Direttore responsabile: Antonio Zama
Tribunale Bologna 24.07.2007, 7770
ISSN 2239-7752

Filodiritto

Filodiritto

No Banner to display

Scritto il: 14/11/11
dottrina >>

Sui rischi della navigazione in Internet tra i flutti dei social network

 



Una recente decisione del Tribunale di Monza [1] – in tema di offesa all’onore ed alla reputazione per mezzo di un social network – offre lo spunto per svolgere una serie di considerazioni in merito ai rischi della navigazione in Internet; in particolare sulle conseguenze di un uso troppo disinibito della rete e degli strumenti che essa offre.

 

I – La libertà di comunicazione nell’era di Internet

Il crescente sviluppo dei social network – che connettono tra loro una pluralità indeterminata di individui[2] – se da una parte consente la rapida diffusione di nuove forme di comunicazione e circolazione di informazioni [3], d’altra parte facilita la commissione di condotte illecite (civilmente e penalmente rilevanti), riproponendo, amplificandole, alcune delle tematiche privatistiche che contrappongono la libertà di comunicazione e di manifestazione del pensiero alla tutela della riservatezza (ampiamente affrontate in materia di esercizio del diritto di cronaca a mezzo stampa [4]) e pone all’interprete nuove problematiche dalla soluzione incerta, vieppiù complicata dal fatto che il web è, nello stesso tempo, il mezzo più efficace per esprimere la personalità, in condizioni di assoluta libertà, e lo strumento che più di ogni altro può ledere, in maniera dirompente (e spesso irrimediabile), principi garantiti dall’ordinamento, quali la reputazione, l’onore e l’immagine.

 

II – Il fenomeno dei social network: Facebook

I social network sono delle comunità virtuali on line, a cui milioni di soggetti si iscrivono per scambiare tra loro messaggi, immagini e informazioni [5]. Facebook  è il prodotto più rappresentativo della categoria, oltre che il più diffuso [6]; dopo Google è il secondo sito più visitato al mondo.

Per iscriversi e partecipare alla community di Facebook, la procedura è semplicissima: dalla home page del sito (ad accesso libero), l’internauta entra in un’area dedicata alla registrazione, inserisce i propri dati personali e crea un profilo-utente, completandolo con immagini, video o altre informazioni che ritiene utili per arricchire la sua ‘bacheca’[7]. Terminata questa semplice operazione, il nuovo utente può iniziare la navigazione che, sostanzialmente, consiste nel cercare altri internauti (i c.d. amici) con i quali scambiare messaggi, tramite chat o e-mail, condividere informazioni, foto, video, links nonché costituire gruppi di interesse [8]. La concatenazione delle informazioni tra utenti avviene grazie ad un sistema di ‘tagging’: associare al messaggio il nome del destinatario o identificare i personaggi ripresi in una fotografia o un video [9]. Il ‘tag’ [10] è una porta aperta sul profilo dei soggetti ‘taggati’, che consente di accedere alla bacheca di questi ultimi e vederne il contenuto [11].

La visibilità dei dati dal 2010 è regolata dal livello di privacy impostato dai singoli utenti. Infatti, ogni internauta può scegliere, per ciascuna ‘categoria’ di informazioni del proprio profilo, tra uno dei quattro livelli di visibilità preimpostati dal gestore, rendendo così più o meno ampia la circolazione dei dati personali [12].

La cancellazione dalla community non è facile, giacché sulla pagina principale non è riportata alcuna indicazione in merito. Per poter recedere dal servizio, l’utente deve accedere all’interno dell’area ‘Impostazioni’ e seguire una procedura guidata. La richiesta di cancellazione dall’account, però, non comporta la rimozione dei dati personali inseriti, ma una semplice disattivazione: tutte le informazioni, infatti, sono mantenute in copia ‘nascosta’ nel server del gestore del network [13].

 

III – I rischi legati all’utilizzo dei social network

La scarsa trasparenza e l’ambiguità delle politiche di trattamento dei dati e delle condizioni di utilizzo dei servizi, l’inefficienza dei sistemi di controllo, l’enorme mole di informazioni veicolate dalle community nonché le infinite opportunità di etichettare immagini (associandole ai profili) rendono i social network una “no rights area [14], ove sia il legislatore che il giudice si muovono con difficoltà [15].

In questo contesto esistono, dunque, criticità intrinseche all’utilizzo delle community virtuali che possono essere ascritte a tre categorie. Alla prima sono riconducibili i pericoli legati alla pubblicazione dei dati personali [16], giacché l’inserimento delle informazioni nei server consente al gestore di creare un dossier digitale da utilizzare, all’insaputa dell’internauta, per le finalità più disparate (spam, pubblicità, iniziative di marketing, attacchi diretti alla persona, discriminazione, ecc….) che raramente corrispondono a quelle per le quali è stato prestato il consenso [17]. Alla seconda è ascrivibile il rischio associato allo sviluppo tecnologico: gli attuali strumenti informatici consentono, per esempio, l’identificazione del computer connesso alla rete attraverso l’indirizzo IP [18], la geolocalizzazione del cibernauta [19] nonché la mappatura dei gusti e degli interessi, il più delle volte in aperta violazione del diritto alla riservatezza. Alla terza categoria, infine, sono riconducibili i pericoli dovuti ad un utilizzo improprio del web da parte del privato, ad esempio per diffamare, offendere o ingiuriare qualcuno o diffondere notizie e immagini personali non autorizzate.

Per i pericoli compresi nella prima e seconda categoria (che non sono oggetto di analisi) lo strumento normativo di tutela può essere ricercato nel D. Lgs. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali), che punisce l’omessa adozione di misure di sicurezza minime o adeguate per evitare intrusioni ed usi impropri o non consentiti delle informazioni, attraverso il ricorso ad un sistema di responsabilità simile a quello previsto e disciplinato dall’art.  2050 c.c.[20].

Per i rischi della terza categoria (cui appartiene la fattispecie analizzata dal Tribunale di Monza), invece, la natura extracontrattuale dell’illecito suggerisce il ricorso alla tutela aquiliana, in assenza di altri strumenti legislativi più moderni ed appropriati.

In proposito, va detto che la Conferenza internazionale delle Autorità di protezione dei dati personali, riunitasi nel 2008 a Strasburgo [21], dopo aver discusso dei rischi per la riservatezza connessi all’utilizzo dei social network, in conclusione dei lavori, ha individuato tre aree di miglioramento a tutela e salvaguardia della privacy all’interno delle community: legislativa, tecnica e comportamentale. In particolare, in merito al primo aspetto, ha auspicato un intervento dei legislatori nazionali per colmare le lacune normative all’interno dei singoli stati. Sul piano tecnico, invece, ha invitato i gestori dei social network a: a) proteggere più efficacemente i server centrali da eventuali intrusioni e furti di informazioni; b) consentire all’utente registrato di variare le impostazioni di visibilità del profilo, di recedere facilmente dal servizio e di cancellare definitivamente le informazioni pubblicate in precedenza; c) informare l’internauta, in modo corretto e trasparente, sulle conseguenze negative che potrebbero derivare alla sua privacy dalla pubblicazione di dati personali; d) richiedere sempre il consenso alla pubblicazione dei dati; e) rendere visibili le sole informazioni per le quali è stato prestato il consenso. Infine, in merito alla terza area di miglioramento, ha raccomandato agli utenti di selezionare i dati da inserire nel proprio ‘profilo’ (prestando una maggiore attenzione alla privacy dei c.d.‘amici’), di evitare di condividere in rete l’indirizzo e il numero telefonico di casa e di utilizzare, soprattutto se minorenni, uno pseudonimo [22].

 

IV – L’offesa all’onore a mezzo Facebook: la decisione del Tribunale di Monza

La decisione del Tribunale di Monza, citata in premessa, rappresenta uno dei primi interventi del giudice civile in materia [23]. Il Tribunale di Monza si misura con le delicate tematiche legate al risarcimento del danno conseguente alla diffusione di un messaggio diffamatorio a mezzo di Facebook e prende una posizione  che funge da apripista. Infatti, condanna al risarcimento dei danni civili, per lesione alla reputazione e all’onore, un giovane internauta resosi colpevole di aver indirizzato un messaggio offensivo ad altra utente della community virtuale di Facebook , visibile dal gruppo di c.d. ‘amici’ comuni. In particolare, il giudice nel risolvere la controversia: 1) riconduce la fattispecie nell’alveo di applicazione dell’art. 2043 c.c.; 2) imputa la condotta colposa all’autore del messaggio (facendo largo ricorso alla presunzione); 3) condanna quest’ultimo a risarcire il danno morale cagionato alla destinataria del messaggio; 4) esclude ogni responsabilità a carico del gestore del servizio.

Appare evidente lo sforzo espresso dal giudice per inquadrare la fattispecie e risolvere i problemi applicativi, dovuti in larga misura alla: a) lacunosità della disciplina a tutela della reputazione e dell’onore sul web, per lo più calibrata sull’editoria tradizionale a mezzo stampa [24]; 2) difficoltà di reperire una casistica giurisprudenziale in materia civile [25]; 3) ampiezza della condotta diffamatoria in campo civile (ove, diversamente da quanto accade in quello penale, assumono rilievo giuridico, ai fini risarcitori, anche le condotte diffamatorie colpose nonché le offese pronunciate alla presenza di una sola persona o a seguito di una provocazione [26]).

