{"id":1715,"date":"2013-07-01T00:08:38","date_gmt":"2013-06-30T22:08:38","guid":{"rendered":"http:\/\/www.economiaediritto.it\/?p=1715"},"modified":"2014-03-10T22:11:21","modified_gmt":"2014-03-10T21:11:21","slug":"spam-dalla-padella-alla-mail","status":"publish","type":"post","link":"https:\/\/www.economiaediritto.it\/es\/spam-dalla-padella-alla-mail\/","title":{"rendered":"Spam: dalla padella alla&#8230; mail!"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>di Micol Nantiat<\/strong><\/p>\n<p style=\"text-align: justify;\">La carne di maiale in scatola \u201cSpam\u201d \u00e8 diventata nota negli Stati Uniti non solo per la sua scarsa qualit\u00e0, ma soprattutto per un tormentone dello spettacolo televisivo di <em>Monty Python\u2019s Flying Circus<\/em>: il men\u00f9 proposto dalla cameriera di un locale ai suoi clienti \u00e8 costantemente composto dalla carne Spam.<!--more--> <a href=\"http:\/\/www.youtube.com\/watch?v=anwy2MPT5RE\">Salsicce e spam, uova e spam, uova, pancetta e spam<\/a>. Dall\u2019insistenza e ossessiva presenza della carne in scatola, la parola <i>spam<\/i> \u00e8 diventata un vocabolo chiave del gergo dei cibernauti e indica la diffusione ripetitiva di e-mail spazzatura indesiderate<a title=\"\" href=\"#_ftn1\">[1]<\/a>.<\/p>\n<p style=\"text-align: justify;\">L\u2019attivit\u00e0 di <i>spamming<\/i> \u00e8 svolta non solo attraverso e-mail ma anche tramite sms, mms e altri mezzi di comunicazione che si affiancano ai progressi delle tecnologie. Il suo scopo \u00e8 l&#8217;invio di comunicazioni indesiderate a fini commerciali<a title=\"\" href=\"#_ftn2\">[2]<\/a>; da qui anche il termine UCE, ossia unsolicited commercial e-mail. Una volta acquisiti gli indirizzi, gli <i>spammer<\/i> noleggiano o vendono alle societ\u00e0 di marketing tali elenchi elettronici per trarne profitto. Lo spam in senso stretto non \u00e8 da confondere tuttavia con il <i>phishing<\/i> che ha lo scopo di ottenere illecitamente dati finanziari, personali e\/o password dei destinatari, ovvero inviare software pirata, farmaci privi di ricetta medica, falsi indirizzi di posta elettronica di istituti bancari.<\/p>\n<p style=\"text-align: justify;\">Non solo i dati sono spesso utilizzati senza il nostro consenso, ma in aggiunta i costi dello <i>spamming<\/i> in termini economici e temporali per gli utenti e per i server providers sono spesso sottovalutati. Secondo l\u2019Unione Europea, nel 2006 lo spam rappresentava tra il 50 e l&#8217;80% dei messaggi indirizzati agli utilizzatori finali<a title=\"\" href=\"#_ftn3\">[3]<\/a>. \u00c8 stato stimato che se un utente ricevesse soltanto 5 e-mail di spam al giorno e dedicasse 30 secondi ad ognuna, sprecherebbe 15 ore all\u2019anno a causa della posta indesiderata<a title=\"\" href=\"#_ftn4\">[4]<\/a>. Se a ci\u00f2 aggiungiamo la possibilit\u00e0 di contrarre virus, i costi in termini di banda larga e la perdita di credibilit\u00e0 dei server provider, si pu\u00f2 facilmente capire l\u2019importanza di una normativa chiara ed efficace che contrasti l\u2019attivit\u00e0 indiscriminata di <i>spamming<\/i>.<\/p>\n<p style=\"text-align: justify;\">Esistono due approcci distinti alla questione: il modello <i>opt-in<\/i> tipico della legislazione comunitaria europea e il modello <i>opt-out <\/i>che caratterizza, tra gli altri, il sistema statunitense. Risulta fondamentale conoscere entrambe i modelli considerate le peculiarit\u00e0 della Rete che consentono all\u2019utente di ricevere UCE non solo all\u2019interno del proprio ordinamento, ma anche e soprattutto da mittenti legati a normative differenti. Ne consegue che il mittente di UCE dovr\u00e0 prima informarsi sulla normativa vigente nel paese in cui intende inviare spam cos\u00ec da non incorrere in spiacevoli reclami.