considerazioni integrative, in specie in relazione a quanto dedotto avverso la sentenza appellata. 7.1 In linea generale va ribadito come anche la pubblica amministrazione debba poter sfruttare le rilevanti potenzialità della c.d. rivoluzione digitale. In tale contesto, il ricorso ad algoritmi informatici per l’assunzione di decisioni che riguardano la sfera pubblica e privata si fonda sui paventati guadagni in termini di efficienza e neutralità. In molti campi gli algoritmi promettono di diventare lo strumento attraverso il quale correggere le storture e le imperfezioni che caratterizzano tipicamente i processi cognitivi e le scelte compiute dagli esseri umani, messi in luce soprattutto negli ultimi anni da un’imponente letteratura di economia comportamentale e psicologia cognitiva. In tale contesto, le decisioni prese dall’algoritmo assumono così un’aura di neutralità, frutto di asettici calcoli razionali basati su dati. 7.2 Peraltro, già in tale ottica è emersa altresì una lettura critica del fenomeno, in quanto l’impiego di tali

DIRITTO DI INTERNET N. 2/2020

333


GIURISPRUDENZA AMMINISTRATIVA strumenti comporta in realtà una serie di scelte e di assunzioni tutt’altro che neutre: l’adozione di modelli predittivi e di criteri in base ai quali i dati sono raccolti, selezionati, sistematizzati, ordinati e messi insieme, la loro interpretazione e la conseguente formulazione di giudizi sono tutte operazioni frutto di precise scelte e di valori, consapevoli o inconsapevoli; da ciò ne consegue che tali strumenti sono chiamati ad operare una serie di scelte, le quali dipendono in gran parte dai criteri utilizzati e dai dati di riferimento utilizzati, in merito ai quali è apparso spesso difficile ottenere la necessaria trasparenza. 8.1 Sempre in linea generale va richiamato quanto già evidenziato dalla sezione in ordine all’elemento positivo derivante dal nuovo contesto di digitalizzazione; in proposito, non può essere messo in discussione che un più elevato livello di digitalizzazione dell’amministrazione pubblica sia fondamentale per migliorare la qualità dei servizi resi ai cittadini e agli utenti. In tale ottica lo stesso Codice dell’amministrazione digitale rappresenta un approdo decisivo in tale direzione. I diversi interventi di riforma dell’amministrazione susseguitisi nel corso degli ultimi decenni, fino alla legge n. 124 del 2015, sono indirizzati a tal fine; nella medesima direzione sono diretti gli impulsi che provengono dall’ordinamento comunitario. 8.2 Tuttavia, nel caso di specie lo scenario necessita di un approfondimento ulteriore. Non si tratta, infatti, di sperimentare forme diverse di esternazione della volontà dell’amministrazione, come nel caso dell’atto amministrativo informatico, ovvero di individuare nuovi metodi di comunicazione tra amministrazione e privati, come nel caso della partecipazione dei cittadini alle decisioni amministrative attraverso social network o piattaforme digitali, ovvero di ragionare sulle modalità di scambio dei dati tra le pubbliche amministrazioni. Nel caso dell’utilizzo di tali strumenti digitali, come avvenuto nella fattispecie oggetto della presente controversia, ci si trova dinanzi ad una situazione che, in sede dottrinaria, è stata efficacemente qualificata con l’espressione di rivoluzione 4.0 la quale, riferita all’amministrazione pubblica e alla sua attività, descrive la possibilità che il procedimento di formazione della decisione amministrativa sia affidato a un software, nel quale vengono immessi una serie di dati così da giungere, attraverso l’automazione della procedura, alla decisione finale. 9.1 Come già evidenziato nel precedente della sezione richiamato, l’utilità di tale modalità operativa di gestione dell’interesse pubblico è particolarmente evidente con riferimento a procedure, come quella oggetto del presente contenzioso, seriali o standardizzate, implicanti l’elaborazione di ingenti quantità di istanze e caratterizzate dall’acquisizione di dati certi ed oggettivamente

334

DIRITTO DI INTERNET N. 2/2020

comprovabili e dall’assenza di ogni apprezzamento discrezionale. La piena ammissibilità di tali strumenti risponde ai canoni di efficienza ed economicità dell’azione amministrativa (art. 1 l. 241/90), i quali, secondo il principio costituzionale di buon andamento dell’azione amministrativa (art. 97 Cost.), impongono all’amministrazione il conseguimento dei propri fini con il minor dispendio di mezzi e risorse e attraverso lo snellimento e l’accelerazione dell’iter procedimentale. 9.2 Anche il caso in esame, relativo ad una procedura di assegnazione di sedi in base a criteri oggettivi, l’utilizzo di una procedura informatica che conduca direttamente alla decisione finale non deve essere stigmatizzata, ma anzi, in linea di massima, incoraggiata: essa comporta infatti numerosi vantaggi quali, ad esempio, la notevole riduzione della tempistica procedimentale per operazioni meramente ripetitive e prive di discrezionalità, l’esclusione di interferenze dovute a negligenza (o peggio dolo) del funzionario (essere umano) e la conseguente maggior garanzia di imparzialità della decisione automatizzata. 10. Peraltro, l’utilizzo di procedure informatizzate non può essere motivo di elusione dei princìpi che conformano il nostro ordinamento e che regolano lo svolgersi dell’attività amministrativa. In tale contesto, infatti, il ricorso all’algoritmo va correttamente inquadrato in termini di modulo organizzativo, di strumento procedimentale ed istruttorio, soggetto alle verifiche tipiche di ogni procedimento amministrativo, il quale resta il modus operandi della scelta autoritativa, da svolgersi sulla scorta della legislazione attributiva del potere e delle finalità dalla stessa attribuite all’organo pubblico, titolare del potere. 11. Né vi sono ragioni di principio, ovvero concrete, per limitare l’utilizzo all’attività amministrativa vincolata piuttosto che discrezionale, entrambe espressione di attività autoritativa svolta nel perseguimento del pubblico interesse. In disparte la stessa sostenibilità a monte dell’attualità di una tale distinzione, atteso che ogni attività autoritativa comporta una fase quantomeno di accertamento e di verifica della scelta ai fini attribuiti dalla legge, se il ricorso agli strumenti informatici può apparire di più semplice utilizzo in relazione alla c.d. attività vincolata, nulla vieta che i medesimi fini predetti, perseguiti con il ricorso all’algoritmo informatico, possano perseguirsi anche in relazione ad attività connotata da ambiti di discrezionalità. Piuttosto, se nel caso dell’attività vincolata ben più rilevante, sia in termini quantitativi che qualitativi, potrà essere il ricorso a strumenti di automazione della raccolta e valutazione dei dati, anche l’esercizio di attività discrezionale, in specie tecnica, può in astratto beneficiare


GIURISPRUDENZA AMMINISTRATIVA delle efficienze e, più in generale, dei vantaggi offerti dagli strumenti stessi. 12. In tale contesto, premessa la generale ammissibilità di tali strumenti, qualificati nei termini di cui sopra al punto 10, assumono rilievo fondamentale, anche alla luce della disciplina di origine sovranazionale, due aspetti preminenti, quali elementi di minima garanzia per ogni ipotesi di utilizzo di algoritmi in sede decisoria pubblica: a) la piena conoscibilità a monte del modulo utilizzato e dei criteri applicati; b) l’imputabilità della decisione all’organo titolare del potere, il quale deve poter svolgere la necessaria verifica di logicità e legittimità della scelta e degli esiti affidati all’algoritmo. 13.1 Sul versante della piena conoscibilità, rilievo preminente ha il principio della trasparenza, da intendersi sia per la stessa p.a. titolare del potere per il cui esercizio viene previsto il ricorso allo strumento dell’algoritmo, sia per i soggetti incisi e coinvolti dal potere stesso. In relazione alla stessa p.a., nel precedente richiamato la sezione ha già chiarito come il meccanismo attraverso il quale si concretizza la decisione robotizzata (ovvero l’algoritmo) debba essere “conoscibile”, secondo una declinazione rafforzata del principio di trasparenza, che implica anche quello della piena conoscibilità di una regola espressa in un linguaggio differente da quello giuridico. Tale conoscibilità dell’algoritmo deve essere garantita in tutti gli aspetti: dai suoi autori al procedimento usato per la sua elaborazione, al meccanismo di decisione, comprensivo delle priorità assegnate nella procedura valutativa e decisionale e dei dati selezionati come rilevanti. Ciò al fine di poter verificare che i criteri, i presupposti e gli esiti del procedimento robotizzato siano conformi alle prescrizioni e alle finalità stabilite dalla legge o dalla stessa amministrazione a monte di tale procedimento e affinché siano chiare - e conseguentemente sindacabili - le modalità e le regole in base alle quali esso è stato impostato. In proposito, va ribadito che, la “caratterizzazione multidisciplinare” dell’algoritmo (costruzione che certo non richiede solo competenze giuridiche, ma tecniche, informatiche, statistiche, amministrative) non esime dalla necessità che la “formula tecnica”, che di fatto rappresenta l’algoritmo, sia corredata da spiegazioni che la traducano nella “regola giuridica” ad essa sottesa e che la rendano leggibile e comprensibile. Con le già individuate conseguenze in termini di conoscenza e di sindacabilità (cfr. punto 8.3 della motivazione della sentenza 2270 cit.). In senso contrario non può assumere rilievo l’invocata riservatezza delle imprese produttrici dei meccanismi informatici utilizzati i quali, ponendo al servizio del potere autoritativo tali strumenti, all’evidenza ne accettano le relative conseguenze in termini di necessaria trasparenza.

13.2 In relazione ai soggetti coinvolti si pone anche un problema di gestione dei relativi dati. Ad oggi nelle attività di trattamento dei dati personali possono essere individuate due differenti tipologie di processi decisionali automatizzati: quelli che contemplano un coinvolgimento umano e quelli che, al contrario, affidano al solo algoritmo l’intero procedimento. Il più recente Regolamento europeo in materia (2016/679), concentrandosi su tali modalità di elaborazione dei dati, integra la disciplina già contenuta nella Direttiva 95/46/CE con l’intento di arginare il rischio di trattamenti discriminatori per l’individuo che trovino la propria origine in una cieca fiducia nell’utilizzo degli algoritmi. In particolare, in maniera innovativa rispetto al passato, gli articoli 13 e 14 del Regolamento stabiliscono che nell’informativa rivolta all’interessato venga data notizia dell’eventuale esecuzione di un processo decisionale automatizzato, sia che la raccolta dei dati venga effettuata direttamente presso l’interessato sia che venga compiuta in via indiretta. Una garanzia di particolare rilievo viene riconosciuta allorché il processo sia interamente automatizzato essendo richiesto, almeno in simili ipotesi, che il titolare debba fornire “informazioni significative sulla logica utilizzata, nonché l’importanza e le conseguenze previste di tale trattamento per l’interessato”. In questo senso, in dottrina è stato fatto notare come il legislatore europeo abbia inteso rafforzare il principio di trasparenza che trova centrale importanza all’interno del Regolamento. 13.3 L’interesse conoscitivo della persona è ulteriormente tutelato dal diritto di accesso riconosciuto dall’articolo 15 del Regolamento che contempla, a sua volta, la possibilità di ricevere informazioni relative all’esistenza di eventuali processi decisionali automatizzati. Incidentalmente, è stato evidenziato come l’articolo 15, diversamente dagli articoli 13 e 14, abbia il pregio di prevedere un diritto azionabile dall’interessato e non un obbligo rivolto al titolare del trattamento, e permette inoltre di superare i limiti temporali posti dagli articoli 13 e 14, consentendo al soggetto di acquisire informazioni anche qualora il trattamento abbia avuto inizio, stia trovando esecuzione o abbia addirittura già prodotto una decisione. Ciò, ai fini in esame, conferma ulteriormente la rilevanza della trasparenza per i soggetti coinvolti dall’attività amministrativa informatizzata in termini istruttori e decisori. 14.1 Sul versante della verifica degli esiti e della relativa imputabilità, deve essere garantita la verifica a valle, in termini di logicità e di correttezza degli esiti. Ciò a garanzia dell’imputabilità della scelta al titolare del potere autoritativo, individuato in base al principio di legalità, nonché della verifica circa la conseguente individuazione del soggetto responsabile, sia nell’interesse della

DIRITTO DI INTERNET N. 2/2020

335


GIURISPRUDENZA AMMINISTRATIVA stessa p.a. che dei soggetti coinvolti ed incisi dall’azione amministrativa affidata all’algoritmo. 14.2 In tale contesto, lo stesso Regolamento predetto affianca alle garanzie conoscitive assicurate attraverso l’informativa e il diritto di accesso, un espresso limite allo svolgimento di processi decisionali interamente automatizzati. L’articolo 22, paragrafo 1, riconosce alla persona il diritto di non essere sottoposta a decisioni automatizzate prive di un coinvolgimento umano e che, allo stesso tempo, producano effetti giuridici o incidano in modo analogo sull’individuo. Quindi occorre sempre l’individuazione di un centro di imputazione e di responsabilità, che sia in grado di verificare la legittimità e logicità della decisione dettata dall’algoritmo. 14.3 In tema di imputabilità occorre richiamare, quale elemento rilevante di inquadramento del tema, la Carta della Robotica, approvata nel febbraio del 2017 dal Parlamento Europeo. Tale atto esprime in maniera efficace questi passaggi, laddove afferma che “l’autonomia di un robot può essere definita come la capacità di prendere decisioni e metterle in atto nel mondo esterno, indipendentemente da un controllo o un’influenza esterna; (...) tale autonomia è di natura puramente tecnologica e il suo livello dipende dal grado di complessità con cui è stata progettata l’interazione di un robot con l’ambiente; (...) nell’ipotesi in cui un robot possa prendere decisioni autonome, le norme tradizionali non sono sufficienti per attivare la responsabilità per i danni causati da un robot, in quanto non consentirebbero di determinare qual è il soggetto cui incombe la responsabilità del risarcimento né di esigere da tale soggetto la riparazione dei danni causati”. 14.4 Quindi, anche al fine di applicare le norme generali e tradizionali in tema di imputabilità e responsabilità, occorre garantire la riferibilità della decisione finale all’autorità ed all’organo competente in base alla legge attributiva del potere. 15. A conferma di quanto sin qui rilevato, in termini generali dal diritto sovranazionale emergono tre principi, da tenere in debita considerazione nell’esame e nell’utilizzo degli strumenti informatici. 15.1 In primo luogo, il principio di conoscibilità, per cui ognuno ha diritto a conoscere l’esistenza di processi decisionali automatizzati che lo riguardino ed in questo caso a ricevere informazioni significative sulla logica utilizzata. Il principio, in esame è formulato in maniera generale e, perciò, applicabile sia a decisioni prese da soggetti privati che da soggetti pubblici, anche se, nel caso in cui la decisione sia presa da una p.a., la norma del Regolamento costituisce diretta applicazione specifica dell’art. 42 della Carta Europea dei Diritti Fondamentali (“Right to a good administration”), laddove afferma che quando la Pubblica Amministrazione intende adottare una de-

336

DIRITTO DI INTERNET N. 2/2020

cisione che può avere effetti avversi su di una persona, essa ha l’obbligo di sentirla prima di agire, di consentirle l’accesso ai suoi archivi e documenti, ed, infine, ha l’obbligo di “dare le ragioni della propria decisione”. Tale diritto alla conoscenza dell’esistenza di decisioni che ci riguardino prese da algoritmi e, correlativamente, come dovere da parte di chi tratta i dati in maniera automatizzata, di porre l’interessato a conoscenza, va accompagnato da meccanismi in grado di decifrarne la logica. In tale ottica, il principio di conoscibilità si completa con il principio di comprensibilità, ovverosia la possibilità, per riprendere l’espressione del Regolamento, di ricevere “informazioni significative sulla logica utilizzata”. 15.2 In secondo luogo, l’altro principio del diritto europeo rilevante in materia (ma di rilievo anche globale in quanto, ad esempio, utilizzato nella nota decisione Loomis vs. Wisconsin), è definibile come il principio di non esclusività della decisione algoritmica. Nel caso in cui una decisione automatizzata “produca effetti giuridici che riguardano o che incidano significativamente su una persona”, questa ha diritto a che tale decisione non sia basata unicamente su tale processo automatizzato (art. 22 Reg.). In proposito, deve comunque esistere nel processo decisionale un contributo umano capace di controllare, validare ovvero smentire la decisione automatica. In ambito matematico ed informativo il modello viene definito come HITL (human-in-the-loop), in cui, per produrre il suo risultato è necessario che la macchina interagisca con l’essere umano. 15.3 In terzo luogo, dal considerando n. 71 del Regolamento 679/2016 il diritto europeo trae un ulteriore principio fondamentale, di non discriminazione algoritmica, secondo cui è opportuno che il titolare del trattamento utilizzi procedure matematiche o statistiche appropriate per la profilazione, mettendo in atto misure tecniche e organizzative adeguate al fine di garantire, in particolare, che siano rettificati i fattori che comportano inesattezze dei dati e sia minimizzato il rischio di errori e al fine di garantire la sicurezza dei dati personali, secondo una modalità che tenga conto dei potenziali rischi esistenti per gli interessi e i diritti dell’interessato e che impedisca tra l’altro effetti discriminatori nei confronti di persone fisiche sulla base della razza o dell’origine etnica, delle opinioni politiche, della religione o delle convinzioni personali, dell’appartenenza sindacale, dello status genetico, dello stato di salute o dell’orientamento sessuale, ovvero che comportano misure aventi tali effetti. In tale contesto, pur dinanzi ad un algoritmo conoscibile e comprensibile, non costituente l’unica motivazione della decisione, occorre che lo stesso non assuma carattere discriminatorio. In questi casi, come afferma il considerando, occorrerebbe rettificare i dati in “ingresso” per evitare effetti discri-


GIURISPRUDENZA AMMINISTRATIVA minatori nell’output decisionale; operazione questa che richiede evidentemente la necessaria cooperazione di chi istruisce le macchine che producono tali decisioni. 16. Sulla scorta delle argomentazioni sin qui svolte, nel caso di specie l’algoritmo non risulta essere stato utilizzato in termini conformi ai principi predetti, anche in considerazione del fatto che non è dato comprendere per quale ragione le legittime aspettative di soggetti collocati in una determinata posizione in graduatoria siano andate deluse. Non può quindi ritenersi applicabile in modo indiscriminato, come si ritiene nella motivazione della sentenza di primo grado, all’attività amministrativa algoritmica, tutta la legge sul procedimento amministrativo, concepita in un’epoca nella quale l’amministrazione non era investita dalla rivoluzione tecnologica, né sono condivisibili richiami letterari, pur noti ed apprezzabili, a scenari orwelliani ( da considerarsi con cautela perché la materia merita un approccio non emotivo ma capace di delineare un nuovo equilibrio, nel lavoro, fra uomo e macchina differenziato per ogni campo di attività ). Il tema dei pericoli connessi allo strumento non è ovviato dalla rigida e meccanica applicazione di tutte le minute regole procedimentali della legge n. 241 del 1990 ( quali ad es. la comunicazione di avvio del procedimento sulla quale si appunta buona parte dell’atto di appello o il responsabile del procedimento che , con tutta evidenza, non può essere una macchina in assenza di disposizioni espresse ), dovendosi invece ritenere che la fondamentale esigenza di tutela posta dall’utilizzazione dello strumento informatico c.d. algoritmico sia la

trasparenza nei termini prima evidenziati riconducibili al principio di motivazione e/o giustificazione della decisione. L’amministrazione, nel presente contenzioso, si è limitata a postulare una coincidenza fra la legalità e le operazioni algoritmiche che deve invece essere sempre provata ed illustrata sul piano tecnico, quantomeno chiarendo le circostanze prima citate, ossia le istruzioni impartite e le modalità di funzionamento delle operazioni informatiche se ed in quanto ricostruibili sul piano effettuale perché dipendenti dalla preventiva, eventualmente contemporanea o successiva azione umana di impostazione e/o controllo dello strumento. In tal senso la sentenza può essere confermata ma con diversa motivazione. Infatti, l’impossibilità di comprendere le modalità con le quali, attraverso il citato algoritmo, siano stati assegnati i posti disponibili, costituisce di per sé un vizio tale da inficiare la procedura, in termini analoghi e coerenti rispetto al precedente della sezione più volte citato che, tuttavia, in parte se ne differenziava essendo state provate singole violazioni di legge mentre qui la censura finisce per involgere il metodo in quanto tale per il difetto di trasparenza dello stesso. Ciò ha trovato indiretta conferma dall’avvenuta esecuzione della sentenza appellata, in termini satisfattivi delle posizioni azionate; come evidenziato in sede di memoria finale dalle parti appellate, ammesse a partecipare alla mobilità e che prestano servizio in istituti scolastici della provincia di Cosenza. …Omissis…

IL COMMENTO

di Mariangela Ferrari Sommario: 1. Ammissibilità dell’utilizzo degli algoritmi nell’esercizio del potere amministrativo. – 2. La formazione della decisione amministrativa. – 3. Sulla piena conoscibilità a monte del modulo e dei criteri applicati. – 4. Tra esigenze contrastanti di trasparenza, riservatezza e segreto industriale o commerciale. – 5. Sul versante della verifica degli esiti e della relativa imputabilità. – 6. Il principio di non esclusività della decisione algoritmica. – 7. Il principio di non discriminazione. – 8. Conclusioni. Il Consiglio di Stato, auspicando un’ampia digitalizzazione dell’attività amministrativa, affronta la questione dell’utilizzo degli algoritmi permesso a talune condizioni: 1. la conoscibilità a monte del modulo utilizzato e dei criteri applicati dall’algoritmo e 2. la possibilità di verifica di logicità e legittimità della scelta e degli esiti affidati all’algoritmo, da parte dell’organo titolare del potere e con ciò responsabile. Tale approccio, teoricamente valido, appare in realtà poco garantista dei diritti fondamentali dell’individuo potenzialmente coinvolto, stante la difficoltà per la PA e per i cittadini di comprendere linguaggi, moduli e logiche algoritmiche applicate, oltre alla mancanza di linee guida per lo sviluppo e l’utilizzo etico degli algoritmi. Servono tempo e investimenti per raggiungere tali frontiere, auspicabili, ma al momento semplicemente futuribili. Meglio avere cautela ed evitare estensioni algoritmiche all’attività amministrativa discrezionale. The Council of State, hoping for a wide digitization of the public administration, addresses the issue of the use of algorithms allowed under two conditions: 1) the early knowability of the form used and the criteria applied by the algorithm and 2) the possibility to verify the logic and legitimacy of the choice as well as the results entrusted to the algorithm, by the administrator holding the power and thereby responsible.

DIRITTO DI INTERNET N. 2/2020

337


GIURISPRUDENZA AMMINISTRATIVA This approach, theoretically valid, appears to bring a weak guarantee of the fundamental rights of the individual potentially involved, given to the difficulty for the public sector and for citizens to understand the languages, modules and algorithmic logics applied, not mentioning the incomplete guideline on the matter. It takes time and investment to reach these desirable, but in these days only futuristic, goals. Therefore, it is more advisable to be cautious and avoid the use of algorithms in discretionary administrative activities.

1. Ammissibilità dell’utilizzo degli algoritmi nell’esercizio del potere amministrativo

L’utilizzo degli algoritmi da parte della PA nelle procedure amministrative è un tema caldo e di estrema attualità, visto la tendenza anche europea, a guardare alla digitalizzazione di una buona parte dell’amministrazione e della Giustizia, come a un traguardo fondamentale. In parte la PA ha quindi già iniziato a impiegare gli algoritmi e ne è nato di fondo un conflitto giurisprudenziale cui le tre sentenze gemelle del Consiglio di Stato (13 dicembre 2019 n. 8872, 8873 e 8874) hanno cercato di porre un tempestivo e meditato rimedio. Nell’ambito di una procedura nazionale di mobilità dei docenti della scuola, in relazione al piano straordinario di assunzioni previsto per legge (L. n. 107/2015), alcuni di essi si erano visti assegnati in sedi territorialmente disagiate rispetto alle proprie richieste e alle priorità indicate, pur essendo disponibili posti più vicini, a causa del fatto che la procedura era stata demandata dal Ministero a un algoritmo affatto sconosciuto e malfunzionante. Il Consiglio di Stato interviene con tre sentenze gemelle, richiamando altresì, il primo intervento effettuato sul tema  (1) cercando non solo di approfondire le argomentazioni, ma anche di far chiarezza. La prima e reale condivisibile certezza che si acquisisce dalle pronunce in esame è che “…anche la pubblica amministrazione debba poter sfruttare le rilevanti potenzialità della c.d. rivoluzione digitale”, anche se va assolutamente chiarito cosa si intende per sfruttamento delle potenzialità della digitalizzazione della PA. Conveniamo con la giurisprudenza amministrativa allorquando auspica che i nuovi strumenti di tecnologia avanzata possano essere utilizzati nelle attività più variegate realizzate quotidianamente dall’uomo, poiché siamo convinti che il progresso debba essere al servizio dell’Uomo e non il contrario. Le scienze dure, che spiccano nella loro assoluta diversità da quelle di natura umanistica, quale è il diritto, sottostanno a regole matematiche o fisiche, di razionalità  (1) Il riferimento è alla pronuncia del 8 aprile 2019, n. 2270, in <http://www.iusexplorer.it> che per prima ha trattato il tema dell’ammissibilità degli algoritmi nelle procedure amministrative. Sulle questioni ivi trattate v. Mancarella, Algoritmo e atto amministrativo informatico: le basi nel CAD, in questa Rivista, 2019, 469; Crisci, Evoluzione tecnologica e trasparenza nei provvedimenti “algoritmici”, in questa Rivista, 2019, 380. Più in generale v. Celotto, I “non” diritti al tempo di internet, in questa Rivista, 2019, 235.

338

DIRITTO DI INTERNET N. 2/2020

e logica che spesso si distinguono da quei criteri ermeneutici cui la legge è abituata, di approfondimento della volontà comune alle parti coinvolte, dello sforzo di apprendimento del significato delle diverse manifestazioni di volontà, di favor della parte più debole, di adeguamento dei disposti normativi ai costumi e alla mentalità della società che evolve nel tempo, così che i significati vengono modificati e adeguati al nuovo modo di vivere e di essere nella società. Alla rigidità della scienza dura, indifferente alle regole di etica e morale, e altresì legata a formule, teoremi e dimostrazioni inopinabili, si contrappongono la fluidità e mutevolezza tipiche delle scienze giuridiche, soggette a canoni interpretativi in costante evoluzione con i tempi. È per questo che i due mondi necessitano di una mediazione per comprendersi, che non può che venire dall’uomo, dalla sua natura di soggetto che cerca, attraverso la conoscenza, di implementare procedure rapide, trasparenti, economiche, in attuazione del disposto costituzionale che impone il buon andamento e l’imparzialità dell’ amministrazione (art. 97 Cost.), e, tentando di domare la rigidità della tecnica per applicarla alla fluidità del diritto, intende raggiungere obiettivi di efficienza, efficacia ed economicità nell’esercizio delle attività umane, fra cui anche quella amministrativa. È in questo contesto che alla sicurezza con la quale accogliamo con favore la proposta di diffondere la “rivoluzione digitale” nella PA, si contrappone un’insicurezza, che impone cautela, sulle modalità con le quali introdurre e applicare i nuovi criteri, poiché soppiantare in toto l’uomo può rivelarsi un’ipotesi dannosa e fuorviante. Lo stesso Consiglio di Stato si esprime infatti con meno certezze, allorquando afferma che: “In molti campi gli algoritmi promettono (il corsivo è nostro) di diventare lo strumento attraverso il quale correggere le storture e le imperfezioni che caratterizzano tipicamente i processi cognitivi e le scelte compiute dagli esseri umani (…). In tale contesto, le decisioni prese dall’algoritmo assumono così un’aura di neutralità, frutto di asettici calcoli razionali basati su dati”. Le incertezze emergono sia dal verbo utilizzato “promettere” che indica un futuro e potenziale divenire, ma non un presente, sia dal successivo passaggio testuale in cui il Collegio dà conto delle critiche, già emerse in dottrina, che mettono in evidenza l’illusoria neutralità dell’ IA


GIURISPRUDENZA AMMINISTRATIVA  (2): “tali strumenti sono chiamati ad operare una serie di scelte, le quali dipendono in gran parte dai criteri utilizzati e dai dati di riferimento utilizzati, in merito ai quali è apparso spesso difficile ottenere la necessaria trasparenza”. In altri termini se è auspicabile che il progresso tecnologico porti novità e vantaggi in molti settori della vita quotidiana di ciascun soggetto e della convivenza civile e sociale, migliorando la qualità dei servizi resi ai cittadini/utenti, tale da incoraggiarne l’utilizzo e la diffusione, dall’altro emerge, a nostro parere, anche dall’interpretazione dell’espressione utilizzata (il verbo promettere), che i tempi non sono ancora pronti né maturi per accettare ciecamente l’operare di questi meccanismi matematici, soprattutto allorquando incidano su diritti soggettivi fondamentali; il Collegio si riferisce ad un futuro, forse anche prossimo, ma non attuale, che pertanto dovrebbe impedire ora di considerare l’esito dell’utilizzo degli algoritmi come un risultato netto, positivo e inconfutabile, liberatorio da preconcette o colpose derive umane.

