Big Data, Profilazione e Mercati Finanziari: utilizzo e tutela

in Giuricivile, 2019, 4 (ISSN 2532-201X)

Want create site? Find Free WordPress Themes and plugins.

CAPITOLO I – BIG DATA

SOMMARIO: 1.Big Data: definizione – 2. Le caratteristiche dei Big Data – 3. Data analytics e il percorso di Data Driven

1. Big Data: definizione

Non è agevole definire i Big Data perché dal punto di vista scientifico manca una definizione convenzionalmente accettata. Molti hanno tentato di sintetizzare il concetto; quello accettato dai più è attribuito a Schonberger e Cukie[1] per i quali i Big Data consisterebbero in nuove tecnologie di elaborazione che consentono la gestione di grandi quantità di dati eterogenei ad alta velocità. Si tratterebbe dunque di una raccolta di dati aventi caratteristiche di volume, velocità e varietà, così tanto estese da richiedere l’impiego di tecniche analitiche al fine di poter estrarre dagli stessi nuove e maggiori informazioni. Ognuno di noi, utilizzando quotidianamente i social network e le nuove apparecchiature elettroniche, come gli smartphone o i tablet, lascia dietro sé una scia di dati, informazioni strettamente personali che pervengono da fonti diverse e interagiscono tra loro.

L’importanza dei Big Data rileva non tanto sul piano quantitativo delle informazioni che contengono, quanto sulla possibilità potenziale di svelare le caratteristiche degli utenti, i loro gusti, i loro caratteri. L’analisi dei Big Data è infatti uno strumento accattivante per le imprese commerciali dal momento che consentirebbe loro di prevedere il comportamento degli utenti sul mercato, risparmiando così sui costi delle indagini di mercato, per non parlare del costante del costante e quotidiano monitoraggio possibile.

2. Caratteristiche dei Big Data

Caratteristica identificativa dei Big Data è la presenza delle cd. tre “V” quali volume, velocità, varietà.

I Big Data si contraddistinguono anzitutto per il volume ossia per l’enorme quantità di informazioni che contengono. Maggiore è il numero degli strumenti tecnologici, delle applicazioni, dei siti online e dei social network utilizzati, tanto maggiore sarà la collezione di dati che perverranno. Guardando al mondo della telefonia, il solo utilizzo della applicazione connessa allo smartphone ingenera una quantità vasta di informazioni che interagiscono tra loro. La quantità di dati che sono manipolati assume proporzioni quasi inimmaginabili. Ad esempio Facebook al 2016 ha memorizzato circa duecentocinquanta miliardi di fotografie e duemilacinquecento miliardi di post[2].

L’enorme quantità di informazioni che contraddistingue i Big Data è memorizzata e raccolta in un brevissimo lasso di tempo. La velocità è appunto la seconda “V” dei Big Data e consiste nel misurare quanto velocemente sono generati nuovi dati e quanto velocemente questi si muovono. La velocità di trasmissione e raccolta di dati è anch’essa a livello esponenziale. Si pensi che Facebook raccoglie ogni giorno circa novecento milioni di foto in un giorno, duecentocinquanta miliardi in un anno[3]. Si pensi inoltre a come, in poco tempo, un messaggio veicolato tramite lo stesso social network può diventare virale.

La terza caratteristica della varietà si riferisce alla diversità dei formati Big Data che differisce a seconda della loro provenienza. I  Big Data possono ad esempio sono generati automaticamente da macchine, come i dati provenienti da i log di accesso a un sito web mentre altri sono generati dagli utenti del web. Inoltre la varietà fa riferimento ad un altro fattore che è la strutturazione dei dati.. In passato i dati erano strutturati cioè si adattavano perfettamente a tabelle o database relazionali come dati finanziari mentre i dati oggigiorno sono a bassa strutturazione per circa l’80% [4]. Una bassa strutturazione comporta che non sono classificabili tra le tradizionali tecniche di vecchie righe e colonne per l’organizzazione dei database. Si pensi ai dati che provengono dall’utilizzo dei social network come Facebook, Instagram, Twitter; questi sono molto diversi gli uni dagli altri e si caratterizzano per essere a bassa strutturazione ai dati connessi ad una immagine che è caricata su un social network: la foto sarà corredata da hashtag, like e geolocalizzazione. In una sola immagine vi saranno informazioni quali saranno memorizzate ed elaborate in pochissimo tempo. Grazie alla tecnologia, ora possiamo sfruttare diversi tipi di dati tra cui messaggi, conversazioni sui social media, foto, dati dei sensori, registrazioni video o vocali e riunirli con dati più tradizionali e strutturati.

