L'Avv.
Giuseppe Briganti è Avvocato in Urbino dal 2001 e mediatore
professionista e formatore nei corsi per mediatori dal 2011. Dal 2001
cura il sito www.iusreporter.it dedicato alla ricerca giuridica sul
Web e al diritto delle nuove tecnologie. Svolge attività di
docenza, è autore di pubblicazioni giuridiche e collabora con
riviste giuridiche
(Copyright Immagine
Maksym Yemelyanov - Fotolia.com)
�
�
In data 24 giugno 2010 l'Avvocato Giuseppe Briganti ha tenuto lezioni presso la Scuola per le professioni legali dell'Università di Urbino (I anno) sui seguenti argomenti:
- introduzione all'informatica giuridica e al diritto dell'informatica
- il processo telematico
- la ricerca giuridica on-line
Il Garante privacy rende noto di aver - a seguito di segnalazioni di imprese, enti e singoli cittadini - vietato l'ulteriore trattamento di dati personali a quattro società che inviavano pubblicità tramite fax o e-mail senza aver acquisito il consenso preventivo e specifico dei destinatari.
Tre di esse spedivano sistematicamente fax promozionali credendo di poter disporre liberamente dei dati, estratti da elenchi categorici (Pagine Gialle, Pagine Utili, ecc.) o pubblici (ad es. banche dati delle Camere di commercio, albi professionali, ecc.).
Nel quarto caso, un messaggio via mail era stato inviato da una società che aveva rintracciato il recapito del destinatario sul web. La società che aveva effettuato lo spamming si era considerata libera di poter disporre dei dati di un'altra azienda che si era registrata su un sito fieristico.
Con quattro distinti provvedimenti [doc. web n. 1719901, 1719891, 1727662 e 1729175] il Garante per la protezione dei dati personali ha riaffermato il principio che, a prescindere da dove vengano estratti i recapiti, chiunque invii messaggi promozionali mediante sistemi automatizzati (fax, e-mail, sms, mms), è sempre obbligato a raccogliere preventivamente il consenso specifico ed informato dei destinatari.
Il mancato rispetto del divieto, ha ricordato inoltre il Garante, comporta le sanzioni amministrative e penali previste dal Codice privacy. Per il risarcimento di eventuali profili di danno le vittime dello spam possono comunque far valere i propri diritti in sede civile.
Fonte: www.garanteprivacy.it, newsletter n. 339 del 24 giugno 2010
A cura dell'Avvocato Giuseppe Briganti, avvbriganti.iusreporter.itVisita diritto*internet - Il non sempre facile rapporto tra Internet e la legge
Per segnalazioni e aggiornamenti, seguici su Twitter o su Facebook
Note legali. Quanto precede non costituisce né sostituisce una consulenza legale. Testi senza carattere di ufficialità
Capita spesso di ricevere messaggi di posta elettronica che prospettano facili guadagni tramite la conclusione di fantastici contratti di lavoro, i quali prevedono da un lato la disponibilità di conti correnti sui quali fare transitare somme e dall'altro un compenso per il titolare del conto, di solito pari a una percentuale sulle somme temporaneamente transitate sul conto predetto.
Si tratta normalmente di somme precedentemente illecitamente sottratte ad altri soggetti da chi propone il contratto, tramite frodi on-line attuate con la tecnica del phishing.
Il Giudice per l'udienza preliminare del Tribunale di Palermo, con sentenza del 21/04/2009, ha avuto in proposito occasione di affermare che il titolare del conto corrente nel quale transitano, con il suo consenso, le somme risponde del reato di riciclaggio (art. 648bis cod. pen.), essendo sufficiente a tal fine la semplice accettazione del rischio che tali somme fossero di provenienza delittuosa (dolo eventuale).
In tali casi, inoltre, il danneggiato avrà diritto a chiedere il risarcimento del danno nei confronti del titolare del conto corrente.