2. La formazione della decisione amministrativa

La c.d. “rivoluzione 4.0”, riferita alla PA, prevede che “il procedimento di formazione della decisione amministrativa sia affidato a un software, nel quale vengono immessi una serie di dati così da giungere, attraverso l’automazione della procedura, alla decisione finale”. Il riferimento all’attività umana riguarda l’immissione di dati che, successivamente verrebbero rielaborati dal software o dall’algoritmo in esso contenuto. Anche questa espressione va meditata: la formazione della decisione potrebbe emergere non tanto da un software in quanto tale, che non pensiamo abbia le capacità decisorie degli umani, ma dalla elaborazione meccanica che questo potrebbe fare dei dati immessi; in questa prospettiva necessita evidenziare che l’operatore umano, prima di inserire i dati, dovrebbe pensare e interagire con la macchina per inserire i dati ritenuti fondamentali per le decisioni da prendere; conoscere le modalità utilizzate per valutare i dati dal software, se vi fossero filtri o criteri che privilegiano taluni aspetti (ad

(2) Ci permettiamo di rinviare anche a Ferrari, La seducente perfezione dell’algoritmo e dell’IA alla luce dei modelli di responsabilità civile, in questa Rivista, 2020, 179 s.; Tabarrini, Comprendere la “Big Mind”: il GDPR sana il divario di intellegibilità uomo-macchina?, in Dir. inform. e inf. 2019, 555 s., in cui l’A., analizzando l’impatto dell’IA sulla concessione di credito nel sistema creditizio cinese, afferma: “…difficile escludere che il contestuale sviluppo di sempre più sofisticati sistemi di Intelligenza Artificiale possa finire col condurre ad un sistema automatizzato di controllo sociale basato sui dati, così inasprendo la già montante preoccupazione per l’arbitrarietà e l’intrusività ingiustificata di questi procedimenti di calcolo della affidabilità dei cittadini” e nota 14 per ulteriori riferimenti bibliografici.

es. l’ordine di immissione come priorità di incidenza), sapere e conoscere le modalità e le logiche con le quali l’algoritmo rielaborerà i dati, il tutto al fine di prevenire risultati iniqui. Con questa premessa appare per lo meno rischioso dare per scontato che la procedura informatica e automatizzata serva a ridurre “la tempistica procedimentale”, poiché l’elaborazione dell’algoritmo che produca un risultato iniquo porterà all’impugnazione della decisione, con l’inizio di un procedimento giudiziario che sappiamo bene essere tutto tranne che breve nel nostro Paese. Si inserisce a questo punto un’assoluta novità, a nostro modo di vedere opinabile e discutibile, nelle pronunce del Consiglio di Stato: sino a questo momento (unico precedente riferito 2270/2019) l’algoritmo era previsto solo per gli atti amministrativi c.d. vincolati, quegli atti cioè che non prevedono discrezionalità amministrativa, ma sono legati a criteri assoluti, la cui applicazione potrebbe rafforzare rapidità ed economicità della procedura se compiuta da un robot piuttosto che da un essere umano. L’attività vincolata risulta alienante per un uomo e più idonea ad una macchina proprio perché legata a regole assolute ed espressa da comportamenti uguali e ripetitivi. Nelle sentenze gemelle il Consiglio di Stato si spinge oltre, osa di più, affermando che non esistono “ragioni di principio, ovvero concrete, per limitare l’utilizzo (degli algoritmi) all’attività amministrativa vincolata piuttosto che discrezionale, entrambe espressione di attività autoritativa svolta nel perseguimento del pubblico interesse”  (3). Tale affermazione, che amplia in modo indiscriminato l’uso degli algoritmi, in realtà si contrappone, in una logica incerta e contraddittoria, ad un’espressione di poco precedente nel testo della sentenza, in cui in realtà l’estensore del Collegio giudicante afferma che: “l’utilizzo di procedure informatizzate non può essere motivo di elusione dei principi che conformano il nostro ordinamento e che regolano lo svolgersi dell’attività amministrativa”; e prosegue: “In tale contesto, (..), il ricorso all’algoritmo va correttamente inquadrato in termini di modulo organizzativo, di strumento procedimentale ed istruttorio, soggetto alle verifiche tipiche di ogni procedimento amministrativo, il quale resta il modus operandi della scelta autoritativa, da svolgersi sulla scorta della legislazione attributiva del potere e delle finalità della stessa attribuite all’organo pubblico, titolare del pote-

(3) Del parere che già in Consiglio Stato, 8 aprile 2019, n. 2270, vi sia l’ammissione implicita che l’automazione dei procedimenti amministrativi oltre a essere particolarmente vantaggiosa con riguardo ad attività vincolate, possa essere utilizzata anche per attività discrezionali v. Canalini, L’algoritmo come atto amministrativo informatico e il sindacato del giudice, in Giornale dir. amm., 2019, 781 s.

DIRITTO DI INTERNET N. 2/2020

339


GIURISPRUDENZA AMMINISTRATIVA re”. A noi pare la logica della botte piena e della moglie ubriaca. In realtà una parte della dottrina  (4) ha avanzato un’interpretazione del pensiero giudiziario che non ravvede un profondo conflitto ( quello manifestatosi fra sentenze di giudici di prime cure del TAR Lazio e il Consiglio di Stato) sull’applicazione dell’algoritmo anche all’attività/potere discrezionale della PA, poiché dall’affermazione che comunque l’utilizzo di procedure automatizzate deve avvenire nel rispetto dei principi che regolano l’attività amministrativa, ne deduce che “il giudice d’appello si muove alla ricerca della regola tecnica che governa ciascun algoritmo, in quanto si tratta pur sempre di una regola amministrativa generale elaborata dal pensiero dell’uomo che ne è e ne resta, sempre e comunque, il dominus laddove alla macchina ne viene rimessa la semplice applicazione sul terreno, quando pure ciò avvenga in via esclusiva, ossia senza la cooperazione attiva dell’uomo”. Si tratterebbe in sostanza di non pensare in sede di procedura algoritmica all’abolizione della discrezionalità amministrativa, tipica espressione di azione e di pensiero dell’uomo, ma di vederla espressa in un momento diverso, anteriore all’impiego dell’algoritmo fatto dal software, cioè “al momento dell’elaborazione e della messa in esercizio dello strumento digitale”  (5). Riteniamo questa presa di posizione poco condivisibile, dal momento che è fatto notorio che i soggetti che approntano gli algoritmi non sono i soggetti titolari del potere amministrativo, bensì gli ingegneri informatici, data manager, che hanno le competenze per costruire gli algoritmi, i quali, in talune circostanze, divengono addirittura autonomi rispetto ai programmatori imparando dalla propria esperienza (machinery learning). La PA, con il proprio personale, può individuare gli obiettivi da raggiungere con la procedura amministrativa, concedere l’utilizzo di alcuni dati in suo possesso, ma successivamente gli strumenti tecnici sono approntati da personale tecnico-informatico, da società, senza che vi possa essere un pieno e consapevole controllo, al contrario necessario, da parte di chi dovrebbe operare scelte e organizzazione. Questo appare in realtà un punto cruciale anche per il Consiglio di Stato, poiché in seguito all’apertura agli algoritmi anche per l’attività amministrativa discrezionale, richiede però, anche “alla luce della disciplina di origine sovranazionale” che siano considerati quali “elementi di minima garanzia per ogni ipotesi di utilizzo di algoritmi in sede decisoria pubblica: a) la piena conoscibilità a monte del modulo utilizzato e dei criteri applicati; b)

l’imputabilità della decisione all’organo titolare del potere, il quale deve poter svolgere la necessaria verifica di logicità e legittimità della scelta e degli esiti affidati all’algoritmo”  (6).

(4) Ferrara, Il giudice amministrativo e gli algoritmi. Note estemporanee a margine di un recente dibattito giurisprudenziale, in Dir. amm. 2019, 773 s.

(6) Così testualmente Cons. Stato, 13 dicembre 2019, n. 8474, cit.

(5) Ferrara, op. cit., 777.

340

DIRITTO DI INTERNET N. 2/2020

3. Sulla piena conoscibilità a monte del modulo e dei criteri applicati

Il Consiglio di Stato considera giustamente la conoscibilità dell’algoritmo e della sua logica operativa, una garanzia minima, ma la declinazione che vi attribuisce richiamando semplicemente il principio di trasparenza “che implica anche quello della piena conoscibilità di una regola espressa in un linguaggio differente da quello giuridico”, mostra a nostro parere numerose criticità difficili da superare allo stato. In primis il riconoscimento giurisprudenziale dell’utilizzo di due linguaggi diversi viene sottovalutato nel suo impatto. Normalmente l’uso di due idiomi diversi comporta la necessità di traduzioni per la reciproca comprensione e ogni traduzione comporta sempre un’attività interpretativa che spesso sfugge ad un controllo puntuale. Sotto questo profilo i giuristi conoscono benissimo questo problema allorquando affrontano quotidianamente le difficoltà legate all’attribuzione di un unico e uniforme significato alle disposizioni di legge, pur con la facilitazione di un linguaggio comune. In altri termini il contenzioso dottrinale e giurisprudenziale legato all’interpretazione delle norme/regole, pur in un contesto linguistico privo di difformità, dovrebbe insegnare quali possano essere le criticità possibili nel caso in cui le regole giuridiche debbano essere tradotte in altro linguaggio, quello informatico, caratterizzato da simboli, alfabeto e caratteri diversi per il quale non esiste evidentemente un vocabolario o un vademecum. Inoltre non è secondario rilevare come spesso la logica degli algoritmi sia diversa dalla logica deterministica-matematica cui abitualmente ci si riferisce nelle nostre argomentazioni, cioè “vi sia una sequenza argomentativa ripercorribile e verificabile di induzioni e deduzioni, correttamente svolte tra premesse ed applicazioni e viceversa, normalmente legate dal principio di causalità”  (7). Al contrario, come autorevole dottrina ha sottolineato, negli ultimi anni la progressione della scienza informatica e della tecnologia ha determinato un “cambio di paradigma per cui gran parte degli algoritmi di nuova generazione non si limita a dedurre in maniera deterministica conseguenze da assiomi prefissati dal program-

(7) Simoncini, L’algoritmo incostituzionale: intelligenza artificiale e il futuro delle libertà, in Riv. Biodiritto, 2019, 63 s., in particolare 78.


GIURISPRUDENZA AMMINISTRATIVA matore, ma in virtù di sistemi automatici di apprendimento (cd machine learning) essi stessi producono gli stessi criteri di inferenza. Criteri che in molti casi non sono comprensibili agli stessi programmatori”  (8). In sostanza è verosimile il dubbio insinuato che non esista in realtà una logica comprensibile negli algoritmi, poiché “Un algoritmo per essere oggetto di un effettivo diritto alla conoscenza ed alla comprensibilità dovrebbe essere, non tanto ragionevole – perché potrebbe comunque produrre decisioni commisurate allo scopo – quanto razionabile (dalla rationabilitas canonica) cioè intellegibile secondo criteri logico-razionali”  (9) che risultano esclusi allorquando si possa fare riferimento alla IA self-learning. A tali oscuri criteri bisognerebbe poi affidare la regolamentazione di diritti fondamentali dell’individuo. L’operazione sembra oltre che difficilissima altresì rischiosa. In secondo luogo la giurisprudenza pone l’accento sulla “conoscibilità” definita di frequente come la possibilità che un determinato elemento sia riconoscibile sulla base delle conoscenze scientifiche del momento  (10); essa, pertanto, è cosa ben diversa dalla “conoscenza effettiva” e dalla “comprensione” del linguaggio utilizzato per impostare gli algoritmi cui far governare l’attività amministrativa. L’utilizzo del parametro della “conoscibilità” che, dopo la traduzione in regola giuridica divenga “leggibile e comprensibile” appare aleatorio, insufficiente, indeterminato e, per taluni versi addirittura indeterminabile, alla luce dei livelli di avanzamento nella elaborazione di concetti raggiunti dalla scienza ingegneristica e informatica. Si può affermare che le conoscenze scientifiche del momento consentano di identificare astrattamente e teoricamente gli algoritmi e la loro applicazione in taluni settori, ma tale conoscenza non si riflette né nei soggetti operatori della PA, né tantomeno nei singoli utenti/cittadini; non negli operatori poiché le selezioni per l’accesso al mondo del pubblico impiego non richie-

(8) Cfr. Simoncini, op. cit., 78-79; Tabarrini, op. cit., 558, in cui l’A. afferma che: “Sebbene come ribadito dal Parlamento Europeo, dovrebbe essere sempre possibile fornire la logica sottostante la decisione presa con l’aiuto di IA che può avere un impatto sostanziale sulla vita di una o più persone, [e] [….] che dovrebbe essere sempre possibile ridurre i calcoli del sistema di AI ad una forma comprensibile dagli umani, le decisioni automatizzate si qualificano come super decisioni in quanto seguono inevitabilmente un flusso cognitivo che è quasi impossibile da replicare per la mente umana. Ne consegue che una descrizione del funzionamento dell’algoritmo meramente trasparente potrebbe essere controproducente, relegando il diritto ad una spiegazione ad un mero adempimento formale”, con ulteriori note di riferimenti bibliografici.  (9) Cfr. Simoncini, op. loc. cit.  (10) Cass. 24 gennaio 2020, n. 1661 in <http://www.iusexplorer.it>

dono particolari competenze tecniche, peraltro neppure facilmente né rapidamente raggiungibili, vista l’oggettiva difficoltà e specificità; non nei cittadini/utenti, che devono poter accedere in totale comprensione alle attività amministrative pubbliche che abbiano risvolti sulle loro vite. In sostanza la rivoluzione digitale e informatica incorsa nell’ultimo quinquennio è stata di tale ampia e imprevedibile portata che la PA non ha potuto prevedere, nella fase di selezione e reclutamento del personale, la necessità di competenze specifiche al fine di conoscere la nuova scienza e le sue applicazioni pratiche; ancor meno tale necessità si evidenziava per la popolazione in generale. Tale “conoscibilità” risulta di conseguenza essere frontiera irraggiungibile per la quasi totalità dei cittadini  (11) che, al contrario, dovrebbero avere il diritto/dovere di attivare certe legittime pretese attraverso le procedure e i bandi pubblici con la conseguenziale necessità di conoscere i parametri di riferimento del giudizio applicati dalla PA. Ricondurre la garanzia della trasparenza nelle procedure amministrative alla semplice “conoscibilità” del modulo e dei criteri utilizzati dagli algoritmi, risulta, a nostro parere, una finta garanzia che non può essere sufficiente soprattutto allorquando il tema trattato abbia conseguenze dirette su diritti fondamentali dell’individuo  (12), sfera di delicato e costituzionale approccio e tutela. Tanto più che la differenza fra “conoscibilità” e “conoscenza” è da sempre considerata rilevante sia in diritto privato che in diritto amministrativo, e l’incostanza e l’eterogeneità con la quale la giurisprudenza tratta questo aspetto certo non aiutano l’interprete a far chiarezza.  (11) Mette in luce i due diversi livelli di asimmetria informativa anche Tabarrini, op. cit., 560: “da un lato i consumatori non hanno le competenze finanziarie necessarie per comprendere i criteri economici e regolamentari seguiti dalla banca per valutare la meritevolezza creditizia della clientela; dall’altro, nel caso di applicazioni Fintech di questo tipo i banchieri stessi non sono in grado di conoscere appieno le variabili acquisite dalla macchina (…) al fine di prendere la specifica decisione di finanziamento. Di conseguenza, il già compromesso rimedio della trasparenza viene ad essere ulteriormente indebolito dalla necessità di tradurre processi decisionali altamente tecnici, nonché complessi dal punto di vista algoritmico, in termini comprensibili per soggetti interessati privi delle competenze tanto finanziarie quanto informatiche necessarie”.  (12) Riteniamo infatti un’affermazione di scuola, lontana dalla realtà attuale anche per le modalità con le quali sino ad ora la PA ha reclutato il proprio personale preposto all’espletamento delle attività amministrative, l’affermazione del Consiglio di Stato: “ (…) va ribadito che, la caratterizzazione multidisciplinare dell’algoritmo (costruzione che certo non richiede solo competenze giuridiche, ma tecniche, informatiche, statistiche, amministrative) non esime dalla necessità che la formula tecnica, che di fatto rappresenta l’algoritmo, sia corredata da spiegazioni che la traducano nella regola giuridica ad essa sottesa e che la rendano leggibile e comprensibile. Con le già individuate conseguenze in termini di conoscenza e di sindacabilità”.

DIRITTO DI INTERNET N. 2/2020

341


GIURISPRUDENZA AMMINISTRATIVA Spesso in diritto fallimentare si è considerata necessaria, al fine di esperire vittoriosamente l’azione revocatoria, l’effettiva conoscenza dello stato di insolvenza da parte del creditore soddisfatto  (13); in talune fattispecie di diritto privato l’alternanza di posizioni potrebbe far apparire la questione affrontata con arbitrarietà giudiziaria: a ipotesi in cui “la conoscibilità deve essere valutata in concreto”  (14), si alternano casi in cui l’opponibilità ai terzi di diritti reali fa esplicito e esclusivo riferimento alla conoscibilità legale, desumibile dalla nota di trascrizione, insostituibile e non integrabile da “una conoscenza effettiva o soggettiva desumibile aliunde”  (15); ovvero casi in tema di contestazioni disciplinari da parte del datore di lavoro che “ai fini della legittimità del licenziamento intimato al lavoratore, per la valutazione della tempestività, assume rilevanza il lasso temporale decorrente dall’avvenuta conoscenza dei fatti da parte del datore di lavoro e non dall’astratta conoscibilità degli stessi”  (16). In sede amministrativa, di recente, il Consiglio di Stato  (17) ha convenuto che in tema di pubblicazione telematica degli atti, in cui la tecnologia viene utilizzata per fornire il servizio di pubblicità e di notifica, le norme di riferimento devono essere “applicate con particolare cautela e, quindi, sottostare ad un canone di interpretazione restrittiva, in particolare modo nel momento in cui si tratta di determinare (in via interpretativa) gli effetti di conoscenza legale associabili o meno a siffatta tipologia di esternazione comunicativa”. La cautela richiesta si giustifica fra le plurime considerazioni sia per “… una diversa propensione al mezzo telematico che si riscontra nei differenti ambiti del diritto pubblico, anche in ragione dell’eterogeneo grado di specializzazione professionale dei soggetti che vi operano e agiscono”, che per la “notevole rilevanza degli interessi implicati nella materia in esame” (l’incidenza della conoscenza  (13) Vedi Trib. Nocera Inferiore, 19 novembre 2019, n. 1300, in cui la conoscenza dello stato di insolvenza da parte del creditore soddisfatto, deve essere “effettiva e non meramente potenziale”, “La prova della conoscenza dello stato di decozione della società, dunque, deve essere fornita mediante presunzioni da cui inferire lo stato psicologico con cui ha operato l’accipiens del caso concreto, non essendo peraltro sufficiente una valutazione astratta di conoscibilità da parte dell’uomo medio”; Trib. Milano, 18 luglio 2019, n. 7276, tutte in <http://www.iusexplorer. it>  (14) Cass., 26 giugno 2018, n. 16795, per il caso della conoscibilità di un vincolo urbanistico presente soltanto in una nota delle norme tecniche di attuazione del PRG, in <http://www.iusexplorer.it>  (15) Sulla conoscibilità legale v. Cass., 25 giugno 2019, n. 17026, in <http://www.iusexplorer.it>  (16) Cfr. Cass., 26 marzo 2018, n. 7424, in <http://www.iusexplorer.it>  (17) Cfr. Cons. Stato, 7 gennaio 2020, n. 124, in <http://www.iusexplorer.it> . Sul tema Orofino, Sulla pubblicazione telematica dei provvedimenti di ammissione delle imprese concorrenti, in questa Rivista, 2019, 402.

342

DIRITTO DI INTERNET N. 2/2020

legale dell’atto ai fini della decorrenza del termine d’impugnazione). In sostanza è plausibile dedurre che la scarsa dimestichezza con il mezzo informatico da parte del personale pubblico impiegato e la rilevanza degli interessi collettivi coinvolti, impongano di applicare le norme che prevedono l’utilizzo della tecnologia e dell’informatica in modo restrittivo e cauto al fine di non negare la tutela ai diritti fondamentali degli individui. Da tale argomentazione ci è consentito desumere che la semplice “conoscibilità” di un atto che riguardi diritti fondamentali per l’individuo rappresenti una garanzia scarsa, inefficace e soprattutto insufficiente a raggiungere un livello accettabile di tutela reale  (18). In conclusione, fare riferimento, come il Consiglio di Stato, alla semplice “conoscibilità” dell’algoritmo non è sufficiente a garantire la trasparenza della procedura, come richiesta sia dalla Costituzione (art. 97) che dal Regolamento GDPR; il passaggio argomentativo, non secondario, del pieno completamento della “conoscibilità” con la “comprensibilità” identificabile in quella necessità di “ricevere informazioni significative sulla logica utilizzata” di cui al GDPR  (19), non è risolutiva per le reali ampie lacune cognitive della popolazione e per la oggettiva complessità del ragionamento algoritmico. Tanto più che, pur senza evidenziarlo, il Consiglio di Stato accenna alla “bilateralità della conoscibilità”, un aspetto che appare, al contrario, cruciale; è determinante che ciascuno dei soggetti coinvolti, sia la PA che i singoli/privati coinvolti dalla procedura, siano in grado di conoscere il meccanismo di operatività dell’algoritmo, anche se per motivazioni diverse fra loro: per la PA è necessario comprendere se quell’algoritmo consenta di centrare, legittimamente con equità, gli obiettivi che ci si proponeva di raggiungere con la procedura amministrativa avviata; per il singolo cittadino è utile sapere come sia stata processata la scelta amministrativa, per poter escludere di essere stati vittime di ingiuste incongruenze con conseguenziali lesioni di diritti fondamentali.

(18) Cfr. Costantini, Profilazione e “automated decision making” in ambito lavorativo nella giurisprudenza italiana, in Lavoro nella giur., 2019, 984 s., in cui l’A. sottolinea che: “il principio di rilievo internazionale relativo alla conoscibilità della decisione amministrativa si compendia con quello della sua comprensibilità, che è ovvia nel caso in cui è un essere umano a decidere e il provvedimento è incorporato nel testo scritto in un linguaggio naturale, molto meno quando a produrlo è un agente artificiale ed esso consta nella traduzione del risultato di un algoritmo. Il fatto è che la necessaria conoscibilità del codice sorgente dell’algoritmo non riguarda solo il rispetto del principio di trasparenza nell’azione amministrativa, ma anche nel trattamento dei dati personali”.  (19) Anche su questo punto si veda l’interessante saggio di Simoncini, op. cit., 78-79.


GIURISPRUDENZA AMMINISTRATIVA 4. Tra esigenze contrastanti di trasparenza, riservatezza e segreto industriale o commerciale

Senza tralasciare che esiste una normativa che tutela la riservatezza e il segreto industriale delle aziende produttrici di software applicativo, tale per cui obbligare a esplicitare in ogni aspetto il know-how della realizzazione degli algoritmi, potrebbe rappresentare un ulteriore ostacolo per la rapidità ed economicità che si assumono essere movente primario della rivoluzione informatica della PA. La ricerca di un punto di equilibrio fra le esigenze di riservatezza, legate al prodotto industriale e commerciale realizzato per far fronte alle necessità della PA (con le debite distinzioni fra la PA committente di un prodotto suo o utilizzatrice in licenza d’uso) per esperire una certa procedura amministrativa di selezione del personale o altro tipo di scelta, e la trasparenza necessaria sia alla conoscibilità/conoscenza dei criteri di selezione che all’esercizio del diritto di difesa di ciascun soggetto, non è operazione compatibile con la semplicistica presa di posizione del Consiglio di Stato  (20), secondo cui prevarrebbe la necessità di trasparenza sull’esigenza di riservatezza quando gli strumenti informatici fossero al servizio della PA. La recente normativa relativa al libero diritto di accesso ai documenti amministrativi (FOIA- freedom of information act), con le relative eccezioni assolute e relative  (21), rivela la tendenza del legislatore a reputare “la conoscibilità diffusa dei dati e dei documenti amministrativi di pari dignità giuridica rispetto alla tutela degli interessi pubblici e privati qualificati. Tale caratteristica ha l’effetto di spostare in capo all’amministrazione la valutazione finale utilizzando la tecnica del bilanciamento”; un’operazione interpretativa, quella di bilanciamento, tutt’altro che semplice e rapida. Essa inizia con il “c.d. test del danno (harm test), ovvero accertare se la diffusione dei documenti oggetto dell’istanza possa arrecare un pregiudizio concreto alla tutela degli interessi protetti” da operarsi attraverso le Linee guida n. 1309/2016 elaborate da ANAC, che hanno suggerito alcuni criteri  (22).  (20) Nel testo delle pronunce in esame si afferma: “In senso contrario non può assumere rilievo l’invocata riservatezza delle imprese produttrici dei meccanismi informatici utilizzati i quali, ponendo al servizio del potere autoritativo tali strumenti, all’evidenza ne accettano le relative conseguenze in termini di necessaria trasparenza”.  (21) La normativa di riferimento è il d.lgs. n.33/2013, e successive modifiche, negli artt. 5 e 5 bis.  (22) Cfr. Filice, I limiti all’accesso civico generalizzato: tecniche e problemi applicativi, in Diritto Amministrativo, 2019, 861, in cui si precisa che: “Anzitutto, l’amministrazione deve operare una identificazione del pregiudizio, ovvero individuare e qualificare il danno specifico che il rilascio causerebbe all’interesse protetto dall’eccezione. Tale verifica deve essere effettuata in relazione al momento e al contesto in cui l’informazione

Senza una guida da parte degli operatori del diritto con un’interpretazione unanime e condivisa, anche in costanza del sistema FOIA, a cui il nostro ordinamento ha scelto di aderire con il riconoscimento del diritto di accesso generalizzato come una libertà fondamentale e non come un diritto strumentale alla tutela di qualche determinato interesse da indicare da parte del richiedente, è complesso contemperare la trasparenza degli atti con l’operatività dei limiti indicati dalla legge (art. 5 bis, comma 2, d. lgs. 97/2016)  (23), fra i quali compaiono “gli interessi economici e commerciali di una persona fisica o giuridica” (lett. c); tali evidentemente potrebbero facilmente essere considerati gli interessi delle società che elaborano gli algoritmi. Resta così ambigua la presa di posizione del Consiglio di Stato in esame anche rispetto alle decisioni in sede comunitaria  (24) che, nell’ambito delle gare pubbliche, hanno fatto prevalere le esigenze di riservatezza dei partecipanti, con la previsione di un vero e proprio divieto di divulgazione di elementi che rappresentano segreti tecnici o commerciali e consentendo, al termine di gare basate sulla convenienza economica, l’inopponibilità della riservatezza per i soli dati economici che non siano inestricabilmente avvinti a quelli tecnici coperti dal segreto industriale  (25). viene rilasciata, non in termini assoluti e atemporali. In secondo luogo, l’amministrazione deve valutare la probabilità che il danno si verifichi in base alle circostanze concrete e con modalità convincenti. In altri termini, per applicare un’eccezione relativa, il rischio di un detrimento deve essere più che una possibilità astratta, dovendo trattarsi di un pregiudizio prevedibile e non meramente ipotetico. L’amministrazione, infine, deve dimostrare che esiste una relazione causale diretta tra la divulgazione e il danno che deriverebbe per l’interesse protetto”; manganaro, Evoluzione ed involuzione delle discipline normative sull’accesso a dati, informazioni ed atti delle pubbliche amministrazioni, in Dir. amm., 2019, 743.  (23) I limiti individuati dalla norma citata nel testo a tutela degli interessi privati sono i seguenti: “2. L’accesso di cui all’articolo 5, comma 2, è altresì rifiutato se il diniego è necessario per evitare un pregiudizio concreto alla tutela di uno dei seguenti interessi privati: a) la protezione dei dati personali, in conformità con la disciplina legislativa in materia; b) la libertà e la segretezza della corrispondenza; c) gli interessi economici e commerciali di una persona fisica o giuridica, ivi compresi la proprietà intellettuale, il diritto d’autore e i segreti commerciali”.  (24) Il riferimento è nell’interessante articolo di Prosperetti, Accesso al software e al relativo algoritmo nei procedimenti amministrativi e giudiziali. Un’analisi a partire da due pronunce del TAR Lazio, in Dir. inform. inf. 2019, 979 s., in cui si precisa che: “nei casi di appalti i Trattati UE prevedono accanto al diritto alla trasparenza, norme a tutela di segreti tecnici e commerciali e, dunque, in nessun caso è previsto un diritto integrale di accesso all’offerta presentata dal concorrente, essendo il diritto alla trasparenza soddisfatto da una chiara informativa contenente caratteristiche e vantaggi dell’offerta dei concorrenti, senza così pregiudicarne i segreti commerciali” e in nota 11.  (25) Per un caso simile v. TAR Palermo, 10 settembre 2018, n. 1916, in Foro amm. 2018, 1553; TAR Milano, 20 aprile 2015, n. 963 in <http:// www.iusexplorer.it>.

DIRITTO DI INTERNET N. 2/2020

343


GIURISPRUDENZA AMMINISTRATIVA In considerazione di questa impostazione appare chiaro come il dilemma relativo alla divulgazione o al segreto sul codice sorgente e ogni elemento collegato alla realizzazione di un algoritmo, nell’ambito del contenuto tecnico scientifico che ne rappresenta il know-how, non possa essere liquidato in poche righe, anche per l’esigenza della PA e collettività di avere un autorevole orientamento e insegnamento.

5. Sul versante della verifica degli esiti e della relativa imputabilità

La seconda limitazione imposta secondo l’interpretazione del Consiglio di Stato riguarda “l’imputabilità della decisione all’organo titolare del potere, il quale deve poter svolgere la necessaria verifica di logicità e legittimità della scelta e degli esiti affidati all’algoritmo”. Ancora una volta ci si scontra sulla possibilità reale e concreta di verificare logicità e correttezza degli esiti da parte del titolare del potere autoritativo, quale soggetto individuato dalla legge. Al fine di effettuare questa operazione di verifica, necessariamente bilaterale poiché riconoscibile anche al cittadino il cui destino appare segnato da quell’esito procedurale, è necessario poter conoscere la logica con la quale l’algoritmo ha operato, quindi il suo modo di rielaborazione dei dati inseriti. Alle perplessità già descritte in precedenza sulla possibilità di realizzare una tale verifica e della reale possibilità di individuare una logica “umanamente comprensibile”, si aggiungono quelle conseguenti alla applicazione della normativa introdotta dal Regolamento europeo sul trattamento dei dati personali (2016/679) che “integra la disciplina già contenuta nella Direttiva 95/46/CE con l’intento di arginare il rischio di trattamenti discriminatori per l’individuo che trovino la propria origine in una cieca fiducia nell’utilizzo degli algoritmi”  (26). In sostanza il Collegio è consapevole che sia assolutamente inopportuno affidarsi ciecamente ad un algoritmo senza conoscerne tutti i meccanismi di operatività ex ante e ex post, che consentano una verifica dei risultati raggiunti, ma non considera che tale verifica, allo stato, pare irrealizzabile. Per quanto riguarda “la verifica a valle, in termini di logicità e correttezza degli esiti” il Consiglio di Stato fa esclusivo riferimento al Regolamento GDPR che prevede un’informativa preventiva (artt. 13-14)  (27), un dirit-

(26) Così testualmente Cons. Stato, 8474/19, cit.  (27) L’art. 13, comma 1, lett. f stabilisce che in caso di informazioni circa dati ottenuti dall’interessato il titolare del trattamento deve fornire all’interessato informazioni circa: “l’esistenza di un processo decisionale automatizzato, compresa la profilazione di cui all’articolo 22, paragrafi 1 e 4, e, almeno in tali casi, informazioni significative sulla logica utilizzata, nonché l’importanza e le conseguenze previste di tale trattamento per

344

DIRITTO DI INTERNET N. 2/2020

to di accesso (art. 15) e un diritto a non essere sottoposto a decisioni interamente automatizzate (art. 22)  (28). Sotto questo profilo urge sottolineare innanzitutto che l’utilizzo di clausole generali come l’espressione “informazioni significative sulla logica utilizzata” non consente di raggiungere il livello di trasparenza necessario alla comprensione dello strumento tecnologico. In realtà la verifica della legittimità della scelta passa dalla comprensione e intellegibilità della logica alla base dell’algoritmo; per alcuni si potrebbe raggiungere obbligando la PA ad adoperare soltanto strumenti open source in modo da garantire che, in caso di accesso agli atti per tutelare i diritti fondamentali dell’individuo, le informazioni possano essere adeguate  (29). Nonostante parte della dottrina  (30) consideri l’espressione normativa delle “informazioni significative” come

l’interessato”; stessa espressione viene utilizzata nell’art. 14 allorquando i dati siano acquisiti non dall’interessato (lett. g) e nell’art. 15 (lett.h): “h) l’esistenza di un processo decisionale automatizzato, compresa la profilazione di cui all’articolo 22, paragrafi 1 e 4, e, almeno in tali casi, informazioni significative sulla logica utilizzata, nonché l’importanza e le conseguenze previste di tale trattamento per l’interessato” per il diritto di accesso.  (28) Articolo 22 Processo decisionale automatizzato relativo alle persone fisiche, compresa la profilazione (C71, C72) 1. L’interessato ha il diritto di non essere sottoposto a una decisione basata unicamente sul trattamento automatizzato, compresa la profilazione, che produca effetti giuridici che lo riguardano o che incida in modo analogo significativamente sulla sua persona.  (29) Sul punto concorda anche Costantini, op. cit., 989, in cui afferma: “ si può sostenere che agli effetti del GDPR nel caso di semplice profilazione è sufficiente informare l’interessato sulla logica complessiva applicata (artt. 13, 14 e 15 GDPR), mentre nel caso di decisione unicamente automatizzata occorre che ci sia un livello maggiore di garanzia, ottenuta o con il ricorso all’intervento umano (nelle ipotesi di cui all’art.22, lett. a e c, GDPR) o mediante l’autorizzazione normativa e la congiunta previsione di misure adeguate (nel caso dell’art. 22 , par.2 , lett.b, GDPR). In questo senso si potrebbe ritenere che l’effetto della comprensibilità della decisione amministrativa è ottenibile solo mettendo a disposizione del pubblico il codice sorgente dell’algoritmo. Ciò porta a concludere che l’implementazione di una decisione unicamente automatizzata sarebbe legittima ai sensi del GDPR qualora la norma che la autorizza preveda anche il rilascio in modalità open source del codice sorgente del sottostante algoritmo”; per la promozione dell’utilizzo di software “open source” in ambito istituzionale e un inquadramento cfr. di recente Faini, Intelligenza artificiale e diritto: le sfide giuridiche in ambito pubblico, in BioLaw Journal - Rivista di BioDiritto, n. 1 (2019), 146-162. Contra Tabarrini, op. cit., 565-566, in cui si afferma: “A prescindere dall’ovvia violazione del diritto d’autore che tale soluzione imporrebbe è abbastanza evidente che avere accesso al codice sorgente utilizzato dal titolare del trattamento per arrivare alla specifica decisione difficilmente aiuta i soggetti interessati ad esercitare il proprio diritto di contestare la decisione”.  (30) Vedi Tabarrini, op. cit., 561, pur ritenendo felice l’introduzione del requisito della significatività delle informazioni offerte agli interessati quale traduzione in termini legislativi più espliciti del principio di trasparenza, successivamente conclude che persistano due principali ostacoli normativi che compromettono l’efficacia dei diritti di trasparenza: gli artt. 13-14-15 GDPR che non garantiscono una spiegazione individualizzata ex ante, e i metodi di spiegazione ad oggi disponibili e rispettosi del segreto industriale.