<\/p>\n<p style=\"text-align: justify;\">L\u2019approccio <i>opt-in<\/i> prevede che i destinatari di messaggi di spam non abbiano alcun onere se non decidere se dare o no il consenso all\u2019invio di materiale pubblicitario: il mittente \u00e8 colui che deve richiedere e ottenere tale consenso. L\u2019<i>opt-in<\/i> \u00e8 un sistema snello che consente una regolamentazione breve, semplice e volta alla protezione della privacy degli utenti; nella legislazione comunitaria ha preso le sembianze della Direttiva 2002\/58\/CE. Questo approccio \u00e8 equiparabile ai sistemi automatizzati di chiamata e apparecchi fax poich\u00e9 richiede un consenso preventivo; in aggiunta, \u00e8 proibito l\u2019uso di falsi indirizzi di risposta<a title=\"\" href=\"#_ftn5\">[5]<\/a>.<\/p>\n<p style=\"text-align: justify;\">Al contrario, l\u2019<i>opt-out<\/i> richiede una normativizzazione lunga, complessa e destinata a proteggere il mercato. Infatti, in questo caso \u00e8 il potenziale destinatario che deve dichiarare espressamente di non voler ricevere UCE. Se l\u2019UE vuole tutelare gli utenti al fine di evitare che dati personali vengano utilizzati indiscriminatamente per fini commerciali, il sistema statunitense, legato ai principi di libert\u00e0 del mercato, supporta invece l\u2019attivit\u00e0 di promozione economica dello <i>spammer<\/i> consentendo all\u2019utente di decidere <i>ex post<\/i> se continuare a ricevere tali messaggi. \u00c8 evidente che l\u2019<i>opt-out<\/i> del CAN-SPAM Act statunitense prevede tale possibilit\u00e0 solo per i messaggi che abbiano contenuti promozionali di servizi e\/o prodotti. Quando gli scopi di carattere commerciale vengono meno -come nel caso del <i>phishing<\/i>&#8211; le UCE ricadono tra i messaggi fraudolenti e quindi non tutelati dalla normativa.<\/p>\n<p style=\"text-align: justify;\">L\u2019utente internet medio spesso non \u00e8 al corrente delle tutele previste in suo favore e delle modalit\u00e0 per garantirle -in Italia ad esempio \u00e8 possibile effettuare istanze, reclami, segnalazioni e presentare ricorso al Garante della privacy.<\/p>\n<p style=\"text-align: justify;\">In primo luogo \u00e8 possibile inviare un\u2019<b>istanza<\/b> al titolare o al responsabile (se designato) dei messaggi di spam affinch\u00e9 cessi l\u2019utilizzo dell\u2019indirizzo di posta elettronica non autorizzato. Sul sito web del Garante della privacy \u00e8 disponibile un modulo pre-compilato per agevolare l\u2019uso di questo strumento.<\/p>\n<p style=\"text-align: justify;\">In caso di mancato o insoddisfacente riscontro, l\u2019utente ha due possibilit\u00e0 non cumulabili: rivolgersi a un giudice -che, accertata il carattere indesiderato della violazione, pu\u00f2 disporre un risarcimento del danno- ovvero al Garante della privacy. Nel secondo caso, il destinatario di UCE pu\u00f2 presentare un <b>reclamo<\/b> con cui denunciare al Garante una violazione della disciplina in materia di protezione dei dati personali. A tal fine, deve indicare i fatti e le circostanze su cui si basa il reclamo stesso, le norme ritenute violate, le misure richieste e gli estremi del titolare, del responsabile (se conosciuto) e dell\u2019istante. La misura pone le basi per un\u2019istruttoria preliminare e un eventuale procedimento amministrativo, che a sua volta pu\u00f2 prescrivere il blocco del trattamento, ovvero l\u2019adozione di misure per rendere il trattamento conforme alla normativa (caso Peppermint).