La soluzione fornita, però, appare carente e lascia qualche dubbio in merito all’imputabilità della condotta ed alla ricostruzione causale della fattispecie.

 

V – La (ir)responsabilità del gestore del servizio

In linea di principio la responsabilità di natura extracontrattuale, per diffusione di un messaggio diffamatorio, può colpire sia il gestore del servizio che l’internauta, a diverso titolo. Finora, però, ha prevalso il criterio che convoglia la responsabilità esclusivamente su colui che si presume abbia materialmente scritto il messaggio, ritenendo non imputabile il gestore della community [27], giacché nei termini e nelle condizioni di offerta del servizio – accettati dall’utente all’atto della registrazione – non vi è l’obbligo, a carico del gestore, di valutare la potenziale ed eventuale lesività dei contenuti delle pubblicazioni. Pertanto, laddove per mezzo del social network un utente registrato diffonda un messaggio che lede l’altrui reputazione, nessuna responsabilità può essere ascritta al gestore per la mediazione offerta e per l’omissione di controllo [28]. In definitiva, come spiega nella sentenza il giudice di Monza, “gli utenti che decidono di aderire a Facebook sono ben consci non solo delle grandi possibilità relazionali offerte dal servizio, ma anche delle potenziali esondazioni dei contenuti che vi inseriscono: rischio in una certa misura indubbiamente accettato e consapevolmente vissuto sotto il profilo dell’assunzione di responsabilità”. Vale a dire che l’adesione alle condizioni di utilizzo rese note dal social network è da intendere – da una parte -come una rinuncia all’esercizio di un’azione di responsabilità verso il gestore del servizio, per omesso controllo del contenuto dei messaggi mediati attraverso la piattaforma informatica gestita e – da altra parte-  accettazione del rischio di essere diffamato o ingiuriato. [29]

 

VI – La responsabilità dell’autore del messaggio

Dopo aver escluso la responsabilità del gestore del servizio, al giudice di Monza non è restata altra soluzione che imputare la condotta al presunto autore del messaggio lesivo, riconducendo la fattispecie nell’alveo d’applicazione dell’art. 2043 c.c.. 

In termini astratti, la ricostruzione fornita dal giudice appare corretta, a condizione che l’autore del messaggio sia identificato; in caso contrario sembra limitiva, giacché  il sistema probatorio previsto dall’art. 2043 potrebbe rendere difficoltoso, se non impossibile, imputare la condotta ad un responsabile, lasciando, così, il danno privo di risarcimento. In altre parole, in tutti i casi in cui l’autore del messaggio resti anonimo, il ricorso all’art. 2043 potrebbe risultare vano: se il danneggiato non identifica l’autore dell’illecito, non può imputargli la condotta, né può provare l’elemento soggettivo (cioè il dolo o la colpa). Senza contare che il rigido regime previsto dalla norma rende difficoltosa la prova anche in presenza di un autore del messaggio identificato, se non facendo largo ricorso alla presunzione (come attesta il processo motivazionale seguito dal giudice nella sentenza in esame).

Per non correre il rischio di lasciare privo di risarcimento l’utente diffamato (nel caso in cui l’autore del messaggio resti anonimo), è auspicabile, anche in questo caso, cercare un percorso alternativo per accordare una maggiore tutela all’illecito telematico. E l’art. 2051 c.c. [30], sembra fornire un ottimo compromesso: consente, infatti, di sanzionare con la pena civile del risarcimento il ‘custode’ della ‘cosa’ (alias il proprietario/utilizzatore del computer o l’intestatario dell’utenza telefonica dal quale o dalla quale sono stati inviati i messaggi lesivi), nel caso in cui non sia possibile individuare l’autore materiale dell’offesa, e quest’ultimo, laddove il ‘custode’ sia in grado di identificarlo: ciò in virtù del rapporto che lega colui che esercita un potere sulla cosa (computer o modem)[31] e la ‘cosa’ stessa, a prescindere dalla valutazione della condotta [32].

Il fondamento della responsabilità ex art. 2051, infatti, è il rapporto che lega il soggetto al bene e non il potere esercitato su di essa o la culpa in vigilando. La norma, infatti, non impone obblighi in capo al ‘custode’, lo vincola soltanto al risarcimento dei danni, qualora dalla ‘cosa’ derivi un pregiudizio a terzi, “salvo che provi il caso fortuito”. In termini generali, la prova liberatoria si risolve nel dimostrare che una causa sopravvenuta ha interrotto il rapporto che lega il ‘custode’ alla ‘cosa’ ovvero il nesso causale tra quest’ultima e il danno[33].

In pratica, l’utente offeso deve fornire la prova della derivazione causale del messaggio da un computer determinato o da un’utenza telefonica individuata; mentre il ‘custode’ (detentore del computer o intestatario della linea telefonica) deve dimostrare che la ‘cosa’ è stata mera occasione del danno (ad es. denunciando l’autore del messaggio). Le due prove sono legate da un vincolo imprescindibile: la funzione di garanzia della norma. Pertanto, l’esame della prima va condotta parallelamente all’indagine sulla seconda[34].

In altri termini, l’identificazione dell’autore dell’offesa vale a dimostrare che il computer è stato il mezzo del quale si è servita un’autonoma azione pregiudizievole per produrre il danno. In assenza di tale identificazione, la causa dell’offesa resta ignota e, pertanto, la responsabilità ricade sul ‘custode’, in quanto la partecipazione della ‘cosa’ al danno non viene esclusa e non vi è alcun elemento ad interrompere il nesso eziologico [35].

Si può pertanto sostenere che l’utente diffamato è gravato dal solo onere di provare che la cosa  rappresenta una condizione necessaria dell’evento, mentre incombe sul ‘custode’ la prova che  il computer si è inserito nella serie causale, come un elemento privo di autonomia, in quanto la catena eziologica è da ricondurre ad altri (autore dell’offesa). Ove l’autore del messaggio non fosse identificabile, il danno va riferito causalmente al custode, poiché la causa sopravvenuta resta ignota.  

Alla motivazione addotta nella sentenza in epigrafe possono essere mosse alcune critiche:  a) fa ricorso ad una scriminante penalistica per negare la responsabilità del gestore, dimenticando che la ricostruzione della fattispecie civile è governata da principi e norme diverse da quelle che disciplinano analoga fattispecie in sede penale; b) ignora che l’antigiuridicità del fatto, in sede civile, può essere esclusa soltanto se ricorre una delle due cause di giustificazione previste dal codice civile: legittima difesa e, entro certi limiti, stato di necessità, dacché manca nel sistema della responsabilità aquiliana una disciplina delle esimenti (contrariamente a quanto avviene nel codice penale), e altre cause di giustificazioni non contemplate dal codice non rilevano [36]; c) la dichiarazione di manleva sottoscritta dall’utente all’atto della registrazione può valere in campo contrattuale, non anche quello extracontrattuale [37].

Orbene, con l’intento di ampliare la sfera del danno risarcibile a tal punto da includere anche la responsabilità del gestore della community virtuale[38] per c.d. rischio d’impresa[39] – visto che in linea di principio è colui che trae il maggior profitto dall’uso del servizio[40] – si possono  abbozzare, non senza forzature (sia ben inteso),  almeno 3 ipotesi alternative di responsabilità: ex art. 2043 c.c. per colpa omissiva ‘impropria’, art. 2050 per esercizio di un’attività pericolosa o art. 2049 per fatto del dipendente addetto alla vigilanza e controllo. A patto che si abbandoni gradualmente la ricostruzione soggettiva della fattispecie, per tendere verso una lettura in chiave obiettiva della responsabilità del gestore[41].  

 

VII – Responsabilità del gestore per colpa omissiva ‘impropria’

Ai sensi dell’art. 2043 c.c. la responsabilità del gestore è difficile da provare sul piano soggettivo, dacché per chiamarlo a rispondere del fatto per culpa in vigilando gli si deve contestare di aver omesso di effettuare dei controlli che la legge gli imponeva di compiere. Tale affermazione è condivisibile se l’interprete opta per una ricostruzione della fattispecie fondata sul criterio di imputazione della condotta per colpa omissiva ‘propria’; al contrario, se sposa una lettura basata sulla c.d. colpa omissiva ‘impropria’, potrebbe giungere a conclusioni diametralmente opposte.

Per meglio intendere i termini del problema, va ricordato che la responsabilità per fatto omissivo può essere di 2 tipi, ‘propria’ o ‘impropria’: la prima va intesa “come mancanza di un comportamento che l’agente aveva l’obbligo giuridico di tenere”, la seconda  “come mancanza di un comportamento che l’agente aveva la possibilità di tenere, così da prevenire l’evento” [42]. Nella responsabilità del primo tipo, quindi, l’obbligo giuridico di agire è dettato da una legge; in quella del secondo, invece, è da ricercare nelle norme di condotta morali e nella diligenza del buon senso.