Si legge in particolare nella sentenza:
Va in primo luogo evidenziato che la condotta delittuosa degli [...] può inserirsi nel fenomeno, che ha fatto ingresso anche nei sistemi informatici italiani, indicato comunemente con il termine "phishing" (dal verbo inglese "to fish", pescare).
Detto fenomeno, che non corrisponde ad alcuna figura giuridica contemplata specificamente dal codice penale, può assumere rilievo giuridico in quanto si snoda attraverso fasi, potenzialmente idonee a concretizzare gli elementi strutturali, oggettivi e soggettivi, di condotte delittuose sanzionate penalmente.
Ed invero le fasi necessarie e fondamentali - che coinvolgono diversi soggetti e che sono collegate necessariamente tra loro in una sequenza logica che si ripete in modo costante - sono sostanzialmente due.
La prima fase ha inizio con la sottrazione, da parte dell'autore del "phishing" (denominato "phisher") di somme di denaro dai conti correnti di ignari soggetti ai quali, mediante raggiri di varia natura, vengono carpiti i codici di accesso ai conti intrattenuti via internet.
Nella seconda fase il denaro illecitamente prelevato, viene fatto transitare su altri conti correnti dei quali, lo stesso "phisher" ha ottenuto la disponibilità; normalmente questo "abboccamento" avviene mediante la conclusione di "fantastici" contratti di lavoro che prevedono, da un lato la disponibilità di conti correnti sui quali fare transitare le somme illecitamente prelevate che devono essere trasferite a terzi soggetti indicati dalla società, dall'altro il compenso del titolare del conto normalmente pari ad una percentuale sulle somme temporaneamente transitate sullo stesso conto .
È proprio grazie al passaggio attraverso diversi conti correnti che viene reso difficile o addirittura impossibile l'accertamento della provenienza delittuosa del denaro illecitamente sottratto e dunque la individuazione del phisher; quest'ultimo com'è ovvio, dopo una serie di passaggi recupererà le somme sottratte illecitamente al primo correntista.
Appare dunque di tutta evidenza che la perfezione del programma delittuoso ha come passaggio fondamentale la disponibilità da parte del phisher di un conto corrente di transito.
La condotta degli [...] si inserisce proprio in questa seconda fase: ed infatti, disponendo del conto corrente intestato ad [...] e gestito dal [...], del quale [...] ha comunicato le coordinate a seguito della conclusione del contratto di lavoro, la società spagnola accreditava le somme di denaro illecitamente sottratte dal conto corrente della società [...] e chiedeva all'[...] di inviarle a due cittadini russi; a titolo di provvigione l'[...] avrebbe trattenuto una percentuale all'8% delle somme transitate sul proprio conto corrente.
Al fine di affermare la responsabilità degli [...] e più in generale di coloro che hanno messo a disposizione di società il proprio conto corrente, ricevendo somme di denaro e trasferendo dette somme su altri conti o in favore di terzi soggetti, sarà necessario, da un lato analizzare le modalità di realizzazione delle singole condotte, dall'altro verificare se i soggetti coinvolti illecitamente dalle società (o dalle imprese) abbiano avuto coscienza e volontà, o quanto meno abbiano accettato il rischio di impedire in modo definitivo o di rendere difficile l'accertamento della provenienza delittuosa delle somme.
Ed invero l'elemento soggettivo del delitto di riciclaggio è integrato dal dolo generico, che consiste "nella coscienza e volontà di ostacolare l'accertamento della provenienza dei beni, del denaro e di altre utilità, senza alcun riferimento a scopi di lucro" ( Cass. 24.4.2008 n. 16980; Cass. 12.4.2005 n. 13448).
È difatti proprio l'elemento soggettivo - costituito dal dolo specifico dello scopo di lucro nella ricettazione di cui all'art 648 c.p. e nel dolo generico nel delitto di riciclaggio - (oltre che l'elemento materiale costituito dall' "idoneità ad ostacolare l'identificazione della provenienza del bene" ) a distinguere i due appena citati delitti (Cass. 12.4.2005 n. 13448).
