Questioni legali

L’ascesa di Internet ha avuto un impatto praticamente ogni ramo del diritto e si prevede di rivoluzionare il rapporto tra legge, governo, e la tecnologia. Le domande centrali riguardanti le questioni legali relative a Internet includono: se il cyberspazio costituisce un dominio legale separato, dovrebbe esserci un ramo separato di” cyberlaw ” per regolarlo? O le leggi esistenti dovrebbero essere reinterpretate per adattarsi alle particolari circostanze giuridiche del mondo elettronico? In alternativa, Internet dovrebbe rimanere del tutto privo di regolamentazione? In che modo Internet influenzerà i principi fondamentali delle libertà civili, delle relazioni commerciali e del diritto internazionale?

Il terreno del cyberspazio crea dilemmi legali unici. Internet trascende tutti i confini geografici e politici, rendendo potenzialmente obsoleto uno dei principi fondamentali del diritto moderno: che le leggi vengono create e applicate all’interno di territori politici discreti. Quando gli utenti possono accedere a servizi e informazioni online o comunicare con individui in tutto il mondo, quale giurisdizione legale si assume la responsabilità per le controversie che potrebbero sorgere? Fino a che punto si dovrebbero armonizzare le leggi delle diverse nazioni—che coprono argomenti così diversi come la proprietà intellettuale e la libertà di parola—soprattutto per facilitare il commercio elettronico internazionale?

I rami del diritto più in discussione al volgere del millennio includevano la proprietà intellettuale, il diritto penale, il conflitto di giurisdizione e le questioni relative alle libertà civili della privacy e della libertà di espressione.

PROPRIETÀ INTELLETTUALE

La proprietà intellettuale (IP)—invenzioni, creazioni artistiche e simboli commerciali, ad esempio—rientra nel ramo della legge che copre protezioni e diritti come copyright, brevetti, marchi e segreti commerciali. Idealmente, le leggi sulla proprietà intellettuale bilanciano la capacità del titolare dei diritti di trarre profitto dalle creazioni con l’interesse della società nel libero flusso di informazioni. Tuttavia, Internet consente di generare numerose e impeccabili riproduzioni di informazioni digitalizzate e di trasmettere istantaneamente tali copie in qualsiasi parte del mondo. Ciò mette a repentaglio la capacità del titolare dei diritti di controllare come e da chi tali informazioni vengono utilizzate. Tuttavia, la creazione di protezioni più severe sui diritti di proprietà intellettuale (attraverso, ad esempio, requisiti di crittografia o di licenza) potrebbe soffocare sia l’espressione creativa che l’innovazione commerciale. Il copyright e il marchio costituiscono il nucleo delle contestate questioni di proprietà intellettuale legate al cyberspazio.

La Costituzione degli Stati Uniti concede al Congresso il potere di regolare il copyright. Lo statuto di base è il Copyright Act del 1976, che protegge le opere creative tradizionali e i file di testo, immagini e suoni online. Le violazioni del copyright possono essere perseguite come reati civili o penali, a seconda delle circostanze, e coloro che commettono violazioni involontarie o contributive possono anche incorrere in responsabilità. La legislazione successiva che affrontava direttamente il copyright nel cyberspazio includeva il Copyright Felony Act (1992), che affrontava la pirateria del software come crimine; il Digital Performance Right Act (1996), che disciplinava l’inclusione di musica non originale sui siti Web; il No Electronic Theft Act (1997), che aboliva il requisito che una violazione dovesse essere commessa per guadagno finanziario al fine di essere perseguibile; e il Digital Millennium Copyright Act (1998), che armonizzava il diritto d’autore americano con il diritto internazionale come incarnato nel Trattato sul copyright dell’Organizzazione mondiale della proprietà intellettuale. Tra le altre cose, DMCA vieta l’elusione della tecnologia utilizzata per bloccare l’accesso non autorizzato a contenuti digitali protetti.

Negli Stati Uniti, gli stati regolano anche il copyright. In particolare, l’Uniform Computer Information reporting Act (USCITA), introdotto nel 1999, è stato adottato da Virginia e Maryland ed è stato preso in considerazione in molti altri stati nei primi anni del 2000. Rigorosamente i limiti consentiti (“fair”) l’uso gratuito di materiali digitali tutelati da copyright, ed è stato osteggiato da molti gruppi che la paura potrebbe cancellare eccezioni al diritto d’autore che attualmente consentono l’uso non autorizzato di lavori scientifici, notizie, critiche e fini.

All’interno del diritto dei marchi, lo status di proprietà intellettuale dei nomi a dominio è emerso come il principale dilemma cyberlaw. La pratica del “cyber-squatting”, la registrazione in malafede dei nomi a dominio nella speranza che l’omonimo acquisterà in seguito il nome, ha stimolato nuove linee guida per la registrazione dei nomi a dominio. L’WIPI ha implementato una procedura di arbitrato rapida per gestire le controversie internazionali sui nomi di dominio.