La dottrina prevalente tende a preferire la prima alla seconda, in quanto “ … riscontra … nella colpa omissiva una forma particolare di colpa specifica che dà luogo ad una specie di illecito tipico”, giacché “ la proposizione in ambito aquiliano della regola codificata nell’art. 40 c.p. porta a ritenere responsabile dell’omissione solo colui che doveva agire; ciò in omaggio al rapporto libertà-responsabilità dal quale si evince che la inattività di un soggetto deve essere maggiormente tutelata rispetto al rischio derivante dalla sua azione”. [43] Per conseguenza, per i sostenitori di questa corrente di pensiero, la fonte dell’obbligo giuridico deve essere legale; e l’interprete deve prescindere dal considerare norme di condotta morali che potrebbero estendersi fin al punto di imporre a chiunque l’obbligo di attivarsi [44].

Ora, considerato che il legislatore, fatta qualche rara eccezione [45], non ha previsto un obbligo giuridico di controllo a carico dei gestori e che sembra eticamente (oltre che socialmente ed economicamente) corretto chiamare a rispondere del danno anche colui che trae maggior profitto dall’attività, non resta che abbandonare la strada segnata dalla dottrina maggioritaria, per percorre quella parallela indicata dalla giurisprudenza, che equipara (ripeto) la condotta omissiva a quella commissiva, svuotando la prima del suo contenuto tipico [46] .

Quindi, nel tentativo di ricostruire la fattispecie in termini di condotta omissiva ‘impropria’, per imputare al gestore una condotta negligente, gli si deve rimproverare di non aver osservato, pur potendolo, tutte le necessarie misure preventive atte a scongiurare pericoli agli utenti, ovvero di non aver adottato le precauzione più opportune per evitare il diffondersi di messaggi offensivi, in una situazione che richiede un esercizio particolarmente stringente dei poteri di controllo. In altre parole, al gestore del servizio va contestato: a) di non aver adottato le cautele più opportune dettate dalla specificità del fatto concreto (ad esempio, non aver installato sui server idonei ‘filtri’, suggeriti dalla tecnologia); b) di aver omesso di adottare un comportamento che la specificità della situazione avrebbe dovuto suggerire all’agente di tenere (vale a dire, aver omesso di fornire una informazione corretta, chiara e puntuale sui rischi connessi all’uso del web); c) di non aver seguito una regole di condotta comunemente osservata in casi analoghi (ovvero non aver effettuato un efficiente controllo preventivo dei dati immessi nella rete, come fa, ad esempio, l’editore prima di mandare in stampa una rivista); d) di non aver osservato le regole suggerite dall’esperienza  e dal buon senso, ricavate da giudizi ripetuti nel tempo sulla attitudine di determinati comportamenti a causare danni a terzi (come, monitorare continuamente i dati immessi in rete per poter cancellare immediatamente i messaggi illeciti) . La violazione, anche di uno solo, di questi obblighi comporta una responsabilità per colpa del gestore, che va provata dal danneggiato e accertata dal giudice di merito, caso per caso, tenendo conto della specificità della fattispecie[47].

Dalla sintetica indagine svolta sin’ora, si può dedurre che una ricostruzione in termini di condotta omissiva ‘impropria’, pur allargando la sfera del danno risarcibile, presenta un punto debole: non opera la c.d. inversione dell’onere della prova a carico del soggetto leso, rendendo debole l’efficacia riparatoria della fattispecie. Invero, il danneggiato per ottenere il risarcimento ha il difficile compito di dimostrare la condotta negligente del gestore (il che presuppone che abbia accesso alle modalità interne di organizzazione del servizio) e il nesso che intercorre tra questa e il danno. Orbene, per non correre il rischio di mancare l’obiettivo prefissato (fornire maggiore tutela alla parte debole del sistema) è inevitabile, a questo punto, abbandonare il criterio soggettivo di imputazione della responsabilità per avventurarsi nel campo della responsabilità oggettiva, prendendo ad esempio le scelte fatte dal legislatore e dalla dottrina in situazioni analoghe.  

 

VIII – La gestione di un social network intesa come attività pericolosa

L’ampia diffusione delle community virtuali, la facilità d’accesso al servizio, la concatenazione di informazioni e l’uso che dei dati lo stesso gestore compie (es. creazione di dossier digitali, indagini di mercato, indirizzari di ricerca sul web, ecc.) inducono a ritenere che sia più opportuno che il gestore si conformi ad uno standard di diligenza più elevato di quello medio, sino ad adottare “tutte le misure idonee a evitare il danno” [48].

Invero, dall’imporre al gestore del servizio un livello di diligenza specifico (superiore a quello ordinario), al riconoscere la pericolosità dell’attività, il passo è breve; anzi, sembra una logica conseguenza.

Lo stesso legislatore, nel dettare il regime risarcitorio da applicare in caso di violazione del dovere di protezione dei dati personali, richiama la disciplina dettata dall’art. 2050 c.c.. Infatti, l’art. 15 del D. Lgs. 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali) stabilisce testualmente che “chiunque cagiona danno ad altri per effetto del trattamento dei dati personali è tenuto al risarcimento del danno ai sensi dell’art. 2050 c.c.”. Dal tenore letterale della norma si evince che la legge riconosce la connaturata pericolosità dell’attività di trattamento dei dati[49] – giacché riguarda “dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, con particolare riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati personali “ (art. 1 del D. Lgs. 196/2003) – e la sanziona facendo ricorso ad un criterio quasi obiettivo di imputazione della responsabilità[50].

Le considerazioni sulla rischiosità dello strumento informatico e sui pericoli che esso nasconde (già ampiamente trattati nei paragrafi che precedono), suggerirebbero di seguire la strada tracciata dal legislatore del 2003 ed applicare anche al caso di specie il criterio d’imputazione della responsabilità disciplinato dall’art. 2050. Invero, è logico ritenere, oltre che statisticamente provato, che attraverso l’uso dello strumento informatico, e in particolar modo dei social network, in nome della libera circolazione dell’informazione, aumentano, in maniera esponenziale, le probabilità di ledere la reputazione e l’onore, di violare la riservatezza e di diffondere informazioni e dati personali, oltre la volontà dell’utente. [51]

La pericolosità dell’attività informatica non è un elemento meramente accidentale, ma un dato caratteristico dell’attività. In altre parole, non si tratta di un’attività normalmente innocua che assume i caratteri della pericolosità a seguito della condotta imprudente, imperita o negligente di colui che la esercita; ma, bensì, di un’attività intrinsecamente e potenzialmente dannosa, per l’alta percentuale di rischi connessi e connaturati al suo utilizzo: la pericolosità non risiede nell’elemento soggettivo ma in quello oggettivo.

Come ho già sostenuto nella parte iniziale del III paragrafo, la scarsa trasparenza e l’ambiguità delle politiche di trattamento dei dati e delle condizioni di utilizzo dei servizi telematici, l’enorme mole di informazioni che veicolano le community, l’inefficienza dei sistemi di controllo, l’indicizzazione dei dati e delle immagini su motori di ricerca e piattaforme esterne ai social network nonché l’uso spesso non autorizzato ed illecito che viene fatto dei dati, rendono l’attività “per sua natura” pericolosa (come ha implicitamente affermato anche la Conferenza internazionale delle Autorità di protezione dei dati personali, riunitasi nel 2008 a Strasburgo per analizzare i rischi legati allo sviluppo informatico) e potenzialmente lesiva di diritti fondamentali.

La lettura della fattispecie nella chiave ora prospettata consente di centrare uno degli obiettivi mancati dalla ricostruzione soggettiva della fattispecie: la inversione dell’onere probatorio. Infatti il compito del danneggiato si risolve nella dimostrazione di una causalità generica ovvero del rapporto che lega il danno all’oggettiva pericolosità dell’attività[52]. La prova non è rigorosa, dacché “la sussistenza del rapporto causale è frutto del concorso dell’attività probatoria di entrambe le parti in causa [danneggiato e danneggiante]: potrà dirsi raggiunta solo se l’esercente [l’attività pericolosa] non riesca a fornire la dimostrazione di aver adottato tutte le misure idonee ad evitare il danno”[53]. Quindi, al danneggiato sarà sufficiente dedurre in giudizio la pericolosità connaturata dell’attività informatica, desumendola dai suoi rischi intrinseci, diffusamente riconosciuti. 

La prova liberatoria, che invece spetta al gestore, consiste nel contestare la desunta pericolosità dell’attività oppure nel provare che il danno non è in rapporto con la gestione del servizio informatico, poiché sono state adottate tutte le misure di sicurezza idonee a scongiurare un possibile evento lesivo (es. filtri d’accesso, controllo preventivo dei dati, blocco delle indicizzazioni automatiche dei profili su motori di ricerca; cancellazione delle informazioni non autorizzate, adozione di protocolli certificati, protezioni dei dati in uscita, acquisizione del consenso, pronta rimozione dei messaggi offensivi, cancellazione dei profili illeciti, ecc.). La diligenza nell’esercizio dell’attività non rileva, giacché la ricostruzione obiettiva della fattispecie porta a equiparare, nella sostanza, la prova “di aver adottato tutte le misure idonee a evitare il danno” alla dimostrazione della sussistenza del “caso fortuito”[54]. E, nel caso fortuito, com’è noto, rientra anche il fatto del terzo, ovvero l’autore del messaggio (nel caso in esame). In particolare, il fatto di quest’ultimo, per avere efficacia liberatoria, deve essere causa da sola sufficiente a provocare il danno ovvero deve vincere casualmente la resistenza opposta dalle misure tecniche preventive che il gestore del servizio ha adottato[55]. In caso contrario, la responsabilità del gestore concorre con quella dell’autore del messaggio, poiché la funzione di garanzia prevista dall’art. 2055 c.c. spinge ad affermare che in presenza di “una pluralità di fatti imputabili a più persone, coevi o successivi nel tempo, a tutti deve essere riconosciuta un’efficacia causativa del danno, se abbiano determinato una situazione tale che, senza l’uno o l’altro di essi, l’evento non si sarebbe verificato”[56]. In altre parole, il gestore per superare la presunzione di responsabilità deve provare che le misure adottate  (per filtrare, controllare, monitorare e rimuovere i contenuti illeciti immessi in rete) sono al passo con lo sviluppo tecnologico e che l’autore del messaggio ha eluso con particolare perizia tali misure.  