<\/p>\n<p style=\"text-align: justify;\">Essendo il reclamo a pagamento, l\u2019utente pu\u00f2 anche utilizzare lo strumento gratuito della <b>segnalazione<\/b> al Garante, finalizzata a sollecitarne l\u2019esercizio dell\u2019attivit\u00e0 di controllo. La segnalazione deve contenere tutti gli elementi utili al Garante per decidere sulla violazione del diritto alla privacy e ottenere, come nel reclamo, un\u2019istruttoria preliminare e un procedimento amministrativo (caso Google Street View).<\/p>\n<p style=\"text-align: justify;\">Ultimo strumento che pu\u00f2 essere utilizzato per combattere lo spam \u00e8 il <b>ricorso<\/b> al Garante. Trattasi di un atto formale volto a far valere i diritti previsti all\u2019articolo 7 del Codice sulla privacy. In questo caso, le parti possono richiedere che il Garante disponga una condanna alle spese nei confronti del soccombente, restando salva la compensazione delle spese per giusto motivo. Se il Garante ritiene che il ricorso sia fondato pu\u00f2 ordinare la cessazione dello <i>spamming<\/i> secondo le modalit\u00e0 pi\u00f9 idonee ed entro un termine congruo. Tuttavia, il silenzio decorsi sessanta giorni dalla data di presentazione del ricorso equivale a diniego. Contro il provvedimento (espresso o tacito) del Garante \u00e8 possibile ricorrere dinanzi al tribunale di residenza del titolare del trattamento.<\/p>\n<p style=\"text-align: justify;\">La difficolt\u00e0 per i servizi di <i>spamming<\/i> sta quindi nell\u2019identificare le normative di riferimento dei destinatari di UCE. Per far fronte alla complessit\u00e0 e alle differenze normative, alcuni <i>spammer<\/i> utilizzano un approccio di <i>opt-in<\/i> indipendentemente dal paese di origine e destinazione. Quale sia l\u2019approccio migliore non \u00e8 dato saperlo. Se con l\u2019<i>opt-in<\/i> si vuole tentare di limitare le possibilit\u00e0 di \u201cinfastidire\u201d gli utenti in termini di tempo e sicurezza delle comunicazioni, l\u2019<i>opt-out<\/i> vuole garantire la possibilit\u00e0 agli operatori economici di proporre ai potenziali clienti i propri servizi e\/o prodotti consentendo all\u2019utente di valutare tutte le offerte del mercato e decidendo liberamente, solo dopo averne consultato i contenuti, di essere eliminato dalle liste dei destinatari. In entrambe i casi si \u00e8 di fronte a un dilemma: sacrificare la libert\u00e0 di mercato &#8211; e (forse?) il diritto all\u2019informazione &#8211; o cedere parte del nostro diritto alla privacy? Se la soluzione sta nel mezzo, si auspica una terza soluzione che renda le UCE meno invasive per i destinatari e garantisca al contempo la possibilit\u00e0 per gli operatori economici di raggiungere i clienti.<\/p>\n<div>\n<hr align=\"left\" size=\"1\" width=\"33%\" \/>\n<div style=\"text-align: justify;\">\n<p><span style=\"text-decoration: underline;\">Bibliografia<\/span><\/p>\n<p>Gambino M., A. Stazi, Diritto dell\u2019informatica e della comunicazione, Giappichelli, Torino, 2012.<br \/>\nGfi-Italia, Come tenere lontano lo spam dalla rete, White Paper, 2006 http:\/\/www.pmi.it\/file\/whitepaper\/000072.pdf<br \/>\nLugaresi N., La tutela della privacy on-line in ambito comunitario: profili interpretativi, in GIUSTAMM.IT, v. 1, n. 5 (2004), p. 482-494.<\/p>\n<p><span style=\"text-decoration: underline;\">Legislazione<\/span><\/p>\n<p><a href=\"http:\/\/eur-lex.europa.eu\/LexUriServ\/LexUriServ.do?uri=COM:2006:0688:FIN:IT:PDF\">Comunicazione della Commissione al Parlamento Europeo, al Consiglio, al Comitato Economico e Sociale Europeo e al Comitato delle Regioni. Sulla lotta contro le comunicazioni commerciali indesiderate (spam), i programmi spia (spyware) e i software maligni. 