Molti trattati internazionali disciplinano la proprietà intellettuale, tra cui la Convenzione di Berna, il Trattato sul copyright dell’WIPI e l’accordo TRIPs (Trade-Related Aspects of Intellectual Property Rights). La maggior parte delle nazioni industrializzate fornisce protezioni IP più forti rispetto agli Stati Uniti Gli esperti prevedono che l’e-commerce, la globalizzazione e la pirateria IP richiederanno una maggiore standardizzazione delle leggi internazionali sulla proprietà intellettuale, forse a scapito delle nazioni in via di sviluppo.

DIRITTO PENALE

I crimini commessi in connessione con Internet (comunemente chiamati “crimini informatici”) hanno attirato un’attenzione diffusa. La criminalità informatica comprende un’enorme gamma di reati, dall’hacking alla frode online alla pornografia infantile. Generalmente, i crimini informatici coinvolgono crimini tradizionali commessi con computer o crimini in cui il computer funge da “vittima” dell’atto illegale, come negli attacchi di hacking o virus.

Internet ha reso alcuni tipi di attività criminali molto più attraenti, dal momento che il cyberspazio possiede caratteristiche uniche che possono effettivamente incoraggiare la commissione di atti criminali. Ad esempio, identificare e arrestare un autore del reato è più difficile nel cyberspazio che nello spazio reale; i crimini informatici sono spesso molto più economici da eseguire rispetto ai reati tradizionali; il rischio fisico e le spese necessarie per commettere crimini sono spesso ridotti quando si verificano nel cyberspazio; e l’impersonalità di Internet può diminuire la percezione del perpetratore dell’impatto che le sue azioni hanno sulla vittima del crimine, così come limitare le opportunità che la vittima ha per rappresaglia. Infine, i computer occultano l’identità e la posizione del perpetratore e il software di cancellazione e crittografia può cancellare le prove virtuali. I crimini informatici possono anche coinvolgere terze parti, come i fornitori di servizi Internet (ISP).

Sebbene statistiche affidabili siano difficili da trovare poiché gli incidenti di criminalità informatica sono sotto-segnalati, molti credono che la criminalità informatica stia accelerando. Le violazioni della sicurezza informatica registrate sono aumentate da sei nel 1988 a più di 8.000 nel 1999, mentre da dieci a 15 nuovi virus sono apparsi ogni giorno nei primi anni 2000. Nel 2000, il Dipartimento della Difesa degli Stati Uniti ha registrato oltre 22.000 attacchi contro i suoi computer.

Lo statuto federale di base, il Federal Computer Fraud and Abuse Act, vieta l’accesso non autorizzato a qualsiasi computer “protetto” (fondamentalmente qualsiasi computer connesso a Internet) a scopo di spionaggio, accesso a informazioni non autorizzate, frode e danneggiamento dei computer. La diffusione online della pornografia infantile è stata al centro di molte controverse leggi federali, tra cui il Child Pornography Prevention Act (1996). Molte leggi statali criminalizzano vari crimini informatici, tra cui crimini di posta elettronica e cyber-stalking. Gli attacchi al World Trade Center e al Pentagono l ‘ 11 settembre 2001 hanno rapidamente attirato l’attenzione internazionale sulla minaccia del cyber-terrorismo, e l’amministrazione Bush ha promulgato una legislazione di sorveglianza online che i sostenitori sostenevano fosse essenziale per una maggiore sicurezza nazionale, ma che i critici accusavano di aver calpestato le libertà civili fondamentali.

Le nazioni europee si stavano muovendo verso una legislazione più completa e anti-crimine informatico entro il 2000. Il controverso trattato sulla criminalità informatica proposto dall’UE, reso pubblico nell’aprile 2000, è stato progettato per armonizzare le leggi penali europee su una vasta gamma di reati informatici. I funzionari delle forze dell’ordine di qualsiasi nazione potrebbero ottenere l’accesso online ad altri stati per perseguire indagini sulla criminalità informatica. Il trattato conferirebbe inoltre ai governi europei ampi poteri in materia di intercettazioni telefoniche, raccolta in tempo reale di dati sul traffico e ricerca e sequestro di informazioni digitali.