 

IX – Responsabilità del gestore per fatto del dipendente

La potenziale pericolosità dell’attività telematica, la difficile prova di aver adottato “tutte le misure idonee a evitare il danno” e la diffusione planetaria di Internet, inducono l’interprete a spingersi oltre una ricostruzione soggettiva o quasi oggettiva della fattispecie, per approdare (con qualche difficoltà ed accettando qualche compromesso) ad una responsabilità pienamente obiettiva. E l’art. 2049 c.c., che nell’evoluzione dottrinaria è divenuto “il fondamento di un criterio generale di responsabilità oggettiva dell’impresa, fondato sulle categorie del rischio e del costo”[57], rappresenta un’utile sponda in tal senso, a condizione che si ritenga ininfluente il dolo o la colpa del dipendente.

In passato la dottrina si è già mossa in tale direzione, allorquando, nell’attesa che il legislatore emanasse la disciplina specifica[58], ha introdotto la regola della responsabilità oggettiva del fabbricante, con la seguente motivazione: “la maggior parte dei difetti dei prodotti che causano danni deriva proprio da errori della fase costruttiva, errori che restano anonimi per l’impossibilità di risalire all’origine del difetto ed, in ultima istanza, alla negligenza di un operaio particolare … orbene, con la oggettivizzazione dell’illecito, questo problema … [si supera] …e … l’imprenditore-fabbricante … [si accolla il] … rischio del processo produttivo, prescindendo dalla presenza di un fatto illecito del lavoratore”[59].

Muovendosi nel solco tracciato dalla citata dottrina (parafrasandone il principio espresso), si può giungere alla medesima conclusione anche nel giudizio di responsabilità del gestore delle community virtuali. Infatti, si può affermare che la maggior parte dei danni prodotti dall’uso dei social network (e del web, più in generale) derivano da errori e negligenze commessi da operatori informatici, che il più delle volte restano anonimi; pertanto la responsabilità va imputata al gestore del servizio, che si accolla il rischio delle inefficienze del suo sistema organizzativo, prescindendo dall’accertamento del fatto illecito dell’operatore incaricato del controllo dei dati e delle informazioni immesse nel sistema dagli utenti registrati.

Questa ricostruzione sul piano probatorio consente una significativa semplificazione dell’onere. L’utente danneggiato deve provare la presenza sul sito del messaggio lesivo (perché non è stato rimosso per una presunta inefficienza nell’attività di controllo) e il nesso tra fatto e danno [60]. Non deve, quindi, fornire la prova del fatto illecito del dipendente[61], in quanto una lettura esasperatamente obiettiva della fattispecie non la richiede:  il gestore del social network è chiamato a rispondere del fatto per una deficitaria organizzazione del processo informatico e non perché un suo preposto ha commesso un fatto illecito (il più delle volte, difficile da accertare in concreto) [62].

In conclusione di questo percorso ideale sulla responsabilità del gestore – prima di riprendere l’analisi della decisione in commento – va osservato che la ricostruzione prospettata nel presente paragrafo rappresenta un punto d’arrivo e configura un’ipotesi di responsabilità molto gravosa per il gestore: l’rrilevanza della colpa sia nella condotta dell’operatore informatico che del gestore, la mancata previsione della prova liberatoria da parte di quest’ultimo nonché la semplificazione dell’onere probatorio a carico del danneggiato può portare più agevolmente ad una declaratoria di  responsabilità in capo al gestore. Dunque, da una parte, garantisce una maggiore tutela dell’utente di Internet e, dall’altra, condanna il gestore a pagare tutti i danni provocati da una cattiva organizzazione del servizio e un uso improprio (anche di terzi) dello strumento informatico.

E’ una soluzione estrema, non v’è dubbio, che però trova la sua giustificazione nella teoria del c.d. ‘rischio d’impresa’, nella tenuta garantista della tutela aquiliana  e nella esigenza di bilanciare gli interessi in gioco: sembra corretto accollare al gestore i costi dei rischi legati all’uso del social network a fronte dei guadagni che esso offre, a volte eccessivi e non controbilanciati da un capitale di rischio. 

 

 

XI – Conclusione

I social network consentono, a chiunque abbia una sufficiente alfabetizzazione informatica, la piena libertà di comunicare nonché di soddisfare la umana esigenza di socializzare. La totale assenza di regole, però, compromette quella libertà di cui il web si dice essere massima espressione e può trasformare la rete in un eccellente strumento d’offesa. Per evitare che un libero uso si trasformi in un libero abuso è auspicabile che il legislatore intervenga, quanto prima, per regolare sul web la circolazione delle informazioni ed evitare che una libertà senza regole cessi di essere tale e diventi un arbitrio (come dicevano gli antichi: legum servi esse debemus, ut liberi esse possumus). Nell’attesa che ciò avvenga, all’interprete spetta il compito di individuare criteri più efficienti di tutela e riparazione del danno, senza inficiare la libertà e il valore informativo di Internet. E ampliare la filiera dei soggetti responsabili di un illecito[63] (come ho cercato di fare nel presente lavoro), non sembra che violi la libertà [64] di Internet: rende più efficienti i criteri di riparazione del danno in una società sempre più governata dal profitto e assicura una maggiore tutela all’internauta che si avventura  in una perigliosa navigazione “per l’alto mare aperto” di Internet tra i flutti dei social network (e non solo…).

 



[1] Tribunale di Monza del 2 marzo 2010, che condanna al risarcimento dei danni un utente di Facebook, noto social network, che al termine di un rapporto sentimentale intercorso con altra internauta (conosciuta per mezzo del web), infastidito dalle continue incursioni telematiche di quest’ultima, decide di pubblicare sulla ‘bacheca’ (visibile anche a terzi) un messaggio offensivo, con allusioni a difetti fisici e abitudini sessuali della ex fidanzata (il testo integrale della sentenza può essere letto in http://static.ilsole24ore.com/G/GuidaDiritto/binary/11543387.13/11543387.pdf ).

[2] Diversi sono i fattori che influenzano il successo dei social network: a) la possibilità di instaurare nuove relazioni ed interagire con individui anche molto distanti; b) la rapidità, facilità ed economicità nella connessione (lo strumento ha diffusamente soppiantato il telefono, come mezzo di comunicazione tra i teen ager); c) la presenza di strumenti ed infrastrutture che facilitano la collaborazione on line; d) l’idoneità a supportare la nascita e lo sviluppo di nuove iniziative e relazioni di amicizia, sentimentali e di business; e) la convinzione di esercitare un controllo sui dati generati; f) l’illusione d’intimità nelle relazioni tra gli utenti, spinti a rivelare informazioni personali con più facilità, senza selezionare con attenzione gli interlocutori (sostiene RODOTA’, in La vita e le regole, Milano, 2009, 112, “il carattere totalmente astratto delle relazioni, che pure si intrattengono in rete, dà l’illusione di un’intimità insondabile e condiziona così ogni comportamento”).

[3] Come osserva GRANIERI (in “E dopo l’ipad l’umanità 2.0”, articolo pubblicato su L’espresso, n. 1 del 6 gennaio 2011): “Quelle tecnologie di oggi che volgarmente chiamiamo Internet (ma che sono un complesso reticolo di tecnologie digitali) non sono più scindibili dal mondo in cui funziona la nostra cultura e la nostra società. Sono tecnologie che trasportano e condizionano la nostra visione del mondo, che cambiano il nostro quotidiano ed il nostro rapporto con quanto ci circonda…sono il sistema nervoso della nostra società. Se provassimo a rinunciare al digitale, nulla funzionerebbe più. Su queste tecnologie si sta disegnando la vita contemporanea. E la loro evoluzione ha impatti immediati su di noi e sui nostri rapporti con gli altri”.

[4] Cass. 10 ottobre 1984 n. 5259, in Foro it. 1984, I, 2711, ha tracciato la linea di demarcazione tra la libertà di informazione e la diffamazione, segnando, così, i confini del diritto di cronaca. In particolare  la S.C. ha individuati i confini di liceità del c.d. “ius narrandi”: nella "verità del fatto" (il giornalista deve esporre i fatti della cui veridicità è certo), nella "continenza sostanziale" (il fatto esposto deve presentare un indubbio carattere di interesse per la collettività) e, infine, nella "continenza formale" (il cronista deve utilizzare toni e forme contenute nei limiti di un’esposizione civile).