GIURISPRUDENZA AMMINISTRATIVA un requisito ulteriore e più pregnante rispetto alla mera trasparenza “introducendo uno standard di intellegibilità che implica non soltanto informazioni dettagliate ed esaustive (i.e. trasparenti), ma anche e soprattutto comprensibili e significative (rectius utili) per lo specifico soggetto interessato”  (31), non sfugge che l’ espressione “informazioni significative” è generica e fa pensare a quelle clausole “incentrate sulla indeterminatezza del testo della norma, non priva di significative conseguenze sul piano della interpretazione ed applicazione della stessa”  (32), poiché demandano alla PA, o al giudice ed alla sua sensibilità in caso di contenzioso, la determinazione dei contenuti. Si potrebbe immaginare che essa si riferisca a informazioni “comprensibili dal soggetto di media diligenza”, intellegibili con nozioni tecniche diffuse nella popolazione che viene coinvolta da quelle procedure, che deve essere in grado di comprendere per poter esercitare il proprio diritto di autodeterminazione e difesa , possibile solo conoscendo quali possibili effetti potranno derivare nella propria sfera giuridica personale; ma l’interpretazione necessaria per attribuire tali significati mantiene margini di arbitrio troppo ampi. Questa incertezza potrebbe altresì essere fonte di discriminazioni tanto più nel contesto rappresentato, in cui cioè si auspica e si consente l’utilizzo dell’algoritmo non solo per l’attività amministrativa vincolata, ma anche per quella discrezionale, per la quale evidentemente non si sarebbe neppure in grado di inserire dati e sviluppare logiche uniformi, eque e razionali, poiché gli input determinanti per gli output potrebbero cambiare da ufficio a ufficio, da ente a ente, da soggetto a soggetto con risultati devastanti rispetto alla credibilità del sistema e quindi all’accettabilità degli esiti. Neppure il diritto all’accesso generalizzato potrebbe rappresentare l’àncora di salvezza, poiché esso vale soltanto per i documenti amministrativi ai sensi della legge 241 del 1990, ovvero per un atto amministrativo informatico (ex art. 22, lett. d, l. 241/90), e tale caratteristica non appare ancora, allo stato, un risultato consolidato per il codice sorgente, per il quale potrebbe talvolta valere anche la normativa a tutela delle opere dell’ingegno dal momento che non sempre gli algoritmi sono prodotti di proprietà della PA committente, che non ha risorse

(31) Malgeri – Comandè, Why a Right to Legibility of Automated Decision-Making Exists in the General Data Protection Regulation, in International Data Privacy Law, 2017, 243-248.  (32) Cfr. Fabiani, voce Clausola generale (Annali V), in Enc. dir., Milano, 2012, §4 e ampia bibliografia sul tema. In generale v. Sala, Le clausole generali nell’età della codificazione del diritto amministrativo, in Giur. It. 2012; Libertini, Clausole generali, norme di principio, norme a contenuto indeterminato, in Riv. Crit. Dir. Priv. 2011, 345.

umane interne per sviluppare tali tecnologie e spesso utilizza lo strumento tecnico in licenza d’uso. Inoltre se anche si dovesse giudicare in modo positivo sia l’avvento della nuova regolamentazione della privacy nell’era digitalizzata, che il riferimento alla logica utilizzata e alle conseguenze previste del trattamento, si tratta sempre di un controllo ex ante, parzialmente limitato nel tempo (ex artt. 13-14), cui non può essere richiesto di spiegare ogni effetto che dal processo automatizzato possa derivare in realtà; sarebbe come pensare che la previsione di una norma, che è sempre astratta e generale, possa dare spiegazioni dell’esito concreto che ha sortito nel caso specifico  (33). In altri termini prevedere un testo normativo che sia applicabile a situazioni ivi descritte e ne regoli il decorso, non significa regolare tutte le fattispecie che in concreto e nella realtà possono verificarsi e per le quali la valutazione singola prevede una riflessione di solito affidata all’operatore umano e preclusa all’attività automatizzata. Si potrebbe allora pensare che a questi casi specifici si possa dare risposta con la garanzia di un right to explanation ex post che in tal senso potrebbe essere evocato al fine di spiegare ciò che la norma/algoritmo ha previsto in astratto e applicato al caso di specie, diritto però che, secondo la dottrina più condivisibile, ancora non è riconosciuto dalla attuale normativa  (34).

6. Il principio di non esclusività della decisione algoritmica

Il Consiglio di Stato, quasi a voler redigere una sorta di vademecum dell’utilizzo degli strumenti informatici nelle decisioni aventi rilevanza giuridica, fa riferimento a tre principi che emergono dal diritto sovranazionale e appaiono considerevoli anche nel nostro sistema: il principio di conoscibilità di cui abbiamo già trattato, il principio di non esclusività algoritmica e da ultimo il principio di non discriminazione algoritmica. Per quanto riguarda il principio di non esclusività algoritmica, esso comporta che in una procedura totalmente automatizzata, che incida significativamente su diritti

(33) Tabarrini, op. cit., 563, in cui si sostiene, richiamando la dottrina maggioritaria, che: “…gli articoli 13 e 14 GDPR, prevedendo esclusivamente un dovere di notificazione ex ante in capo ai responsabili del trattamento, non potrebbero dettare che un mero diritto ad essere informati sul generale e astratto funzionamento del processo decisionale automatizzato. In virtù di questa interpretazione, quindi, i soggetti interessati non potrebbero vedersi riconosciuto un diritto ad una spiegazione individualizzata ex ante del significato e delle conseguenze previste per il trattamento”.  (34) Cfr. Moretti, Algoritmi e diritti fondamentali della persona. Il contributo del Regolamento (UE) 2016/679, in Dir. Inform. e inf. 2018, 799 con ulteriori riferimenti bibliografici in nota 30; di contrario avviso Tabarrini, op. cit., 559.

DIRITTO DI INTERNET N. 2/2020

345


GIURISPRUDENZA AMMINISTRATIVA fondamentali di un individuo, questi abbia il diritto a pretendere che vi sia un intervento umano “capace di controllare, validare ovvero smentire la decisione automatica”. Oltre a quanto già analizzato in precedenza, sotto questo profilo a noi pare ovvio che un intervento umano nel senso sopra descritto, sia auspicabile, se non addirittura necessario, ma possa essere messo in campo da uno o più soggetti che conoscano profondamente e pienamente gli input, la logica applicata, gli obiettivi da raggiungere, ogni diritto fondamentale proprio di ogni individuo coinvolto nella procedura automatizzata e gli output  (35). In tal senso, dal momento che tali conoscenze, corredate da specifiche competenze, non risultano di semplice reperibilità si dovrebbe immaginare debba esistere, in ogni procedura automatizzata, l’indicazione di un soggetto già individuato a priori, prima dello svolgimento del procedimento, che abbia le caratteristiche, le competenze e il potere di verifica, validazione, controllo, modifica o integrazione e interazione con la macchina, con l’assai scarsa probabilità di reperirlo. Questo limite è stato inoltre ampiamente criticato sia per le numerose eccezioni che rendono difficile individuare i casi in cui applicare la normativa, sia per la scarsa efficacia dello stesso rispetto alla travolgente forza pratica dell’algoritmo, che potremmo quasi chiamare una seduzione, che si manifesta sotto due profili: da un lato quello dell’aiuto fornito al decisore non più gravato dall’onere dell’ analisi e della motivazione, dall’altro quello della apparente veste “scientifica” che la decisione assume. Pertanto l’attrazione fatale dell’algoritmo e della procedura automatizzata risulta evidente e tale da rendere la prova del danno subito da parte dell’interessato una sorta di probatio diabolica  (36) svilendo, così, nella sua portata anche il secondo contenimento all’ inarrestabile strapotere della tecnologia.

7. Il principio di non discriminazione

Resta da analizzare il terzo e ultimo principio: “… pur dinanzi ad un algoritmo conoscibile e comprensibile non

costituente l’unica motivazione della decisione, occorre che lo stesso non assuma carattere discriminatorio”  (37). Il Consiglio di Stato lo inserisce nei necessari adempimenti, anche se il solo richiamo nel Considerando 71, senza la ripetizione nel testo dell’articolato delle norme, crea il sospetto in parte della dottrina che si tratti di una lacuna nella disciplina del GDPR  (38). In sostanza il titolare del trattamento deve poter “mettere in atto misure tecniche e organizzative adeguate, al fine di garantire, in particolare, che siano rettificati i fattori che comportano inesattezze dei dati e sia minimizzato il rischio di errori e al fine di garantire la sicurezza dei dati personali…” e non si verifichino discriminazioni di sesso, di razza, di religione o opinioni politiche che la nostra stessa Costituzione, all’art. 3, vieta e sanziona. La criticità che si può manifestare riguarda la procedura di “rettifica” che da sempre, nel sistema giuridico, rappresenta un modo per correggere a posteriori un errore materiale, a condizione che si possa effettuare senza ricorrere ad elementi esterni ed estranei alla procedura, che altrimenti verrebbe alterata e sfalsata rispetto alla sua esecuzione, e con la possibilità di poter arrivare ad una ragionevole certezza di risultato  (39). Resta poi il dubbio fondato che la procedura della rettifica non sia quella più idonea a ristabilire equilibrio ed equità di risultati; come già affermato in giurisprudenza: “L’errore materiale nella redazione di un provvedimento amministrativo si ravvisa quando il pensiero del decisore sia stato tradito ed alterato al momento della sua traduzione in forma scritta, a causa di un fattore deviante che abbia operato esclusivamente nella fase della sua esternazione, sempreché tale divario emerga direttamente dall’esame del contesto stesso in cui l’errore si trova”  (40). Ora nell’ambito della procedura algoritmica l’errore, che determini una lesione nei diritti dei soggetti coinvolti (si pensi ai docenti collocati in sedi disagiate), non deriva da una erronea manifestazione della decisione amministrativa presa a mezzo algoritmi, bensì dalla mancata corrispondenza fra l’obiettivo della procedura  (37) Così Cons. Stato 8474/19, cit.  (38) Ancora Simoncini, op. cit., 84-86.

(35) Di questa opinione anche Simoncini, op. cit., 83, in cui: “Nei casi in cui il soggetto sia costretto a subire una decisione algoritmica senza intervento umano, il titolare dei dati deve comunque attuare misure appropriate per tutelare i diritti, le libertà e i legittimi interessi dell’interessato (…). È evidente che misure appropriate per tutelare i diritti e le libertà è espressione vaga, così come il diritto ad ottenere un intervento umano (…). In realtà il diritto di esprimere la propria opinione ovvero di contestare la decisione presuppone quello di aver compreso la logica della decisione e, dunque, non posso che richiamare tutte le considerazioni che abbiamo svolto sul principio di conoscibilità – comprensibilità”.  (36) Le argute argomentazioni sono tratte da Simoncini, op. cit., 81.

346

DIRITTO DI INTERNET N. 2/2020

(39) Cfr. TAR Catanzaro, 1 ottobre 2019, n. 1636, in Foro Amm., 2019, 1751.  (40) Cfr. TAR Bologna, 14 giugno 2017, n. 446, in Foro Amm., 2017, 1365, in cui “in proposito, l’errore materiale è emendabile attraverso un’integrazione della motivazione del verbale della commissione già espresso, in applicazione delle norme generali contenute negli artt. 287 c.p.c. e 86 c.p.a, secondo cui la correzione può riguardare omissioni, oltre che errori materiali o di calcolo; non si è, invece, in presenza di errore materiale quando la relativa correzione implica nuove operazioni che esulano dal campo della mera rettifica, come nel caso di modifica in senso peggiorativo della motivazione degli atti a suo tempo compilati, con l’intento di giustificare in via postuma l’operato”.


GIURISPRUDENZA AMMINISTRATIVA ispirato ai principi legali e costituzionali che devono guidare le scelte amministrative e il risultato raggiunto attraverso l’uso degli algoritmi. Infine, se anche si ritenesse che il riferimento non dovesse essere ad una “rettifica” in senso tecnico bensì ad una revisione della decisione già assunta ed effettiva, allora se concessa, verrebbe meno il vantaggio della rapidità del procedimento e il sollevamento della PA dall’onere argomentativo e motivazionale che rappresentano i principali vantaggi di una procedura algoritmica; se al contrario la revisione avvenisse solo per il futuro, allora resterebbe un vulnus evidente rispetto a quanto deciso con la procedura algoritmica, nonché la lesione dei diritti dei soggetti interessati.

se ne debba sottoporre. Con tutti i risvolti positivi in termini di individuazione del responsabile per danni.

8. Conclusioni

In sintesi sebbene i tempi impongano un auspicabile cambio di mentalità per un migliore approccio con la tecnologia, al fine di riuscire ad utilizzare algoritmi, IA e Big Data per migliorare ed efficientare le performances della PA al servizio dei cittadini e delle relazioni fra privati, ad oggi manca l’ultimo miglio per poter rispettare i diritti e le libertà fondamentali degli individui e consentire ai diretti interessati di agire attraverso il legittimo esercizio del potere di autodeterminazione sapendo quali effetti aspettarsi dallo svolgimento automatizzato delle procedure amministrative regolanti diritti e doveri degli utenti. Servono investimenti pesanti in strutture, in software per lavorare in open source, in corsi di formazione per il personale pubblico per consentire l’intellegibilità dell’informatica applicata, in risorse umane da assumere con competenze specifiche e sviluppo di tecnologie in grado di svelare il funzionamento interno del sistema di machine learning  (41). Sino a quando non si sarà operato in tal modo risulta azzardato e rischioso il via libera agli algoritmi utilizzati tout court per l’attività vincolata e discrezionale della PA. Serve più tempo. In conclusione il Consiglio di Stato fa affermazioni corrette, pone obiettivi auspicabili, ma senza accorgersi che, ad oggi, restano futuribili e irraggiungibili. Pertanto serve cautela e imposizione di binari chiari e fissi entro i quali applicare gli algoritmi. La precedente restrizione alla sola attività amministrativa vincolata appare la più saggia e prudente; l’attività discrezionale è bene che continui a dipendere dall’impegno dell’uomo con la sua logica razionale e comprensibile a chiunque

(41) Si veda Tabarrini, op. cit., 569-570, nella parte conclusiva del saggio i riferimenti ai programmi in essere come il DARPA, relativo ai progetti di ricerca avanzati sulla difesa che ha come obiettivo quello di “alimentare una partnership sempre più paritaria tra gli operatori umani e i software di machine learning”.

DIRITTO DI INTERNET N. 2/2020

347



GIURISPRUDENZA AMMINISTRATIVA

Le valute virtuali, tra fenomeno tecnologico, definizioni normative e trattamento fiscale T.a .r. L azio; sezione II ter; sentenza 28 gennaio 2020, n. 1077; Pres. Morabito; Est. Gatto Costantino; Assob. It, Blockchainedu c. Agenzia delle Entrate (Avvocatura dello Stato), Banca d’Italia (non costituita in giudizio), Commissione Nazionale per la Società e la Borsa (non costituita in giudizio). Il trattamento fiscale delle valute virtuali va ricondotto alle forme di tassazione già esistenti in forza della natura delle operazioni poste in essere mediante detti valori (oltre che, naturalmente, in base alla natura dei soggetti utilizzatori e delle relative attività, imprenditoriali o meno), laddove (e nella misura in cui) detto utilizzo generi materia imponibile. L’iscrizione delle valute virtuali nel quadro RW consegue a obblighi dichiarativi già esistenti, come definiti ai sensi del d.l. 28 giugno 1990 n. 167 (cd. decreto sul “monitoraggio fiscale”).

…Omissis… Con il ricorso introduttivo, le associazioni ricorrenti contestano l’inserimento da parte dell’Agenzia delle Entrate delle “valute virtuali” nell’ambito degli obblighi del c.d. monitoraggio fiscale, individuandone i detentori quali destinatari degli adempimenti di cui al D.L. 28 giugno 1990, n. 167, senza che alcuna norma, di rango primario o secondario, abbia previsto alcunché in tal senso; tale inserimento risulterebbe operato mediante la pubblicazione delle “istruzioni per la compilazione del modello 2019 per la dichiarazione dei redditi delle persone fisiche”, che, al rigo 14 del quadro RW (relativo agli “investimenti all’estero e attività estere di natura finanziaria”) hanno esplicitamente previsto l’obbligo di indicare anche “le altre attività estere di natura finanziaria e valute virtuali”. …Omissis… Censurano i provvedimenti impugnati per le seguenti ragioni. 1) Nullità ex art. 21-septies della l. n. 241/1990 del provvedimento impugnato per difetto assoluto di attribuzione dell’Amministrazione resistente a provvedere all’introduzione del descritto regime fiscale per le “valute virtuali” secondo le previsioni di cui all’art. 23 della Costituzione e agli artt. 1 e 2 della l. n. 212 del 27 luglio 2000 (l’assoggettamento delle valute virtuali agli obblighi di dichiarazione di cui ai provvedimenti impugnati sarebbe l’esito dell’esercizio di un potere amministrativo sfornito di previsione legislativa di rango primario). 2) Violazione e/o erronea applicazione dell’art. 1 del d.P.R. n. 322 del 22 luglio 1998 - Violazione di legge degli artt. 5 e 7 della l. n. 212 del 27 luglio 2000 (c.d. Statuto dei diritti del contribuente) ed eccesso di potere per carenza di motivazione, travisamento dei fatti e difetto di istruttoria (difetterebbe un provvedimento formale di approvazione o modificazione del modello

di dichiarazione dei redditi; sarebbe violato il dovere di informazione del contribuente). 3) Violazione e/o erronea applicazione degli artt. 1 e 4 del d.l. n. 167 del 28 giugno 1990 (c.d. decreto sul “monitoraggio fiscale”), dell’art. 9 del d.lgs. n. 917 del 22 dicembre 1986 (c.d. “T.U.I.R.”) e degli artt. 1, co. 2, e 3, co. 5, del d.lgs. n. 231 del 21 novembre 2007 (c.d. “T.U. antiriciclaggio”), così come modificati dal d.lgs. n. 90 del 25 maggio 2017 (di recepimento della direttiva UE 2015/849, c.d. “Quarta direttiva antiriciclaggio”). Annullabilità dei provvedimenti impugnati per contrarietà all’ordinamento europeo previo, se del caso, rinvio pregiudiziale ai sensi dell’art. 267 TFUE. Eccesso di potere in tutte le figure sintomatiche e in particolare per contraddittorietà dell’azione amministrativa, mancata tutela del legittimo affidamento dei destinatari dei provvedimenti, carenza della motivazione, illogicità e ingiustizia manifesta della previsione delle valute virtuali all’interno della “Tabella codici investimenti all’estero e attività estere di natura finanziaria”. In aggiunta ai vizi di annullabilità di cui al secondo motivo di ricorso ed in subordine rispetto alla nullità censurata con il primo motivo, gli atti impugnati sarebbero illegittimi anche in ragione dell’illogicità ed irragionevolezza dell’assimilazione ai fini fiscali delle valute virtuali agli investimenti e alle attività finanziarie estere. …Omissis… Chiedono, in via concorrente con la domanda di annullamento, che sia riconosciuto il carattere irragionevole e discriminatorio dei provvedimenti con cui l’AGENZIA ha inserito le valute virtuali nell’ambito degli investimenti e delle attività finanziarie detenute all’estero, nella misura in cui sottopone a imposizione tributaria rappresentazioni digitali che non hanno, di per sé, natura finanziaria o di investimento e, in conseguenza, pronunciarne l’annullamento; ovvero in subordine, chiedono

DIRITTO DI INTERNET N. 2/2020

349


GIURISPRUDENZA AMMINISTRATIVA di rimettere questione di interpretazione pregiudiziale dinanzi alla Corte di Giustizia dell’Unione Europea ai sensi dell’art. 267 TFUE, con ogni conseguente disposizione processuale. In via concorrente, domandano l’annullamento dei provvedimenti impugnati per eccesso di potere e difetto di motivazione, laddove l’Agenzia avrebbe omesso di indicare la misura in cui le valute virtuali sarebbero soggette a tassazione, tanto con riferimento alle modalità di individuazione del valore che concorrerebbe a formare il reddito imponibile, quanto riguardo alla misura dell’imposta applicabile. Si è costituita l’Agenzia delle Entrate che resiste al ricorso di cui chiede il rigetto per inammissibilità ed infondatezza. …Omissis… III.a) A giudizio del Collegio la tesi difensiva dell’Avvocatura è pienamente condivisibile, senza che possano valere in contrario le pur diffuse deduzioni delle ricorrenti, l’azione delle quali (coerentemente con le finalità latamente culturali ed ideologiche dei relativi Statuti) si rivela improntata ad una critica di principio dell’imposizione fiscale della “moneta elettronica”, come tale eccedente i limiti propri del giudizio amministrativo di legittimità, che le ricorrenti stesse appaiono voler piegare allo scopo di ottenere una declaratoria di illegittimità in via generale dell’imposizione tributaria delle rappresentazioni digitali di valore. IV) I primi due motivi di ricorso e gli argomenti dedotti nella prima parte del terzo motivo, sono infondati nel merito, secondo le eccezioni difensive dell’Agenzia che si sono dapprima riportate ed alle quali il Collegio ritiene sufficiente rinviare per quanto qui di seguito non ulteriormente indicato. A norma dell’art. 4 del d.l. 167/1990, conv. in l. 227/1990, le persone fisiche, gli enti non commerciali e le società semplici ed equiparate ai sensi dell’art. 5 del TUIR, residenti in Italia, che, nel periodo di imposta detengono investimenti all’estero ovvero attività estere di natura finanziaria, suscettibili di produrre redditi imponibili in Italia, devono indicarli nella dichiarazione annuale dei redditi; è a questo fine che è stato inserito nel modello Unico il quadro RW …Omissis… Con l’Interpello nr. 956-39 del 2018 (anteriore alle istruzioni oggetto dell’odierno gravame), l’Agenzia aveva (già) espresso l’orientamento secondo il quale le valute virtuali devono essere oggetto di comunicazione attraverso il citato quadro RW (indicando di inserire nella colonna 3 (“codice individuazione bene”) il codice 14 (“altre attività estere di natura finanziaria”). …Omissis… Già sotto questo profilo, non potrebbe dunque riconoscersi alle istruzioni di cui all’odierno giudizio un valore

350

DIRITTO DI INTERNET N. 2/2020

provvedimentale, atteso che esse recepiscono e formalizzano (in funzione della trasparenza e dell’obbligo di “clare loqui” con il contribuente) un orientamento preesistente. IV.a) Ma, in ogni caso, è dirimente la circostanza che la modifica del d.l. 167/1990 operata per il tramite del d.lgs. 90/2017, ha esplicitamente inserito l’utilizzo delle “monete virtuali” tra le operazioni relative ai trasferimenti da e per l’estero, rilevanti ai fini del relativo monitoraggio ex art. 1 del d.l. 167/1990. …Omissis… Anche sotto questo ulteriore profilo, dunque, si conferma che le “istruzioni” oggetto dell’odierno giudizio non possiedono un carattere provvedimentale ed innovativo dell’Ordinamento, essendo meramente ricognitive della modifica del regime del monitoraggio operato per effetto del d.lgs. 90/2017 e peraltro già in vigore nel corso dell’anno precedente. V) A tale conclusione si perviene sotto ulteriori profili, che derivano dall’esame degli altri argomenti dedotti dalle ricorrenti, con particolare riferimento al terzo articolato motivo di gravame, laddove le parti ricorrenti, sulla base della qualificazione delle “valute virtuali” come mezzi di pagamento (con efficacia dipendente solo dalla comune accettazione delle parti) e secondo una lettura non condivisibile delle norme di cui al d.lgs. 231/2007, sostengono - a diversi fini e sotto diversi aspetti - la non suscettibilità delle valute virtuali a formare oggetto di imposizione fiscale senza una specifica norma legislativa o di rango primario; in ogni caso la non assimilabilità delle valute virtuali a quelle estere; la mancanza di elementi di territorialità nella formazione dei relativi proventi; la mancanza di criteri di collegamento tra dette valute ed il loro possessore-utilizzatore; la genericità e la indeterminatezza del relativo trattamento fiscale. V.a) Preliminare, a tali fini, è la individuazione del presupposto in forza del quale avviene l’imposizione fiscale dell’uso della “moneta elettronica” con i relativi limiti e condizioni, così come risulta dalle determinazioni e dagli orientamenti espressi dall’Agenzia delle Entrate. …Omissis… Secondo l’Avvocatura, il fondamento dell’imposizione andrebbe rinvenuto nell’art. 67 del TUIR, nelle diverse fattispecie che sono meglio elencate in parte narrativa; ciò in forza di un orientamento dell’Agenzia, diffusamente illustrato dall’Avvocatura, sostanzialmente rivolto a ricondurre la tassazione dell’utilizzo delle monete elettroniche (ai diversi fini che si illustreranno meglio oltre) entro i limiti delle categorie giuridiche fiscali già esistenti, in coerenza con lo sforzo già in essere, da parte soprattutto della dottrina specialistica, rivolto ad inquadrare la natura giuridica delle “monete virtuali” entro canoni noti.