Deve ritenersi poi - contrariamente a quanto dedotto dalla difesa - sicuramente compatibile con il delitto di riciclaggio l'elemento soggettivo del dolo eventuale o indiretto che si realizza quando la volontà non si dirige direttamente verso l'evento, ma l'agente accetta il rischio che detto evento si realizzi.
Avvocato Giuseppe Briganti, avvbriganti.iusreporter.it
Visita diritto*internet - Il non sempre facile rapporto tra Internet e la legge
Per segnalazioni e aggiornamenti, seguici su Twitter o su Facebook
Note legali. Quanto precede non costituisce né sostituisce una consulenza legale. Testi senza carattere di ufficialità
L'Autorità Garante per la protezione dei dati personali, composta da Francesco Pizzetti, Giuseppe Chiaravalloti, Mauro Paissan e Giuseppe Fortunato, in data 30 giugno 2010 ha presentato la Relazione sul 13mo anno di attività e sullo stato di attuazione della normativa sulla privacy.
La Relazione sull'attività 2009, come riportato su www.garanteprivacy.it, traccia il bilancio del lavoro svolto dall'Autorità e indica le prospettive di azione verso le quali intende muoversi il Garante nell'obiettivo di costruire una autentica ed effettiva protezione dei dati personali.
L'attività del Garante
Le telefonate pubblicitarie indesiderate; i sistemi di videosorveglianza; la tutela dei minori; Internet e il fenomeno dei Social network e dei nuovi servizi agli utenti; il controllo dei lavoratori; le nuove tecnologie a fini di sicurezza. E ancora: il settore della sanità; la trasparenza della P.a.; il corretto rapporto tra diritto di cronaca e dignità delle persone; la protezione dei dati giudiziari; le banche dati del Dna; le esigenze di semplificazione per le imprese; il trasferimento dei dati all'estero.Sono solo alcuni dei principali e complessi settori nei quali il Garante ha assicurato il suo intervento nel corso del 2009 a difesa dei diritti fondamentali dei cittadini. Intervento che proprio all'inizio dello scorso anno è stato rafforzato con i maggiori poteri sanzionatori attribuiti all'Autorità.
Numerose sono state le Audizioni parlamentari: tra le più rilevanti, quelle sulle problematiche legate all'informatizzazione della P.a, al credito al consumo e ai sistemi antifrode, alla riforma delle Authorities, all'uso dei dati raccolti da periti e consulenti dei magistrati.
Le cifre
I provvedimenti collegiali adottati nel 2009 sono stati circa 600.Si è dato risposta a circa 4000 tra quesiti, reclami e segnalazioni (in particolare, riguardo a telefonia, credito, centrali rischi, marketing, videosorveglianza, Internet, assicurazioni).
I ricorsi presentati al Garante sono stati 360 (in maggioranza relativi a banche e finanziarie, attività di marketing, datori di lavoro pubblici e privati, amministrazioni pubbliche), con un leggero aumento rispetto al 2008.
Il Collegio ha reso 18 pareri al Governo e al Parlamento (in materia di tutela della salute, informatizzazione e banche dati della Pa., attività di polizia, giustizia, formazione).
Le ispezioni effettuate sono state oltre 400. I controlli hanno riguardato numerosi settori: in particolare, gli operatori telefonici, le strutture sanitarie pubbliche e private, i sistemi di videosorveglianza, il sistema della fiscalità, le società di marketing.
Le violazioni amministrative contestate, compreso il primo semestre 2010, sono più di 600: una parte consistente ha riguardato le attività promozionali indesiderate, l'attivazione di servizi non richiesti e le strutture sanitarie pubbliche e private.
43 le violazioni segnalate all'autorità giudiziaria nel 2009.
Tenendo conto anche del primo semestre 2010, sono più di 3 milioni di euro le sanzioni già riscosse.
L'attività di relazione con il pubblico ha fatto registrare nel 2009 oltre 34 mila tra contatti telefonici ed e-mail esaminate, in particolare riguardo al marketing, alle telefonate e i fax pubblicitari.