L’interconnessione globale dei sistemi informatici e lo spettro del terrorismo internazionale hanno richiesto una maggiore cooperazione nella lotta contro la criminalità informatica. Nel 1998 Gran Bretagna, Canada, Francia, Germania, Italia, Giappone, Russia e Stati Uniti hanno concordato di coordinare gli sforzi per indagare e perseguire i crimini informatici. Le soluzioni proposte includevano un ampio trattato internazionale che poteva portare tutte le leggi anticibercrime nazionali in accordo. Ma le nazioni differivano sulla misura in cui la crittografia dei dati dovrebbe essere consentita, dal momento che protegge contemporaneamente la privacy delle informazioni individuali e aziendali, ma può aiutare i cyber-criminali a nascondere le loro attività. Hanno anche discusso una maggiore sorveglianza governativa delle comunicazioni online, un argomento particolarmente delicato all’indomani degli attacchi del World Trade Center e del Pentagono del 2001. Tale monitoraggio potrebbe aiutare a identificare cyber-criminali e terroristi, ma è stato interpretato da sostenitori della privacy e membri di vari gruppi etici e razziali come un mezzo per promuovere la crescita degli stati “di polizia” e il targeting illegale di gruppi specifici (“profiling”). Infine, la regolamentazione dei contenuti digitali, che potrebbe aiutare a sopprimere l’incitamento all’odio o la pornografia infantile, è vista come una minaccia alla libertà di espressione e alla promozione della censura sponsorizzata dallo Stato.

GIURISDIZIONE E SOVRANITÀ

Poiché Internet consente alle informazioni di essere consegnate quasi ovunque nel mondo, indipendentemente dalla posizione fisica del mittente, del fornitore di servizi o del destinatario, i confini territoriali diventano praticamente privi di significato nel cyberspazio. Questo crea un dilemma giuridico di base, tuttavia, perché storicamente la maggior parte delle leggi sono state intese per funzionare lungo linee territoriali. La sovranità legale ha tradizionalmente seguito i confini nazionali e le giurisdizioni legali hanno riconosciuto anche i confini geografici. Sorge un conflitto su come, e se, regolare legalmente il regno senza confini del cyberspazio secondo leggi territorialmente vincolate. Inoltre, in una controversia relativa a Internet, quale giurisdizione può richiedere la conoscenza legale della questione quando le parti coinvolte possono essere situate in diverse parti del mondo? Le leggi nazionali e internazionali erano molto lontane da soluzioni chiare nei primi anni 2000.

QUESTIONI COSTITUZIONALI: PRIVACY E LIBERTÀ DI ESPRESSIONE

La Costituzione degli Stati Uniti non contiene alcuna garanzia esplicita di privacy. Tuttavia, la giurisprudenza stabilisce i diritti alla privacy impliciti nelle disposizioni della Carta dei diritti e del quattordicesimo emendamento. La diffusione dell’e-commerce ha portato molti consumatori a rendere disponibili sul Web le proprie informazioni personali sensibili. Negli Stati Uniti, la sicurezza di tali informazioni è generalmente garantita da politiche volontarie sulla privacy emanate dai siti Web stessi e dall’auto-polizia del settore. Le tecnologie, come i” cookie”, tracciano le abitudini online degli utenti per compilare i profili degli utenti. I dati personali possono essere trasferiti o venduti a terzi senza il consenso o addirittura la conoscenza di un individuo.

Esistono alcune leggi statunitensi sulla protezione della privacy online, come il Children’s Online Privacy Protection Act e il Health Insurance Portability and Accountability Act del 1996, ma sono state difficili da implementare.

Molte nazioni europee possiedono leggi sulla protezione dei dati che regolano i diritti di un individuo sull’uso delle informazioni personali memorizzate nei computer. La legge sulla protezione dei dati dell’Unione europea (1998) impone che i siti Web che raccolgono informazioni personali sugli utenti debbano informare gli individui di questa pratica e userconsent è tenuto a raccogliere dati sensibili e personali. Inoltre, gli Stati membri sono invitati a bloccare le trasmissioni di dati verso altri paesi, inclusi gli Stati Uniti, se si ritiene che non rispettino adeguate leggi sulla protezione della privacy.

Gli Stati Uniti e l’UE hanno elaborato un accordo di compromesso, “porto sicuro” per risolvere il problema. Le aziende americane possono trasmettere dati online ai membri dell’UE purché le loro politiche sulla privacy siano conformi a determinati principi di protezione della privacy dell’UE. La partecipazione è volontaria, con le imprese americane che registrano la loro conformità con il Dipartimento del Commercio degli Stati Uniti.

Gli operatori di marketing online e le forze dell’ordine spesso si oppongono a una maggiore protezione della privacy, perché ostacola la loro capacità di raccogliere dati nel cyberspazio. Le nuove tecnologie, come IPV6, possono ulteriormente erodere l’anonimato degli utenti di Internet utilizzando indirizzi IP espansi che includono il numero di serie unico di hardware di connessione di rete di ciascun computer, imprinting ogni trasmissione di dati con “impronta digitale elettronica di un utente.”