GIURISPRUDENZA AMMINISTRATIVA V.b) In questo quadro, è bene rilevare che si sono proposte diverse soluzioni per individuare la natura giuridica delle c.d. “rappresentazioni digitali di valore”, con contributi - anche molto recenti - ai quali è bene fare riferimento a miglior supporto dell’elaborazione giurisprudenziale, che è ancora ad un livello solo iniziale, come tale non ancora pervenuta ad un quadro consolidato ed univoco (atteso il ridotto numero di pronunce che si sono occupate della natura della moneta elettronica). Esclusa generalmente la loro natura di “moneta”, ancorché convenzionale (in quanto ritenute inidonee ad assolvere - almeno in parte - alle funzioni tipiche di unità di conto e di riserva di valore, in ragione della loro estrema volatilità e della mancanza di valore legale liberatorio ai fini del pagamento), un primo orientamento riconduce le monete elettroniche al novero dei “beni immateriali” ex art. 810 cod.civ. (più precisamente beni mobili, la cui cessione sarebbe da assoggettarsi ad IVA ed IRPEF, a seconda della natura professionale o meno dell’attività del “miner” - produttore di moneta), suscettibili di formare oggetto di diritti reali ed obbligatori (in tal senso, si richiama la sentenza n. 18 del 21 gennaio 2019 della Sezione fallimentare del Tribunale di Firenze). Il riconoscimento della moneta elettronica come “bene giuridico” corrisponderebbe – secondo la dottrina che se ne è occupata – a quanto risulterebbe essere stato riconosciuto in altri ordinamenti (vengono portati ad esempio il sistema vigente negli USA, ove l’IRS considera la moneta virtuale tassabile come “proprietà”; quello canadese, dove lo scambio di moneta virtuale è trattato come una permuta; il sistema anglosassone nel quale la valuta virtuale è considerata rappresentativa di un credito). Un secondo ordine di pensiero, altrettanto riconosciuto in dottrina, accredita la diversa tesi secondo la quale dovrebbe accostarsi l’impiego della valuta virtuale alla categoria degli strumenti finanziari. Tale qualificazione punta a valorizzare la componente di “riserva di valore”, che almeno in parte, può caratterizzare le criptomonete e che consente di attribuire a queste ultime una finalità d’investimento; impostazione che si porrebbe anche a protezione dei consumatori e dell’integrità dei mercati (in questo senso, Tribunale Civile di Verona, sentenza n. 195 del 24 gennaio 2017, che ha ritenuto applicabile alle fattispecie in esame il Codice del Consumo ed il regolamento CONSOB n. 18592 del 26 giugno 2013). In favore di tale impostazione militerebbe la circostanza che la nozione di “prodotto finanziario” appare astrattamente capace di abbracciare ogni strumento idoneo alla raccolta del risparmio, comunque denominato o rappresentato, purché rappresentativo di un impiego di capitale (e dunque troverebbe applicazione la nozione di cui alla lettera u) dell’art. 1 del d.lgs. n. 58/1998 - TUF). L’art. 1, comma 4, del TUF, secondo cui “i mezzi di pa-

gamento non sono strumenti finanziari”, osterebbe così alla equiparazione generale ed astratta delle cripto valute agli strumenti finanziari, ma non alla riconduzione a tale nozione di quelle operazioni che risultino connotate da utilizzo di capitale, assunzione di un rischio connesso al suo impiego ed aspettativa di un rendimento di natura finanziaria (in questo senso viene richiamato l’orientamento della CONSOB sotteso a più recenti delibere, evidenziate in dottrina, come la nr. 19866/2017, avente ad oggetto la sospensione dell’attività pubblicitaria per l’acquisto di pacchetti di estrazione di cripto valute; 20207/2017, divieto dell’offerta di portafogli di investimento in criptomonete; 20720/2018 e 20742/2018, ordine di porre termine alla violazione dell’art. 18 del TUF). La tesi di parte ricorrente, dunque, secondo la quale la moneta virtuale non sarebbe in alcun modo riconducibile ad investimenti di tipo finanziario in quanto avente mera natura di mezzo di scambio, presta il fianco a più di una obiezione, già sul piano strettamente dogmatico. VI) Sul piano normativo, come la stessa parte ricorrente riferisce, sono poi intervenuti il d.lgs. n. 90 del 2017 e la dir. 2018/843/UE del 30 maggio 2018, che accolgono, invero, una formale definizione della moneta elettronica come “mezzo di scambio” (art. 1, comma 2, lett. qq) del d.lgs. n. 231/2007, come modificato dall’art. 1 del d.lgs. 90/2017). Nel teso risultante dalle modifiche apportate in corso di causa all’art. 1 del d.lgs. 231/2007 dal d.lgs. 4 ottobre 2019, n. 125 (quindi successive al provvedimento impugnato, ma comunque rilevante al fine di orientare l’interprete), viene definita (lett. qq) “valuta virtuale: la rappresentazione digitale di valore, non emessa né garantita da una banca centrale o da un’autorità pubblica, non necessariamente collegata a una valuta avente corso legale, utilizzata come mezzo di scambio per l’acquisto di beni e servizi o per finalità di investimento e trasferita, archiviata e negoziata elettronicamente”. Alla lettera (s) vengono definiti, quali “mezzi di pagamento”: “il denaro contante, gli assegni bancari e postali, gli assegni circolari e gli altri assegni a essi assimilabili o equiparabili, i vaglia postali, gli ordini di accreditamento o di pagamento, le carte di credito e le altre carte di pagamento, le polizze assicurative trasferibili, le polizze di pegno e ogni altro strumento a disposizione che permetta di trasferire, movimentare o acquisire, anche per via telematica, fondi, valori o disponibilità finanziarie”; infine, (lett.ff) sono “prestatori di servizi relativi all’utilizzo di valuta virtuale: ogni persona fisica o giuridica che fornisce a terzi, a titolo professionale, servizi funzionali all’utilizzo, allo scambio, alla conservazione di valuta virtuale e alla loro conversione da ovvero in valute aventi corso legale”. VI.a) …Omissis…

DIRITTO DI INTERNET N. 2/2020

351


GIURISPRUDENZA AMMINISTRATIVA Ne deriva una qualificazione fondata su una definizione “funzionale” dell’oggetto (ovvero teleologica e non meramente tipologica), che impone di ricondurre alle pertinenti forme (esistenti) di tassazione non già il mero possesso di valute virtuali in quanto tali, bensì il loro impiego e la loro utilizzazione entro il novero delle diverse operazioni possibili, coerentemente con la loro natura effettiva, che è - per l’appunto - “rappresentativa di valori” (sia pure scaturente da un riconoscimento pattizio e volontario dei soggetti che le utilizzano), che, a loro volta, sono costituiti da utilità economiche e giuridiche come tali valutabili e pertinenti al patrimonio del soggetto titolare, quindi espressivi di capacità contributiva. VII) Sotto tutti questi profili, dunque, sono infondati i motivi e le argomentazioni dedotte in ordine alla illegittimità degli atti impugnati per violazione del d.lgs. n. 231/2007, così come modificato dal d.lgs. n. 90/2017. …Omissis… VII.a) Non è neppure predicabile, nell’odierno giudizio, che la modifica delle istruzioni per la compilazione del Modello Unico comporti alcuna violazione dei principi eurounitari affermati nella sentenza di cui alla Corte di Giustizia del 22 ottobre 2015 nella causa C-264/14 e nella Quinta Direttiva antiriciclaggio 2018/843, come prospetta parte ricorrente. Invero, l’accoglimento di una nozione “funzionale” della moneta virtuale, nei sensi che si sono indicati, comporta che è soggetta a tassazione non la moneta virtuale come mezzo finanziario in sé, ma l’utilizzo della moneta virtuale ai diversi fini che essa rende possibili (finanziari o di acquisto di beni e servizi, a seconda dei casi). …Omissis… VIII) In forza di quanto sin qui ritenuto, deve confermarsi il metodo operativo (ovvero la riconduzione dell’utilizzo della moneta elettronica entro canoni giuridico-fiscali già esistenti) sotteso agli orientamenti dell’Agenzia delle Entrate che sono espressi ed approfonditi nella Risoluzione dell’Agenzia delle Entrate n. 72/E del 2016 e nell’Interpello n. 956-39/2018 e che non risultano contraddetti dalle “istruzioni” oggetto dell’odierna azione di annullamento, come le parti ricorrenti prospettano. Per le medesime ragioni, va respinto il presupposto teorico sotteso all’azione delle odierne ricorrenti, secondo le quali, in sostanza, in assenza di una normativa appositamente elaborata per la tassazione delle monete virtuali, queste ultime non potrebbero essere soggette a tassazione secondo la categoria dei redditi finanziari, essendo dedotti a sostegno di tale tesi argomenti che inducono a ritenere l’affermazione di una sorta di “extraterritorialità” assoluta, intesa come esclusione da (ogni) giurisdizione nazionale in dipendenza della natura solo informatica - e per questo, appunto, aterritoriale - dei relativi valori. VIII.a) A tacere della opinabilità della tesi già sul piano concettuale (come accennato, i valori sottesi alla rappre-

352

DIRITTO DI INTERNET N. 2/2020

sentazione digitale sono pur sempre riconducibili ad una ricchezza fisica che esprime capacità contributiva, potendosi discutere soltanto di quali regole effettive possano consentire di accertare il relativo collegamento), appare evidente che essa è priva di riferimenti alla realtà fattuale dell’ordinamento (non solo nazionale), nel quale l’elaborazione giuridica sta già da tempo individuando gli strumenti concettuali e formali per ricondurre il regime giuridico delle cripto-valute e delle monete virtuali a moduli normativi e giuridici esistenti; strumenti già ampiamente sufficienti a giustificarne l’inclusione entro i consueti parametri di capacità contributiva che ne radicano l’imposizione fiscale; e ciò, si sottolinea, non solo a livello nazionale, ma in tutti i Paesi quantomeno con comuni tradizioni giuridiche ed ordinamentali (l’indagine potrebbe facilmente estendersi). IX) Tali considerazioni conducono a respingere anche l’ultimo argomento ancora da esaminarsi, secondo cui l’utilizzo di moneta virtuale in rapporto ad investimenti esteri non genererebbe materia imponibile secondo il TUIR in Italia, dal momento che quest’ultimo non ne annovera la fonte entro la nozione “chiusa” di “redditi diversi”. …Omissis… A questo proposito, non si rinvengono elementi per escludere - ai fini del presente giudizio e nei relativi limiti - quanto dedotto dall’Avvocatura, ovvero che in Italia il trattamento fiscale dell’uso della moneta elettronica ricade - per quanto concerne l’odierna controversia, inerente la dichiarazione dei redditi delle persone fisiche - entro il novero dell’art. 67 del DPR 22/12/1986 n. 917, come variamente indicato nelle Risoluzioni dall’Agenzia delle Entrate sopra indicate. …Omissis… X) Ciò posto, anche sotto tutti i profili sin qui considerati va confermato che i provvedimenti impugnati non costituiscono il titolo della tassazione della moneta elettronica della cui illegittimità le parti ricorrenti si dolgono, essendo meramente ricognitivi di una disciplina generale che ha la propria fonte nella legge e che deve trovare attuazione nei provvedimenti costitutivi del rapporto di imposta che spettano ai contribuenti (nelle relative dichiarazioni dei redditi) ed all’Amministrazione finanziaria (nell’attività di accertamento e riscossione). Entro il descritto rapporto di imposta, potrà essere fatta valere ogni altra questione dedotta in merito ai limiti ed alla legittimità dei relativi presupposti - con particolare riferimento alla asserita non territorialità della moneta elettronica ed ai criteri di collegamento con il titolare dei relativi valori - che non può essere sollevata in astratto nella sede di giurisdizione generale di legittimità. …Omissis… XI) Deve, quindi, affermarsi quanto segue.


GIURISPRUDENZA AMMINISTRATIVA 1) Gli atti con i quali, nell’approvare le istruzioni per la compilazione del Modello Unico Persone Fisiche 2019, si indicano come da inserire nel quadro RW, tra i redditi finanziari di provenienza estera, anche le valute virtuali, non hanno natura costitutiva della corrispondente obbligazione tributaria, ma sono meramente ricognitivi di obblighi dichiarativi già esistenti, come definiti ai sensi degli artt. 1 e 4 del DL 167/1990, convertito in l. 227/1990 (modificati dal d.lgs. 90/2017) e nei relativi limiti. 2) Il trattamento fiscale dell’utilizzo delle cripto-valute opera in forza della natura delle operazioni poste in essere mediante detti valori (oltre che, naturalmente, in

base alla natura dei soggetti utilizzatori e delle relative attività, imprenditoriali o meno), laddove (e nella misura in cui) detto utilizzo generi materia imponibile. 3) Non possono essere dedotte in sede di giurisdizione generale di legittimità censure attinenti i concreti presupposti e limiti della tassazione dell’utilizzo delle cripto-valute ex art. 67 TUIR e della indicazione della moneta elettronica nel quadro RW del Modello Unico 2019, in quanto tali doglianze attengono alla attuazione del rapporto di imposta e vanno dedotte nel relativo ambito. Conclusivamente, il ricorso va respinto. …Omissis…

IL COMMENTO*

di Andrea Di Gialluca, Sara Garsia, Vincenzo Giunta** Sommario: 1. Il caso esaminato dal T.a.r. Lazio. – 2. Il quadro tecnologico. - 3. Il quadro normativo. - 3.1. La disciplina incompleta della DLT: il d.l. 14 dicembre 2018 n. 135 (cd. decreto semplificazioni). – 3.2. Moneta (elettronica) e valuta (virtuale): tra Testo Unico Bancario e normativa antiriciclaggio. - 3.3. La finalità di investimento. – 3.4. Il trattamento fiscale delle “valute virtuali”: la disciplina sostanziale ai fini delle imposte dirette. - 3.5. Il trattamento fiscale delle “valute virtuali”: la normativa sul monitoraggio fiscale e l’IVAFE. - 4. Considerazioni conclusive. L’inserimento ad opera delle istruzioni per la compilazione del modello di dichiarazione Redditi PF 2019 delle valute virtuali nel quadro RW tra i redditi finanziari di provenienza estera è stato ritenuto legittimo dal T.a.r., che da un lato ha operato una interpretazione degli obblighi dichiarativi previsti dalla normativa sul monitoraggio fiscale e dall’altro ha accolto una (apprezzabile) definizione “funzionale” del fenomeno delle valute virtuali, riconducendone la tassazione alle pertinenti forme esistenti. The T.a.r. decision at stake deems legitimate the inclusion of virtual currencies among financial income of foreign origin in the RW framework disposed by the instructions for completing the 2019 Individual Tax Return. On the one hand, the Tribunal bases its decision on the interpretation of the reporting obligations imposed by the tax monitoring legislation; on the other hand it developes an (appreciable) “functional” definition of virtual currencies, qualifying their taxation according to the relevant existing categories.

1. Il caso esaminato dal T.a.r. Lazio

Due associazioni, operanti nel settore della Blockchain hanno impugnato innanzi al T.a.r. i Provvedimenti del Direttore dell’Agenzia delle Entrate di approvazione del modello di dichiarazione Redditi PF 2019 e delle relative istruzioni, nella parte in cui queste ultime annoverano le valute virtuali tra le “altre attività estere di natura finanziaria” da indicare nel “Quadro RW” di cui all’art. 1, d.l. 28 giugno 1990, n. 167, convertito in l. 4 agosto 1990, n. 227.

Si ringrazia sentitamente il Prof. Fabio Marchetti per la supervisione e il coordinamento del presente lavoro e per i suggerimenti e le indicazioni fornite. *

I paragrafi 1 e 4 sono stati curati da tutti gli autori; i paragrafi 2, 3.1, 3.2. e 3.3. sono stati redatti a cura di Sara Garsia e Vincenzo Giunta; Andrea Di Gialluca ha redatto i paragrafi 3.4. e 3.5. **

A detta delle associazioni ricorrenti, l’Agenzia delle Entrate avrebbe erroneamente assoggettato le valute virtuali a imposizione fiscale in via amministrativa, senza un fondamento normativo, e senza che sussistano, nelle valute virtuali, caratteri tali da consentirne l’assimilazione ai “redditi di natura finanziaria”. Secondo quanto riportato nella sentenza, le ricorrenti sostengono in particolare che le valute virtuali: (i) non rientrerebbero nella elencazione tipica dei redditi di cui all’art. 6 t.u.i.r., vieppiù che sarebbero definite, in base al d.lgs. 21 novembre 2007, n. 231, come “mezzi di scambio” privi di valore monetario e che i prestatori di servizi relativi all’utilizzo di valuta virtuale sono classificati come “operatori non finanziari” ai sensi dell’art. 3, comma 5 del d.lgs. n. 231 del 2007 (come modificato dall’art. 1 del d.lgs. 25 maggio 2017, n. 90, in attuazione della dir. (UE) 20 maggio 2015, n. 849 cd. quarta direttiva antiriciclaggio);

DIRITTO DI INTERNET N. 2/2020

353


GIURISPRUDENZA AMMINISTRATIVA (ii) non sarebbero assimilabili agli “investimenti esteri ed alle attività estere di natura finanziaria” in quanto rappresenterebbero unicamente un mezzo tecnologico finalizzato all’invio telematico di rappresentazioni digitali e, comunque, sarebbero caratterizzate da una sorta di “extraterritorialità” assoluta in forza delle relative modalità di “conservazione”; (iii) in ogni caso, non sarebbero contemplate dall’art. 4 del d.l. n. 167 del 1990 tra i valori da dichiarare ai fini del monitoraggio fiscale; (iv) sarebbero caratterizzate da un’indeterminatezza del regime della tassazione poiché dall’orientamento della CGUE (1) e dalla stessa prassi dell’Agenzia delle Entrate se ne dedurrebbe la non imponibilità per i detentori persone fisiche. Il ricorso è stato dichiarato al contempo inammissibile ed infondato dal T.a.r. con la sentenza del 28 gennaio 2020, n. 1077, la quale ha affermato che i Provvedimenti che hanno inserito l’obbligo di indicazione delle valute virtuali nel Quadro RW sono legittimi per diverse ragioni. Innanzitutto, essi si limiterebbero a recepire un previgente (e condiviso dalla sentenza) orientamento di prassi della medesima Agenzia circa l’obbligo di indicazione nel Quadro RW delle valute virtuali. Prassi che, peraltro, sarebbe confortata dall’inserimento, in forza del d.lgs. n. 90 del 2017, dei “prestatori di servizi relativi all’utilizzo di valuta virtuale” (di cui all’art. 3, comma 5, lett. i), del d.lgs. n. 231 del 2007) nel novero dei soggetti obbligati al monitoraggio fiscale di cui all’art. 1, d.l. n. 167 del 1990. In altri termini, secondo il TAR, il trattamento fiscale dell’impiego della moneta elettronica non dipenderebbe tanto dalle istruzioni dell’Agenzia delle Entrate impugnate dalle associazioni, quanto dalle citate norme. In questo senso, è giudicata dal T.a.r. “dirimente” la circostanza che il d.lgs. n. 90 del 2017 abbia esplicitamente inserito l’utilizzo delle “valute virtuali” tra le operazioni relative ai trasferimenti da e per l’estero, rilevanti ai fini del relativo monitoraggio fiscale effettuato dagli intermediari ai sensi dell’art. 1, d.l. n. 167 del 1990. Il T.a.r., in particolare, rileva un collegamento tra l’art. 1 e l’art. 4 del suddetto decreto tale per cui l’art. 1 concorrerebbe a definire la nozione degli “investimenti all’estero” e di “attività estere di natura finanziaria”, includendo in esse anche investimenti ed attività mediante impiego di valute virtuali (2). È quindi irrilevante a tal fine, secondo  (1) CGUE 22 ottobre 2015, C-264/14.  (2) “In sostanza, l’art. 1 citato opera sotto un duplice profilo, oggettivo e soggettivo; sotto il profilo oggettivo, assoggetta espressamente al monitoraggio sia l’utilizzo delle valute virtuali, che l’utilizzo di “mezzi di pagamento” (distinti dalle prime e definiti, come meglio oltre si vedrà, all’art. 1, comma 2, lett. “s” del dlgs 231/2007), in genere; sotto il profilo soggettivo, ai suddetti obblighi di

354

DIRITTO DI INTERNET N. 2/2020

il T.a.r., che le valute virtuali non siano espressamente elencate nell’art. 4, ma solo nell’art. 1 d.l. n. 167 del 1990. Per l’effetto, i Provvedimenti in esame non sarebbero innovativi ma sarebbero meramente ricognitivi della modifica alla disciplina del monitoraggio fiscale operata dal d.lgs. n. 90 del 2017. Inoltre, la sentenza, dopo aver ripercorso i diversi orientamenti dottrinali in merito alla classificazione delle valute virtuali (ricordando che sono stati individuati, a seconda dei casi, nei “beni immateriali”, negli “strumenti finanziari”, nei “mezzi di scambio” o nelle “rappresentazioni digitali di valore”) promuove la tesi, che potrebbe assumere un significativo rilievo sistematico, della definizione “funzionale” delle valute virtuali. Detta definizione di valute virtuali, incardinata sulla caratteristica di essere “rappresentazione digitale di valori”, “impone di ricondurre alle pertinenti forme (esistenti) di tassazione non già il mero possesso di valute virtuali in quanto tali, bensì il loro impiego e la loro utilizzazione entro il novero delle diverse operazioni possibili coerentemente con la loro natura effettiva, che è - per l’appunto - “rappresentativa di valori”… che, a loro volta, sono costituiti da utilità economiche e giuridiche come tali valutabili e pertinenti al patrimonio del soggetto titolare, quindi espressivi di capacità contributiva”. Da quanto precede, secondo il T.a.r., ne discende la possibilità di annoverare tra i “redditi di natura finanziaria” di cui all’art. 67 t.u.i.r. l’utilizzo di valuta virtuale. Secondo il T.a.r., infatti, “l’utilizzo della moneta elettronica ai fini di cui si discute, non costituisce “titolo” per la formazione di una particolare categoria di redditi, bensì questi ultimi derivano dall’impiego di moneta elettronica per finalità di investimento o di scambio di beni e servizi, con conseguente possibilità di realizzazione di plusvalenze o altri redditi tassabili in base alla loro natura”. Dunque, secondo il T.a.r. “non si rinvengono elementi per escludere” che il trattamento fiscale dell’uso della moneta elettronica rientri nell’ambito applicativo dell’art. 67 t.u.i.r. (3), coerentemente con quanto affermato in passato dall’Agenzia delle Entrate.

monitoraggio sono tenuti, inoltre, sia gli operatori finanziari che gli operatori non finanziari. Si rivela dunque infondata l’argomentazione della parte ricorrente secondo la quale le valute virtuali non dovrebbero essere dichiarate nel quadro RW perchè non espressamente elencate nell’art. 4: la nozione di investimenti esteri, valevole ai fini del monitoraggio, è definita all’art. 1 del medesimo d.l., che concorre a definire la nozione degli “investimenti all’estero” e di “attività estere di natura finanziaria”, includendo in esse anche investimenti ed attività mediante impiego di valute virtuali; infondata è anche l’argomentazione secondo la quale i prestatori di servizi attinenti la moneta virtuale non sono operatori finanziari, posto che l’art. 1 cit. assoggetta agli obblighi di monitoraggio sia gli operatori finanziari che quelli non finanziari; irrilevante è la tesi secondo cui le monete virtuali sarebbero “mezzi di pagamento” (e non valute), perchè la disposizione di cui all’art. 1 cit. è relativa alle operazioni compiute sia con valute virtuali sia con mezzi di pagamento in quanto tali”.  (3) “Per l’effetto, non sono soggette a tassazione le operazioni a pronti, in quanto manca la finalità speculativa, salvo plusvalenze o minusvalenze allor-


GIURISPRUDENZA AMMINISTRATIVA Il T.a.r. invece non ha potuto esaminare le questioni relative alla “a-territorialità” delle valute, virtuali ed ai criteri di collegamento con il titolare dei relativi valori, pure sollevate dalle ricorrenti, in quanto queste dovranno essere fatte valere “entro il descritto rapporto di imposta”, essendo sottratte alla sua competenza. Al fine di esaminare criticamente le motivazioni poste dal T.a.r. a fondamento della decisione occorre ricostruire l’articolato quadro tecnologico e normativo in cui la sentenza in commento si colloca.

2. Il quadro tecnologico

La blockchain insieme ai suoi prodotti (asset digitali) e componenti funzionali (smart contract) è una tipologia di DLT.  (4) La DLT - distributed ledger technology - è un sistema (5) distribuito (6) di trasmissione, registrazione e sincronizzazione delle informazioni (7). Una “tamper-proof box” ovvero una scatola digitale a prova di manomissione, realizzata con diverse tecnologie tra cui internet (8), un network peer-to-peer, la crittografia (9) e i meccanismi di consenso elaborati nella letteratura matematica. Si tratta di un ambiente digitale altamente resiliente in cui è possibile archiviare le informazioni in modo non-repudiable. È una rete di calcolatori (nodi) in continua comunicazio-

quando la valuta derivi da prelievi da portafogli elettronici o “wallet” - conti digitali, per i quali la giacenza media superi i limiti meglio indicati all’art. 67 TUIR, comma 1, lett. c-ter e comma 1 ter; sono soggetti a tassazione come redditi diversi di natura finanziaria, i redditi derivanti da cessioni a termine, ex art. 67 TUIR, comma 1, lett. c-ter; sono soggetti a tassazione come redditi diversi di natura finanziaria quelli derivanti dalle operazioni sul mercato FOREX e CFD ex art. 67, comma 1, lett. c - quater) del TUIR; se tali redditi sono percepiti da persona fisica al di fuori dell’esercizio di attività di impresa, sono soggetti ad imposta con aliquota sostitutiva del 26 per cento, a norma dell’articolo 3, comma 1 del D.L. 24 aprile 2014, n. 66, convertito, con modificazioni, dalla Legge 23 giugno 2014, n. 89, e sono da indicarsi nel quadro RT del relativo Modello)”.  (4) Corrales - Fenwick - Haapio, Legal Tech, Smart Contracts and Blockchain, Singapore, 2019; Kianieff, Blockchain Technology and the Law: Opportunities and Risks, New York, 2019; Wright - De Filippi, Blockchain and the law: the rule of code, Cambridge Massachusetts, 2018; Werbach, The Blockchain and the New Architecture of Trust, Cambridge Massachusetts, 2018.  (5) Sistema: insieme di apparecchiature (hardware) che consentono l’elaborazione e il trattamento dei dati (software).  (6) Distribuito: insieme di calcolatori indipendenti e concorrenti interconnessi da una rete di comunicazione.  (7) Sistema di dati (rappresentazione di eventi o fatti) sottoposto ad un processo di interpretazione.  (8) Wright - De Filippi, Blockchains and the Layers of the Internet in op. cit. 46 ss.  (9) Preneel, Analysis and Design of Cryptographic Hash Functions, Leuven, 2003, 16; Preneel, Cryptographic hash functions: theory and practice in ICICS’10 Proceedings of the 12th international conference on Information and communications security, 2010, 1 ss.

ne, fisicamente non geolocalizzabile perché distribuita ed esistente soltanto nel “cyberspazio” (10). Il protocollo di funzionamento della rete prevede un “meccanismo di consenso” che determina le modalità di aggiornamento e protezione del registro distribuito (ledger) (11). Le informazioni sono registrate nel ledger distribuito attraverso la transazione delle stesse tra i nodi che compongono la rete. La trasmissione dell’informazione tra due nodi subisce un processo di validazione ed approvazione, così da verificare la legittimità e riconoscere l’esistenza stessa dell’operazione (Double Spending Problem). La ‘forza’ e la ‘tenuta’ del sistema consentono di attribuire un ‘valore’ all’asset digitale generato nella transazione (12). La credibilità di un sistema matematico trustless permette quindi agli utenti della rete di riconoscere all’informazione trasmessa un “valore economico” rappresentato in un “credito digitale”. Il credito digitale è il “coin”. Siamo quindi nell’ambito dell’Internet of value: sistemi che permettono di scambiare “valore” su internet (considerato come il primo spazio digitale) attraverso l’uso di algoritmi e di regole crittografiche. L’asset digitale generato può altresì rappresentare per gli utenti della rete: uno strumento finanziario (security token), un titolo rappresentativo del diritto di proprietà (equity token), un coupon o voucher per il godimento di una utilità (utility token). Come si diceva, la blockchain insieme ai suoi prodotti e complementi è una tipologia di DLT (13). In particolare, l’architettura blockchain è una implementazione della tecnologia DLT che utilizza un meccanismo del consenso che permette di creare un registro distribui (10) Barlow nel 1996 scrisse una Declaration of the independence of Cyberspace apparsa sul sito web della Electronic Frontier Foundation (EFF), di cui era co-fondatore, sostenendo che il cyberspazio è costituito da transazioni, relazioni e pensieri, disposti come “un’onda permanente nella rete”. È una realtà presente ovunque e allo stesso tempo non riconducibile ad alcun luogo fisico (“everywhere and nowhere”).  (11) La “crash fault-tolerant” (CFT) è un livello di resilienza, in cui il sistema può ancora raggiungere correttamente il consenso della rete quand’anche alcune delle varie componenti falliscano. La “byzantine fault tolerant” (BFT) tutela anche quei sistemi che potrebbero avere al loro interno attori dannosi (i generali bizantini “traditori”), si veda Lamport – Shostak - Pease, The Byzantine Generals Problem, in ACM Transactions on Programming Languages and Systems, 1982, 382 ss.; MacKenzie, Mechanizing Proof: Computing, Risk, and Trust, Cambridge Massachusetts, 2001.  (12) Jenkinson, Ethereum Classic 51% Attack — The Reality of Proof-of-Work su Cointelegraph, 2019: “Just two weeks into the new year and the cryptocurrency community is grappling with the reality of an alleged “51 percent attack” on the Ethereum Classic (ETC) blockchain. While there is still no clear idea of who is responsible for the manipulation of ETC’s blockchain by controlling the majority of CPU power in the mining pool, the circumstances raise some big questions concerning the security and power of proof-of-work (PoW) algorithms. It is worth taking a look at the chain of events leading up to the confirmation that ETC had indeed been the target of a blockchain reorganization”.  (13) Corrales - Fenwick - Haapio, op. cit.; Kianieff, op. cit.; Wright - De Filippi op. cit.; Werbach, op. cit.

DIRITTO DI INTERNET N. 2/2020

355


GIURISPRUDENZA AMMINISTRATIVA to strutturato in una “catena di blocchi” contenente le transazioni avvenute nella rete. La catena di blocchi rispetto agli altri registri DLT (ad es. tangle per IOTA) è certamente più sicura perché basata completamente su un sistema distribuito, quindi non centralizzato (14). Le DLT possono infatti essere costruite anche con sistemi private permissioned, più vulnerabili (single point of failure). La blockchain nasce con il protocollo Bitcoin e la sintassi di tale architettura ha dato forma e struttura alla categoria tecnologica (15). La percezione talvolta negativa di questa nuova tecnologia e dei suoi “prodotti”, ossia degli asset digitali generati dalle transazioni, in termini di rischi connessi al loro utilizzo deriva dal difficile rapporto già esistente tra la regolamentazione del mondo digitale (cyberspazio) e quella del mondo reale (analogico) (16).

3. Il quadro normativo

Nonostante la “valuta virtuale” cui si riferisce la sentenza in commento sia stata scarsamente disciplinata dal legislatore, il quadro normativo in cui si colloca - e che la sentenza in parte affronta - è vasto e complesso. Esso, infatti, include la normativa del cd. decreto semplificazioni, la normativa antiriciclaggio, la normativa in materia di servizi di pagamento e di moneta elettronica, la normativa sull’intermediazione finanziaria, la normativa sul monitoraggio fiscale e la disciplina fiscale sostanziale.

3.1. La disciplina incompleta della DLT:

il d.l. 14 dicembre 2018 n. 135 (cd. decreto semplificazioni) Nonostante la sentenza in commento non ne faccia menzione, appare importante, innanzitutto, fare un riferimento all’art. 8-ter, comma 1, del d.l. 14 dicembre 2018, n. 135 (cd. decreto semplificazioni) convertito con modifiche nella l. 11 febbraio 2019, n. 12, con cui l’ordinamento italiano ha per la prima volta riconosciuto le “tecnologie basate su registri distribuiti” come: “le tecnologie e i protocolli informatici che usano un registro condiviso, distribuito, replicabile, accessibile simultaneamente, architetturalmente decentralizzato su basi crittografiche, tali da consentire la registrazione, la convalida, l’aggiornamento e l’archiviazione di dati sia in chiaro che ulteriormente protetti da crittogra-

(14) Gaschi - Portale, La definizione di blockchain e distributed ledger, in Blockchain e Smart Contract, a cura di Battaglini e Giordano, Milano, 2019, 26 ss.  (15) Narayanan – Bonneau - Felten – Miller – Goldfeder, Bitcoin and Cryptocurrency Technologies, Princeton, 2016; Antonopoulos, Mastering Bitcoin, Sebastopol, 2018.  (16) Per un esame critico della tecnologia blockchain si veda Quintais, Blockchain and The Law: A Critical Evaluation, in Stanford Journal of Blockchain Law & Policy, 2019.

356

DIRITTO DI INTERNET N. 2/2020

fia verificabili da ciascun partecipante, non alterabili e non modificabili”. La definizione, necessariamente sintetica, non enfatizza alcuni presupposti che stanno alla base del funzionamento della tecnologia, in particolare quelli che gli conferiscono affidabilità per effetto della forza (numerica, tecnologica) del ‘consenso’ da parte dei nodi. Anche il riferimento alla non modificabilità dei dati è in astratto discutibile, poiché l’immodificabilità non è di per sé un vincolo tecnologico, in quanto è a sua volta collegata al consenso ed in ogni caso implica che eventuali modifiche dei dati restino comunque rilevabili. Ma soprattutto, il legislatore omette completamente di considerare il “prodotto economico” di tale tecnologia: il c.d. “asset digitale”, ossia quella stringa alfanumerica che è il risultato di uno scambio di informazioni avvenuto nella rete–comunità (coin – token). Né tantomeno il legislatore ha provveduto a coordinare questa disciplina con quella relativa alle “valute virtuali” di cui alla normativa antiriciclaggio e fiscale di cui si dirà appresso. In tal modo si è persa l’opportunità di disciplinare in via generale e coerente un fenomeno tecnologico complesso, rischiando di frammentarne la regolamentazione in relazione ai singoli settori di applicazione e conseguentemente di determinare l’insorgere di contrasti tra normative.