Sono state approvate due importanti Linee guida sul Fascicolo sanitario elettronico e sui referti on line.
Il Garante ha adottato anche alcuni provvedimenti generali per specifici settori: propaganda elettorale; attività degli amministratori di sistema; limiti della raccolta da parte degli operatori sanitari dei dati sull'Hiv; "scontrino parlante" (lo scontrino fiscale rilasciato dalle farmacie); profilazione dei clienti da parte delle società telefoniche; semplificazione degli adempimenti in caso di fusioni e scissioni societarie; semplificazione per i servizi di informazione commerciale; "ricerca inversa" (la possibilità di risalire all'abbonato sulla base del numero telefonico); corretto uso dei dati del Pubblico registro automobilistico.
Gli interventi più rilevanti
Gli interventi più rilevanti hanno riguardato molteplici e delicati ambiti:sanità (fascicolo sanitario elettronico, analisi mediche via mail, "scontrino fiscale parlante", raccolta di dati sull'Hiv, dati sulla salute on line, riservatezza nelle strutture sanitarie, test di paternità, registro delle protesi mammarie, sistema informativo sulla salute mentale e sistema informativo per le dipendenze);
pubblica amministrazione (trasparenza degli emolumenti pubblici, divulgazione dati personali on line, misure di sicurezza per l'Anagrafe tributaria, interconnessione e sicurezza delle banche dati, anagrafe dei fondi sanitari);
marketing (telefonate indesiderate e regole per l'attività dei call center, spam, attivazione di servizi non richiesti, "profilazione" a fini commerciali di utenti e clienti, "carte di fedeltà" della grande distribuzione);
telecomunicazioni (conservazione dei dati di traffico telefonico e telematico a fini di giustizia, misure di sicurezza, "ricerca inversa", software spia su cellulari);
giornalismo e informazione (cronache giudiziarie, tutela dei minori e delle vittime di violenza, notizie sui minori adottati, dati sullo stato di salute e sulla vita sessuale, foto scattate nelle dimore private, archivi giornalistici on line);
lavoro (sistemi di rilevazione biometrica, navigazione in Internet e controllo dei lavoratori, cedolini degli stipendi);
giustizia e polizia (body scanner, misure di sicurezza per gli uffici giudiziari, banche dati Dna, Ced del Dipartimento di P.s., sistema informativo Schengen);
Internet (Facebook e Social network, motori di ricerca, Google Buzz, Google Street View, illegittima conservazione dei dati sulla navigazione in rete, condivisione files musicali);
nuove tecnologie (geolocalizzazione, Rfid);
scuola e università (uso di telecamere, pubblicità scrutini e voti scolastici, preiscrizioni universitarie);
società (sistemi di videosorveglianza, condominio, propaganda elettorale);
impresa (segnalazioni anonime per irregolarità interne alle aziende, amministratori di sistema, semplificazione adempimenti per fusioni o scissioni societarie, trasferimento di dati all'estero, accesso al libro soci);
banche, finanziarie e assicurazioni (home banking, accesso ai dati dei clienti delle banche, misure di protezione, centrali rischi e credito al consumo, sistema antifrodi).
L'attività internazionale
Importante l'attività del Garante nel Gruppo di lavoro comune delle Autorità di protezione dati europee (WP29) in particolare riguardo ai Social network, ai motori di ricerca, alla privacy dei minori a scuola e su Internet, alle nuove regole per le comunicazioni elettroniche, alla definizione di standard internazionali comuni, alle "regole vincolanti di impresa", ai dati dei passeggeri aerei, all'utilizzo negli Usa per fini di lotta al terrorismo dei dati Swift sulle transazioni finanziarie.Intenso il lavoro nell' ambito delle Autorità di controllo Schengen, Europol, Eurodac e soprattutto nel WPPJ, il Gruppo di lavoro appositamente istituito dalle Autorità garanti europee per la tutela dei cittadini nel settore della polizia, della sicurezza e della giustizia, che ha visto riconfermata per altri due anni la Presidenza al Garante italiano.