I Big Data sono protagonisti di un processo di evoluzione costante dal quale emerge la possibilità di individuare altre caratteristiche identificative.

La variabilità è l’autenticità e la credibilità dei dati quindi concerne l’affidabilità degli stessi poiché il loro significato o la loro interpretazioni può cambiare a seconda del modo e del contesto in cui viene raccolto[5]. Caratteriste queste che si rivelano meno controllabili limitatamente alle informazioni che sono rinvenute sui social network in cui vi sono hashtag, abbreviazioni, refusi. Questa qualità si lega al volume perché tanto è ampio il volume ossia la grandezza dei big data, tanto potrà esservi il rischio di mancanza di qualità o accuratezza.

Vicende recenti hanno evidenziato altre due caratteristiche dei Big Data: viralità e veridicità.

La viralità si riferisce agli effetti della circolazione Big data ossia alle conseguenze o alle reazioni a informazioni che sono estrapolate da essi, come un evento o una dichiarazione, le quali si si propagano a distanza e velocemente, appunto in maniera virale.

La veridicità si riferisce all’attendibilità dei dati. Questi sarebbero praticamente inutili se non fossero accurati o di qualità soprattutto se inserivi in programmi che utilizzano un algoritmo di apprendimento automatico non supervisionato[6].  Ciò che è fondamentale per comprendere i Big Data è la natura disordinata e rumorosa di esso, e la quantità di lavoro necessaria per produrre un set di dati accurato prima ancora che l’analisi possa iniziare[7]. L’accuratezza dei Big Data si lega non tanto alla qualità del dato ma all’affidabilità dell’origine, al tipo e alla sua elaborazione. L’accuratezza si raggiunge tramite la rimozione di anomalie o incongruenze, duplicazione al fine di migliorare la precisione dei Big Data. Il secondo aspetto della veridicità dei dati implica che il metodo di elaborazione dei dati effettivi abbia senso in base alle esigenze aziendali e che l’output sia pertinente agli obiettivi. Ovviamente, ciò è particolarmente importante quando si incorporano ricerche di mercato primarie con big data. Interpretare i Big Data nel modo giusto garantisce risultati pertinenti e attuabili. Inoltre, l’accesso ai Big Data significa che potresti passare mesi a smistare le informazioni senza focus e senza un metodo per identificare quali dati sono rilevanti. Di conseguenza, i dati dovrebbero essere analizzati in modo tempestivo, come è difficile con i big data, altrimenti le informazioni non sarebbero utili.

A queste sette caratteristiche se ne aggiungerebbe infine un’altra: la volatilità. Essa è una caratteristica solo di alcuni dati e consiste nel tasso di variazione e nella durata di questi. Un esempio di dati altamente volatili include i social media, dove i sentimenti e gli argomenti di tendenza cambiano rapidamente e spesso[8].

Tali caratteristiche permettono ai Big Data di assumere un valore economico. Le imprese recentemente hanno carpito [9] l’importanza strategica dei dati  sul mercato e quindi hanno creato proprie piattaforme di dati e investito sulle tecniche di analisi degli stessi.