Nel merito, Trib. Teramo, 11 dicembre 1997, in Foro It., 1998, I, 594, ha ritenuto di dover “…soggiungere che l’abuso del diritto di cronaca è sanzionabile anche se commesso con il mezzo Internet, poiché il mezzo non modifica l’essenza del fatto, che mantiene il requisito dell’illiceità e rimane sanzionabile alla stregua di tutte le condotte che comportino aggressione all’onore, al decoro, alla reputazione mediante espressioni offensive, denigrative, ovvero mediante sapienti

accostamenti di titoli, immagini ed espressioni, o addirittura anche mediante studiate e decisive omissioni”; Trib. Roma, 4 luglio 1997, in Dir. informazione e informatica, 1998, 807,  che ha ricondotto il messaggio inviato da un privato cittadino ad un newsgroup (relativo alla propria esperienza negativa presso un noto istituto di credito) alla nozione di diritto di critica, operando una sostanziale unificazione tra libertà di informazione ‘non qualificata’, esercitata dall’utente di un  newsgroup,  e attività di informazione ‘qualificata’, svolta dal giornalista professionista.

[5] Da dati Feltrinelli (confrontati con Nielsen Simmarco e Forrester) del 2008 risulta che in Italia, su 24 milioni di navigatori in Internet (41% della popolazione), gli iscritti ai network sarebbero stati 4,7 milioni. E’ curioso osservare che la diffusione del fenomeno, contro ogni regola statistica, è andata ben oltre il numero di Dumber, che nelle scienze statistiche fissa in 150 membri la dimensione massima di una rete sociale in grado di sostenere relazioni stabili (la c.d. "regola dei 150").

[6] Il nome del sito è ispirato alla prassi seguita da alcuni collage e scuole preparatorie statunitensi di pubblicare annuari con le foto degli studenti, che poi sono distribuiti, all’inizio dell’anno accademico, agli stessi studenti ed al personale delle facoltà per consentire loro di conoscere le persone che frequentano il campus.

[7] In seguito all’iscrizione, in modo automatico e senza che sia richiesto un consenso preventivo, il nome del nuovo utente viene indicizzato sui motori di ricerca estranei al network: in tal modo i dati e le immagini esposte sul ‘profilo’ possono essere visibili anche a soggetti terzi, non iscritti alla community.

[8] Per meglio dire, l’utente di Facebook dopo essersi registrato, cerca dei contatti e chiede loro la c.d. ‘amicizia’: se viene accettata l’utente può vedere la bacheca degli ‘amici’ e condividere con loro attività, immagini e interessi.

[9] Per esempio, se l’utente A ‘tagga’ un’immagine, vale a dire inserisce il nome del soggetto immortalato B, si rende visibile la foto anche sul profilo di quest’ultimo. L’eventuale rimozione della fotografia da parte del soggetto ‘taggato’ B non comporta la contestuale rimozione dell’immagine dal profilo dell’utente A, che può continuare a condividerla in rete con altri utenti, ledendo, così, il diritto alla riservatezza espresso dall’utente B attraverso la rimozione.

[10] Nel linguaggio informatico il ‘tag’ è una parola chiave o un termine associato a un’informazione (un’immagine, una mappa geografica, un video, ecc.), che descrive un oggetto o associa un nome ad un soggetto, rendendone possibile la identificazione, la classificazione e la ricerca . E’ inserito discrezionalmente dall’autore e, se usato in modo improprio, può fornire indicazioni errate o non autorizzate. E’ logico dedurre che può compromettere la riservatezza della corrispondenza telematica e rendere comune la pubblicazione, consentendo una diffusione incontrollata e, il più delle volte non autorizzata, delle informazioni.

[11] Invero, ciccando sul ‘tag’, l’utente può accedere automaticamente alla bacheca del soggetto ‘taggato’. In tal modo il messaggio scritto sulla bacheca di un utente di Facebook  può essere così automaticamente condiviso con una community di persone, molto vasta e difficile da quantificare.

[12] In particolare, nel menù ‘Impostazioni’ è disponibile la voce ‘Impostazioni sulla privacy’, dalla quale è possibile agire sui livelli di visibilità delle singole categorie di dati tra cui: ‘profilo’, ‘ricerca’, ‘notizie’ e ‘bacheca’. Va detto che tali impostazioni non limitano l’accesso ai dati di coloro cui i gestori del sito attribuiscono privilegi di amministratore, per motivi di ordine e legali.

I livelli di visibilità preimpostati dal gestore sono quattro (in ordine decrescente di sicurezza): 1) ‘io’, il contenuto del profilo è visibile dal solo titolare; 2) ‘amici’, rende visibile la bacheca personale ai soli amici; 3) ‘amici di amici’, apre il profilo anche agli amici degli amici, rendendo così difficile un controllo sulla diffusione delle informazioni ; 4) ‘tutti’, non pone alcun limite alla visibilità, rendendo di fatto impossibile il controllo sulla circolazione dei dati personali.

Mette conto precisare che all’atto della registrazione i settaggi e le impostazioni preimpostati sono tali da permettere a chiunque di accedere ai dati. Solo in un secondo momento l’utente può ‘ disattivare ‘ tale opzione preimpostata. Tanto è vero che le Autorità garanti della privacy dei vari paesi del mondo hanno denunciato tale prassi, chiedendo agli Internet provider di invertire tale meccanismo: le impostazioni di default, all’atto della registrazione, devono consentire il massimo livello di privacy e, solo in un secondo momento, se l’utente autorizza, permettere l’accesso ai dati a chiunque.

[13] Tale prassi, oltre a violare la direttiva comunitaria 95/46/CE,  costituisce un grave pericolo per la sicurezza dei dati (si pensi all’ipotesi in cui un pirata informatico acceda al server centrale e copi tutti i dati personali degli utenti cessati e non: come è accaduto al Playstation network di Sony, attaccato da un hacker che ha violato il sistema di sicurezza e, presumibilmente, ‘scaricato’ i  dati di 77 milioni di persone abbonate al servizio).

[14] In tal senso DE MARTINI, Telematica e diritti della persona, in Dir. informaz. e informatica, 1996, 847 o come lo definisce CARBONNIER (in Regards sur le droit et le non.droit, Paris, 2005) il regno del non diritto.

[15] Come sostiene il titolare di una delle più importanti agenzie d’investigazione specializzata in frodi telematiche (Pallarium): “La privacy è morta perché si è suicidata. La stragrande maggioranza dei dati disponibili su ciascuno di noi sono stati divulgati volontariamente. … La gente pubblica in rete anche i più minimi dettagli delle sue vite quotidiane: quello che gli piace e non piace i luoghi che frequenta, i libri che legge, i film che guarda, la musica che ascolta, il suo orientamento sessuale, le sue idee politiche, la sua carriera professionale. Fra chi ha meno di 35 anni – semplicemente – il senso della privacy non esiste” ( brano tratto da un’intervista a Steven Rambam, pubblicata ne “L’espresso” del 19 agosto 2010, n.33).

[16] Sia primari (nome, cognome, data e luogo di nascita, indirizzo, identificativi fiscali, ecc.) che secondari (indirizzi ip, data e durata delle connessioni, profili visitati, messaggi scambiati, ecc…).

[17] Questo inconveniente non può ritenersi superato dai c.d. controlli d’accesso per la debolezza dei livelli di protezione delle impostazioni predefinite (che pochi utenti si preoccupano di modificare) e perché i dati personali, apparentemente non visibili, spesso sono accessibili mediante una ricerca più approfondita.

[18] Nelle reti di telecomunicazioni un Indirizzo IP (dall’inglese Internet Protocol address) è un numero che identifica univocamente un dispositivo collegato a una rete informatica. Ricorrendo ad una metafora, l’indirizzo IP è una sorta di indirizzo stradale o numero telefonico riferito al dispositivo collegato ad una rete telematica. Invero, come un indirizzo stradale o un numero telefonico identifica un edificio o un telefono, l’indirizzo IP identifica univocamente uno specifico computer o un altro dispositivo all’interno di una rete. Più esattamente l’indirizzo IP viene assegnato a una interfaccia (ad esempio una scheda di rete) che identifica l’host  di rete (dall’inglese ospite, va inteso come ogni terminale collegato ad una rete o più in particolare ad Internet), che può essere un personal computer, un palmare o un router (se un router ha diverse interfacce, per ognuna occorre un indirizzo IP).

Ogni indirizzo IP è suddiviso in due parti: la prima identifica la rete, chiamata network o routing prefix (Net ID) ed è assegnata dall’ICANN (Internet Corporation for Assigned Names and Numbers, è un ente con uffici a Marina del Rey e a Bruxelles); la seconda identifica l’host  e le eventuali sottoreti (Host ID), e l’assegnazione è delegata al richiedente in modo dinamico oppure statico. Gli indirizzi dinamici vengono utilizzati per identificare dispositivi non permanenti in una LAN (questo sistema viene utilizzato soprattutto per gli accessi Wi-fi). Gli indirizzi statici vengono utilizzati per identificare dispositivi permanenti, quali i  server (sul fronte della sicurezza informatica l’assegnazione di un ip statico rende il computer più soggetto ad attacchi informatici).