3.2. Moneta (elettronica) e valuta (virtuale): tra Testo Unico Bancario e normativa antiriciclaggio

Come anticipato, la sentenza in commento perviene ad una definizione “funzionale” del fenomeno, secondo la quale per applicare alla valuta virtuale le forme di tassazione già previste dal nostro ordinamento è necessario considerarne non il mero possesso, bensì l’utilizzo e dunque le operazioni che vengono realizzate mediante il suo impiego. Tuttavia, nell’elaborazione di questa tesi il T.a.r. fa uso di una terminologia confusa e contraddittoria, trattando in maniera equipollente la “valuta virtuale”, la “moneta virtuale”, la “moneta digitale” (o “cripto-valuta”) e la “moneta elettronica”. Queste nozioni non sono intercambiabili e dato che si riferiscono a concetti diversi e a fenomeni in divenire e non ancora compiutamente disciplinati dall’ordinamento giuridico rischiano di costituire delle definizioni non in grado di identificare univocamente un fenomeno. In primo luogo, per fare chiarezza è utile richiamare brevemente le nozioni di “moneta” e di “valuta”. Secondo la teoria economica (17), è “moneta” unicamente ciò che svolge le tre funzioni di: unità di conto, stru-

(17) Mann, The Legal Aspect of Money, Oxford, 1982, 3 ss.; Von Mises, The theory of money and credit, Indianapolis, 1980, 41 ss.


GIURISPRUDENZA AMMINISTRATIVA mento di pagamento e riserva di valore. L’unità di conto si sostanzia nella funzione di unità di misura del prezzo di beni e servizi; la qualifica di strumento di pagamento consente alla moneta di essere utilizzata per l’acquisto immediato di beni e servizi; infine, la riserva di valore consiste nella capacità della moneta di preservare il proprio valore nel tempo (18). Inoltre, negli ordinamenti giuridici moderni, la moneta gode del riconoscimento giuridico del “corso legale” (art. 1277 c.c.) (19), grazie al quale essa assurge a strumento di pagamento privilegiato perché la sua capacità solutoria trova fondamento nella legge e non nell’accordo tra le parti di un negozio giuridico (art. 1279 c.c.): anche se astrattamente qualsiasi bene può costituire mezzo di scambio con un altro, nessun bene possiede la stessa capacità di scambio della moneta  (20). Con il termine “valuta”, invece, si indica la moneta avente corso legale in un ordinamento giuridico estero, e pertanto la disciplina valutaria riguarda le operazioni commerciali e finanziarie internazionali (21). Premesso ciò, il legislatore italiano, nel recepire la legislazione europea, ha introdotto nel nostro ordinamento le nozioni di “moneta elettronica” e di “valuta virtuale”. L’art. 1, comma 2, lett. h-ter) del d.lgs. n. 385 del 1993 (t.u.b.) (22) definisce la “moneta elettronica” come: “il valore monetario memorizzato elettronicamente, ivi inclusa la memorizzazione magnetica, rappresentato da un credito nei confronti dell’emittente che sia emesso per effettuare operazioni di pagamento come definite all’articolo 1, comma 1, lettera c), del decreto legislativo 27 gennaio 2010, n. 11, e che sia accettato da persone fisiche e giuridiche diverse dall’emittente.” L’operazione di pagamento, a sua volta, è “l’attività, posta in essere dal pagatore o dal beneficiario, di versare, trasferire o prelevare fondi, indipendentemente da eventuali obblighi sottostanti tra pagatore e beneficiario” (23). In sostanza,

la moneta elettronica altro non è che l’incorporazione su supporto elettronico di un valore monetario, che dal punto di vista soggettivo si caratterizza per l’intervento di istituti di moneta elettronica, specificamente disciplinati, che svolgono l’attività di emissione e per il fatto che venga accettata per effettuare operazioni di pagamento con soggetti diversi dall’emittente (24). La definizione – forse impropria (25) - di “valuta virtuale” è stata introdotta nel nostro ordinamento a seguito dell’attuazione, ad opera del d.lgs. n. 90 del 2017, della dir. n. 849 del 2015 (cd. quarta direttiva antiriciclaggio) ed è contenuta nell’art. 1 comma 2 lett. qq) del d.lgs. n. 231 del 2007 (26), ai sensi del quale “la valuta virtuale è la rappresentazione digitale di valore, non emessa né garantita da una banca centrale o da un’autorità pubblica, non necessariamente collegata a una valuta avente corso legale, utilizzata come mezzo di scambio per l’acquisto di beni e servizi o per finalità di investimento e trasferita, archiviata e negoziata elettronicamente”. Si consideri poi che l’art. 3, comma 5 del d.lgs. n. 231 del 2007, a seguito dell’attuazione della dir. (UE) 30 maggio 2018 n. 843 (cd. quinta direttiva antiriciclaggio) disposta con il d.lgs. 4 ottobre 2019, n. 125, annovera i prestatori di servizi relativi all’utilizzo di valuta virtuale (27) e i prestatori di servizi di portafoglio digitale (28) tra gli operatori non finanziari. Come evidenziato anche nella sentenza in commento, il legislatore italiano in sede di attuazione della quarta direttiva antiriciclaggio ha in parte anticipato il recepimento della successiva quinta direttiva, adottando la nozione di “valuta virtuale”, ma eliminando l’inciso “non possiede lo status giuridico di valuta o moneta”. A ben vedere, alla luce delle definizioni di moneta e di valuta brevemente ricostruite sopra è chiaro che la valu (24) D’Orazio, Moneta Elettronica, in Dig. disc. pubbl., 2005, 3.

(18) Ruggiero, Moneta, cambio, valuta, in Dig. disc. pubbl., 1995, 3.  (19) Quadri, Le obbligazioni pecuniarie, in Trattato di Diritto Privato, diretto da Rescigno, IX, Torino, 1984, 546 “Il principio nominalistico che rimane immutato dopo l’introduzione dell’euro quale «moneta avente corso legale», è, storicamente, correlato al principio della circolazione monetaria forzosa (“corso legale”) ed alla efficacia liberatoria della moneta legale, quale espressione della sovranità statuale. Vi è un obbligo di accettazione della moneta al suo valore nominale (il rifiuto è punito con una sanzione amministrativa: art. 693 c.p., depenalizzato dalla L. 24.11.1981, n. 689) ed al contempo è sancita la istituzionale insensibilità del contenuto della obbligazione pecuniaria all’eventuale deprezzamento della valuta”.  (20) Ruggiero, op. cit., 5.  (21) Nardo, Diritto valutario Ordinamento Soggetti Oggetto Rapporti Sanzioni, Torino, 1988, 1.  (22) Come da ultimo modificato in attuazione della dir. (CE) 16 settembre 2009 n. 110, concernente l’avvio, l’esercizio e la vigilanza prudenziale dell’attività degli istituti di moneta elettronica (cd. direttiva EMD2) con il d.lgs. 16 aprile 2012, n. 45.  (23) Art. 1, comma 1, lettera c), del d.lgs. 27 gennaio 2010, n. 11.

(25) Sul punto De Bonis - Vangelisti, Moneta Dai Buoi di Omero ai Bitcoin, Bologna, 2019, 152 “…criptovalute, valute virtuali e valute digitali. Gli ultimi tre termini sono imprecisi, perché, come vedremo, siamo in presenza di strumenti che non svolgono le funzioni assicurate dalla moneta legale e da quella bancaria, come del resto osservato altre volte nella storia”.  (26) Come da ultimo modificato dal d.lgs. 4 ottobre 2019, n. 125 di attuazione della dir. (UE) 30 maggio 2018, n. 843 (cd. quinta direttiva antiriciclaggio).  (27) Art. 1 comma 2 lett. ff) del d.lgs. n. 231 del 2007: “prestatori di servizi relativi all’utilizzo di valuta virtuale: ogni persona fisica o giuridica che fornisce a terzi, a titolo professionale, anche online, servizi funzionali all’utilizzo, allo scambio, alla conservazione di valuta virtuale e alla loro conversione da ovvero in valute aventi corso legale o in rappresentazioni digitali di valore, ivi comprese quelle convertibili in altre valute virtuali nonché’ i servizi di emissione, offerta, trasferimento e compensazione e ogni altro servizio funzionale all’acquisizione, alla negoziazione o all’intermediazione nello scambio delle medesime valute”.  (28) Art. 1 comma 2 lett. ff-bis) del d.lgs. n. 231 del 2007: “prestatori di servizi di portafoglio digitale: ogni persona fisica o giuridica che fornisce, a terzi, a titolo professionale, anche online, servizi di salvaguardia di chiavi crittografiche private per conto dei propri clienti, al fine di detenere, memorizzare e trasferire valute virtuali”.

DIRITTO DI INTERNET N. 2/2020

357


GIURISPRUDENZA AMMINISTRATIVA ta virtuale non possieda lo status giuridico né di moneta né di valuta  (29), a prescindere dal fatto che il legislatore lo preveda espressamente (come nel caso della normativa unionale) o meno (come nel caso della normativa nazionale). Infatti la valuta virtuale si configura come una “rappresentazione digitale di valore” che può essere utilizzata come mezzo di scambio per l’acquisto di beni e servizi o con finalità di investimento: essa, però, in ogni caso non possiede le funzioni proprie della moneta, e quindi anche della moneta elettronica e della valuta. Infatti, la valuta virtuale non gode del riconoscimento giuridico del corso legale, per cui può essere utilizzata come mezzo di scambio e quindi come strumento di pagamento solo su base volontaria (art. 1279 c.c.) (30). Inoltre, la volati (29) Occorre altresì ricordare che anche a livello di impostazione contabile non è pacifica l’assimilazione delle valute virtuali alle valute estere. L’Ifrs Interpretations Committee, che interpreta i principi contabili internazionali su richiesta dello Iasb (International Accounting Standards Board) si è espressa in merito al trattamento contabile da riservare alle valute virtuali, affermando che esse sono da contabilizzare, a seconda dei casi, come rimanenze, da contabilizzare secondo lo Ias 2, se detenute per la vendita nell’ambito dell’attività ordinaria, oppure come attività immateriali da contabilizzare secondo lo Ias 38 (Cancelliere - Tardini, Ifrs: le criptovalute non sono una valuta, in Il Sole 24 Ore, 7 agosto 2019). D’altronde, lo stesso studio della Banca di Italia “Aspetti economici e regolamentari delle cripto-attività” del 19 marzo 2019, diffuso dunque prima della interpretazione dell’Ifrs, aveva già anticipato che “dalla ricognizione relativa ai profili contabili emerge che i vigenti criteri contabili IAS/IFRS escludono la possibilità di considerare le “cripto-attività” una “valuta” o uno “strumento finanziario”. La normativa sembrerebbe invece consentire l’uso delle categorie contabili di “attività immateriale” oppure di “rimanenza”.  (30) In tal senso, Trib. Firenze 21 gennaio 2019, n. 18 “la cryptovaluta è la rappresentazione informatica di un valore decentralizzata e digitale la cui implementazione si basa sui principi della crittografia per convalidare le informazioni e la generazione della moneta in sé […]Le criptovalute, dunque, possono essere considerate “beni” ai sensi dell’art. 810 c.c., in quanto oggetto di diritti, come riconosciuto oramai dallo stesso legislatore nazionale, che la considera anche, ma non solo, come mezzo di scambio, evidentemente in un sistema pattizio e non regolamentato, in cui i soggetti che vi partecipano, accettano - esclusivamente in via volontaria - tale funzione, con tutti i rischi che vi conseguono e derivanti dal non rappresentare la criptovaluta moneta legale o virtuale (in altre parole, non vi è alcun obbligo giuridico dei partecipanti al “microsistema” di accettare pagamenti di beni o servizi con criptovaluta).” Si veda CGUE 22 ottobre 2015, C-264/14, Skatteverket c/ David Hedqvist, par. 42 “la valuta virtuale bitcoin, essendo un mezzo di pagamento contrattuale, non può essere considerata, da una parte, né come un conto corrente, né come un deposito fondi, un pagamento o versamento. D’altra parte, a differenza dai crediti, dagli assegni, e da altri effetti commerciali […], essa costituisce un mezzo di pagamento diretto tra gli operatori che l’accettano”. In precedenza App. Brescia, 24 ottobre 2018, n. 207 ha ritenuto che “la cryptovaluta deve essere assimilata, sul piano funzionale, al denaro […] Essa serve, infatti, come l’euro, per fare acquisti, sia pure non universalmente ma in un mercato libero, ed in tale ambito opera quale marcatore (cioè contropartita), in termini di valore di scambio, dei beni, servizi, o altre utilità ove oggetto di contrattazione. La cryptovaluta è quindi da considerarsi, a tutti gli effetti, come moneta, e cioè quale mezzo di scambio nella contrattazione in un dato mercato, atto ad attribuire valore, quale contropartita di scambio ai beni e ai servizi, o altre utilità ivi negoziati”. Una afferazione da circoscrivere al concetto di “moneta commerciale” ossia di strumento utilizzato, come dice la Corte, in un “dato mercato” (in una data blockchain). Non si tratta quindi di moneta avente corso legale. Trib. Brescia, 25 luglio 2018, n. 7556 “Alla stregua di quanto osservato, emerge una moneta virtuale ancora in fase sostanzialmente embrionale (la stessa ricorrente ha evidenziato che, secondo

358

DIRITTO DI INTERNET N. 2/2020

lità tipica delle valute virtuali impedisce evidentemente alle stesse di assurgere ad unità di conto e a riserve di valore. Sul punto, rileva il considerando n. 10 della quinta direttiva antiriciclaggio secondo cui “Le valute virtuali non dovrebbero essere confuse con la moneta elettronica quale definita all’articolo 2, punto 2, della direttiva 2009/110/CE del Parlamento europeo e del Consiglio (1), con il più ampio concetto di «fondi» di cui all’articolo 4, punto 25, della direttiva (UE) 2015/2366 del Parlamento europeo e del Consiglio (2), con il valore monetario utilizzato per eseguire operazioni di pagamento di cui all’articolo 3, lettere k) e l), della direttiva (UE) 2015/2366, né con le valute di gioco che possono essere utilizzate esclusivamente all’interno di un determinato ambiente di gioco. Sebbene le valute virtuali possano essere spesso utilizzate come mezzo di pagamento, potrebbero essere usate anche per altri scopi e avere impiego più ampio, ad esempio come mezzo di scambio, di investimento, come prodotti di riserva di valore o essere utilizzate in casinò online. L’obiettivo della presente direttiva è coprire tutti i possibili usi delle valute virtuali”. Il considerando in esame esclude quindi l’equiparazione tra le valute virtuali e la moneta elettronica, le banconote, le monete e la moneta scritturale (31). Al contempo, non sembra escludere che le valute virtuali possano essere utilizzate per effettuare operazioni di pagamento.

3.3. La finalità di investimento

Sinora si è indagato circa la possibilità che la valuta virtuale assurga a moneta, ma non si è discusso del suo utilizzo per finalità di investimento che il legislatore riconosce nella definizione contenuta nel d.lgs. n. 231 del 2007. In tale ambito rilevano sia le posizioni espresse dall’Autorità europea degli strumenti finanziari e dei mercati (ESMA), che i provvedimenti adottati dalla Consob (32) in merito a società che offrono investimenti in “cripto-valute”. In particolare, secondo l’ESMA nel caso di “coin” o “token” qualificabili come strumenti finanziari (security token), è probabile che le imprese coinvolte nelle offerte

le informazioni in suo possesso, la “quotazione” di… sulle principali piattaforme di conversione sarebbe un progetto in cantiere), che – allo stato – non presenta i requisiti minimi per poter essere assimilata a un bene suscettibile in concreto di una valutazione economica attendibile. […] Non sussistono i presupposti per la concessione del provvedimento ordinatorio richiesto”.  (31) La moneta scritturale è quella detenuta nei conti di deposito a vista in banche commerciali. Si tratta di una forma di moneta privata emessa dalle banche e accettata da tutti perché convertibile in moneta legale (sul punto European Central Bank, Virtual Currency Schemes – A further analysis, 2015, 23).  (32) Consob, Rischi per i consumatori: valute virtuali e criptovalute, 2019.


GIURISPRUDENZA AMMINISTRATIVA iniziali di coin (ICO) (33) conducano attività di investimento regolamentate, come collocamento, negoziazione o consulenza in strumenti finanziari o attività di investimento collettivo del risparmio e nell’offerta al pubblico di valori mobiliari (34). Dal canto suo, la Consob nel “Rapporto finale su le offerte iniziali e gli scambi di cripto-attività” (35) afferma che l’individuazione dei confini tra cripto-attività e strumenti finanziari vada svolta sulla base dei criteri ermeneutici forniti dalla disciplina europea “ove è codificato un catalogo di categorie di strumenti finanziari che consente un giudizio di comparabilità per individuare le ipotesi in cui le caratteristiche di un crypto asset (nonché della connessa operatività) portino a ritenere la sussistenza di caratteristiche di stringente analogia rispetto a quelle che comunemente contraddistinguono le categorie di strumenti finanziari elencate nella normativa europea”. Inoltre, la Consob (36) ha più volte qualificato come offerta al pubblico di prodotti finanziari ex art. 1, comma 1, lett. t), del d.lgs. 24 febbraio 1998, n. 58 (t.u.f.) le offerte al pubblico di “cripto attività”. L’oggetto di tali offerte è stato qualificato come prodotto finanziario, in quanto la Consob ha ritenuto soddisfatta la locuzione di “investimento di natura finanziaria” (37) fondata sui tre elementi dell’impiego di capitale, dell’aspettativa di rendimento di natura finanziaria e dell’assunzione di un rischio direttamente connesso e correlato all’impiego di capitale. Ancora, con diversi provvedimenti la Consob (38) ha qualificato l’attività dei siti web che consentono di svolgere trading in “cripto-valute” come prestazione di servizi ed attività d’investimento avente ad oggetto strumenti finanziari ex art.1, comma 5, del t.u.f., e come tale riservata alle imprese di investimento e alle banche ai sensi dell’art. 18, comma 1, del t.u.f. (39).

(33) La differenza rispetto alle IPO sta nell’utilizzo di un titolo rappresentativo digitale c.d. security token.  (34) European Securities and Markets Authority, ESMA alerts firms involved in Initial Coin Offerings (ICOs) to the need to meet relevant regulatory requirements - Statement, 2017, 1.  (35) Consob, Rapporto finale su le offerte iniziali e gli scambi di cripto-attività, 2020.  (36) Si veda ad es. Delibera n. 19866 del 1 febbraio 2017; Delibera n. 20693 del 14 novembre 2018; Delibera n. 20741 del 12 dicembre 2018.  (37) Art. 1, comma 1, lett. u), del t.u.f.  (38) Si veda ad es. Delibera n. 20346 del 21 marzo 2018; Delibera n. 20536 del 25 luglio 2018; Delibera n. 20720 del 28 novembre 2018.  (39) In tal senso Trib. Verona, 26 gennaio 2017, n. 195: “In effetti, le risultanze istruttorie consentono di affermare che assunse il ruolo di fornitore del servizio finanziario descritto all’articolo 67 ter, lett. a), c) e g): essa, invero, operò quale soggetto privato…svolgendo siffattamente quel “servizio finanziario ai consumatori” ex art. 67 bis L. Cit”.

In definitiva, può dirsi che le Autorità di regolazione dei mercati finanziari sia a livello europeo che nazionale riconoscono variamente ai coin, ai token, alle cripto-attività e alle cripto-valute quella funzione di investimento codificata dal nostro legislatore nella definizione di “valuta virtuale”, di cui alla normativa antiriciclaggio. Si comprende quindi, come la definizione normativa di “valuta virtuale” accolta dal nostro legislatore, per ora solo in ambito antiriciclaggio, si riferisca sia agli asset digitali in concreto utilizzati come mezzi di scambio – a tal punto che in alcuni casi la valuta virtuale è stata inclusa nel novero della moneta elettronica (40) – sia agli asset utilizzati con finalità di investimento, senza escluderne in questa seconda ipotesi la natura di prodotto o strumento finanziario. Sul punto, la sentenza del T.a.r., afferma infatti che “La tesi di parte ricorrente, dunque, secondo la quale la moneta virtuale non sarebbe in alcun modo riconducibile ad investimenti di tipo finanziario in quanto avente mera natura di mezzo di scambio, presta il fianco a più di una obiezione” tanto sul piano strettamente dogmatico (in considerazione della possibile assimilazione delle “valute virtuali” agli strumenti finanziari (41)), quanto sul piano normativo (in considerazione della definizione di valuta virtuale contenuta nell’art. 1 comma 2 lett. qq) del d.lgs. n. 231 del 2007, ai sensi del quale “la valuta virtuale è […] utiliz-

(40) L’Autorità bancaria europea (EBA), svolgendo una valutazione casistica sulla assoggettabilità delle valute virtuali alla normativa in materia di servizi di pagamento e di moneta elettronica, ha individuato casi in cui il crypto-asset possiede i caratteri della moneta elettronica ai sensi della dir. (CE) 16 settembre 2009, n. 110 (cd. direttiva EMD2). Sul punto: European Banking Authority, Report with advice for the European Commission on crypto-assets, 2019, 12 ss.  (41) “Tale qualificazione [l’assimilazione della “valuta virtuale” agli strumenti finanziari, ndr] punta a valorizzare la componente di “riserva di valore”, che almeno in parte, può caratterizzare le criptomonete e che consente di attribuire a queste ultime una finalità d’investimento; impostazione che si porrebbe anche a protezione dei consumatori e dell’integrità dei mercati (in questo senso, Tribunale Civile di Verona, sentenza n. 195 del 24 gennaio 2017, che ha ritenuto applicabile alle fattispecie in esame il Codice del Consumo ed il regolamento CONSOB n. 18592 del 26 giugno 2013). In favore di tale impostazione militerebbe la circostanza che la nozione di “prodotto finanziario” appare astrattamente capace di abbracciare ogni strumento idoneo alla raccolta del risparmio, comunque denominato o rappresentato, purché rappresentativo di un impiego di capitale (e dunque troverebbe applicazione la nozione di cui alla lettera u) dell’art. 1 del d.lgs. n. 58/1998 - TUF). L’art. 1, comma 4, del TUF, secondo cui “i mezzi di pagamento non sono strumenti finanziari”, osterebbe così alla equiparazione generale ed astratta delle criptovalute agli strumenti finanziari, ma non alla riconduzione a tale nozione di quelle operazioni che risultino connotate da utilizzo di capitale, assunzione di un rischio connesso al suo impiego ed aspettativa di un rendimento di natura finanziaria (in questo senso viene richiamato l’orientamento della CONSOB sotteso a più recenti delibere, evidenziate in dottrina, come la nr. 19866/2017, avente ad oggetto la sospensione dell’attività pubblicitaria per l’acquisto di pacchetti di estrazione di criptovalute; 20207/2017, divieto dell’offerta di portafogli di investimento in criptomonete; 20720/2018 e 20742/2018, ordine di porre termine alla violazione dell’art. 18 del TUF)”.

DIRITTO DI INTERNET N. 2/2020

359


GIURISPRUDENZA AMMINISTRATIVA zata come mezzo di scambio per l’acquisto di beni e servizi o per finalità di investimento”.

3.4. Il trattamento fiscale delle “valute virtuali”: la disciplina sostanziale ai fini delle imposte dirette

Il trattamento fiscale ai fini delle imposte dirette delle valute virtuali (42), come emerge dalla lettura della sentenza, non è espressamente disciplinato dalla normativa vigente ma è stato affrontato dall’Agenzia delle Entrate in diverse occasioni. In un primo intervento, con la risoluzione n. 72/E del 2 settembre 2016, l’Agenzia delle Entrate, riferendosi alla sentenza della CGUE del 22 ottobre 2015, causa C-264/14 in materia di IVA (43), ha affermato il principio secondo cui le “valute virtuali” sono assimilabili alle “valute tradizionali” aventi corso forzoso. Nella risoluzione, infatti, viene evidenziato come le valute virtuali siano utilizzate in alternativa alla moneta avente corso legale come “mezzo di pagamento” sulla base di volontaria accettazione da parte degli operatori economici e privati. L’Agenzia ha quindi chiarito che l’attività di intermediazione di “valute tradizionali” con “valute virtuali” esercitata in modo professionale ed abituale, è un’attività  (42) Circa il trattamento fiscale delle valute virtuali si vedano in dottrina: Molinaro, Sono tassabili le manifestazioni di capacità economica emergenti nelle operazioni relative a Bitcoin?, in Il Fisco, 2014, 2447 ss.; Capaccioli, Regime impositivo delle monete virtuali: poche luci e molte ombre, in Il Fisco, 2016, 3538 ss.; Claps - Pignatelli, L’acquisto e la vendita per conto terzi di “bitcoin” non sconta l’IVA ma rileva ai fini IRES ed IRAP, in Corr. Trib. 2016, 3073 ss.; Piazza - Laguardia, Quadro RW: le novità su “titolari effettivi” e “valute virtuali”, in Il Fisco, 2018, 2207; Bixio, I nuovi obblighi antiriciclaggio relativi alle valute virtuali, in Corr. Trib., 2017, 2593 ss.; Parisotto, Il quadro RW 2018 tra valute virtuali e normativa antiriciclaggio, op. cit.; Mignarri, Imposizione e monitoraggio delle operazioni in criptovalute: molte le questioni aperte, in Il Fisco, 2018, 3751 ss.; De Masi, Le criptovalute entrano nel quadro RW, in Il Fisco, 2018, 1929 ss.; Majorana, Disciplina giuridica e fiscale delle criptovalute: sfida al legislatore dal web, in Corr. Trib., 2018, 630 e ss.; Cassoni, Bitcoin: mandato fiduciario ed esonero di compilazione del quadro RW, in Fiscalità e Commercio Internazionale, 2019, 24; E. Ferrari, Bitcoin e criptovalute: la moneta virtuale tra Fisco e antiriciclaggio, in Il Fisco, 2018, 861 e ss.; Rapuano - Cardillo, Le criptovalute: tra evasione fiscale e reati internazionali, in DPT, 2019, 42 e ss..  (43) In sintesi, la sentenza interpreta l’art. 135 della dir. (CE) 28 novembre 2006, n. 112 e, in particolare, le lett. d) e) e f) dello stesso articolo, stabilendo come i bitcoin e le criptovalute in genere siano esenti IVA quali valute. Nella specie, è stato affermato che le prestazioni di servizi, consistenti nel cambio di valuta tradizionale contro unità di valuta virtuale e viceversa, sono esenti costituendo operazioni finanziarie in quanto tali valute siano state accettate dalle parti di una transazione quale mezzo di pagamento alternativo ai mezzi di pagamento legali e non abbiano altre finalità oltre a quella di un mezzo di pagamento “e rientrano tra quelle relative a divise, banconote e monete con valore liberatorio” di cui all’art. 135, paragrafo 1, lett. e), della dir. (CE) n. 112 del 2006. Per un commento alla sentenza si vedano: Capaccioli, Bitcoin: le operazioni di cambio con valuta a corso legale sono prestazioni di servizio esenti, in Il Fisco, p. 4270 ss.; Capaccioli, Regime impositivo delle monete virtuali: poche luci e molte ombre, op. cit.

360

DIRITTO DI INTERNET N. 2/2020

commerciale rilevante ai fini delle imposte dirette e dell’IRAP; pertanto, essa produce un reddito d’impresa ordinariamente soggetto a tassazione. Differentemente – ed è ciò che interessa la sentenza del T.a.r. in commento – in relazione al trattamento fiscale dei proventi realizzati dalle persone fisiche non in regime d’impresa (nel caso di specie, clienti della società che svolge attività di servizi relativi a monete virtuali), l’Agenzia delle Entrate ha affermato che, quando le transazioni di “valute virtuali” riguardano esclusivamente operazioni “a pronti” di modico importo, le stesse non generano redditi imponibili, mancando la finalità speculativa. Con la successiva Risposta ad interpello n. 956-39/2018, è stato in parte superato – o, comunque, meglio precisato - il suddetto orientamento. In questa ultima circostanza, infatti, l’Agenzia delle Entrate, assimilando i redditi delle persone fisiche rivenienti dalle operazioni sulle “valute virtuali” agli analoghi redditi conseguiti con valute estere, ha affermato che trovano applicazione l’art. 67, comma 1, lett. c-ter), t.u.i.r. e il comma 1-ter (44) del medesimo articolo (45). Conseguentemente, le cessioni a pronti (per tale si intende una transazione in cui si ha lo scambio immediato di una valuta contro una valuta differente) di valuta virtuale non danno origine a redditi imponibili mancando la finalità speculativa, salvo generare un reddito diverso di natura finanziaria ai sensi delle citate disposizioni di cui all’art. 67 t.u.i.r. qualora la valuta ceduta derivi da prelievi da portafogli elettronici (wallet), per i quali la giacenza media superi un controvalore di euro 51.645,69 per almeno sette giorni lavorativi continui nel periodo d’imposta, Differentemente, le cessioni a termine sono

(44) L’art. 67, comma 1, lett. c-ter) comprende tra i redditi diversi di natura finanziaria “le plusvalenze, diverse da quelle di cui alle lettere c) e c-bis), realizzate mediante cessione a titolo oneroso ovvero rimborso di titoli non rappresentativi di merci, di certificati di massa, di valute estere, oggetto di cessione a termine o rivenienti da depositi o conti correnti, di metalli preziosi, sempreché siano allo stato grezzo o monetato, e di quote di partecipazione ad organismi d’investimento collettivo. Agli effetti dell’applicazione della presente lettera si considera cessione a titolo oneroso anche il prelievo delle valute estere dal deposito o conto corrente”.  (45) Ai sensi dei quali la finalità speculativa risulta integrata qualora la plusvalenza sia (i) “realizzate mediante cessione a titolo oneroso di valute estere, oggetto di cessione a termine o rivenienti da depositi o conti correnti”; (ii) “a condizione che nel periodo d’imposta la giacenza dei depositi e conti correnti complessivamente intrattenuti dal contribuente, calcolata secondo il cambio vigente all’inizio del periodo di riferimento sia superiore a cento milioni di lire [euro 51.645,69, ndr] per almeno sette giorni lavorativi continui”. Il successivo comma 1-ter precisa che “Le plusvalenze derivanti dalla cessione a titolo oneroso di valute estere rivenienti da depositi e conti correnti concorrono a formare il reddito a condizione che nel periodo d’imposta la giacenza dei depositi e conti correnti complessivamente intrattenuti dal contribuente, calcolata secondo il cambio vigente all’inizio del periodo di riferimento sia superiore a cento milioni di lire per almeno sette giorni lavorativi continui”.