  1. Data analytics e il percorso di Data Driven.

I Big Data sono considerati il nuovo oro nero, una nuova fonte di ricchezza per le imprese. Al fine di ricavare da essi informazioni utili (nel caso di specie scoprire le tendenze di mercato o le preferenze dei clienti) si rende necessario il processo di Big Data Analytics. La Big Data Analytics consiste in un esame dei dati tramite l’impiego di nuovi software e algoritmi. I dati oggetto della analytics sono destrutturati (come immagini, video, audio, testo), i quali sono caratterizzati da un’alta complessità che rispecchia l’eterogeneità della realtà. Tali dati pervengono da social network e dall’utilizzo nuove tecnologie, sistemi eterogenei e sono caratterizzati da un’alta varietà e un grande volume.

Ci sono quattro tipologie di Data Analysis.

La prima è l’analisi descrittiva, volta a rappresentare la realtà di taluni processi (come quelli aziendali) attraverso la descrizione dei dati in un momento preciso e passato. I dati sono descritti e riassunti al fine di essere interpretati e poterne ricavare un’utile analisi del passato. L’analisi descrittiva è sfruttata a fini statistici. Le imprese utilizzano questo tipo di dati per descrivere e riassumere i dati che si riferiscono a diversi aspetti dei processi produttivi.

Dall’analisi di eventi passati si passa alla previsione di eventi futuri. Di questo si occupa la analisi predittiva che mira ad individuare gli scenari di sviluppo nel futuro partendo da modelli e tecniche matematiche. L’analisi predittiva è impiegata per capire il futuro e comprenderlo fornendo delle stime sulla probabilità di un risultato futuro. Il risultato cui si perviene tramite l’utilizzo degli algoritmi è aleatorio e incerto poiché si basa su probabilità.  L’azienda utilizza le analisi predittive per ottenere delle statistiche che siano in grado di fornire una previsione circa il probabile input o la domanda sul mercato.

Un’altra fase della Big Data Analytics è l’analisi prescrittiva che associa l’analisi dei dati alla capacità di assumere decisioni. Essa mette a disposizione delle indicazioni strategiche basate su analisi descrittiva e analisi predittiva al fine di elaborare consigli in merito a decisioni che potrebbero essere prese in futuro. Essa non solo analizza i dati e predice il futuro ma vaglia anche i motivi per i quali accadrà un evento futuro e consiglierà il modus operandi, uno o più percorsi di azione possibili. L’analisi prescrittiva si serve degli algoritmi e degli strumenti applicati a molti set di dati contemporaneamente. È possibile utilizzare l’analisi prescrittiva nelle imprese per ottimizzare la produzione, la pianificazione e la vendita.

Il quarto punto è rappresentato dall’analisi automatizzata la quale, sulla base dei risultati delle analisi precedenti, implementa autonomamente le azioni che sono state consigliate nella fase precedente tramite regole che possono essere a loro volta il frutto di un processo di analisi.

CAPITOLO 2 – BIG DATA E PROFILAZIONE DELL’UTENTE

SOMMARIO: 1. Utilizzo dei Big Data per profilazione dell’utente – 2.Il concetto di identità digitale – 3.Il concetto di profilo come forma di rappresentazione dell’utente

  1. Utilizzo dei Big Data per la profilazione dell’utente

La profilazione dell’utente è definita dall’art. 4 del GDPR come “qualsiasi forma di trattamento automatizzato di dati personali consistente nell’utilizzo di tali dati personali per valutare determinati aspetti personali relativi a una persona fisica, in particolare per analizzare o prevedere aspetti riguardanti il rendimento professionale, la situazione economica, la salute, le preferenze personali, gli interessi, l’affidabilità, il comportamento, l’ubicazione o gli spostamenti di detta persona fisica”. Il legislatore inoltre prosegue al considerando 71 asserendo che “al fine di garantire un trattamento corretto e trasparente nel rispetto dell’interessato (…)  è opportuno che il titolare del trattamento utilizzi procedure matematiche o statistiche appropriate per la profilazione, metta in atto misure tecniche e organizzative adeguate al fine di garantire che (…) sia minimizzato il rischio di errori e al fine di garantire la sicurezza dei dati personali secondo una modalità che tenga conto dei potenziali rischi esistenti per gli interessi e i diritti dell’interessato e che impedisca tra l’altro effetti discriminatori”.