15.11.2006 COM(2006) 688<\/a>.<br \/>\n<a href=\"http:\/\/www.parlamento.it\/parlam\/leggi\/deleghe\/03196dl.htm\">D.lgs. 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali)<\/a>.<br \/>\n<a href=\"http:\/\/eur-lex.europa.eu\/LexUriServ\/LexUriServ.do?uri=OJ:L:2002:201:0037:0047:it:PDF\">Direttiva 2002\/58\/CE del Parlamento europeo e del Consiglio del 12 luglio 2002 relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche (Direttiva relativa alla vita privata e alle comunicazioni elettroniche).<\/a><br \/>\n<a href=\"http:\/\/www.legalarchiver.org\/cs.htm\">The Can-Spam Act 2003 <\/a><\/p>\n<p><span style=\"text-decoration: underline;\">Note<\/span><\/p>\n<p><a title=\"\" href=\"#_ftnref1\">[1]<\/a> Gambino M., A. Stazi (2012), pag. 40.<\/p>\n<\/div>\n<div style=\"text-align: justify;\">\n<p><a title=\"\" href=\"#_ftnref2\">[2]<\/a> Definizione di <i>spam<\/i> secondo la Direttiva 2002\/58\/CE del Parlamento europeo e del Consiglio del 12 luglio 2002.<\/p>\n<\/div>\n<div style=\"text-align: justify;\">\n<p><a title=\"\" href=\"#_ftnref3\">[3]<\/a> Comunicazione della Commissione 15.11.2006 COM(2006) 688.<\/p>\n<\/div>\n<div style=\"text-align: justify;\">\n<p><a title=\"\" href=\"#_ftnref4\">[4]<\/a> Gfi-Italia (2006), pag. 2.<\/p>\n<\/div>\n<div>\n<p style=\"text-align: justify;\"><a title=\"\" href=\"#_ftnref5\">[5]<\/a> Lugaresi N., <i>La tutela della privacy on-line in ambito comunitario: profili interpretativi<\/i>, in GIUSTAMM.IT, v. 1, n. 5 (2004), p. 482-494.<\/p>\n<p><span style=\"text-decoration: underline;\">\u00a0<\/span><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>di Micol Nantiat La carne di maiale in scatola \u201cSpam\u201d \u00e8 diventata nota negli Stati Uniti non solo per la sua scarsa qualit\u00e0, ma soprattutto per un tormentone dello spettacolo <\/p>\n","protected":false},"author":1377,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[11,30,776],"tags":[189,334,462,463,509,559,629],"class_list":["post-1715","post","type-post","status-publish","format-standard","hentry","category-rubriche-giuridiche","category-diritto-del-web","category-numero-di-luglio-2013","tag-comunicazioni-indesiderate","tag-garante","tag-opt-in","tag-opt-out","tag-privacy","tag-ricorso","tag-spam"],"translation":{"provider":"WPGlobus","version":"3.0.2","language":"es","enabled_languages":["it","en","es"],"languages":{"it":{"title":true,"content":true,"excerpt":false},"en":{"title":false,"content":false,"excerpt":false},"es":{"title":false,"content":false,"excerpt":false}}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9CRXF-rF","jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/posts\/1715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/users\/1377"}],"replies":[{"embeddable":true,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/comments?post=1715"}],"version-history":[{"count":1,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/posts\/1715\/revisions"}],"predecessor-version":[{"id":4305,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/posts\/1715\/revisions\/4305"}],"wp:attachment":[{"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/media?parent=1715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/categories?post=1715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.economiaediritto.it\/es\/wp-json\/wp\/v2\/tags?post=1715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}