Il Garante italiano è stata l'unica Autorità di protezione dati presente alla Conferenza organizzata nel 2010 dal Consiglio di Europa sul Cybercrime.
A cura dell'Avvocato Giuseppe Briganti, avvbriganti.iusreporter.it
Visita diritto*internet - Il non sempre facile rapporto tra Internet e la legge
Per segnalazioni e aggiornamenti, seguici su Twitter o su Facebook
Note legali. Quanto precede non costituisce né sostituisce una consulenza legale. Testi senza carattere di ufficialità
Il Garante privacy rende noto che ci sono semplificazioni in vista per i fornitori di servizi internet di piccole e medie dimensioni.
Il Garante ha accolto infatti la proposta di Assoprovider che prevede soluzioni di tipo associativo per la messa in sicurezza dei dati di traffico telefonico e telematico conservati a fini di giustizia e per le altre finalità ammesse dalla normativa.
I piccoli Isp riuniti in gruppo potranno affidare a uno di loro o a una società esterna la realizzazione e la gestione della piattaforma di conservazione dei dati di traffico.
L'Autorità ha ritenuto che le misure suggerite rappresentino una soluzione tecnica accettabile per garantire un'adeguata protezione dei dati di traffico telefonico e telematico da parte di realtà medio-piccole.
Una categoria di soggetti, secondo Assoprovider, con evidenti limiti economici e organizzativi (ridotte dimensioni, ambito operativo locale, mercato formato da utenze domestiche e piccole utenze d'affari) rispetto agli oneri che dovrebbe assumere per mettersi in regola con le prescrizioni dettate dal Garante nel 2008.
Fonte: www.garanteprivacy.it, newsletter n. 339 del 24 giugno 2010
A cura dell'Avvocato Giuseppe Briganti, avvbriganti.iusreporter.it
Visita diritto*internet - Il non sempre facile rapporto tra Internet e la legge
Per segnalazioni e aggiornamenti, seguici su Twitter o su Facebook
Note legali. Quanto precede non costituisce né sostituisce una consulenza legale. Testi senza carattere di ufficialità
Nel dare notizia di vicende riguardanti abusi sessuali occorre evitare di rendere identificabile la vittima, ad esempio indicando i rapporti di parentela tra i protagonisti della vicenda. Tanto più se si tratta di un minore.
Lo ha affermato il Garante per la privacy (comunicato del 25/06/2010), che è intervenuto nei confronti di alcune testate giornalistiche per bloccare l'ulteriore pubblicazione di informazioni riguardanti un presunto caso di abuso sessuale in ambito famigliare.
Nel riportare la notizia, le testate interessate hanno infatti individuato precisi rapporti di parentela tra il supposto autore dell'abuso e la vittima, rendendo così quest'ultima identificabile.
Il Garante ricorda che, pur nel legittimo diritto di cronaca riguardo a fatti di interesse pubblico, è doveroso che i media si comportino con responsabilità evitando di pubblicare informazioni che ledano la riservatezza e danneggino ulteriormente le vittime di abuso. E questo tanto più se si tratta, come nella vicenda in questione, di una persona minore.
Il diritto alla riservatezza del minore, specialmente quando riguardi una vittima dell'abuso, infatti - sottolinea l'Autorità - è sempre primario rispetto al diritto di cronaca, e questo vale anche nel caso in cui l'identità sia rivelata da fonti ufficiali o perfino da fonti vicine alla famiglia.
Fonte: www.garanteprivacy.it
A cura dell'Avvocato Giuseppe Briganti, avvbriganti.iusreporter.it
Visita diritto*internet - Il non sempre facile rapporto tra Internet e la legge
Per segnalazioni e aggiornamenti, seguici su Twitter o su Facebook
Note legali. Quanto precede non costituisce né sostituisce una consulenza legale. Testi senza carattere di ufficialità
L'Arbitro Bancario Finanziario (ABF), come si legge nel relativo sito web, è un sistema di risoluzione delle liti tra i clienti e le banche e gli altri intermediari che riguardano operazioni e servizi bancari e finanziari.