[19] A tal proposito, va detto che alcuni siti web hanno avviato degli studi per ottenere una correlazione tra i vari profili tracciati dagli utenti su piattaforme differenti, attraverso il riconoscimento delle immagini, al fine di raccogliere informazioni su gusti e bisogni dell’utente, da vendere a società di ricerche di mercato (sembra che Google sta effettuando delle ricerche in tal senso, utilizzando delle tecniche di riconoscimento facciale, CBIR – content-based image recognition).

[20] L’art. 15 del d.lgs. 196/2003 stabilisce che “chiunque cagiona danno ad altri per effetto del trattamento dei dati personali è tenuto al risarcimento ai sensi dell’art. 2050 c.c.”.

[21] Il 15 ottobre 2008 circa 70 Authority, preposte alla sorveglianza e al rispetto della privacy nei vari paesi del pianeta (compresa l’Italia), si sono riunite a Strasburgo per analizzare i rischi connessi all’innovazione delle tecnologie.

[22] Il Garante della privacy italiano (conformandosi all’indirizzo espresso dalla conferenza) con la risoluzione del 20 ottobre 2008 ha predisposto un opuscolo per illustrare i pericoli per la privacy connessi alla navigazione sul web e per fornire suggerimenti utili alla protezione dei dati. La pubblicazione (dal titolo: "Social network: attenzione agli effetti collaterali") è reperibile sul sito dell’autorità garante www.garanteprivacy.it, nella sezione delle campagne di informazione istituzionale.

[23] V.  osservazioni di MARAFFINO, Facebook nel mirino: sempre più cause per diffamazione, articolo pubblicato in data 12 maggio 2009 su www.ilsole24.com>Notizie Tecnologia e Business.

[24] A tal proposito va evidenziato che ZENO – ZENCOVICH (La pretesa estensione alla telematica del regime della stampa: note critiche, in Dir. informaz. e informatica, 1998, 15)  esclude che possano applicarsi le disposizioni civili, penali e amministrative previste per la stampa alla diffusione di informazioni attraverso i sistemi informatici.

[25] Scorrendo i repertori di giurisprudenza, ci si rende conto che la maggior parte delle decisioni sono rese in sede penale e tendono a ritenere che la diffamazione commessa tramite Internet integra un’ipotesi di diffamazione aggravata ai sensi dell’art. 595, comma 3, c.p. (v. Cass., 1° luglio 2008, n. 31392,  Banca dati giuridici Platinum, 2010) e, qualora il messaggio diffamatorio sia inserito in un sito Internet per sua natura destinato ad essere normalmente visitato in tempi assai ravvicinati da un numero indeterminato di soggetti, si presume la sussistenza del requisito della comunicazione con più persone (Cass., 4 aprile 2008, n. 16262, in Riv. Polizia, 2009, 3, 180).

[26] In ambito penale, infatti, la diffamazione è un’offesa all’altrui reputazione commessa volontariamente “comunicando con più persone”; e, se l’offesa è arrecata a seguito di una provocazione, il codice esclude la punibilità.

[27] Il gestore del servizio (che non sempre coincide con il proprietario del sito web) è colui che beneficia degli indotti pubblicitari degli inserzionisti, legati al numero degli accessi e degli utenti registrati nonché alla quantità e qualità dei dati immessi. Il gestore può essere: a) un mero intermediario passivo che veicola le informazioni, agisce a richiesta del destinatario del servizio e mette a disposizione dell’utente un protocollo di comunicazione (host, service o access provider); b) un intermediario attivo, che ai compiti di un host provider aggiunge quello di indicizzare le informazioni che gli vengono dagli utenti per facilitare la navigazione e l’orientamento nel sito nonché la ricerca dei dati (hoster attivo); c) un fornitore di contenuti (content provider).   

La giurisprudenza penale tende ad escludere in capo a queste figure un obbligo di controllo preventivo dei dati immessi nel sistema (e, per conseguenza, il concorso nel reato di diffamazione), in quanto non sussiste alcuna norma che lo imponga (in tal senso, Cass. 11 novembre 2008, n. 6046 in Banca dati giuridici Platinum, 2010). Tuttavia pone a carico dell’hoster attivo e del content provider l’obbligo di una corretta e puntuale informazione degli obblighi connessi alla pubblicazione dei dati personali e sui rischi che si corrono non ottemperando tali obblighi (in tal senso, Trib. Milano, 24 febbraio 2010, Foro it., 2010, II, 279).

In senso contrario, parte della giurisprudenza di merito ha sostenuto che in tema di diffamazione a mezzo Internet sussiste il dovere, in capo al titolare e amministratore di un sito, di operare una verifica sull’antigiuridicità del materiale in esso inserito e di cancellare i contenuti illeciti e lesivi dell’altrui onore e reputazione, in tal senso Trib. Trani, 14 ottobre 2008, in  Danno e Resp., 2009, 1050 (sostiene che il titolare e web master di un sito che ospita un forum, ove sono stati pubblicati messaggi diffamatori anonimi, è da ritenere responsabile in ordine alla presenza sul sito dei medesimi); Trib. Napoli, 8 luglio 2002, in  Giur. napoletana, 2002, 427 (afferma che sussiste la responsabilità concorrente del "provider" ancorché si sia limitato semplicemente ad ospitare sui propri "server" il contenuto delle pagine "web" predisposti dal cliente).

[28] Di fatto il gestore del servizio: a) non effettua alcun controllo preventivo sui dati pubblicati; b) rifiuta di censurare o limitare la visibilità di contenuti e gruppi; c) diventa proprietario delle informazioni acquisite; d) conserva i dati incamerati,  anche dopo la cancellazione dell’utente;  e)  respinge ogni responsabilità in merito ai contenuti diffamatori, e ogni richiesta di risarcimento dei danni. Tutt’al più oscura dei profili o dei gruppi dopo che sia stato commesso un illecito o un comportamento c.d. improprio, motu proprio, a seguito di segnalazione degli utenti o su richiesta dell’autorità (flag in).

[29] E’ innegabile il ricorso alla scriminante disciplinata dall’art. 50 c.p. che nega la responsabilità penale per “chi lede o pone in pericolo un diritto, col consenso della persona che può validamente disporne”: il consenso priverebbe i danni del carattere di antigiuridicità (il ricorso a questa scriminante è particolarmente diffuso in materia di rischio sportivo, per riferimenti v. nota a App. Milano 23 maggio 2007, in Danno e resp., 2008, 321).

[30] La tesi è stata già prospettata da CHIAROLLA, in L’insostenibile vaghezza della responsabilità su Internet, Danno e resp., 2009, 1058.

[31] Sulla nozione di custodia intesa come detenzione qualificata di fatto o di diritto, v. MONATERI, La reposnsabilità civile, Torino, 1982, 758.

[32]  Alla ricerca di criteri più efficienti di riparazione del danno e sulla scia di esperienze straniere (v. per un’analisi ricca di riferimenti bibliografici: ZWEIGERT, KOTZ, Introduzione al diritto comparato, vol. II, Milano, 1995, 362) la dottrina più autorevole prospetta una natura oggettiva della responsabilità del custode, v. SALVI, La responsabilità civile, in Trattato di diritto privato, a cura di IUDICA e ZATTI, 2° ed., 2005, 166; PARDOLESI, Responsabilità da custodia in cerca di identità, in Danno e resp., 2004, 161; FRANZONI, L’illecito, in Trattato di responsabilità civile, Milano, 2004,  439; VISINTINI, Trattato breve della responsabilità civile, Padova, 1999, 660; MONATERI, La responsabilità civile, in Trattato di diritto civile, diretto da Sacco, Torino, 1998 , 1038; CASTRONOVO, La nuova responsabilità civile, Milano, 1991, 366; ALPA e BESSONE, La responsabilità civile, Milano, 1980, 2.

Muovono timidi rilievi critici: BENEDETTI, Responsabilità dei beni in custodia e comportamento del danneggiato,  in Danno e resp., 2008, 11; MOROZZO DELLA ROCCA, La responsabilità della pubblica amministrazione per i danni agli utenti delle strade, in Danno e resp., 2007, 1296.

In senso contrario, OBERTO, Sui rapporti tra la fattispecie di cui agli artt.2043, 2050, 2051 c.c., in Resp. civ, prev., 1983, 782 (il quale afferma che la presunzione legale di colpa del custode si giustifica in quanto l’idoneità della cosa a produrre un danno impone di adottare le misure idonee a rendere la cosa innocua per i terzi), sulla scia di una dottrina ancorata a principi più tradizionali, v. FORZIATI, La Cassazione e la responsabilità oggettiva del custode ex art. 2051 c.c.: limiti di una sentenza annunciata, in Danno e resp., 1998, 1380; SCOGNAMIGLIO, voce  Responsabilità civile, in Novissimo dig. it., Torino, 1968, 629; DE CUPIS, Dei fatti illeciti, in Commentario al codice civile, diretto da  Scialoja e Branca, Bologna-Roma, 1958, 285; BRASIELLO, I limiti della responsabilità per danni, Milano, 1956, 8; GRECO, Danno cagionato da cose in custodia e presunzione di colpa, in Riv. dir. comm., II, 1954, 206.