La profilazione pertanto mira a delineare un quadro del soggetto tramite l’impiego da parte di mezzi tecnologici di informazioni le quali sono messe a disposizione dell’interessato ovvero reperite aliunde, come nel caso dei dati che sono rilevati dall’utilizzo di programmi e applicazioni o da dati “derivanti da profili precedentemente creati (ad es. l’affidabilità finanziaria in ambito creditizio)”[10]. Tali informazioni sono analizzate in modo automatizzato quindi senza il coinvolgimento umano e da tale analisi si ottiene una decisione automatizzata dalla quale può essere creata la profilatura di un certo individuo[11]. Il profilo dei singoli individui viene poi smistato in categorie di soggetti, le quali sono accomunate da medesimi tratti e caratteristiche, così da poterne ricavare delle valutazioni, delle previsioni di comportamento, ovvero anche dei suoi interessi o gusti.

I dati personali cioè i dati che attengono alla persona del singolo individuo sono soggetti ad una raccolta, gestita da algoritmi, la quale mira a delineare un quadro preciso del soggetto e dei suoi caratteri permettendo di avere una rappresentazione della persona che sia distorta in maniera minima. Talvolta però le informazioni che sono utilizzare possono risultare poco o per nulla veritiere e questo comporta il rischio di ottenere un profilo del soggetto non rispondente alla realtà. La principale modalità di raccolta di dati avviene tramite l’utilizzo di internet ma soprattutto dei social network. Basti pensare all’implementazione dell’e-commerce, all’utilizzo di applicazioni sullo smatphone o ai tracker di geolocalizzazione che lasciano dietro all’utente una scia di informazioni smisurata.  Scia che è costituita da dati che non sono organizzati e accumulati causalmente, il cui impiego rischia di creare un quadro distorto e pregiudizievole dell’interessato tale da condurre alla decontestualizzazione del soggetto rispetto alle informazioni veritiere.

  1. Il concetto di identità digitale.

Nell’era digitale i rapporti tra individui non sono solo face to face ma sempre più spesso sono tra individui e macchina. Si sviluppa on-line una sorta di vita parallela dell’individuo il quale assume numerosi comportamenti su internet assimilabili ai comportamenti tradizionali equivalenti come l’e-commerce o l’home banking, o anche tutte le attività che concernono il rapporto tra cittadini e pubblica amministrazione. Si rende necessario pertanto identificare in modo chiaro il soggetto destinatario degli effetti delle attività che compie in rete. A tale scopo risponde l’identità digitale che, ai sensi del Decreto del Presidente del Consiglio dei Ministri del 24 ottobre 2014 (SPID), è la “rappresentazione informatica della corrispondenza biunivoca tra un utente ed i suoi attributi identificativi, verificata attraverso l’insieme dei dati raccolti e registrati in forma digitale”. Tale identità è un’implementazione dell’identità personale la quale è formata da elementi facilmente identificabili (nome, cognome, pseudonimo, anonimato, immagine personale, reputazione che sono pur presenti nell’identità digitale) ai quali si aggiunge “quel patrimonio che si forma non solo su ciò che è e fa chi ne dispone, ma anche sulle relazioni e reazioni che i suoi atti sono in grado di generare[12]. Tale patrimonio, basato sulle relazioni e sulle reazioni del soggetto, consiste nella rappresentazione che il soggetto stesso offre di sé alla comunità virtuale in cui si immette oltre tutte quelle informazioni che gli sono fornite in qualità di utente dai sistemi informatici utilizzati.

