consultazione pubblica

Lo Schema di Regolamento allegato alla Delibera AGCOM sulla tutela del diritto d’autore on-line (testo integrale)

L’AGCOM (dopo gli esiti della discussa Delibera 668/2010/CONS contenente la disciplina degli strumenti di tutela del diritto d’autore on-line con procedura di rimozione dei contenuti digitali) ha pubblicato la Delibera 398/11/CONS (intitolata “CONSULTAZIONE PUBBLICA SULLO SCHEMA DI REGOLAMENTO IN MATERIA DI TUTELA DEL DIRITTO D’AUTORE SULLE RETI DI COMUNICAZIONE ELETTRONICA“), accompagnata dall’Allegato Schema di Regolamento.

Rimandando ad altro momento i commenti analitici su entrambi i testi, consultabili sul sito dell’AGCOM in versione integrale. Preme qui rimarcare ancora una volta che, a mio sommesso avviso, le procedure di rimozione del materiale illecito vanno disciplinate, perché previste dalla normativa in materia di commercio elettronico, ma non con queste modalità.

Innanzitutto non convince l’estromissione del Parlamento, sede appropriata per disciplinare il settore in esame, e il pericoloso effetto dell’accentramento dei poteri in capo all’Authority (stabilisce le norme, decide sulle norme che stabilisce e le fa attuare, con buona pace degli elementari principi di suddivisione die poteri tipici di un ordinamento democratico).

Non convince il sostanziale effetto espropriante delle prerogative della magistratura, dato che con Regolamento di un’autorità amministrativa indipendente (e non per legge) le controversie sull’utilizzo del materiale coperto da diritto d’autore e sulla sua eventuale rimozione dalla Rete vengono sottratte alle sezioni specializzate dell’autorità giudiziaria ordinaria (giudice naturale precostituito per legge) e affidate prima all’AGCOM e poi al TAR in caso di impugnazione. Non convince l’idea che non se ne possa occupare la magitratura, dal momento che il codice di rito prevede già una procedura d’urgenza, quantomeno con il procedimento di cui all’art. 700 c.p.c. (che, se si ritenesse “lento”, potrebbe essere oggetto di modifica).

Non convince neanche la sostanziale disparità di trattamento tra chi si trova a chiedere la rimozione dei contenuti per violazione del copyright e chi invece si trova vittima di altri illeciti on-line (ad esempio, chi è diffamato). La rimozione dei contenuti diffamatori segue infatti altri percorsi e la tutela per il cittadino sarebbe diversa da quella di chi ha interesse alla rimozione delle violazioni della disciplina sul diritto d’autore. Tale diversità di trattamento è a dir poco inconcepibile, se si pensa che la disciplina in materia di commercio elettronico di cui al d.lgs. 70/2003, così come la Direttiva 2000/31/CE, affrontano il tema della rinmozione dei contenuti illeciti o della inizione all’accesso dei medesimi in maniera trasversale, senza distinguere se si tratti di un illecito in violazione delle norme sul diritto d’autore, sul diritto alla reputazione e così via.

Sarebbe invece opportuno che la disciplina venisse affrontata in sede parlamentare, ragionata e valutata in relazione alle norme sul commercio elettronico e alle prerogative della magistratura (visto il rischio di compromissione dei diritti costituzionali di libertà e manifestazione del pensiero), tenendo altresì conto dell’esigenza di normare le procedure di rimozione dei contenuti illeciti non solo con riferimento al diritto d’autore, ma trasversalmente anche con riferimento ad altre tipologie di illecito.

 

Fabio Bravo

www.fabiobravo.it

Privacy e misure sugli Amministratori di sistema. Indetta la consultazione del Garante per determinare le modalità di attuazione

Con un provvedimento apparso in G.U. dell’8 maggio 2009, il Garante per la protezione dei dati personali è intervenuto ancora una volta in materia di «amministratori di sistema», impiegando un’accezione molto estesa fino a ricomprendere anche gli amministratori di rete, di db e di software dotati di una certa complessitità (cfr. anche questo post).

Dopo aver adottato un provvedimetno generale in data 27 novembre 2008 (qui in PDF), nel quale venivano prescritte nuove misure per i titolari del trattametno di dati personali finalizzate a gestire il rapporto con gli amministratori di sistema e controllarne l’attività, e dopo aver prorogato il termine di attuazione del provvedimento da aprile a fine giugno, il Garante decide ora di avviare, fino al 31 maggio 2009, una consultazione pubblica sull’attuazione delle misure concernenti l’amministratore di sistema, riportate al punto n. 2 del citato provveddimento del 27 novembre 2008, che di seguito si trascrive:

«2. ai sensi dell’art. 154, comma 1, lett. c) del Codice prescrive l’adozione delle seguenti misure ai titolari dei trattamenti di dati personali soggetti all’ambito applicativo del Codice ed effettuati con strumenti elettronici, anche in ambito giudiziario e di forze di polizia (artt. 46 e 53 del Codice), salvo per quelli effettuati in ambito pubblico e privato a fini amministrativo-contabili che pongono minori rischi per gli interessati e sono stati oggetto delle misure di semplificazione introdotte di recente per legge (art. 29 d.l. 25 giugno 2008, n. 112, conv., con mod., con l. 6 agosto 2008, n. 133; art. 34 del Codice; Provv. Garante 6 novembre 2008):

a. Valutazione delle caratteristiche soggettive

L’attribuzione delle funzioni di amministratore di sistema deve avvenire previa valutazione delle caratteristiche di esperienza, capacità e affidabilità del soggetto designato, il quale deve fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza.

Anche quando le funzioni di amministratore di sistema o assimilate sono attribuite solo nel quadro di una designazione quale incaricato del trattamento ai sensi dell’art. 30 del Codice, il titolare e il responsabile devono attenersi comunque a criteri di valutazione equipollenti a quelli richiesti per la designazione dei responsabili ai sensi dell’art. 29.

b. Designazioni individuali

La designazione quale amministratore di sistema deve essere individuale e recare l’elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato.

c. Elenco degli amministratori di sistema

Gli estremi identificativi delle persone fisiche amministratori di sistema, con l’elenco delle funzioni ad essi attribuite, devono essere riportati nel documento programmatico sulla sicurezza oppure, nei casi in cui il titolare non è tenuto a redigerlo, annotati comunque in un documento interno da mantenere aggiornato e disponibile in caso di accertamenti da parte del Garante.

Qualora l’attività degli amministratori di sistema riguardi anche indirettamente servizi o sistemi che trattano o che permettono il trattamento di informazioni di carattere personale dei lavoratori, i titolari pubblici e privati sono tenuti a rendere nota o conoscibile l’identità degli amministratori di sistema nell’ambito delle proprie organizzazioni, secondo le caratteristiche dell’azienda o del servizio, in relazione ai diversi servizi informatici cui questi sono preposti. Ciò, avvalendosi dell’informativa resa agli interessati ai sensi dell’art. 13 del Codice nell’ambito del rapporto di lavoro che li lega al titolare, oppure tramite il disciplinare tecnico di cui al provvedimento del Garante n. 13 del 1° marzo 2007 (in G.U. 10 marzo 2007, n. 58) o, in alternativa, mediante altri strumenti di comunicazione interna (ad es., intranet aziendale, ordini di servizio a circolazione interna o bollettini). Ciò, salvi i casi in cui tali forme di pubblicità o di conoscibilità siano incompatibili con diverse previsioni dell’ordinamento che disciplinino uno specifico settore.

d. Servizi in outsourcing

Nel caso di servizi di amministrazione di sistema affidati in outsourcing il titolare deve conservare direttamente e specificamente, per ogni eventuale evenienza, gli estremi identificativi delle persone fisiche preposte quali amministratori di sistema.

e. Verifica delle attività

L’operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un’attività di verifica da parte dei titolari del trattamento, in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza riguardanti i trattamenti dei dati personali previste dalle norme vigenti.

f. Registrazione degli accessi

Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono richieste. Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell’evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi»

Si tenga presente che la pubblica consultazione è stata avviata a seguito

«di quanto emerso a seguito di alcuni incontri svoltisi presso l’Autorità con alcune associazioni rappresentative di categoria e, in particolare, con Asstel in data 19 marzo 2009, Confindustria in data 20 aprile 2009 e Abi in data 21 aprile 2009, e delle memorie e quesiti pervenuti anche da parte di singoli titolari del trattamento, a seguito dei quali sono state predisposte alcune faq (risposte a quesiti posti più frequentemente) da pubblicare sul sito dell’Autorità www.garanteprivacy.it».

Ai fini della pubblica consultazione, il Garante ha deliberato

«di attivare le procedure necessarie volte ad acquisire osservazioni e commenti da parte dei titolari del trattamento ai quali il provvedimento si rivolge con esclusivo riferimento a quanto prescritto al punto 2 del dispositivo del provvedimento del 27 novembre 2008.

Osservazioni e commenti potranno pervenire entro il 31 maggio 2009 all’indirizzo dell’Autorità di Piazza di Monte Citorio n. 121, 00186 Roma, ovvero all’indirizzo di posta elettronica: ads@garanteprivacy.it».

Fabio Bravo

www.fabiobravo.it

EnglishFrenchGermanItalianPortugueseRussianSpanish

My Projects

      EUPL.IT - Sito italiano interamente dedicato alla EUPL

E-Contract-U

Giornalismo Investigativo - Inchieste e Diritto dell'informazione

My Books

My e-Books