Dal 1998 in poi, la lettura in chiave oggettiva  dell’art. 2051 è condivisa dai giudici della S.C.: v. Cass. 19 febbraio 2008, n. 4279, Foro it., Rep. 2008, voce Responsabilità civile., n. 31, per esteso in Danno e resp., 2008, 1112, con nota di BENEDETTI;  9 novembre 2005, n. 21684, Foro it., 2006, I, 1807; 10 marzo 2005, 5326, Foro it. Rep. 2006, voce cit. n. 473; 15 ottobre 2004, n. 20334,  id., 2005, I, 1794, per esteso in Danno e resp. , 2005, 210; 10 agosto 2004, n. 15429, Foro it., Rep. 2005, voce cit., n. 461, per esteso in Danno e resp., 2005, 725;  15 marzo 2004, n. 5236, Foro it., 2004, I, 2098; 9 febbraio 2004, n. 2430, id., Rep. 2004, voce cit., n. 14;  4 febbraio 2004, n. 2062, ibid.,  n. 10;  20 agosto 2003, n. 12219, id., 2004, I, 511, con nota di GANDINO e CAPUTI; 9 aprile 2003, n. 5578, id., Rep. 2003, voce cit. n. 261; 15 gennaio 2003, n. 472, ibid. n. 262, anche in Giust. civ., 2003, I, 1820; 17 gennaio 2001, n. 584, Foro it., Rep. 2001, voce cit. n. 350, per esteso in Danno e resp. 2001, 722, con nota di BREDA; 20 maggio 1998, n. 5031, Foro it., 1998, I, 2875, anche in Danno e resp., 1998, 1101, con nota di LAGHEZZA.

[33] Cfr. GERI, Ancora delle cose in funzione mediata di danno e della interpretazione dell’art. 1223 c.c., in Giust. Civ., 1972, I, 943).

[34] La prova del rapporto di causalità esprime un giudizio di sintesi e può essere formulato solo al termine di una valutazione sulle circostanze provate dal danneggiato, cioè sul fatto costitutivo, e su quelle dedotte dal danneggiante, cioè sul fatto impeditivo. (come sostiene FRANZONI, Fatti illeciti, Commentario del codice civile, diretto da SCIALOJA-BRANCA, Bologna, 2004, 570).

[35] La prova del nesso eziologico parte dal danneggiato e si risolve nella dimostrazione della sussistenza della causalità generica tra la posizione del custode ed il fatto della cosa. Se il danneggiante non prova il caso fortuito, per cui il danno risulta ascrivibile al fatto del terzo o a una circostanza esterna non vincibile, la prova del nesso causale è da intendersi raggiunta (Così si esprime, FRANZONI, cit., 588).

[36] La specialità della disciplina penale e la differenza dei principi ispiratori dei due sistemi non rende possibile l’applicazione di norme del codice penale per giustificare condotte civilmente rilevanti.

[37] Mette conto precisare che una limitazione di responsabilità di tal tipo in sede contrattuale cozzerebbe con il disposto dagli artt. 1341 c.c. e 36, comma 1, del D. Lgs. 6 settembre 2005, n. 206 (codice del consumo) che sanzionano – nel primo caso – con la inefficacia, la mancata e specifica approvazione per iscritto del patto vessatorio, e – nel secondo caso – con la nullità, la clausola abusiva inserita unilateralmente in un contratto tra professionista e consumatore.

In merito all’accettazione delle clausole vessatorie inserite unilateralmente su un contratto telematico (nella specie un contratto di compravendita on line) il Giudice di Pace di Partanna, con decisione del 12 novembre  2001 (Foro it., Rep. 2003, voce Contratto in genere, n. 3331; per esteso in  Giudice di pace, 2003, 41) ha ritenuto necessario un doppio assenso da parte dell’acquirente (uno di adesione e l’altro di approvazione) ai fini della corretta accettazione delle clausole c.d. vessatorie, che si traduce in pratica, in un doppio clic sulla casella dedicata.

Più in generale Trib. Milano 24 febbraio 2010, cit., osserva che il “contenuto delle condizioni generali di servizio … appare spesso incomprensibile, sia per il tenore delle stesse che per le modalità con le quali vengono sottoposte all’accettazione dell’utente; tale comportamento, improntato ad esigenze di minimalismo contratturale e di scarsa volontà comunicativa, costituisce una specie di ‘precostituzione di alibi’ da parte del soggetto/web  e non esclude, quindi, una valutazione negativa della condotta tenuta nei confronti degli utenti”.  

[38] In concorso con l’autore del messaggio, ex art. 2055 c.c., o in via esclusiva, laddove quest’ultimo non sia identificato o identificabile. O, ancora, in concorso con il ‘custode’ del computer (o l’intestatario dell’utenza telefonica) dal quale è partito il messaggio, laddove fosse accolta l’ipotesi ricostruttiva che sarà prospettata nel paragrafo X, che segue.

[39] V. TRIMARCHI, Rischio e responsabilità oggettiva, Milano, 1961.

[40] A seguito di un accordo stretto da Facebook  con gli investitori Goldman Sachs e Digital Sky Technologies (una società di investimento russa che aveva già investito circa 500 milioni di dollari in Facebook) la quotazione del noto social network è salita a 50 miliardi di dollari. Stando a questi nuovi dati, Facebook avrebbe un valore superiore a qualsiasi altra società nata nel settore Internet, comprese Yahoo e eBay (fonte: www.ilsole24ore.com/art/tecnologie/20).

Mark Zuckerberg, fondatore del noto social network, ricava dalla gestione del servizio circa 13,5 miliardi di dollari e si  colloca al nono posto della classifica mondiale dei c.d. miliardari della tecnologia (elaborata dalla Forbes), dopo Bill Gates di Microsoft, con 56 miliardi; Larry Allison di Oracle, con 39,5 miliardi; Larry Page e  Sergey Brin di Google, con 19,8 miliardi ciascuno; Jeff Bezos di Amazzon, con 18,1 miliardi; Azim Premji di Wipro, con 16,8 miliardi; Micheal Dell dell’omonima azienda, con 14,6 miliardi; Steve Ballmer di  Microsoft, con  14,5 miliardi. Nella classifica globale di Forbes, Zuckerberg non è l’unico miliardario "proveniente" da Facebook; anche i cofondatori Dustin Moskovitz ed Eduardo Saverin fanno parte della lista, rispettivamente al 420esimo posto con 2,7 miliardi di dollari e al 782esimo posto con 1,6 miliardi di dollari: la qual cosa dimostra che il mondo dei social network  rappresenta un settore importante dell’industria informatica ed un centro di gestione del potere socio-economico attraverso la tecnologia  (fonte: www.businessmagazine.it/news/forbes-chi-sono-i-miliardari-della-tecnologia_35878.html).

[41] Con l’indubbio vantaggio di rendere più agevole la prova per il danneggiato e di riequilibrare, bilanciandoli, gli interessi in gioco: quello del danneggiato di ottenere una piena tutela del diritto leso nonché il risarcimento del danno; quello del gestore, di realizzare un profitto dall’esercizio dell’attività, sostenendone i rischi e i costi, compresi quelli risarcitori; quello del popolo del web di navigare liberamente e comunicare senza divieti e costrizioni, assumendosi la piena responsabilità delle cose scritte (in generale, sul bilanciamento degli interessi, v. RODOTA’, Il problema della responsabilità civile, Milano, 1967).

Inoltre, il percorso ermeneutico tracciato restituisce al fatto produttivo del danno un ruolo centrale e consente di separare definitivamente la colpa dall’illiceità del fatto (sostiene, FRANZONI, cit. 151 che “uno dei risultati più importanti raggiunti dagli studiosi della responsabilità civile negli anni sessanta è stato l’aver definitivamente separato la colpa dall’illiceità del fatto. La responsabilità ha perso così il carattere punitivo dell’azione lesiva e, nella fattispecie aquiliana, il fatto produttivo del danno risarcibile ha assunto un ruolo di primo piano”). 

[42] In tal senso FRANZONI, cit., 152. Per una disamina sulla distinzione tra colpa omissiva propria ed usi impropri della colpa omissiva v. VISINTINI, I fatti illeciti, vol. II, Padova, 1987, 20;  MAIORCA, voce Colpa civile (teoria generale),  in Enc, del diritto, vol. VII, Milano, 1960, 581 (che nega autonomia alla colpa omissiva in campo penale  al di fuori delle fattispecie di reato per  omissione; mentre ritiene che la omissione in ambito civile possa assumere un’autonoma rilevanza se è collegata ad una preesistente obbligazione). 

[43] In tal senso FRANZONI, cit., 151; v. anche, ALPA, Il problema della atipicità dell’illecito, Napoli, 1979, 144; TRIMARCHI, voce Illecito (diritto civile), in Enc. del dir., vol. XX, Milano, 1970, 99; MESSINEO, Manuale di diritto civile e commerciale, vol. V, Milano, 1957 – 1967, 536.

[44] Cass. 6 luglio 2006, Abbiati, Foro it., Rep. 2007, voce Omicidio e lesioni personali colpose, n. 63, sostiene che l’obbligo di attivazione deve derivare “da un lato, da una fonte normativa di diritto privato o pubblico, anche non scritta, o da una situazione di fatto per precedente condotta illegittima, che costituisca il dovere di intervento, dall’altro lato, dall’esistenza di un potere giuridico, ma anche di fatto, attraverso il corretto uso del quale il soggetto garante sia in grado, attivandosi, di impedire l’evento”.  

[45] Si pensi al D. Lgs 9 aprile 2003, n. 70 sul commercio elettronico e al D.Lgs 196/ 2003, sulla tutela della privacy.