È detto "stragiudiziale" perché offre un'alternativa rispetto al ricorso al giudice.
L'ABF è un sistema nuovo da non confondere con la conciliazione o con l'arbitrato.
Le decisioni dell'Arbitro non sono vincolanti come quelle del giudice, ma se l'intermediario non le rispetta il suo inadempimento è reso pubblico.
Con riguardo ai casi di frode on-line attuati con la tecnica del phishing, si legge nel documento
Sintesi dell'attivita' svolta dall'Arbitro Bancario Finanziario (ABF) al 31 marzo 2010
quanto segue:
3. Sistemi informatici, carte di pagamento e ATM
In via generale sono opponibili al cliente le operazioni effettuate con la digitazione dei codici
in suo possesso - indipendentemente da chi effettivamente le abbia disposte - perché nell'utilizzo
dei servizi telematici il cliente viene identificato esclusivamente mediante la verifica dei codici di
sicurezza che gli sono stati assegnati. Con particolare riferimento ai dispositivi automatici di
erogazione di banconote (ATM bancomat), nel caso di contestazioni relative all'importo
effettivamente erogato, le risultanze informatiche delle registrazioni effettuate automaticamente
dalle apparecchiature presso le quali sono state eseguite le operazioni stesse sono opponibili al
titolare della carta, qualora dal giornale di fondo non risulti alcuna anomalia e la prima quadratura
di cassa eseguita sull'ATM non evidenzi alcuna eccedenza.
Nell'ambito dell'utilizzo dei sistemi telematici e delle carte di pagamento, assumono rilievo due
obblighi e la relativa osservanza: da un lato gli obblighi di custodia del cliente che debbono
estendersi a tutto ciò che rientra nella sua sfera di controllo, dall'altro quelli dell'impresa che offre
servizi bancari.
In particolare, il cliente ha l'obbligo di diligente custodia della carta di pagamento e dei codici
identificativi. È stata, ad esempio, riconosciuta la responsabilità del cliente nel caso in cui i codici e
la carta sono stati conservati unitamente, oppure nel caso abbia comunicato a un terzo il numero
della propria carta di credito. Il cliente deve essere consapevole della delicatezza del mezzo
telematico e della possibilità che attraverso di esso siano perpetrate frodi, anche nella forma del cd.
phishing, attuando le cautele necessarie nei confronti di comunicazioni anomale che richiedono
fraudolentemente la digitazione dei propri codici identificativi personali.
L'intermediario che offre alla propria clientela servizi di pagamento o telematici ha il dovere di
adempiere il proprio obbligo di custodia dei patrimoni dei clienti con la diligenza
professionale e qualificata richiesta dall'art. 1176, comma 2, del codice civile, predisponendo
misure di protezione adeguate rispetto agli standard esistenti, anche sotto il profilo dei presidi
tecnici adottati. Ad esempio, è stata riconosciuta la responsabilità dell'intermediario per non avere
predisposto sistemi automatici di blocco delle operazioni anomale disposte tramite internet (nel
caso di specie si trattava di una serie di ricariche telefoniche su numeri diversi, per un importo
elevato, nel giro di poche ore), ovvero nel caso in cui non era stato adottato un terzo livello di
protezione come le serie numeriche casuali generate da dispositivi automatici, ovvero per non
avere previsto l'invio di sms di avviso dell'esecuzione dell'ordine.
Avvocato Giuseppe Briganti, avvbriganti.iusreporter.it
Visita diritto*internet - Il non sempre facile rapporto tra Internet e la legge
Per segnalazioni e aggiornamenti, seguici su Twitter o su Facebook
Note legali. Quanto precede non costituisce né sostituisce una consulenza legale. Testi senza carattere di ufficialità
Su www.processotelematico.giustizia.it sono state pubblicate le statistiche relative al processo civile telematico aggiornate al marzo 2010.
Viene indicata anche la tipologia degli atti depositati.