GIURISPRUDENZA AMMINISTRATIVA sempre rilevanti, indipendentemente dalla situazione possessoria del soggetto cedente (46). Inoltre, per quanto riguarda, i redditi derivanti dalle operazioni realizzate sul mercato FOREX e da Contract for Difference (CFD) aventi ad oggetto valute virtuali, l’Agenzia delle Entrate ritiene che gli stessi costituiscano redditi diversi ai sensi dell’art. 67, comma 1, lett. c-quater), t.u.i.r. (47). Tali redditi, se percepiti da parte di un soggetto persona fisica al di fuori dell’esercizio di attività d’impresa, sono soggetti ad imposta sostitutiva a norma dell’art. 5, d.lgs. 21 novembre 1997, n. 461 (48). Le suddette plusvalenze finanziarie andranno quindi indicate dal contribuente nel Modello dichiarativo. Da ultimo, occorre osservare che l’ultimo documento di prassi emanato in tema di “valute virtuali” è la Risposta n. 18 del 24 settembre 2018. Con essa, l’Agenzia delle Entrate ha fornito chiarimenti in merito al trattamento fiscale applicabile per una società, ai fini delle imposte dirette (IRES e IRAP) e indirette (IVA), alle operazioni di cessione dei “token” e di conversione delle valute virtuali in valuta corrente (49). Nel caso di specie, però, se si sono confermati alcuni dei chiarimenti intervenuti con la risoluzione n. 72/E del 2016 in tema di IVA e di reddito d’impresa, l’Agenzia delle Entrate non ha invece espressamente affrontato (non essendo stato sottoposto alla sua attenzione) gli aspetti relativi al regime di tassazione delle valute virtuali per le persone fisiche non in regime d’impresa.

(46) È stato specificato dall’Agenzia delle Entrate che ai fini della determinazione di un’eventuale plusvalenza derivante dal prelievo dal wallet, che abbia superato la predetta giacenza media, si deve utilizzare il costo di acquisto e che agli effetti della determinazione delle plusvalenze/minusvalenze si considerano cedute per prime le valute acquisite in data più recente (cfr. art. 67, comma 1-bis, t.u.i.r.). Inoltre, in caso di bitcoin ricevuti “a titolo gratuito”, il costo iniziale da considerare è quello sostenuto dal donante, ai sensi del comma 6 dell’art. 68 t.u.i.r.  (47) L’art. 67, comma 1, lett. c-quater), t.u.i.r. dispone che costituiscono redditi diversi di natura finanziaria “i redditi, diversi da quelli precedentemente indicati, comunque realizzati mediante rapporti da cui deriva il diritto o l’obbligo di cedere od acquistare a termine strumenti finanziari, valute, metalli preziosi o merci ovvero di ricevere o effettuare a termine uno o più pagamenti collegati a tassi di interesse, a quotazioni o valori di strumenti finanziari, di valute estere, di metalli preziosi o di merci e ad ogni altro parametro di natura finanziaria. Agli effetti dell’applicazione della presente lettera sono considerati strumenti finanziari anche i predetti rapporti”.  (48) Sul punto è richiamata la risoluzione n. 102/E del 25 ottobre 2011. È stato altresì precisato che ai sensi dell’art. 68, comma 8, t.u.i.r., i suddetti redditi sono costituiti dal risultato che si ottiene facendo la somma algebrica dei differenziali positivi o negativi nonché degli altri proventi od oneri, percepiti o sostenuti, in relazione a ciascuno dei rapporti.  (49) Si veda il quadro tecnologico paragrafo 2.

3.5. Il trattamento fiscale delle “valute virtuali”: la normativa sul monitoraggio fiscale e l’IVAFE

Appare opportuno innanzitutto precisare il contenuto della sentenza, là dove in più parti utilizza il termine “monitoraggio fiscale”, talvolta per indicare l’adempimento di cui all’art. 1, d.l. n. 167 del 1990, convertito in l. 4 n. 227 del 1990, talaltra per indicare quello di cui all’art. 4 dello stesso decreto. Nel primo caso (art. 1 d.l. n. 167 del 1990) (50), ci si riferisce all’adempimento che coinvolge gli intermediari bancari e finanziari (51) nonché taluni operatori finanziari (52) e, per effetto del recepimento della V Direttiva antiriciclaggio, non finanziari (53) come definiti ai sensi  (50) Come modificato dalla l. 6 agosto 2013, n. 97 (“Legge Europea 2013”) e da ultimo dal d.lgs. 25 maggio 2017, n. 90. Si vedano tra le altre nella prassi dell’Agenzia delle Entrate: circolare n. 93/E del 17 giugno 1994; circolare 24 febbraio 2003, n. 13/E; circolare 13 settembre 2010, n. 45/E; circolare 23 dicembre 2013, n. 38/E.  (51) Ai sensi dell’art. 3, comma 2, d.lgs. n. 231 del 2007, rientrano nella categoria degli intermediari bancari e finanziari: “a) le banche; b) Poste italiane S.p.a.; c) gli istituti di moneta elettronica come definiti dall’articolo 1, comma 2, lettera h-bis), TUB (IMEL); d) gli istituti di pagamento come definiti dall’articolo 1, comma 2, lettera h-sexies),TUB (IP); e) le società di intermediazione mobiliare, come definite dall’articolo 1, comma 1, lettera e), TUF (SIM); f) le società di gestione del risparmio, come definite dall’articolo 1, comma 1, lettera o), TUF (SGR); g) le società di investimento a capitale variabile, come definite dall’articolo 1, comma 1, lettera i), TUF (SICAV); h) le società di investimento a capitale fisso, mobiliare e immobiliare, come definite dall’articolo 1, comma 1, lettera i-bis), TUF (SICAF); i) gli agenti di cambio di cui all’articolo 201 TUF; l) gli intermediari iscritti nell’albo previsto dall’articolo 106 TUB; m) Cassa depositi e prestiti S.p.a.; n) le imprese di assicurazione, che operano nei rami di cui all’articolo 2, comma 1, CAP; o) gli intermediari assicurativi di cui all’articolo 109, comma 2, lettere a), b) e d), CAP, che operano nei rami di attività di cui all’articolo 2, comma 1, CAP; p) i soggetti eroganti micro-credito, ai sensi dell’articolo 111 TUB; q) i confidi e gli altri soggetti di cui all’articolo 112 TUB; s) le società fiduciarie iscritte nell’albo previsto ai sensi dell’articolo 106 TUB; t) le succursali insediate di intermediari bancari e finanziari di cui al presente comma, aventi sede legale e amministrazione centrale in un altro Stato membro o in uno Stato terzo; u) gli intermediari bancari e finanziari di cui al presente comma aventi sede legale e amministrazione centrale in un altro Stato membro, stabiliti senza succursale sul territorio della Repubblica italiana; v) i consulenti finanziari di cui all’articolo 18-bis TUF e le società di consulenza finanziaria di cui all›articolo 18-ter TUF”.  (52) Quali, ai sensi dell’art. 3, comma 3, lett. a) e d), d.lgs. n. 231 del 2007, le “a) le società fiduciarie, diverse da quelle iscritte nell’albo previsto ai sensi dell’articolo 106 TUB, di cui alla legge 23 novembre 1939, n. 1966” e “d) i soggetti che esercitano professionalmente l’attività di cambio valuta, consistente nella negoziazione a pronti di mezzi di pagamento in valuta, iscritti in un apposito registro tenuto dall’Organismo previsto dall’articolo 128-undecies TUB”.  (53) Quali, ai sensi dell’art. 3, comma 5, lett. i), d.lgs. n. 231 del 2007, come da ultimo modificato dall’art. 1, comma 1, lett. n), n. 4), d.lgs. n.

DIRITTO DI INTERNET N. 2/2020

361


GIURISPRUDENZA AMMINISTRATIVA del d.lgs. n. 231 del 2007 che intervengono, anche attraverso movimentazione di conti, nei trasferimenti da o verso l’estero di mezzi di pagamento (54) “effettuati anche in valuta virtuale”. Tali soggetti sono tenuti a trasmettere annualmente all’Agenzia delle Entrate i dati analitici dei suddetti trasferimenti da o verso l’estero, di importo pari o superiore a euro 15.000, eseguiti per conto o a favore di persone fisiche, enti non commerciali e di società semplici e associazioni equiparate ai sensi dell’art. 5 t.u.i.r.. In sintesi, in capo a tali soggetti sono imposti obblighi di rilevazione e segnalazione dei suddetti flussi transfrontalieri; obblighi che, appunto, riguardano anche espressamente i trasferimenti “effettuati anche in valuta virtuale”, in virtù delle modifiche introdotte dal d.lgs. n. 90 del 2017, in attuazione della dir. n. 849 del 2015 (cd. quarta direttiva antiriciclaggio). Nel secondo caso (art. 4, d.l. n. 167 del 1990) (55), ci si riferisce all’adempimento che coinvolge le persone fisiche, gli enti non commerciali e le società semplici ed equiparate ai sensi dell’art. 5 t.u.i.r., residenti in Italia che, nel periodo d’imposta, detengono investimenti all’estero ovvero attività estere di natura finanziaria (56), suscettibili di produrre redditi imponibili in Italia nonché coloro che siano i “titolari effettivi” dell’investimento ai sensi della normativa antiriciclaggio (57). Detti soggetti sono tenuti a indicare detti investimenti nella dichiarazione annuale dei redditi (c.d. Quadro RW), salvo le eccezioni previste (58). Il suddetto Quadro

RW, dunque, è parte integrante del Modelli dichiarativi, che, ai sensi dell’art. 1, d.P.R. 29 settembre 1973, n. 600, del d.P.R. 22 luglio 1998, n. 322, sono approvati e resi disponibili annualmente dall’Agenzia delle Entrate. Quest’ultima, dunque, con proprio Provvedimento (59) approva e rende disponibili entro il 15 febbraio di ogni anno i Modelli dichiarativi (e con esso il Quadro RW) con le relative istruzioni. Queste ultime, come rilevato d’altronde nella sentenza del T.a.r., non hanno un autonomo valore provvedimentale ma, in linea di principio, “recepiscono e formalizzano (in funzione della trasparenza e dell’obbligo di “clare loqui” con il contribuente) un orientamento di prassi preesistente”. Da notare, peraltro, che, mentre l’art. 1, d.l. n. 167 del 1990 si riferisce espressamente ai trasferimenti “effettuati anche in valuta virtuale”, l’art. 4 dello stesso decreto non ne fa menzione, con la conseguenza che ciò potrebbe determinare incongruenze tra gli adempimenti cui è tenuto l’intermediario (art. 1) e quelli cui è tenuto il contribuente (art. 4) (60). Aspetto, però, sul quale la sentenza del T.a.r. risulta essere abbastanza tranciante nella parte in cui afferma che è irrilevante la circostanza che le valute virtuali non siano espressamente elencate nell’art. 4 ma solo nell’art. 1 d.l. n. 167 del 1990 giacché – sembrerebbe desumersi - il ‘collegamento’ tra i due articoli consente di equipararne l’ambito applicativo. Con specifico riguardo al tema delle valute virtuali, l’Agenzia delle Entrate, nella Risposta ad interpello n. 95639/2018 (61) ha fornito le prime indicazioni in tema di

125 del 2019, “i) i prestatori di servizi relativi all’utilizzo di valuta virtuale”.

dagli intermediari stessi. Gli obblighi di indicazione nella dichiarazione dei redditi non sussistono altresì per i depositi e conti correnti bancari costituiti all’estero il cui valore massimo complessivo raggiunto nel corso del periodo d’imposta non sia superiore a 15.000 euro. Gli obblighi di indicazione nella dichiarazione dei redditi previsti non sussistono altresì per gli immobili situati all’estero per i quali non siano intervenute variazioni nel corso del periodo d’imposta, fatti salvi i versamenti relativi all’imposta sul valore degli immobili situati all’estero (IVIE).

(54) Come definiti dall’art. 1, comma 1, lett. s), d.lgs. n. 231 del 2007 che individua “il denaro contante, gli assegni bancari e postali, gli assegni circolari e gli altri assegni a essi assimilabili o equiparabili, i vaglia postali, gli ordini di accreditamento o di pagamento, le carte di credito e le altre carte di pagamento, le polizze assicurative trasferibili, le polizze di pegno e ogni altro strumento a disposizione che permetta di trasferire, movimentare o acquisire, anche per via telematica, fondi, valori o disponibilità finanziarie”.  (55) Come modificato da ultimo dalla l. n. 97 del 2013.  (56) Ai fini del monitoraggio fiscale, per attività estere di natura finanziaria si intendono quelle attività da cui derivano redditi di capitale o redditi diversi di natura finanziaria di fonte estera. Dette attività vanno sempre indicate nel quadro RW in quanto di per sé produttive di redditi di fonte estera imponibili in Italia (cfr. circolare 23 dicembre 2013, n. 38/E; risposta 19 settembre 2019, n. 386/E).  (57) Per “titolare effettivo” (definizione contenuta nell’art. 1, comma 2, lett. pp), d.lgs. n. 231 del 2007 ed introdotta dal d.lgs. n. 90 del 2017) si intende “la persona fisica o le persone fisiche, diverse dal cliente, nell’interesse della quale o delle quali, in ultima istanza, il rapporto continuativo è istaurato, la prestazione professionale è resa o l’operazione è eseguita”.  (58) Ai sensi dell’art. 4, comma 3, d.l. n. 167 del 1990, gli obblighi di indicazione nella dichiarazione dei redditi non sussistono per le attività finanziarie e patrimoniali affidate in gestione o in amministrazione agli intermediari residenti e per i contratti comunque conclusi attraverso il loro intervento, qualora i flussi finanziari e i redditi derivanti da tali attività e contratti siano stati assoggettati a ritenuta o imposta sostitutiva

362

DIRITTO DI INTERNET N. 2/2020

(59) Nel caso oggetto della sentenza è in discussione il Provvedimento del Direttore dell’Agenzia delle Entrate prot. n. 23596/2019 (e successive modificazioni), il quale ha approvato il Modello Redditi PF 2019, relativo al periodo d’imposta 2018, con le relative istruzioni. Giova precisare che, con specifico riguardo alla indicazione delle valute virtuali in dichiarazione, il nuovo Provvedimento del 31 gennaio 2020 prot. 27759, che ha approvato il Modello Redditi PF 2020, relativo al periodo d’imposta 2019 con relative istruzioni, conferma quanto già indicato dal precedente.  (60) Sul punto: Parisotto, Il quadro RW 2018 tra valute virtuali e normativa antiriciclaggio, in Corr. Trib., 2018, 1156.  (61) Per quanto riguarda gli obblighi di monitoraggio fiscale, si fa presente che il citato decreto legislativo n. 90 del 2017, oltre a definire la valuta virtuale, ha tra l’altro modificato alcune disposizioni relative al monitoraggio fiscale di cui al decreto legge 28 giugno 1990, n. 167 (convertito, con modificazioni, dalla legge 4 agosto 1990, n. 227 e successive modificazioni). In particolare, sono stati estesi gli obblighi di monitoraggio fiscale, ordinariamente previsti per gli intermediari bancari e finanziari, altresì ai soggetti (c.d. “operatori non finanziari”) che intervengono, anche attraverso movimentazione


GIURISPRUDENZA AMMINISTRATIVA Quadro RW. In tale occasione, era stato chiarito che tutti gli investimenti all’estero e le attività estere di natura finanziaria suscettibili di produrre redditi imponibili in Italia, tra le quali le valute virtuali che sono equiparate alle valute estere, devono essere indicati nel Quadro RW di cui all’art. 4, d.l. n. 167 del 1990, anche qualora dette attività finanziarie estere siano detenute al di fuori del circuito degli intermediari residenti. La conclusione dell’Amministrazione Finanziaria – giudicata da taluni non del tutto soddisfacente vuoi per aver frettolosamente equiparato le valute virtuali a quelle estere (62), vuoi per aver soprasseduto sulle complesse tematiche legate all’ “a-territorialità”  (63) - sembra pure di “conti”, nei trasferimenti da o verso l’estero di mezzi di pagamento effettuate anche in valuta virtuale, di importo pari o superiore a 15.000 euro. Ai sensi dell’articolo 4 del decreto legge n. 167 del 1990, inoltre, è previsto l’obbligo di compilazione del quadro RW della Modello Redditi - Persone Fisiche, da parte delle persone fisiche residenti nel territorio dello Stato che, nel periodo d’imposta, detengono investimenti all’estero e attività estere di natura finanziaria suscettibili di produrre redditi imponibili in Italia, tra le quali le valute estere. Come chiarito dalla circolare 23 dicembre 2013, n. 38/E (paragrafo 1.3.1.) sono soggette al medesimo obbligo anche le attività finanziarie estere detenute in Italia al di fuori del circuito degli intermediari residenti. Poiché alle valute virtuali si rendono applicabili i principi generali che regolano le operazioni aventi ad oggetto valute tradizionali nonché le disposizioni in materia di antiriciclaggio, si ritiene che anche le valute virtuali devono essere oggetto di comunicazione attraverso il citato quadro RW, indicando alla colonna 3 (“codice individuazione bene”) il codice 14 – “Altre attività estere di natura finanziaria”. Il controvalore in euro della valuta virtuale detenuta al 31 dicembre del periodo di riferimento deve essere determinato al cambio indicato a tale data sul sito dove il contribuente ha acquistato la valuta virtuale. Negli anni successivi, il contribuente dovrà indicare il controvalore detenuto alla fine di ciascun anno o alla data di vendita nel caso di valuta virtuale vendute in corso d’anno. Le medesime indicazioni sarebbero state fornite dalla Risposta ad interpello n. 903-47/2018 della DRE Liguria.  (62) Si veda Mignarri, Imposizione e monitoraggio delle operazioni in criptovalute: molte le questioni aperte, op. cit. “L’assimilazione delle valute virtuali alle altre valute estere non tiene conto che queste ultime hanno sempre - a differenza delle criptovalute - un collegamento con uno o più Stati esteri che non necessariamente le emettono ma le riconoscono legalmente come mezzo di scambio. Le valute virtuali non hanno infatti corso legale, non sono collegate ad altre monete aventi corso legale e non hanno neppure un loro valore intrinseco”. Si veda ancora sul punto Piazza - Laguardia, Quadro RW: le novità su “titolari effettivi” e “valute virtuali”, op. cit..: “L’interpretazione dell’Agenzia nasce dalla concreta necessità di evitare discriminazioni e di mantenere un adeguato controllo su un settore che presenta elevata rischiosità fiscale. L’interpretazione però si fonda sulla premessa che le valute virtuali siano equiparabili alle valute estere a corso legale e che i portafogli elettronici equivalgano a conti correnti; premesse che, però, dal punto di vista giuridico sono difficilmente sostenibili. Per evitare future contestazioni sarebbe meglio che il legislatore sancisca l’equiparazione per legge”.  (63) È stato osservato che “L’Agenzia delle entrate in relazione all’adempimento relativo al monitoraggio fiscale, nell’interpello n. 956-39/2018, non effettua la distinzione esistente tra: • il possessore di bitcoin che detiene la c.d. chiave privata, il quale può disporre direttamente delle criptovalute; • e il proprietario delle valute virtuali che si avvale dei custodial wallet, non inquadrabile come deposito di monete virtuali ma come un provider che fornisce uno strumento atto a consentire all’utente di conservare e trasferire la propria valuta virtuale. La differenza appena evidenziata è utile a porre il focus sul concetto di territorialità, poiché se la persona fisica residente in Italia, detiene direttamente la chiave

ancorata (come d’altronde la sentenza del T.ar.) alla già rilevata circostanza che, per effetto del d.lgs. n. 90 del 2017, sono stati estesi gli obblighi di monitoraggio fiscale, anche agli “operatori non finanziari” che intervengono, anche attraverso movimentazione di ‘conti’, nei trasferimenti da o verso l’estero di mezzi di pagamento effettuati anche in valuta virtuale, di importo pari o superiore a 15.000 euro. Naturalmente, si ritiene che gli obblighi relativi al Quadro RW sussisteranno nei limiti in cui non trovino applicazione le esclusioni dall’adempimento previste dall’art. 4, comma 3, d.lgs. n. 231 del 2007 (64). Ebbene, le istruzioni ai Modelli dichiarativi approvati con i Provvedimenti oggetto della sentenza del T.a.r., come ricordato da quest’ultima confermano il suddetto orientamento di prassi (aggiungendo solo facoltativamente la possibilità di indicare, tra le informazioni da riportare nel Quadro RW, lo “Stato estero”). Va infine ricordato che l’adempimento relativo al monitoraggio fiscale di cui all’art. 4, d.l. n. 167 del 1990 e, dunque, la compilazione dello stesso Quadro RW è utilizzato, ai fini che qui interessano, per la liquidazione della “imposta sul valore delle attività finanziarie dete-

privata, si potrebbe non configurare l’obbligo di compilazione del Quadro RW, nel caso in cui, invece, utilizzasse un cusodial wallet che gestisce le chiavi private e questi risultasse residente o domiciliato all’estero, sorgerebbe l’esigenza di adempiere agli obblighi relativi al monitoraggio fiscale” (si veda Moro - Peverelli, Bitcoin in RW - Interpello Agenzia delle entrate n. 956-39/2018, in Fiscalità e Commercio Internazionale, 2018, 62 ss.).  (64) Sul punto, peraltro alcuni Autori hanno sollevato diversi profili dubbi. Tra le altre, è stato precisato che “La risposta all’interpello, inoltre, non fornisce un’indicazione circa la possibilità di applicare l’esonero al monitoraggio dei depositi e di conti correnti bancari, qualora l’ammontare massimo di giacenza registrato durante l’anno non abbia superato la soglia di euro 15.000. L’applicazione di tale soglia sembrerebbe più che opportuna vista l’assimilazione dei wallet ai depositi ordinari. Se così fosse, però, ci sarebbero delle collisioni in tema ivafe. Poiché l’Agenzia delle entrate, nella risposta, sostiene che l’ivafe si applica solo ai depositi aventi natura “bancaria”, si attendono ulteriori chiarimenti al riguardo, da parte della stessa Agenzia, che confermino l’esclusione degli obblighi di monitoraggio fiscale per gli investimenti in criptovalute depositati presso custodial wallet o exchanger italiani ovvero l’esonero per quei depositi che non hanno superato il limite di euro 15.000 durante l’anno.” ( si veda Rapuano - Cardillo, Le criptovalute: tra evasione fiscale e reati internazionali, op. cit.). Ulteriormente, sono stati sollevati dubbi (Cassoni, Bitcoin: mandato fiduciario ed esonero di compilazione del quadro RW, op. cit.) sulla possibilità di beneficiare dell’esonero dalla compilazione del Quadro RW nella ipotesi di conferimento ad una società fiduciaria di un mandato senza intestazione. Questo in quanto la circolare n. 19/E del 2014 dell’Agenzia delle Entrate afferma che ai fini dell’esonero del Quadro RW, non è sufficiente il mero intervento di un intermediario residente, essendo invece stabilito che è pure necessaria l’applicazione delle imposte da parte dello stesso: e ciò vale, come rilevato espressamente dalla circolare, anche per le attività affidate in amministrazione fiduciaria. Ebbene, il regime del risparmio amministrato di cui all’art. 6, d.lgs. n. 461 del 1997 è tuttavia escluso per le plusvalenze realizzate su “depositi in valuta” che, dunque, devono essere tassate in base al regime dichiarativo di cui all’art. 5 del medesimo decreto.

DIRITTO DI INTERNET N. 2/2020

363


GIURISPRUDENZA AMMINISTRATIVA nute all’estero” (c.d. IVAFE) (65). L’IVAFE si applica, da parte dei medesimi soggetti tenuti alla compilazione del Quadro RW, in misura differenziata, sul valore dei prodotti finanziari (66), dei conti correnti e dei libretti di risparmio detenuti all’estero dai suddetti soggetti. Nella medesima risposta ad interpello di cui sopra, è stato precisato dall’Amministrazione Finanziaria (ovverosia la Risposta ad interpello n. 956-39/2018 che richiama la circolare 2 luglio 2012, n. 28/E) che le valute virtuali non sono soggette all’IVAFE, in quanto tale imposta “si applica ai depositi e conti correnti esclusivamente di natura “bancaria””.

4. Considerazioni conclusive

Schematizzati i passaggi fondamentali della sentenza e chiarito il quadro tecnologico e normativo nel quale essa si muove, si possono ora trarre alcune brevi considerazioni. Un primo aspetto attiene, senza dubbio, ad una generale imprecisione terminologica che caratterizza l’intera sentenza in diverse parti. Il T.a.r., ad esempio, utilizza con disinvoltura termini sufficientemente diversi tra di loro come “valuta virtuale”, “moneta virtuale”, “monete digitali” “cripto-valute” e “moneta elettronica”. Come visto, però, questi rappresentano concetti ben diversi che, soprattutto alla luce di un quadro normativo poco chiaro, possono destare confusione. Inoltre, almeno sul piano formale (poiché, come si vedrà appresso, nel merito dei profili impositivi sono offerti spunti ben più puntuali), la sentenza sembra talvolta utilizzare in maniera indistinta i termini “redditi finanziari”  (67) e “investimenti e attività finanziarie”, anche se, in realtà, i primi (i reddi-

(65) Di cui all’art. 19, comma 18 e ss., d.l. 6 dicembre 2011, n. 201. Tale articolo è stato da ultimo modificato dalla l. 27 dicembre 2019, n. 160 (“Legge di Bilancio 2020”) la quale ha allineato l’ambito soggettivo dell’IVAFE con quello del Quadro RW.  (66) Come chiarito dall’Agenzia delle Entrate (circolare 23 dicembre 2013, n. 38/E; risposta 19 settembre 2019, n. 386/E), ai fini della definizione di “prodotti finanziari”, rilevante per l’applicazione dell’IVAFE, occorre fare riferimento all’ambito oggettivo di applicazione dell’imposta di bollo di cui all’art. 13, Tariffa, Allegato A, Parte Prima, d.P.R. 26 ottobre 1972, n. 642. In particolare, ai sensi dell’art. 1, comma 1, lett. c), d.m. 24 maggio 2012, per “prodotti finanziari” si intendono quelli elencati all’art. 1, t.u.f., ivi compresi i depositi bancari e postali, anche se rappresentati da certificati. Nel citato art. 1 e, in particolare, nel comma 1, lett. u), t.u.f. rientrano nell’ambito dei prodotti finanziari “gli strumenti finanziari e ogni altra forma di investimento di natura finanziaria (...)”.  (67) I quali, peraltro, già di per sé, non costituiscono una categoria reddituale autonoma, sussistendo ad oggi una bipartizione in redditi di capitale e in redditi diversi di natura finanziaria In dottrina è stata, infatti, proposta la unificazione delle attuali categorie dei redditi di capitale e dei redditi diversi di natura finanziaria. Si veda: Marchetti, I redditi finanziari, in I redditi finanziari. Determinazione della categoria e prospettive di riforma, a cura di Marchetti, Roma, 2016, 11 ss..

364

DIRITTO DI INTERNET N. 2/2020

ti) rappresentano solo la conseguenza dell’impiego dei secondi (degli investimenti e delle attività finanziarie). La sentenza, poi, nello sforzo di giustificare l’inserimento delle “valute virtuali” tra gli obblighi di monitoraggio fiscale a carico del contribuente, si caratterizza per aver operato un accostamento tra l’ambito applicativo dell’art. 1 (come novellato dal d.lgs. n. 90 del 2017, che ha inserito solo all’interno di questo il riferimento alle “valute virtuali”) e quello di cui all’art. 4 del d.l. n. 167 del 1990. Sul punto, si potrebbe rilevare che oggetto della comunicazione da parte degli intermediari e degli altri operatori indicati dall’Agenzia delle Entrate, nel caso dell’art. 1, sono la movimentazione di conti, i trasferimenti da o verso l’estero di mezzi di pagamento, comprese le valute virtuali, al ricorrere di determinate condizioni quantitative. Differentemente, oggetto di dichiarazione ai sensi dell’art. 4 sono gli investimenti o attività estere di natura finanziaria, con esclusione, entro certi limiti, dei depositi in valuta estera. Ne consegue che, se nell’ambito applicativo dell’adempimento di cui all’art. 1 ricadono le operazioni effettuate anche in “valute virtuali”, nell’ambito applicativo dell’adempimento di cui all’art. 4 le valute virtuali vi ricadono nei limiti in cui siano assimilabili alle “valute estere” e, comunque, solo qualora vengano superati i limiti quantitativi previsti dalla legge per i depositi. Apprezzabile è infine il tentativo della sentenza di contribuire ad affermare una definizione “funzionale” delle valute virtuali, incardinata sulla caratteristica di essere “rappresentazioni digitali di valore”. L’accoglimento di tale definizione consente al T.a.r. di puntualizzare che è ricondotto alle pertinenti forme (esistenti) di tassazione “non già il mero possesso di valute virtuali” in quanto tali, bensì “il loro impiego e la loro utilizzazione entro il novero delle diverse operazioni possibili coerentemente con la loro natura effettiva rappresentativa di “valori” che, a loro volta, sono costituiti da “utilità economiche e giuridiche come tali valutabili e pertinenti al patrimonio del soggetto titolare, quindi espressivi di capacità contributiva”. L’accoglimento di una nozione “funzionale” della moneta virtuale, in altri termini, comporta che è soggetta a tassazione non la moneta virtuale come mezzo finanziario in sé ma l’utilizzo della moneta virtuale ai diversi fini che essa rende possibili (finanziari o di acquisto di beni e servizi, a seconda dei casi). Ne consegue che solo eventualmente l’impiego di valuta è soggetto a tassazione in quanto genera materia imponibile: questo ben si coniuga con la caratteristica primaria dell’asset digitale di costituire un valore a cui gli utenti decidono di attribuire una certa funzione. Da tale importante premessa di fondo, discende infine lo sforzo compiuto dalla sentenza di tentare di inquadrare nell’ambito delle categorie elencate dall’art. 6 del t.u.i.r. l’impiego di valuta virtuale. La sentenza afferma sul punto che “l’utilizzo della moneta elettronica ai fini di


GIURISPRUDENZA AMMINISTRATIVA cui si discute, non costituisce “titolo” per la formazione di una particolare categoria di redditi”. Nell’individuare quindi in concreto la categoria reddituale, la sentenza rinvia (“non si rinvengono elementi per escludere - ai fini del presente giudizio e nei relativi limiti”) all’inquadramento operato dall’Agenzia delle Entrate tra i redditi diversi di natura finanziaria di cui all’art. 67, comma 1, lett. c-ter) e c-quater) t.u.i.r.. Naturalmente andrà ricordato che quest’ultimo rappresenta un approccio che (oltre a non essere vincolante per l’Autorità giudiziaria e inidoneo a costituire norma di legge) (68) è di tipo “operativo” (come definito dallo stesso T.a.r.). Approccio che, peraltro come rilevato in dottrina, si fonda su alcune premesse non del tutto pacifiche, tra cui il fatto che le valute virtuali siano equiparabili alle valute estere e che i wallet siano equiparabili ai conti correnti.

(68) Ex multis Cass. 10 marzo 2017, n. 6185.