[46] In merito, giova richiamare le osservazioni critiche di FRANZONI ( cit., 152), secondo il quale il ricorso ad un uso ‘improprio’ della colpa omissiva  corre il rischio di dilatare oltre misura la responsabilità civile tanto da “…comprendere in sé l’evento verificatosi a causa dell’omissione di idonee misure di cautela e prudenza”. Tale dilatazione porta ad una  “totale equiparazione tra colpa commissiva e omissiva [ndr.  inammissibile per l’autore],  poiché l’evento derivante da una omissione è sempre dovuto alla mancata adozione di cautele che sarebbero state idonee ad evitare il danno. E’ implicito nella stessa nozione di negligenza, imperizia ed imprudenza il non aver osservato una regola di comportamento: cioè aver omesso una cautela, la quale avrebbe evitato l’evento”.

[47] Non va taciuto che l’indagine sulla condotta omissiva ‘impropria’ può sconfinare nel giudizio di causalità (si pensi alla giurisprudenza formatasi in materia di responsabilità  del conducente di un autoveicolo che ometta, prima di iniziare o proseguire la marcia, di controllare che il terzo trasportato  abbia allacciato le cinture di sicurezza, per danni conseguiti allo stesso trasportato a seguito di incidente stradale: Cass. 11 marzo 2004, n. 4993, Foro it., 2004, I, 2108 e 3129). Rischio che, in questo caso, penso si possa correre: vista la posizione di assoluta dominanza delle reti informatiche, che in nome di un principio di libertà fanno largo uso ed abuso delle informazioni raccolte sul web, dichiarandosi proprietari ma non responsabili dei dati acquisiti.

[48] Lo stesso legislatore impone al gestore di servizi informatici un livello di diligenza superiore stabilendo, in materia di protezione dei dati personali che “I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l’utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l’interessato solo in caso di necessità” (art. 3 D. Lgs. 196/2003).

Un’ulteriore conferma può essere ricercata nel regime previsto per la responsabilità del certificatore della firma digitale, il quale è tenuto ad adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri,  ai sensi dell’art. 29 bis, comma 1, del D.P.R. 28 dicembre 2000 n. 445 (Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa), così come modificato dal D.P.R. 7 aprile 2003, n. 137 (Regolamento recante disposizioni di coordinamento in materia di firme elettroniche a norma dell’articolo 13 del decreto legislativo 23 gennaio 2002, n. 10).

[49] La norma stabilisce, infatti, che un’attività può essere definita pericolosa “per sua natura” o “per la natura dei mezzi adoperati”.

[50] La lettura obiettiva della fattispecie trova concorde buona parte della dottrina (per riferimenti, v. FRANZONI, cit., 478).

[51] La pericolosità dell’attività va accertata dal giudice di merito, in concreto, caso per caso, con un giudizio ex ante volto a valutare la potenziale dannosità dell’attività in sé per sé, facendo ricorso a dati ed elementi statistici, anche di comune esperienza (in tal senso, v. COMPORTI, Esposizione al pericolo e responsabilità civile, Napoli, 1965, 291).

[52] V. sul punto, BONVICINI, La responsabilità civile, Milano, 1976, 705.

[53] In tal senso FRANZONI, cit., 509. V. anche DE MARTINI, La responsabilità civile nelle attività pericolose e nucleari,  Milano, 1979, 132.

[54] Per la ricostruzione obiettiva della responsabilità ex art. 2050, cfr. ZIVIZ, Le attività pericolose, in Nuova giur. civ. comm., 1988, II, 179; DE MARTINI, cit., 139; id. Responsabilità per danni da attività pericolose e responsabilità per danni nell’esercizio di attività pericolose, in Giur. it., 1973, I, 2, 968; id. I fatti produttivi di danno risarcibile, Padova, 1973, 978;  TRIMARCHI, cit., 43.

Fino agli anni sessanta la dottrina era unanime nel riconoscere il fondamento colposo della fattispecie, cfr. DE CUPIS, Dei fatti illeciti, cit., 79; QUAGLIARELLO, Sulla responsabilità da illecito nel vigente Codice civile, Napoli, 1957, 78; GENTILE, Responsabilità per l’esercizio di attività pericolose, in Resp. Civ., 1950, 97.

[55] In generale, sul concorso tra l’esercente di un’attività pericolosa e il terzo autore del fatto v. COMPORTI, cit., 288.

[56] In tal senso, Cass. 9 dicembre 1982, n. 6716, in Arch. civ., 1983, 924.

[57] Come osserva criticamente SALVI,  voce Responsabilità extracontrattuale (dir. vigente), in Enc. Dir., vol. XXXIX, Torino, 2001, 1244.

[58]  D.P.R. 24 maggio 1988 n. 224, emanato in attuazione della direttiva CEE numero 85/374 relativa al ravvicinamento delle disposizioni legislative, regolamentari e amministrative degli Stati membri in materia di responsabilità per danno da prodotti difettosi, ai sensi dell’art. 15 della L. 16 aprile 1987, n. 183.

[59] La tesi (nella ricostruzione che ne fa FRANZONI, cit. 408) risale a TRIMARCHI, Rischio e responsabilità oggettiva, cit., 78 e RESCIGNO, Immunità e privilegio, in Riv. dir. civ., 1961, I, 441) ed è stata sviluppata da CASTRONOVO, Problema e sistema nel danno da prodotti, Milano, 1979, 774 e ALPA, Responsabilità dell’impresa e tutela del consumatore, Milano, 1975, 395.

[60] Il ‘padrone’ (secondo l’arcaico linguaggio usato dal legislatore del 1942) non può opporre alcuna prova contraria (non prevista dalla norma) per esimersi dalla responsabilità. Potrà, però, dimostrare la mancanza di alcuni degli elementi della fattispecie, quali: il vincolo di subordinazione, il rapporto di occasionalità tra l’illecito e le mansioni svolte, la illiceità del fatto, ecc. (sugli elementi costitutivi ed impeditivi della fattispecie, v. PATTI, Delle prove (sub art. 2967 c.c. ) in Commentario al codice civile, diretto da  Scialoja – Branca, Bologna, 2001, 97).

[61] Superando, così, con un sol passo le difficoltà legate alla prova dell’elemento soggettivo ed in particolare della colpa omissiva ‘propria’ del dipendente.   

[62] L’art. 2049 svolge una fondamentale funzione di garanzia nel complesso sistema della responsabilità extracontrattuale: tutelare il terzo dai danni causati dal processo organizzativo e produttivo.

[63] In analogia con quanto accade in materia di sicurezza sul posto di lavoro (D.Lgs. 9 aprile 2008 n. 81, emanato in attuazione dell’art.1 della l. 3 agosto 2007 n. 123, in materia di tutela della salute e della sicurezza nei luoghi di lavoro), ove il legislatore ha ampliato il numero dei soggetti responsabili per rendere più efficiente il controllo e la prevenzione degli incidenti sul lavoro: colui che è consapevole di poter essere chiamato a rispondere del danno (ad esempio il committente dei lavori), pur se non partecipa ai lavori manuali, ha tutto l’interesse a controllare che i lavoratori rispettino le norme di sicurezza (almeno le più elementari) per evitare di incorre in un obbligo risarcitorio in caso di sinistro.

[64] Quella che ispira gli ideali (“E per la forza di una parola Io ricomincio la mia vita Sono nato per conoscerti Per nominarti Libertà”, Paul Eluard,  “Libertà”) e la Costituzione; e non quella illusoria e virtuale celebrata dal web.


Pubblicato su filodiritto il 26/11/11 in Articoli Filodiritto Articolo Diritto dell’informazione dottrina

Avvertenza
La pubblicazione di contributi, approfondimenti, articoli e in genere di tutte le opere dottrinarie e di commento (ivi comprese le news) presenti su Filodiritto è stata concessa (e richiesta) dai rispettivi autori, titolari di tutti i diritti morali e patrimoniali ai sensi della legge sul diritto d'autore e sui diritti connessi (Legge 633/1941). La riproduzione ed ogni altra forma di diffusione al pubblico delle predette opere (anche in parte), in difetto di autorizzazione dell'autore, è punita a norma degli articoli 171, 171-bis, 171-ter, 174-bis e 174-ter della menzionata Legge 633/1941. È consentito scaricare, prendere visione, estrarre copia o stampare i documenti pubblicati su Filodiritto nella sezione Dottrina per ragioni esclusivamente personali, a scopo informativo-culturale e non commerciale, esclusa ogni modifica o alterazione. Sono parimenti consentite le citazioni a titolo di cronaca, studio, critica o recensione, purché accompagnate dal nome dell'autore dell'articolo e dall'indicazione della fonte, ad esempio: Luca Martini, La discrezionalità del sanitario nella qualificazione di reato perseguibile d'ufficio ai fini dell'obbligo di referto ex. art 365 cod. pen., in "Filodiritto" (http://www.filodiritto.com), con relativo collegamento ipertestuale. Se l'autore non è altrimenti indicato i diritti sono di Inforomatica S.r.l. e la riproduzione è vietata senza il consenso esplicito della stessa. È sempre gradita la comunicazione del testo, telematico o cartaceo, ove è avvenuta la citazione.

News


No Banner to display