Il monitoraggio delle comunicazioni digitali era stato un argomento delicato, ma dopo l ‘ 11 settembre 2001, i leader governativi si sono mossi rapidamente per rafforzare la sicurezza delle reti di informazione e per implementare una maggiore sorveglianza su Internet nella speranza di identificare e rintracciare sospetti terroristi. Nell’ottobre 2001, l’amministrazione Bush ha approvato una legislazione anti-terrorismo che ha stabilito le basi per un massiccio sistema di raccolta di informazioni nazionali che incorpora le forze dell’ordine dell’FBI, della CIA e del Dipartimento del Tesoro. E ” diminuita tutela della privacy legale in atto dal Watergate, e ha permesso agenzie governative più libero sfogo nella raccolta di informazioni elettroniche e documenti finanziari e il monitoraggio delle comunicazioni Internet, a volte anche senza un mandato. La mossa partì allarmi tra i critici preoccupati per l’erosione dei diritti alla privacy.

L’altra questione costituzionale in prima linea nei dibattiti cyberlaw era la misura in cui l’espressione dovrebbe essere regolata online. La visione fondante di Internet era come una super-autostrada di informazioni non ostacolata. In larga misura, le garanzie di libertà di parola del Primo emendamento hanno favorito questo atteggiamento negli Stati Uniti, dove i contenuti online non sono stati altamente regolamentati. Le eccezioni riguardavano il discorso considerato dannoso per i minori, che è stato affrontato dal 1996 Communications Decency Act e dal 1998 Child Online Protection Act; entrambe le leggi hanno affrontato le sfide del primo emendamento. Software di filtraggio è stato utilizzato anche per proteggere alcuni utenti da contenuti online indesiderati.

Altri paesi hanno mostrato meno riluttanza a regolamentare i contenuti online, in particolare i discorsi di odio diretti contro gruppi specifici. Molti membri dell’UE, come la Germania e la Francia, vietano ai siti Web di pubblicare messaggi pro-nazisti, ad esempio. E la Cina ha eretto un “Grande Firewall” che blocca l’accesso a siti inaccettabili in tutto il mondo. Questo approccio ha generato ampio disaccordo tra molte nazioni e gli Stati Uniti, sede di molti siti ritenuti “indesiderabili” o “dannosi.”

Nel 2000, la Corte Suprema ha stabilito che il codice sorgente del computer qualificato come discorso protetto ai sensi del primo emendamento. Tuttavia, la corte ha anche riconosciuto l’interesse legittimo del governo a regolamentare il codice sorgente, specialmente in circostanze in cui erano in gioco interessi di sicurezza nazionale.

CONCETTI DI CYBERLAW

Alcuni osservatori hanno affermato che cyberlaw non esiste, poiché poche delle questioni legali sollevate da Internet sono nuove e pochi rami del diritto sono determinati dalla tecnologia. Tuttavia, altri sostengono che il cyberspazio dovrebbe essere considerato diverso dallo spazio reale, per quanto riguarda le questioni legali. Inoltre, poiché Internet trascende i confini territoriali, rende obsolete le leggi basate sul territorio. Prevedono che il cyberlaw diventerà una nuova forma di diritto transnazionale, inaugurando una maggiore standardizzazione delle normative legali relative a Internet in tutto il mondo per accogliere l’e-commerce, la globalizzazione e la diffusione di ideali democratici occidentali. Alcuni considerano questa l’opportunità per maggiori libertà, sicurezza e prosperità da estendere a più persone in tutto il mondo. Altri, tuttavia, temono che tale tendenza possa violare la sovranità nazionale e le giurisdizioni legali. Infine, avvertono che il cyberlaw andrà a beneficio degli interessi delle grandi imprese multinazionali e della sorveglianza della polizia, piuttosto che delle libertà civili dei singoli cittadini.

ULTERIORI LETTURE:

Gilden, Michael. “Giurisdizione e Internet: il mondo reale incontra il cyberspazio.”ILSA Journal of International & Diritto comparato, autunno 2000.

” Internet e la legge: segnali di stop sul Web.”Economist, 13 gennaio 2001.

Kaplan, Carl. “Come governare il ciperspazio: giustizia di frontiera o precedente legale?”New York Times Cyberlaw Journal, 1998.

Katyal, Neal Kumar. “Diritto penale nel cyberspazio.”University of Pennsylvania Law Review, aprile 2001.

Hongju Koh, Harold. “La globalizzazione della libertà.”Yale Journal of International Law, Estate 2001.

Lessig, Lawrence. Codice e altre leggi del cyberspazio. New York: Basic Books, 1999.

Sommer, Joseph. “Contro Cyberlaw.”Berkeley Technology Law Journal, autunno 2000.

Tsesis, Alexander. “Hate in Cyberspace: Regulating Hate Speech on the Internet.”San Diego Law Review, Estate 2001.

VEDI ANCHE: Bambini e Internet; Criminalità informatica; Cybersquatting; Crittografia; Frode, Internet; Proprietà intellettuale; Privacy; Organizzazione mondiale della proprietà intellettuale (WIPI)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.