DIRITTO DI INTERNET N. 2/2020

365



PRASSI

La certificazione dei consensi raccolti online di Emanuele Casadio Sommario: 1. Il dato come cespite aziendale strategico, 2. Valutazione del valore probatorio delle firme elettroniche, 3. Lo standard ISO/IEC 27037:2012 e l’acquisizione forense, 4. I consensi acquisiti in maniera forense, 5. Conclusioni. La verificabilità dei consensi espressi è un tema attuale, che può risultare di interesse anche per quanto concerne la sottoscrizione online di contratti che non richiedono la forma scritta obbligatoria per legge, come ad esempio i contratti stipulati in modalità “point & click”. Per ognuna delle metodologie adottate è necessario valutare il loro valore probatorio, differenziando tra firme elettroniche semplici, avanzate e qualificate, nonché il loro impatto in termini di migliore o peggiore esperienza utente. Viene infine proposto un approccio innovativo di firma elettronica basato su uno standard informatico di informatica forense (ISO/IEC 27037:2012). The verifiability of the expressed consents is a very actual issue, which may also be interesting with regard to the signing process of contracts not in writings, such as contracts stipulated in “point & click” mode. Depending on the adopted techniques, it is necessary to evaluate their probative value, differentiating between simple, advanced and qualified electronic signatures, as well as their impact in terms of better or worse user experience. Finally, a novel electronic signature approach based on a computer forensic IT standard (ISO / IEC 27037: 2012) is proposed.

1. Il dato come cespite aziendale strategico

Con l’avvento della capacità di elaborazione di enormi quantità di dati in relativamente poco tempo grazie a tecnologie di calcolo distribuite, il possesso di molteplici dati da trasformare presumibilmente in informazione azionabile (1) sta diventando imperativo per ogni azienda. Riducendo il problema ai minimi termini, è possibile identificare due preminenti categorie di dato, e cioè quelli che è possibile mutare in informazioni tramite elaborazioni da parte dell’azienda direttamente acquisente e quelli invece che dovranno essere trasferiti a terze parti per la loro trasformazione. Tipicamente per il secondo caso qui citato ci si riferisce spesso a dati utilizzati per finalità promozionali o di profilazione anche attraverso intermediari mentre nel primo caso ci si riferisce ad elementi fondamentali per il funzionamento dei propri processi, come ad esempio ai dati transazionali salvati nei propri database e relativi a clienti, fornitori ma anche i dati provenienti in tempo reale dai macchinari e dagli impianti produttivi (2) – pilastro di Industria 4.0. In entrambi i casi è evidente che, più i dati risultino aggiornati, puliti, precisi e numerosi, di migliore qualità sarà l’informazione che si potrà estrarre. Considerando esclusivamente i dati personali e sensibili, è necessario porre la dovuta attenzione al fatto che i primi non possono essere legittimamente sfruttati senza che sia stato raccolto in maniera opportuna il consenso al trattamento, motivo per cui è necessario tenere in

(1) Moss – Atre, Business intelligence roadmap, Boston (USA), 2003.  (2) Barnaghi – Sheth – Henson, From Data to Actionable Knowledge, in IEEE Intelligent Systems, diretto da Zeng, XXVIII, Washington D.C. (USA), 2013.

considerazione i risvolti dell’avvento del GDPR e quindi fornire qualche spunto su come possa avvenire la raccolta in maniera conforme a tale regolamento europeo. È opportuno ricordare come il regime sanzionatorio sia uno dei più gravosi previsti fino ad ora per la privacy e preveda come sanzione fino al valore maggiore tra quello assoluto di 20 milioni di Euro e quello relativo pari al 4% del fatturato globale e che l’art. 7 specifichi che l’onere della prova risulti in capo al titolare del trattamento. Innanzitutto, è d’uopo citare il caso dei consensi pregressi cioè di quelli acquisiti prima che il GDPR acquisisse efficacia; in questo caso, se i consensi pregressi sono stati acquisiti dai titolari senza che essi siano in grado di dimostrare di aver rispettato i requisiti di cui all’art. 4, allora sarà necessario procedere nuovamente alla raccolta. Questa fase è preliminare rispetto al trattamento vero e proprio e sperabilmente nessuna azienda dovrebbe ritovarsi a quasi due anni dall’entrata in vigore del regolamento nelle condizioni di dover ancora riacquisire i consensi. Le tre fasi principali del ciclo di vita dei consensi riguardano quindi l’acquisizione di nuovi consensi, l’accoglimento delle modifiche e la revoca. Per quanto riguarda l’acquisizione di nuovi consensi, si presti attenzione al fatto di rispettare i requisiti previsti, cioè che ogni consenso sia singolarmente informato, revocabile, libero, specifico, inequivocabile e verificabile. Per quanto concerne la modifica e la revoca, dovrà essere tenuto in considerazione il fatto che i processi non potranno essere più complicati di quelli previsti per l’acquisizione dei nuovi consensi, inoltre le richieste dovranno essere prese in carico anche senza una motivazione da parte dell’interessato. A tal fine è evidente come sarebbe opportuno dotarsi di un sistema informativo aziendale – prevalentemente in termini di

DIRITTO DI INTERNET N. 2/2020

367


PRASSI processi di business ma anche di tecnologie in grado di preservare l’allineamento dei consensi da più sorgenti. Uno dei requisiti previsti dal regolamento riguarda la verificabilità di ogni singolo consenso. Considerando un contesto tipico ove l’informativa viene sottoscritta dall’interessato in forma cartacea e quindi mediante firma autografa è evidente che non vi sono particolari problematiche dal punto di vista regolamentale, ove la modulistica sia stata predisposta correttamente e magari un operatore dell’azienda si preoccupi di richiedere la presentazione di un documento d’identità per accertarsi che l’identità del soggetto corrisponda a quanto indicato nei dati forniti; i problemi in questo caso saranno prevalentemente di natura organizzativa, ovvero la gestione dei documenti cartacei originali qualora fosse necessario recuperarli per dare dimostrazione dell’effettivo consenso fornito, nonché probabilmente la traduzione dei dati originalmente indicati su supporto cartaceo in forma digitale (data entry) oppure direttamente la dematerializzazione. Il fatto stesso che sia stata apposta una firma e che sia stato visionato un documento di identità garantisce alcune importanti caratteristiche al documento stesso quali integrità (ovvero la garanzia che il documento non sia stato alterato a posteriori), autenticità (ovvero che il soggetto sia chi dichiara di essere) e non ripudio (ovvero che il soggetto non possa dichiarare di non aver compilato e sottoscritto tale documento) (3). Il tema della verificabilità assume invece interesse di discussione qualora il dato e relativo consenso nascesse nativamente in forma digitale – come ad esempio su una pagina web o su un totem o tablet presso un punto vendita – e quindi non esistesse una firma autografa dell’interessato. In contesti simili è l’utente stesso a procedere direttamente all’inserimento dei propri dati personali all’interno di un modulo digitale e fornendo quindi i consensi ai trattamenti di suo interesse in base a quelli disponibili, visualizzando eventualmente l’intera informativa sulla privacy ed infine sottoscrivendo il modulo digitale effettuando un’azione specifica come un click su un pulsante dedicato. Diversamente dalla sottoscrizione di un modulo cartaceo, qui non vi è l’apposizione di una firma autografa, il che pone l’azienda davanti ad alcuni potenziali problemi. Innanzitutto, se non è prevista una forma di identificazione dell’utente a priori o posteriori, non è possibile essere certi che i dati forniti corrispondano al vero e quindi che siano del soggetto che sta prestando il consenso al loro trattamento; nulla vieta infatti la possibilità che una persona qualsiasi possa immettere dati perfettamente arbitrari o relativi ad un altro soggetto, impersonandolo. Se l’i (3) Zhang – Shan – Wang, Summary of Digital Signature, in Advances in Control and Communication, diretto da Zeng, CIIIVII, Berlin, Heidelberg (Germania), 2012.

368

DIRITTO DI INTERNET N. 2/2020

dentità del soggetto non è determinabile con certezza, a questo punto anche il concetto stesso di non ripudio perde di valore. Per quanto concerne invece la garanzia dell’integrità dei dati e quindi che questi non siano stati alterati a posteriori ciò dipende dai processi messi in atto dall’azienda: qualora l’azienda riuscisse a dimostrare che il suo processo riesce a garantire l’inalterabilità a posteriori dei dati, allora l’integrità sarebbe rispettata. Chiaramente nel caso di una soluzione naïve come un semplice salvataggio su database dei dati sarebbe perlomeno complesso riuscire a dimostrare che una alterazione manuale a posteriori non sia avvenuta, ad esempio nel caso di contestazione di un prestato consenso da parte di un utente. Per riassumere, ciò che manca a un meccanismo di raccolta dei dati personali così strutturato è in buona sostanza l’apposizione di una firma elettronica che possa dare al modulo digitale garanzie non eccessivamente dissimili rispetto a quello cartaceo. In ogni caso si rammenti che la firma elettronica non è un requisito in senso stretto anche se in caso di un eventuale contenzioso sarebbe complesso dimostrare che i consensi prestati relativamente a specifiche finalità di trattamento non siano stati manomessi a posteriori, ad esempio indicando come accettate alcune finalità opzionali quando queste erano state rifiutate dagli utenti.

2. Valutazione del valore probatorio delle firme elettroniche

Di seguito si prenderà ad esame uno dei casi più regolati e cioè quello bancario. Gli istituti di credito hanno processi estremamente ben dettagliati e codificati, con la dematerializzazione che viene gestita in maniera prudente. Ove si debba sottoscrivere un nuovo contratto, si provvederà preventivamente ad indentificare il cliente in vari modi che possono essere de visu direttamente in filiale esibendo un documento di identità, oppure in maniera remota attraverso l’utilizzo di una webcam. A seguito di questo processo iniziale di identificazione, verranno presumibilmente generate delle credenziali per l’autenticazione, le quali possono anche prevedere la certificazione di contatti quali numeri di telefono mobile o indirizzi e-mail che saranno poi usati in seguito per inviare OTP (One-Time Password) ai soggetti per essere certi della loro identità. L’autenticazione sicura, infatti, oggi prevede l’utilizzo di almeno due fattori per autenticare un utente (2FA: Two Factors Authentication) (4). I fattori di autenticazione sono: possesso (ciò che si ha, ad esempio un dispositivo fisico), conoscenza (ciò che si sa, ad esempio una password o un PIN) e inerenza (cio che si

(4) Nath – Mondal, Issues and Challenges in Two Factor Authentication Algorithms, in IJLTET, diretto da Garg, VI-III, New Delhi (India), 2016.


PRASSI è, ad esempio una impronta digitale, i tratti del volto o la struttura dell’iride). Una volta effettuata l’autenticazione, si potrà quindi procedere alla sottoscrizione. Nel caso di firma per l’acquisto di un nuovo prodotto o servizio disposta da remoto, ad esempio tramite online banking, verrà generato dai sistemi informativi della banca un documento PDF riepilogante il contratto sul quale verrà apposta opportunamente una firma elettronica avanzata (FEA); a tale firma corrisponde un certificato con il nome del firmatario emesso dall’erogatore del servizio. Un altro esempio di FEA utilizzata in ambito bancario è la firma grafometrica effettuata in filiale tramite dispositivi tablet o simili. In tale caso vengono accorpati dati relativi alla grafia della persona che l’ha apposta come il livello di pressione, l’accelerazione e altri, i quali garantiscono una buona efficacia probatoria grazie al fatto di poter essere utilizzati a posteriori per un’eventuale perizia calligrafica. Per quanto concerne i regolamenti di riferimento per le firme elettroniche, in ambito comunitario si parla di electronic IDentitifaction Authentication and Signature (eIDAS) mentre in Italia è necessario tenere in considerazione il Codice dell’Amministrazione Digitale (CAD) e le relative linee guida emanate dall’Agenzia per l’Italia Digitale (AgID) (5). Per quanto concerne invece i soggetti abilitati al rilascio e alla vendita di soluzioni di firma elettronica qualificata (Trusted Service Provider), si noti che ogni autorità nazionale mantiene le liste relative alle aziende abilitate nel proprio territorio, che valgono però per tutti i paesi dell’Unione Europea. Sono state analizzate in precedenza alcune operazioni bancarie per le quali è prevista l’apposizione di una firma elettronica (avanzata o qualificata) all’interno di un documento, ma non per tutte le operazioni è prevista tale procedura, come nel caso dell’accesso al saldo del proprio conto corrente o nel caso di un pagamento effettuato online. Solitamente operazioni meno critiche vengono autorizzate verificando in maniera forte l’identità dell’utente ad esempio con meccanismi di 2FA già citati, eventualmente prevedendo una ulteriore conferma con token usa e getta generato appositamente da un dispositivo di autenticazione oppure proveniente dal testo di un SMS inviato ad un numero di telefono verificato. Questo tipo di procedimento potrebbe essere riconducibile a una firma elettronica semplice, nel qual caso è il giudice ad interpretarne liberamente il valore probatorio. Ripensando a come funzionano tecnicamente tali apparati 2FA comunemente venduti è ragionevole pensare che ciò sia equiparabile a una firma. Innanzitutto, ogni apparato – fisico o vituale – è dotato di un pro-

(5) Buffa, Firme elettroniche e grafometriche, Milano, 2016.

prio codice identificativo univoco cui corrisponde un segreto conosciuto solo dall’altra parte fidata e utilizzato come chiave simmetrica. Al suo interno vi è una sorta di orologio che genera una rappresentazione binaria del tempo corrente, il quale viene interpretato dal meccanismo di cifratura simmetrica come messaggio in chiaro da crittografare. Una volta crittografato il messaggio, questo viene poi ricondotto tramite algoritmo di hashing a un messaggio numerico di lunghezza prefissata e cioè il token usa e getta di cui sopra. L’altra parte fidata potrà quindi verificare il codice effettuando gli stessi passaggi non a ritroso ma nella stessa direzione (la chiave di crittografia simmetrica è condivisa) e verificando che i numeri del token corrispondano (6). Ovviamente le considerazioni di cui sopra sono valide fintantoché vi è almeno una parte fidata. Le tecnologie correntemente in uso permettono di proteggersi in massima parte da attacchi di tipo man-in-the-middle e di tipo reply ma non riesce invece a impedire ovviamente attacchi di ingegneria sociale (phishing) volti alla sottrazione di dati personali, credenziali di autenticazione o addirittura il token 2FA. Un’altra debolezza intrinseca dei sistemi più comuni di verifica citati è la stessa crittografia simmetrica: dato che il segreto è condiviso, ogni parte potrebbe in linea del tutto teorica fingersi l’altra. Nel caso di un istituto di credito ciò implica che un soggetto malintenzionato interno alla banca oppure un collaboratore potrebbe sottrarre il segreto condiviso e confermare un ordine fingendosi l’utente. Si noti che, seppur estremamente rara, un’eventualità del genere non è da escludersi a priori, come avvenuto ad esempio negli anni ’80 con il fenomeno del salami shaving, ovverosia della sottrazione di cifre irrisorie da tantissimi conti correnti. Una possibile soluzione a questo problema teorico sarebbe l’utilizzo di metodi di crittografia asimmetrica alla base dei processi, come quelli utilizzati nell’ambito dei processi di firma elettronica avanzata e qualificata. Ciò non toglie che anche queste soluzioni mostrano alcuni limiti come l’eventuale sottrazione della chiave privata; in questo caso un modo per mitigare l’impatto è quello di chiedere all’autorità che ha emesso il certificato di firma di revocarlo, iscrivendolo in un’apposita lista pubblica. Anche in questo caso però non sono stati eliminati tutti i fattori di rischio, dato che rimane un soggetto – l’autorità emittente del certificato – fidato da tutte le parti, che garantisce per le informazioni contenute nei certificati di firma da essa emessi. Alcuni strumenti basati su blockchain servono per cercare di sopperire alla mancanza di fiducia tra tutte le parti, tuttavia le implementazioni più comuni riguardano applicazioni  (6) Arora, Understanding the security framework behind RSA SecurID, in Embedded Systems Design, diretto da Rambo, San Francisco (USA), 2011.

DIRITTO DI INTERNET N. 2/2020

369


PRASSI di notarizzazione – cioè accertare inequivocabilmente l’esistenza di un determinato oggetto in un momento preciso – trustless, mentre mancano applicazioni di uso diffuso che permettano di associare in modo inequivocabile l’identità di un firmatario a un documento. Ciò detto, quando si intende revisionare i processi aziendali esistenti che coinvolgono l’utenza per dematerializzarli o renderli più efficienti, durante la valutazione delle soluzioni da adottare è necessario sempre confrontare gli aspetti positivi e negativi di ognuna di esse, anche rispetto al fatto che il processo sia critico o meno, e valutando in che modo la maggiore sicurezza vada ad impattare l’esperienza utente, così da evitare eccessivi e sproporzionati – dunque inutili – appesantimenti, tenendo a mente che non è possibile identificare un’unica tecnologia da utilizzare indistintamente in ogni situazione. In conclusione, la firma elettronica qualificata (FEQ) – cioè una firma elettronica il cui certificato è emesso da un Trust Service Provider qualificato ai sensi di eIDAS – è equiparata ad una firma autografa, mentre la firma elettronica avanzata (FEA) ha lo stesso valore della scrittura privata ma è soggetta ad alcune limitazioni (non può essere utilizzata per la sottoscrizione di atti indicati all’art. 1350 c.c. num. 1-12, nonché al di fuori dei rapporti tra firmatario e soggetto che eroga o integra la soluzione di firma, inoltre non può essere usata in ambito immobiliare), infine la firma elettronica semplice è liberamente interpretabile dal giudice e la sua efficacia probatoria deve essere di volta in volta dimostrata. Volendo rimanere nel contesto della firma di documenti indipendentemente dalla loro natura, allora è possibile affermare che la modalità di firma più adatta sia una perfettamente aderente dal punto di vista normativo, specialmente in settori critici o molto ben regolati, nonché alle policy aziendali interne, non dimenticandosi del giusto compromesso necessario per non appesantire eccessivamente l’esperienza utente nonché i costi del processo, ma cercando comunque di ottenere un documento firmato dal forte valore probatorio. Nel caso invece di un’interazione avvenuta tramite web, ad esempio compilando un modulo online, in questo caso tipicamente non vengono adottate soluzioni di firma elettronica anche semplice, se non in casi specifici alcuni dei quali già citati, di fatto avendo uno scarso se non nullo valore probatorio in caso di contestazione a posteriori. Una possibile soluzione può essere individuata interpretando in modo originale lo standard internazionale di informatica forense ISO/IEC 27037:2012.

3. Lo standard ISO/IEC 27037:2012 e l’acquisizione forense

Lo standard ISO/IEC 27037:2012 è il capofamiglia di un insieme di standard tecnici avente, come da titolo,

370

DIRITTO DI INTERNET N. 2/2020

lo scopo di definire le linee guida per quattro procedure fondamentali e cioè: l’identificazione, la raccolta, l’acquisizione e la conservazione della prova digitale. L’identificazione è quel processo definito dalla ricerca di supporti o dispositivi in grado di contenere potenziali prove digitali, quindi spaziando dalla ricerca ad esempio di smartphone o dischi SSD, ma includendo per estensione anche dischi virtuali su server aziendali oppure oggetti all’interno di bucket storage distribuiti (7). La raccolta è un particolare processo determinato dalla sottrazione fisica del supporto o del dispositivo contenente i dati e quindi il trasporto presso un laboratorio di informatica forense, spesso allo scopo anche di produrre copie fisiche o logiche di lavoro, non dissimilmente rispetto a quanto avviene per un classico sequestro. Ovviamente, in certi contesti la raccolta può non essere tecnicamente fattibile e questa eventualità è riconosciuta anche dallo standard stesso, come ad esempio se si parla di sistemi safety critical che non è possibile in alcun modo mettere offline oppure se i dati sono presenti all’interno di infrastrutture distribuite di tipo public cloud. In questi casi, l’acquisizione – consistente nella creazione di una copia esatta dei dati che contengono un elemento di interesse significativo per l’indagine – è spesso l’unica modalità di intervento possibile, quando appunto la raccolta non è tecnicamente possibile oppure palesemente non proporzionata in termini di rapporto costi-benefici; il suo prodotto viene definito copia di potenziale prova digitale. Si noti che l’acquisizione è spesso un processo irripetibile, con tutto ciò che consegue in termini di garanzie del contraddittorio. Infine, la conservazione consiste nell’insieme delle azioni perpetuate nel tempo che permettono di dimostrare come la copia di potenziale prova digitale sia rimasta integra e immutata dal momento in cui è stata creata a quello in cui è stata prodotta in giudizio. A questo punto è ovvio considerare come identificazione e conservazione siano sempre intrinsecamente presenti mentre raccolta e acquisizione possano essere viste come alternative fra loro. Tale standard, dato che nasce per definire alcune procedure dell’informatica forense applicabili in contesti assolutamente eterogenei e prevalentemente in ambito penale, con l’obiettivo quindi di avere oggetti digitali con valore di prova e quindi producibili in giudizio, non ha riferimenti espliciti a normative o strumenti specifici. Inoltre, lo standard invece di definire in maniera estremamente precisa le operazioni da svolgere per ogni differente contesto operativo, si limita a stabilire le proprietà desiderate dei procedimenti e dei loro  (7) Kao – Chung – Wang, Frameworks in evidence collection in forensics by analyzing temporal cloud storage forensics, in Frontiers in Artificial Intelligence and Applications, a cura di Chu, Chao e Yang, CCLXXIV, Amsterdam (Paesi Bassi), 2015.


PRASSI prodotti, cioè ripetibilità, riproducibilità, sufficienza, verificabilità e giustificabilità. Relativamente alla verificabilità, è importante che la copia di potenziale prova digitale sia corredata da un metodo di verifica oggettivo che permetta idealmente di compararla con l’originale o quantomeno di verificare che non sia stata alterata a posteriori; tutti i metodi di questo tipo sono basati sulle impronte crittografiche (hash) (8). Qualora ad esempio l’evidenza di un reato si trovasse caricata su un archivio cloud pubblico, si potrebbe effettuare un’acquisizione dei file incriminati, includendo ulteriori elementi di verifica che possano in qualche modo garantire il fatto che gli elementi non siano stati alterati durante l’acquisizione stessa, come ad esempio l’acquisizione oltre che dei file anche dell’intero traffico di rete e di ulteriore traffico generato per dare dimostrazione che i meccanismi di risoluzione dei nomi e di instradamento non siano stati alterati (9). È chiaro che in questo caso manca la possibilità di raffronto con un originale, motivo per cui tale processo è chiaramente irripetibile e quindi la giustificabilità assume un ruolo cardine: è importante infatti produrre documentazione di supporto in grado di motivare quanto svolto e difenderlo in sede processuale, dimostrando che fosse il meglio che si potesse fare nelle date condizioni. Il principio di sufficienza invece stabilisce che, anche relativamente al rapporto costi-benefici, non sia necessario acquisire ad esempio l’intero contenuto di un disco SSD se ciò che è di interesse rimane confinato all’interno di una singola partizione; si noti però che tale principio, pur tecnicamente valido, è labile e spesso contestato in sede di dibattimento. La ripetibilità – e cioè la possibilità di ripetere la procedura nelle medesime condizioni previste per l’acquisizione e ottenere gli stessi risultati, partendo dall’originale – è già stata citata, mentre per riproducibilità si intende la possibilità di operare in condizioni differenti, ad esempio utilizzando strumenti diversi.

4. I consensi acquisiti in maniera forense

In base a quanto enunciato fino ad ora, il metodo più corretto per raccogliere i consensi online, sia legalmente sia tecnicamente inoppugnabile, sarebbe quello di emulare l’esperienza utente prevista in cartaceo ma digitalizzando il processo, ad esempio quindi, dopo che sono state raccolte le informazioni tramite modulo online, prima di usarle effettivamente, prevedere che venga generato un documento PDF riepilogativo con tutte le infor (8) Prayudi – Azhari, Digital Chain of Custody: State of The Art, in International Journal of Computer Applications, diretto da Ahmed, CXIV-V, Ginevra (Svizzera), 2015.  (9) Ruan – Carthy – Kechadi – Crosbie, in IFIP Advances in Information and Communication Technology, diretto da Peterson e Shenoi, CCCLXI, Berlin, Heidelberg (Germania), 2011.

mazioni immesse fino ad ora e farlo firmare con firma elettronica qualificata o avanzata all’utente. Il problema principale di un approccio del genere – che è comunque considerato best practice, a giusta ragione, in settori particolarmente sensibili come quello bancario – è che vanificherebbe in massima parte il vantaggio dell’intuitività e della rapidità dell’esperienza utente, appesantendo oltremodo il processo di raccolta del consenso. Alcune aziende, proprio per evitare un degrado eccessivo dell’esperienza utente ma cercando comunque di dare garanzie sui dati raccolti, salvano oltre che il dato stesso anche alcuni file di log che dimostrerebbero l’azione volontaria dell’utente sui loro sistemi. In verità, nulla impedirebbe ad un amministratore di sistema o a chiunque abbia un accesso in scrittura sui sistemi di manipolare ad arte tali informazioni ove necessario, ad esempio immediatamente prima di produrle in giudizio. Una soluzione tampone potrebbe consistere nell’integrazione all’interno dei processi di raccolta di una fase prima della conservazione finale consistente nella marcatura temporale dei dati stessi o di una loro impronta: ciò effettivamente garantirebbe l’immodificabilità a posteriori dei dati, ma non ci sarebbe comunque alcuna garanzia per se della veridicità dei dati raccolti in prima istanza. Un approccio alternativo potrebbe consistere nell’integrazione di metodologie dell’informatica forense all’interno di questi processi di raccolta dei consensi. Eventualmente si potrebbe integrare una componente software in grado di acquisire in modo forense ciò che due parti si scambiano tra loro, ad esempio tra l’utente che sta immettendo i dati in un modulo online ed i sistemi informativi aziendali. Casomai dovesse avvenire un contenzioso, sarebbe possibile dimostrare che tale comunicazione sia stata reale e non creata maliziosamente. Tale prova sarebbe poi immutabile a posteriori grazie ad una marcatura temporale, stante i criteri previsti per la conservazione. Una mancanza condivisa con praticamente tutte le altre tecniche di firma elettronica semplice e non avanzata o qualificata consiste nella mancata identificazione dell’utente, cosa che, qualora strettamente necessaria, sarebbe rimediabile attraverso una procedura di identificazione remota da svolgersi prima dell’utilizzo dei dati. In ogni caso, dato che durante l’acquisizione forense vengono anche acquisiti altri dati (indirizzo IP, sistema operativo, user agent, dimensione del viewport del browser, ecc.) (10) oltre a quelli indicati direttamente all’interno del modulo online, ciò permetterebbe per gravi e giustificati motivi l’eventuale intimazione da parte dell’autorità giudiziaria della traduzione di tali dati nei nominativi degli intestatari delle relative  (10) Eckersley, How unique is your web browser?, in Lecture Notes in Computer Science, diretto da Atallah e Hopper, MMMMMMCCV, Berlin, Heidelberg (Germania), 2010.

DIRITTO DI INTERNET N. 2/2020

371


PRASSI utenze telefoniche da parte degli Internet Service Provider che hanno in disponibilità gli indirizzi IP utilizzati dagli utenti negli istanti di riferimento. In sostanza, tale approccio consisterebbe in tutto e per tutto all’utilizzo di una firma elettronica semplice.

5. Conclusioni

La certificazione dei consensi raccolti online, indipendentemente dal fatto che avvenga tramite uso di firme elettroniche avanzate, qualificate o semplici – come nell’approccio alternativo basato sull’acquisizione forense – permette di godere di notevoli vantaggi connessi, come la potenziale riduzione del rischio di sanzione. Adottando quindi una soluzione privacy by design, è possibile dimostrare di aver rispettato il requisito della verificabilità previsto dal GDPR. Attraverso l’utilizzo di una marca temporale ed eventuale firma tecnica a sigillo dell’operazione si avrà garanzia dell’immutabilità a posteriori dei dati raccolti. Il fatto di avere processi di trattamento dei dati personali degli utenti perfettamente compliant con i regolamenti permetterà all’azienda di avere maggiore potere contrattuale con le compagnie assicurative, riducendo quindi il premio di eventuali polizze a copertura di rischi specifici. Infine, uno degli aspetti di maggiore rilevanza riguarda l’aumento del valore dei dati personali e dei consensi gestiti, in particolar modo per tutte le aziende che fanno della lead generation il fulcro del loro business. Certificare i dati raccolti e le loro finalità porterà un vantaggio competitivo in termini di differenziazione dell’offerta e alla possibilità di aumentare il valore dei dati stessi. Si ricorda, infine, che la scelta tra tecniche di firma elettronica semplice basate sull’acquisizione forense o altri tipi di firma elettronica come avanzata e qualificata dovrà dipendere tra un bilanciamento tra rischi – ad esempio di contenzioso – e impatto in termini di costi ed aggravio dell’esperienza utente e quindi tasso di conversione, fermo restando i requisiti imposti dalle varie normative per il proprio settore di riferimento. Qualora fosse molto alto il rischio di contenzioso sia in termini di probabilità o di impatto, allora probabilmente converrebbe introdurre una firma elettronica avanzata o qualificata, sacrificando in parte l’esperienza utente. In caso contrario, probabilmente si potrebbe utilizzare una soluzione come una firma elettronica semplice basata sull’acquisizione forense, la quale sarà trasparente in termini di esperienza utente e leggera in termini di costi, il cui prodotto sarà sì liberamente interpretabile dal giudice, ma il cui valore probatorio può comunque essere considerato forte alla luce dell’adozione di best practice consolidate come lo standard internazionale di informatica forense ISO/IEC 27037:2012, sopra descritto.

372

DIRITTO DI INTERNET N. 2/2020


PRASSI

L’efficacia probatoria della mail non certificata di Vincenzo Colarocco e Marta Cogode Sommario: 1. La prova nell’era digitale – 2. L’efficacia probatoria del documento informatico – 2.1. Le diverse tipologie di firme – 2.2. Requisiti di forma ed efficacia del documento sottoscritto digitalmente – 3. Il valore probatorio delle e-mail ordinarie e gli orientamenti giurisprudenziali – 3.1. Il disconoscimento delle riproduzioni informatiche – 4. Conclusioni. Il presente contributo intende offrire una panoramica generale della prova civile nell’era della digitalizzazione. In particolare si approfondirà il tema dell’efficacia probatoria del documento informatico con particolare riguardo alle e-mail non certificate e agli orientamenti giurisprudenziali succedutisi sul punto. This paper is intended to provide a general overview of civil evidence in the age of digitalization. In particular, it will examine the degree of proof of the electronic document, with particular regard to non-certified e-mails and the jurisprudential guidelines that have followed on this point.