Presso il Tribunale di Milano sono stati, per esempio, depositati:
- 6063 ordinanze
- 4978 documenti richiesti
- 47096 ricorsi per decreto ingiuntivo
- 522 sentenze definitive
- 2302 verbali d'udienza.
Avvocato Giuseppe Briganti, avvbriganti.iusreporter.it
Visita diritto*internet - Il non sempre facile rapporto tra Internet e la legge
Per segnalazioni e aggiornamenti, seguici su Twitter o su Facebook
Note legali. Quanto precede non costituisce né sostituisce una consulenza legale. Testi senza carattere di ufficialità
L'art. 2 della direttiva europea 2001/29 sul diritto d'autore impone agli Stati membri di riconoscere alle seguenti categorie di soggetti il diritto esclusivo di autorizzare o vietare la riproduzione diretta o indiretta, temporanea o permanente, in qualunque modo o forma, in tutto o in parte:
a) agli autori, per quanto riguarda le loro opere;
b) agli artisti, interpreti o esecutori, per quanto riguarda le fissazioni delle loro prestazioni artistiche;
c) ai produttori di fonogrammi per quanto riguarda le loro riproduzioni fonografiche;
d) ai produttori delle prime fissazioni di una pellicola, per quanto riguarda l'originale e le copie delle loro pellicole;
e) agli organismi di diffusione radiotelevisiva, per quanto riguarda le fissazioni delle loro trasmissioni, siano esse effettuate su filo o via etere, comprese le trasmissioni via cavo o via satellite.
Ai sensi dell'art. 5, par. 1, della direttiva sono però esentati dal diritto di riproduzione di cui sopra gli atti di riproduzione temporanea per i quali ricorrano le seguenti condizioni:
- tali atti devono essere privi di rilievo economico proprio;
- devono avere carattere transitorio o accessorio e devono essere parte integrante e essenziale di un procedimento tecnologico;
- devono essere eseguiti all'unico scopo di consentire: (a) la trasmissione in rete tra terzi con l'intervento di un intermediario o (b) un utilizzo legittimo di un'opera o di altri materiali.
Secondo il considerando 33 della direttiva, nel rispetto delle condizioni appena elencate, l'eccezione in commento è idonea ad includere atti che facilitano la navigazione in rete e la realizzazione di copie cache, compresi gli atti che facilitano l'effettivo funzionamento dei sistemi di trasmissione, purché l'intermediario non modifichi le informazioni e non interferisca con l'uso lecito di tecnologia ampiamente riconosciuta e utilizzata nel settore per ottenere dati sull'impiego delle informazioni. L'utilizzo è da considerarsi legittimo se è autorizzato dal titolare del diritto o non è limitato dalla legge.
L'art. 5, par. 1, della direttiva ha trovato attuazione in Italia con l'introduzione nel 2003 dell'art. 68bis nella legge 633/1941 sul diritto d'autore, secondo cui:
Salvo quanto disposto in ordine alla responsabilità dei prestatori intermediari dalla normativa in materia di commercio elettronico, sono esentati dal diritto di riproduzione gli atti di riproduzione temporanea privi di rilievo economico proprio che sono transitori o accessori e parte integrante ed essenziale di un procedimento tecnologico, eseguiti all'unico scopo di consentire la trasmissione in rete tra terzi con l'intervento di un intermediario, o un utilizzo legittimo di un'opera o di altri materiali.
Avvocato Giuseppe Briganti, avvbriganti.iusreporter.it
giugno 2010
Visita diritto*internet - Il non sempre facile rapporto tra Internet e la legge
In data 08/06/2010 l'Avvocato Giuseppe Briganti ha partecipato all'evento formativo, nell'ambito del programma per la formazione professionale continua dell'Ordine degli Avvocati di Pesaro, avente ad oggetto:
"Conciliazione. Mediazione e conciliazione nello spazio giuridico europeo; ruolo dell'avvocato nell'incontro di conciliazione"
(Relatori: Dr. G. Guarda, Avv. A. Santi)