1. La prova nell’era digitale

Le prove digitali, diversamente dalle prove “ordinarie”, non sono dotate di una corporeità evidente, presentandosi, piuttosto, come entità immateriali. Ciò comporta che ci possono essere dei seri rischi che le prove digitali possano esser manipolate, volontariamente, casualmente o causa dell’impiego di tecniche d’acquisizione erronee. Per tali ragioni, l’informatica forense ha lo scopo precipuo di identificare, acquisire, conservare, documentare e interpretare i dati contenuti all’interno dei dispositivi di memorizzazione di dati digitali o trasmessi in una rete di comunicazione, garantendo la non alterazione degli stessi già in sede di acquisizione, proseguendo poi in sede di analisi attraverso la genuina rappresentazione dei dati così acquisiti allo scopo di “dar voce alle prove”  (1). La corretta applicazione della metodologia di acquisizione dei dati informatici, garantendo integrità ed autenticità, permette di portare al vaglio del giudice una prova inalterata da porre alla base di tutti i ragionamenti giuridici conseguenti. La prova digitale, quindi, può intendersi come un nuovo mezzo di prova, certamente riconducibile nell’alveo delle prove scientifiche e delle prove dirette, avendo ad oggetto il fatto stesso che deve essere provato direttamente apprezzabile dall’organo giudicante, ed è sicuramente qualificabile come prova documentale precostituita, essendo il dato digitale un’informazione codificata in numeri riconducibile al concetto di testo quale successione di simboli, anche se immateriali.  (1) Maioli, Dar voce alle prove: elementi di informatica forense, in Introduzione all’informatica forense, in La sicurezza preventiva dell’informazione e della comunicazione, a cura di Pozzi, Milano, 2004.

Da quanto detto, emerge che per produrre in giudizio una prova digitale, dotata delle caratteristiche fino ad ora evidenziate, è necessario seguire i dettami dell’informatica forense e le procedure avallate dalla comunità scientifica avvalendosi degli strumenti considerati idonei: i tool forensi (software specifici per l’informatica forense) permettono l’acquisizione e l’analisi dei dati. La prima fase avviene mediante la creazione di un’immagine forense (bit-stream image), cioè un duplicato – che può tecnicamente essere un clone o un file rappresentativo del clone – che è il duplicato esatto, bit per bit, dei dati presenti nel reperto originario da preservare e sottoporre a successiva analisi. La creazione dell’immagine forense consente di effettuare tutte le analisi necessarie sulla copia invece che sull’originale, lasciando inalterati e riverificabili i dati all’interno del supporto elettronico originario. Oltre ai tool forensi appena esaminati sono rilevanti le regole tecniche definite nello standard ISO/ IEC 27037: 2012 relative all’identificazione, raccolta, acquisizione e conservazione della prova digitale. Tale standard contiene delle procedure di riferimento precise, dettagliate e scientifiche rispetto a quelle definite da vari organismi e sono definite “best practices”. Alla luce di quanto finora illustrato, la giurisprudenza ha avuto modo di pronunciarsi su alcuni casi controversi per i quali occorreva chiarire il valore probatorio da attribuire a taluni documenti informatici o alle riproduzioni meccaniche degli stessi. In particolare, è risultato necessario comprendere se gli stessi non assumano alcun valore probatorio ovvero siano alternativamente sussumibili nell’art. 2702 c.c. o nell’art. 2712 c.c.. Più precisamente, in tali circostanze, il documento sarà qualificato come scrittura privata e avrà il valore di prova legale fino a querela di falso ovvero, nell’ipotesi in cui si

DIRITTO DI INTERNET N. 2/2020

373


PRASSI tratti di una riproduzione meccanica (2), formerà piena prova – da intendersi secondo alcuni come prova legale, secondo altri come prova libera (3) – se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose riprodotte. Ci si è chiesti, ad esempio, se assumesse il valore di prova digitale la rappresentazione cartacea di un documento informatico. Come pacificamente riconosciuto dalla giurisprudenza in innumerevoli occasioni la rappresentazione cartacea è priva di qualsivoglia efficacia probatoria, in quanto siffatta documentazione è totalmente inidonea a garantire con certezza l’immodificabilità, la non alterazione, l’integrità di quanto prodotto, essendo il documento originale un documento informatico, formato da bit (4). Per le stesse ragioni, non vi è alcuna garanzia che il testo delle e-mail ordinarie prodotte in giudizio non sia stato alterato e/o modificato. Similmente, con riferimento al valore probatorio degli SMS, il Tribunale di Genova ha avuto modo di chiarire che “la produzione documentale del c.d. screenshot è priva di ogni rilevanza probatoria risultando gli sms prodotti di ignota provenienza” (5). Un chiarimento pare opportuno. Nel caso considerato, per quanto la motivazione offerta sia laconica, il giudice si è concentrato non tanto sulla valenza probatoria degli SMS quanto, piuttosto, sul fatto che l’acquisizione in giudizio degli stessi non era avvenuto secondo i dettami della computer forensic. La Corte di Cassazione ha chiarito che “la mancata adozione di tali accertamenti tecnici irripetibili, non comporta l’inutilizzabilità dei risultati probatori acquisiti, ma la necessità di valutare, in concreto, la sussistenza di alterazione dei dati originali e la corrispondenza ad essi di quelli estratti” (6). Proprio per questo la Cassazione ha avuto modo di precisare che “Lo short message service (SMS) contiene la rappresentazione di atti, fatti o dati giuridicamente rilevanti ed è riconducibile nell’ambito dell’art. 2712 c.c., con la conseguenza che forma piena prova dei fatti e delle cose rappresen (2) Il D.Lgs. 7.3.2005, n. 82, come modificato dal D.Lgs. 30.12.2010, n. 235, ha disposto (con l’art. 23-quater, comma 1) che “All’articolo 2712 del codice civile dopo le parole: “riproduzioni fotografiche” è inserita la seguente: “informatiche”.  (3) Si veda Liebman, Manuale di diritto processuale civile, II, Milano, 1981, 120.  (4) Si veda Trib. Modena, 29 settembre 2016, in Pluris; Cass. 1 marzo 2016, n. 8328, in Pluris; Cass. 10 giugno 2015 n. 24617, in Pluris; Cass. 12 settembre 2012, n. 15307, in De Jure Pubblica; Cass. 20 marzo 2012, n. 4455, in De Jure Pubblica; Trib. Bari, Sez. II 23 gennaio 2012, n. 250, in giurisprudenza barese.it; Trib. Milano, 23 dicembre 2011, n. 15519, in Pluris; Cass., 8 novembre2011, n. 23173, in De Jure Pubblica; Trib. Roma, Sez. IX, 22 aprile 2008, n. 8481 in Pluris; Trib. Roma, Sez. III, 25 marzo 2008, 6376, in De Jure Pubblica.  (5) Tribunale di Genova, Decreto ingiuntivo n. 4330 del 24 novembre 2016, in Pluris.  (6) Cass. 1 luglio 2015 n. 29061, in Pluris.

374

DIRITTO DI INTERNET N. 2/2020

tate se colui contro il quale viene prodotto non ne contesti la conformità ai fatti o alle cose medesime. Tuttavia, l’eventuale disconoscimento di tale conformità non ha gli stessi effetti di quello della scrittura privata previsto dall’art. 215, comma 2, c.p.c. poiché, mentre, nel secondo caso, in mancanza di richiesta di verificazione e di esito positivo della stessa, la scrittura non può essere utilizzata, nel primo non può escludersi che il giudice possa accertare la rispondenza all’originale anche attraverso altri mezzi di prova, comprese le presunzioni. (Nella specie, veniva in questione il disconoscimento della conformità ad alcuni “SMS” della trascrizione del loro contenuto)” (7). Da ultimo i giudici della Corte di Cassazione con l’ordinanza del 6 febbraio 2019 n. 3540 (8), pronunciandosi in merito alla valenza probatoria del messaggio di posta elettronica privo di certificazione, hanno confermato l’orientamento maggioritario secondo il quale la mail non certificata non ha l’efficacia della scrittura privata ed è liberamente valutabile in giudizio dal giudice.

2. L’efficacia probatoria del documento informatico

L’oggetto della prova è, dunque, il documento informatico, la cui definizione è oggi contenuta nel D. Lgs. 82/2005, Codice dell’Amministrazione digitale o CAD, ampiamente modificato dal D. Lgs. 26/08/2016, n. 179, efficace dal 14/09/2016, stante l’entrata in vigore a far data dal 01/07/2016 del Regolamento UE n. 910/2014 del Parlamento Europeo e del Consiglio del 23/07/2014 (“Regolamento EIDAS”). In particolare, ai sensi dell’art. art. 1 lett. p del CAD per documento informatico si intende “il documento elettronico che contiene la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”. Ciò su cui occorre interrogarsi, anche al fine di approfondire l’oggetto della presente analisi, è l’idoneità del documento informatico a soddisfare il requisito della forma scritta, variamente richiesta dal nostro ordinamento giuridico ora ad probationem ora ad substantiam actus fermo il principio di libertà delle forme, e la sua valenza probatoria. In particolare, il valore probatorio della prova informatica deve essere inteso, secondo una parte della dottrina, come la capacità di resistenza ad eventuali contestazioni e capacità di convincimento del giudice, delle parti processuali o di altri soggetti in ordine alla genuinità, non ripudiabilità, imputabilità e integrità del dato stesso e dei fatti dallo stesso dimostrati (9).

(7) Cass. 21 febbraio 2019 n. 5141, in <http://www.cassazione.net>.  (8) La sentenza per esteso è presente nell’Osservatorio sulla @ Prova Telematica di Donato Eugenio Caccavella, di questa Rivista, all’indirizzo <http://dirittodiinternet.it/prova/>.  (9) Luparia -Ziccardi, Investigazione penale e tecnologia informatica, Milano, 2007.


PRASSI A mente dell’art. 20 del CAD “Il documento informatico soddisfa il requisito della forma scritta e ha l’efficacia prevista dall’articolo 2702 del Codice civile quando vi è apposta una firma digitale, altro tipo di firma elettronica qualificata o una firma elettronica avanzata o, comunque, è formato, previa identificazione informatica del suo autore, attraverso un processo avente i requisiti fissati dall’AgID ai sensi dell’articolo 71 con modalità tali da garantire la sicurezza, integrità e immodificabilità del documento e, in maniera manifesta e inequivoca, la sua riconducibilità all’autore. In tutti gli altri casi, l’idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, in relazione alle caratteristiche di sicurezza, integrità e immodificabilità”. La norma appare chiara e, salvo le precisazioni che seguiranno sulle diverse tipologie di firme, sembra evidente che il documento informatico può essere assimilato ad una scrittura privata solo nel caso in cui vi sia apposta una delle firme richiamate dalla citata disposizione; viceversa, in tutti gli altri casi, qualora venga prodotto in giudizio, sarà liberamente valutabile dal giudice. La ragione, in quest’ultimo caso è evidente: la mancata apposizione di una delle firme richiamate non garantisce automaticamente il soddisfacimento delle caratteristiche di sicurezza, integrità e immodificabilità. Basterebbero, quindi, queste poche battute per fugare i dubbi circa il valore giuridico delle e-mail non certificate che, seppur riconducibili nel novero dei documenti informatici, non possono certamente dirsi sottoscritte digitalmente (come invece si potrebbe intendere un messaggio inviato con posta elettronica certificata).

2.1. Le diverse tipologie di firma

Vale la pena, seppur brevemente, ricordare che, a mente del Considerando 49 del Regolamento EIDAS, vige il principio generale per il quale “alla firma elettronica non dovrebbero essere negati gli effetti giuridici per il motivo della sua forma elettronica o perché non soddisfa i requisiti della firma elettronica qualificata. Tuttavia, spetta al diritto nazionale definire gli effetti giuridici delle firme elettroniche, fatto salvo per i requisiti previsti dal presente regolamento secondo cui una firma elettronica qualificata dovrebbe avere un effetto giuridico equivalente a quello di una firma autografa”. Questo è vero in ragione del fatto che tutte le firme di tipo elettronico si fondano sulla crittografia, che è data da quell’insieme di metodi informatici che rendono un particolare dato non intellegibile a soggetti non autorizzati a leggerlo, garantendo quindi i caratteri di confidenzialità e segretezza del messaggio. Ai sensi dell’art. 3 n. 10 del Regolamento, per firma elettronica – c.d. semplice – si intende l’insieme di “dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati elettronici e utilizzati dal firmatario per firmare”. A mero titolo esemplificativo si indicano

il codice PIN abbinato ad una carta magnetica o le credenziali di accesso ai siti web (i. e. username e password). Come è evidente si tratta di una categoria residuale rispetto alle forme più articolate di firma elettronica, non offrendo particolari garanzie di sicurezza, autenticità, il non ripudio e l’integrità del documento. Siamo, quindi, di fronte a un insieme di dati utilizzati per il riconoscimento di un soggetto senza la richiesta di autentificazioni “complesse”. La firma elettronica avanzata, invece, è un tipo di sottoscrizione che soddisfa i requisiti di cui all’art. 26 del Regolamento EIDAS. Essa, dunque: 1) è connessa unicamente al firmatario; 2) è idonea a consentirne l’identificazione; 3) è creata mediante dati per la creazione di una firma elettronica che il firmatario può, con un elevato livello di sicurezza, utilizzare sotto il proprio unico ed esclusivo controllo; 4) i dati sottoscritti sono collegati alla FEA, in modo da consentire l’identificazione di ogni successiva modifica. Un esempio di firma elettronica avanzata è la c.d. firma grafometrica, la quale, per mezzo di un pennino, viene apposta su tablet. Questo tipo di firma prende in considerazione alcuni parametri biometrici derivanti dal gesto di apposizione ed acquisiti dal dispositivo sul quale è apposta, fra i quali rientrano ad esempio la posizione del pennino, la velocità, il ritmo e la pressione di scrittura. Dopodiché, i dati rilevati e calcolati sono inseriti nel documento in modalità protetta, di modo da creare un’associazione fra documento e forma che sia allo stesso tempo rispettosa dell’integrità e della riservatezza del firmatario. Nel genus delle firme elettroniche avanzate rientrano due species ulteriori di firme: la qualificata e la digitale. Per firma elettronica qualificata, ai sensi dell’art. 3, n. 3 del Regolamento EIDAS, si intende “una firma elettronica avanzata creata da un dispositivo per la creazione di una firma elettronica qualificata e basata su un certificato qualificato per firme elettroniche”. I dispositivi elettronici rimovibili richiamati, quali token o smart card, per la creazione della firma devono possedere determinati requisiti tecnici (10), la cui conformità deve essere accertata da appropriati organismi pubblici o privati designati (11). I certificati qualificati (12) sono

(10) Cfr. Allegato II del Regolamento EIDAS.  (11) Per poter rilasciare le firme digitali occorre essere autorizzati da AgID, l’ente nazionale per la digitalizzazione della Pubblica Amministrazione. Namirial S.p.A. è il Certificatore accreditato che emette certificati qualificati conformi al Regolamento e al CAD.  (12) I cui requisiti sono specificamente dettagliati dagli art. 28 e dall’Allegato I del Regolamento EIDAS.

DIRITTO DI INTERNET N. 2/2020

375


PRASSI attestati elettronici che collegano i dati di convalida di una firma elettronica ad una persona fisica, confermandone il nome o lo pseudonimo, sui quali le firme elettroniche qualificate devono necessariamente basarsi. La firma digitale, infine, è prevista solo all’interno dell’ordinamento giuridico nazionale e, ai sensi dell’art. 1 lett. s) del CAD, è intesa come “un particolare tipo di firma qualificata basata su in sistema di chiavi crittografiche, una pubblica e una privata, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici”. Per la firma digitale, quindi, la normativa richiede una particolare modalità tecnologica, quella della crittografia asimmetrica dove la chiave privata è conosciuta esclusivamente dal titolare mentre la chiave pubblica è resa di pubblico dominio dal Certificatore. Il sistema della crittografia asimmetrica garantisce integrità, non modificabilità e paternità del documento (13). Nel novero delle firme digitali rientrano quelle apposte con modalità CAdES e modalità PAdES7. Queste ultime sono entrambe ammesse ed equivalenti, sia pure con le differenti estensioni “.p7m” e “pdf”, posto che il certificato di firma è presente in entrambi gli standard e parimenti abilitato (14). Orientamento ribadito anche da un’altra recente pronuncia, la quale ha ammesso l’equivalenza tra le due tipologie, dichiarandole valide ed efficaci anche nel processo civile di cassazione, senza eccezione alcuna (15).

2.2. Requisiti di forma ed efficacia del documento sottoscritto digitalmente

La distinzione tra le diverse tipologie di firma si riflette inevitabilmente sulla validità e sull’efficacia probatoria dei documenti informatici sottoscritti. Di seguito illustreremo i due aspetti richiamati.  (13) Colarocco, Dal documento informatico alla pagina web, in La prova digitale, a cura di Colarocco, Grotto, Vaciago, Milano 2020, 14 s.  (14) Nel caso di una firma digitale CAdES, il documento firmato e il file con la firma digitale vengono inseriti insieme in una busta. Tale busta, che contiene il documento e il file della firma, è anch’essa un file con estensione .p7m. Tale modalità permette di firmare qualsiasi tipo di documento (docx, .xlsx, ecc.), anche se è preferibile comunque firmare il file in formato .pdf. Per verificare una firma digitale apposta con modalità CAdES e per visualizzare il documento firmato, occorre utilizzare uno degli appositi software specifici come Dike 6 o ArubaSign. Nel caso di firma digitale apposta con modalità PAdES, invece, vengono sfruttate le caratteristiche dei documenti in formato .pdf e il file contenente la firma digitale viene incorporato al documento stesso. La modalità PAdES permette di firmare solo documenti in formato .pdf. Per verificare una firma digitale apposta con modalità PAdES e per visualizzare il documento firmato, è possibile utilizzare un qualsiasi software per la lettura dei file .pdf come Acrobat Reader.  (15) Cass. 29 novembre 2018, n. 30927, in CED Cassazione, 2018.

376

DIRITTO DI INTERNET N. 2/2020

Quando è richiesta la forma scritta, il documento andrà sottoscritto almeno con una firma elettronica avanzata. Viceversa, l’idoneità del documento informatico a soddisfare il requisito della forma scritta sarà liberamente valutabile in giudizio, in relazione al soddisfacimento o meno delle caratteristiche di sicurezza, integrità e immodificabilità. Tuttavia, occorre fare una distinzione ulteriore. Quando, infatti, la forma scritta è richiesta ad probationem vale la regola poc’anzi rammentata. Nell’ipotesi in cui, invece, l’atto pubblico o la scrittura privata sono forme richieste dall’ordinamento giuridico sotto pena di nullità e, dunque, a fini di validità, il documento dovrà essere sottoscritto necessariamente con firma elettronica qualificata o con firma digitale. L’art. 21 del CAD, infatti dispone che “Salvo il caso di sottoscrizione autenticata, le scritture private di cui all’art. 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale”. Per gli altri atti specificatamente indicati dalla legge, invece, sempre la stessa previsione dispone che “per gli atti di cui all’art. 1350, numero 13, del codice civile redatti su documento informatico o formati attraverso procedimenti informatici, sono sottoscritti, a pena di nullità, con firma elettronica avanzata, qualificata o digitale ovvero sono formati con le ulteriori modalità di cui all’art. 20, comma 1 bis, primo periodo”. Se poi la forma richiesta dall’ordinamento è quella dell’atto pubblico, il documento dovrà essere sottoscritto dal pubblico ufficiale a pena di nullità con firma qualificata o digitale. Le parti, l’interprete e i testimoni dovranno sottoscrivere personalmente l’atto, in presenza del pubblico ufficiale, con firma avanzata, qualificata o digitale ovvero con firma autografa acquisita digitalmente e allegata agli atti (16). Dal punto di vista probatorio, il documento informatico farà prova della provenienza delle dichiarazioni rese da chi ha apposto la firma, fino a querela di falso. Il valore probatorio, quindi, è quello di una prova legale che, a mente dell’art. 116 c.p.c. (17), costituisce una deroga alla regola della libera valutazione delle prove da parte del giudice, il quale sarà obbligato a valutarle nel modo previsto dalla legge e, dunque, a considerarle pienamente valide fino a querela di falso (18). Ed infatti sul punto, si ricorda l’arresto degli ermellini con la sentenza n. 5523 del 2018 (19), secondo la quale  (16) Cfr. art. 21, comma 2 ter CAD.  (17) Roncarà, La prova nel procedimento di primo grado, in Le prove civili a cura di Previti, Milano, 2018, 10.  (18) Sul tema si veda, Fabbrizzi, Querela di falso e copia fotostatica della scrittura privata, in Giur. It., 2019, 4, 821.  (19) Cass. 8 marzo 2018, n. 5523, in Pluris.


PRASSI in tema di efficacia probatoria dei documenti informatici, il messaggio di posta elettronica privo di firma elettronica non ha l’efficacia della scrittura privata prevista dall’art. 2702 c.c. quanto alla riferibilità al suo autore apparente, attribuita dal d.lgs. n. 82 del 2005, art. 21, solo al documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, sicché esso è liberamente valutabile dal giudice, ai sensi del medesimo decreto, art. 20, in ordine all’idoneità a soddisfare il requisito della forma scritta, in relazione alle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità. Alla luce di quanto detto, è possibile affermare che il documento informatico non sottoscritto o sottoscritto con firma elettronica semplice non soddisferà alcun requisito di forma eventualmente richiesto dalla legge e sarà liberamente valutabile in giudizio dal giudice, qualificandosi come una riproduzione meccanica ai sensi dell’art. 2712 c.c.. Formerà, dunque, piena prova dei fatti e delle cose che vi sono rappresentate fino a che colui contro il quale sono prodotte non ne disconosca puntualmente la conformità.

3. Il valore probatorio delle e-mail ordinarie e gli orientamenti giurisprudenziali

Alla luce di quanto finora detto, in giurisprudenza è stato abbastanza articolato il dibattito circa la valenza probatoria da attribuire ad una e-mail non certificata. In effetti, un primo orientamento, la riteneva ammissibile come prova ai sensi dell’art. 2702 c.c. anche in assenza di firma elettronica qualificata. In particolare, si osservava che, “l’utilizzo di una casella e-mail recante chiaramente il riferimento alla persona, unitamente al contenuto, indicano che quelle parole contenute nella e-mail oggetto di causa sono attribuibili al mittente, anche se si è in presenza di caratteri facilmente modificabili” (20). Nel caso appena richiamato il Giudice ha preso posizione sulla base dell’interpretazione del richiamato Considerando 49 del Regolamento EIDAS e dell’art. 25 del Regolamento a mente del quale “a una firma elettronica non possono essere negati gli effetti giuridici e l’ammissibilità come prova in procedimenti giudiziari per il solo motivo della sua forma elettronica o perché non soddisfa i requisiti delle firme elettroniche qualificate”. La Corte di Cassazione ha, del pari, sostenuto che “ai sensi dell’articolo 1, comma 1, lettera p) del codice dell’amministrazione digitale, l’e-mail costituisce un «documento informatico», ovvero un “documento elettronico che contiene la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”. L’e-mail, pertanto, seppur priva di firma, rientra tra le riproduzioni informatiche, ovvero fra le rappresentazioni

meccaniche indicate, con elencazione non tassativa, dall’articolo 2712 Cc, e dunque forma piena prova dei fatti e delle cose rappresentate, se colui contro il quale viene prodotta non ne disconosca la conformità ai fatti o alle cose medesime” (21). Tuttavia, gli orientamenti, per vero minoritari, appena richiamati sono stati smentiti dalla parte della giurisprudenza che sostiene esattamente il contrario, verosimilmente anche a causa delle modifiche sopravvenute al testo di legge che tendono a fugare qualsiasi dubbio stante la chiarezza del dato normativo. In questo senso la Corte di Cassazione, trattando del licenziamento di un lavoratore, ha avuto modo di precisare che deve ritenersi illegittimo il licenziamento fondato sulla corrispondenza relativa all’indirizzo di posta elettronica del dipendente, dovendosi escludere che i messaggi siano riferibili al suo autore apparente, trattandosi di e-mail prive di firma elettronica. Infatti, “in tema di efficacia probatoria dei documenti informatici, il messaggio di posta elettronica (cd. e-mail) privo di firma elettronica non ha l’efficacia della scrittura privata prevista dall’art. 2702 c.c. quanto alla riferibilità al suo autore apparente, attribuita dall’art. 21 del d.lgs. n. 82 del 2005 solo al documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, sicché esso è liberamente valutabile dal giudice, ai sensi dell’art. 20 del medesimo decreto, in ordine all’idoneità a soddisfare il requisito della forma scritta, in relazione alle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità”  (22).

3.1. Il disconoscimento delle riproduzioni informatiche

Alla luce di quanto detto, appare evidente che l’efficacia probatoria delle riproduzioni meccaniche è subordinata al mancato disconoscimento, da parte di colui contro il quale esse vengono prodotte, della conformità delle stesse ai fatti ed alle cose rappresentate. Occorre, tuttavia, interrogarsi come intendere il disconoscimento che deve provenire dalla controparte. Secondo la lettera dell’art. 2712 c.c. parrebbe sufficiente, ai fini dell’attribuzione della piena prova nei confronti della riproduzione prodotta in giudizio e dunque il riconoscimento dell’efficacia di prova legale, il mero atteggiamento di tipo negativo, anche inerte, di colui contro il quale la riproduzione viene fatta valere (23). Una parte della dottrina afferma, invece, la necessità di un atto di natura positiva, nella forma di un riconoscimento espresso o tacito della conformità della riproduzione ai fatti rappresentati. Ciò perché l’efficacia probatoria  (21) Cass., 14 maggio 2018, n. 11606, in Pluris.  (22) Cass., 8 marzo 2018, n. 5523, in CED Cassazione, 2018.

(20) Tribunale di Milano, Sez. V, 18 novembre 2016 n.11402, in Pluris.

(23) Patti, Della prova documentale, in Commentario del codice civile a cura di Scialoja e Branca, sub artt. 2699-2720, Bologna, 1996, 126.

DIRITTO DI INTERNET N. 2/2020

377


PRASSI della rappresentazione deriva essenzialmente dall’ammissione, ad opera della parte, dell’esistenza del fatto riprodotto dal documento (24). La Cassazione ha avuto modo di chiarire che “in tema di efficacia probatoria delle riproduzioni informatiche di cui all’art. 2712 c.c. il disconoscimento idoneo a farne perdere la qualità di prova, degradandole a presunzioni semplici, deve essere chiaro, circostanziato ed esplicito, dovendosi concretizzare nell’allegazione di elementi attestanti la non corrispondenza tra realtà fattuale e realtà riprodotta”  (25). Una parte della giurisprudenza ha poi ulteriormente distinto il disconoscimento, che postula un comportamento attivo, dal mancato riconoscimento, che, invece, si riflette in un comportamento inerte. La distinzione rileverebbe sulla possibilità di far perdere o meno la qualitas di prova a quanto prodotto. In particolare, “in tema di efficacia probatoria delle riproduzioni meccaniche di cui all’art. 2712 cod. civ., il “disconoscimento” che fa perdere alle riproduzioni stesse la loro qualità di prova - e che va distinto dal “mancato riconoscimento”, diretto o indiretto, il quale, invece, non esclude che il giudice possa liberamente apprezzare le riproduzioni legittimamente acquisite -, pur non essendo soggetto ai limiti e alle modalità di cui all’art. 214 cod. proc. civ., deve tuttavia essere chiaro, circostanziato ed esplicito, dovendo concretizzarsi nell’allegazione di elementi attestanti la non corrispondenza tra realtà fattuale e realtà riprodotta” (26). Merita una particolare nota anche il momento del disconoscimento. “Il disconoscimento delle riproduzioni meccaniche di cui all’art. 2712 cod. civ., che fa perdere alle stesse la loro qualità di prova, pur non essendo soggetto ai limiti e alle modalità di cui all’art. 214 cod. proc. civ., deve, tuttavia, essere chiaro, circostanziato ed esplicito (dovendo concretizzarsi nell’allegazione di elementi attestanti la non corrispondenza tra realtà fattuale e realtà riprodotta) e - al fine di non alterare l’iter procedimentale in base al quale il legislatore ha inteso cadenzare il processo in riferimento al contraddittorio - deve essere tempestivo e cioè avvenire nella prima udienza o nella prima risposta successiva alla rituale acquisizione delle suddette riproduzioni, dovendo per ciò intendersi la prima udienza o la prima risposta successiva al momento in cui la parte onerata del disconoscimento sia stata posta in condizione, avuto riguardo alla particolare natura dell’oggetto prodotto, di rendersi immediatamente conto del contenuto della riproduzione. Ne consegue che potrà reputarsi tardivo il disconoscimento di una riproduzione visiva soltanto dopo la visione relativa e quello di una riproduzione sonora soltanto dopo la sua audizione o, se congruente, la rituale acquisizione della sua trascrizione” (27).  (24) Denti, La verificazione delle prove documentali, Torino, 1957, 78.  (25) Cass. 2 settembre 2016, n.17526, in <http://www.cassazione.net>.  (26) Tribunale di Ivrea, 3 agosto 2016, n.700, in <http://www.cassazione.net>.  (27) Cass. 22 aprile.2010, n. 9526, in <http://www.cassazione.net>.

378

DIRITTO DI INTERNET N. 2/2020

La giurisprudenza di legittimità, così come chiarito senza remore con l’ordinanza del 6 febbraio 2019 n. 3540, ritiene che “al fine del disconoscimento della conformità agli originali delle fotocopie prodotte in giudizio, è necessaria la tempestività del disconoscimento e che lo stesso, sebbene non debba essere espresso in formule sacramentali, debba essere chiaro, circostanziato ed esplicito (v. Cass. n. 2374 del 2014: “l’art. 2719 c.c., che esige l’espresso disconoscimento della conformità con l’originale delle copie fotografiche o fotostatiche, è applicabile tanto alla ipotesi di disconoscimento della conformità della copia al suo originale, quanto a quella di disconoscimento della autenticità di scrittura o di sottoscrizione, e, nel silenzio normativo sui modi e termini in cui deve procedersi, entrambe le ipotesi sono disciplinate dagli artt. 214 e 215 c.p.c., con la conseguenza che la copia fotostatica non autenticata si ha per riconosciuta, tanto nella sua conformità all’originale quanto nella scrittura e sottoscrizione, se non venga disconosciuta in modo formale e inequivoco alla prima udienza, o nella prima risposta successiva alla sua produzione”.)”.

4. Conclusioni

Ad oggi l’orientamento maggioritario della giurisprudenza ritiene che la mail non certificata non ha l’efficacia della scrittura privata ed è liberamente valutabile in giudizio dal giudice. In particolare, ad avviso di chi scrive, vi sono due aspetti molto rilevanti di cui tener conto: i) in primo luogo, in relazione alla natura del disconoscimento, il quale, sebbene non contenuto in forme sacramentali deve essere, quanto al modus, esplicito e, quanto al tempus, tempestivo; ii) in secondo luogo, la natura della prova. Infatti, salvo il caso del disconoscimento, che farebbe perdere alla riproduzione qualsiasi valenza probatoria, la giurisprudenza nell’interpretare la lettera dell’art. 2712 c.c. nella parte in cui fa riferimento alla “piena prova” statuiscono non solo che la stessa non ha la stessa efficacia della scrittura privata, per il cui disconoscimento è necessario incardinare un procedimento volto ad accertare e dichiarare la falsità della prova documentale, ma che non è nemmeno una prova legale in quanto liberamente valutabile dal giudice. Ne consegue che, quandanche non fosse disconosciuta, la valenza probatoria del messaggio di posta elettronica privo di certificazione andrebbe valutata dal giudice secondo il suo prudente apprezzamento, secondo la regola di cui all’art. 116 c.p.c.




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.