La dottrina risulta divisa in merito al tema dell’individuazione corretta dell’insieme dei dati che costituisce l’identità generale[13]. Un orientamento ritiene che si debba discorrere di identità digitale in termini di identità in rete virtuale e di identità derivante da informazioni che provengono da un sistema informativo e che sono protette da sistemi di autentificazione[14]. Altra dottrina[15] ritiene invece che il concetto di identità digitale assuma un maggior numero di connotazioni che sono rispondenti alla complessità della realtà. Si discorre di identità personale come “costituita dai dati estrinseci che distinguono ogni individuo nel contesto sociale, quali il nome, il cognome e la data e luogo di nascita, luogo di residenza, attività lavorativa”[16]; di identità digitale intesa come “costituita dall’insieme dei dati che permettono di ricollegare un documento informatico ad una macchina e quindi al soggetto (fisico o giuridico) che lo possiede, la quale consta al minimo dell’user id (nome utente) e di una password[17].

In merito alla definizione di identità, la Corte di Cassazione, nella sentenza n. 3769 del 1985 ebbe a dire che l’identità “rappresenta una formula sintetica per contraddistinguere il soggetto da un punto di vista globale nella molteplicità delle sue specifiche caratteristiche e manifestazioni (morali, sociali, politiche, intellettuali, professionali, ecc.), cioè per esprimere la concreta ed effettiva personalità individuale del soggetto quale si è venuta solidificando od appariva destinata, in base a circostanze univoche, a solidificarsi nella vita di relazione”. La Corte Costituzionale pronunciatasi nella sentenza n. 13 del 1994, affermò che “è certamente vero che tra i diritti che formano il patrimonio irretrattabile della persona umana l’art. 2 della Costituzione riconosce e garantisce anche il diritto all’identità personale. Si tratta – come efficacemente è stato osservato – del diritto ad essere se stesso, inteso come rispetto dell’immagine di partecipe alla vita associata, con le acquisizioni di idee ed esperienze, con le convinzioni ideologiche, religiose, morali e sociali che differenziano, ed al tempo stesso qualificano, l’individuo. L’identità personale costituisce quindi un bene per se medesima, indipendentemente dalla condizione personale e sociale, dai pregi e dai difetti del soggetto, di guisa che a ciascuno è riconosciuto il diritto a che la sua individualità sia preservata».

L’identità digitale è una species del genus identità personale e per tale motivo a questa sono attribuibili tutte le caratteristiche proprie dell’identità personale così come definita da dottrina e giurisprudenza. Accanto a queste caratteristiche comuni, vi sono anche peculiarità sue proprie tali per cui l’identità digitale potrebbe assumere connotazioni diverse a seconda delle forme di rappresentazione dell’utente.

  1. Il concetto di profilo come forma di rappresentazione dell’utente.

L’identità digitale si sostanzia nella rappresentazione che l’individuo offre di sé alla comunità virtuale in cui si immette[18]. “La rappresentazione dell’immagine di noi stessi che forniamo sulla rete è sempre più accurata, e più lo diventa, maggiore è il valore, anche economico, che essa acquista”[19].

A seconda del ruolo che il soggetto ricopre nella costruzione dell’identità digitale, si suole distinguere tra diversi tipi di rappresentazione e in particolare tra persona digitale progettata e persona digitale imposta[20].

La persona digitale progettata è creata dall’individuo tramite i dati che questi volontariamente fornisce su internet,  “sceglie, forma e rappresenta per mezzo dei contenuti che immette (es. homepage di un sito personale)”[21], senza interferenze esterne.

La creazione della persona digitale imposta sfugge invece dalla volontà dell’individuo interessato, ma è il frutto delle connessioni sociali. La persona digitale imposta è creata da enti esterni tramite l’analisi dei “dati detenuti da agenzie esterne come ad esempio società commerciali o agenzie governative (grado di solvibilità per i mutui, stato di salute a fini assicurativi o creditizi, preferenze commerciali)”[22].

A tali forme di rappresentazione dell’utente se ne aggiunge una terza quale la persona digitale ibrida[23], creata al di fuori del controllo dell’interessato da enti esterni sia pubblici che privati, per fini che possono essere legali e non, commerciali o istituzionali. Quest’ultima forma di rappresentazione costituisce “il risultato dell’applicazione di un profilo digitale ad un’identità digitale[24].

Le informazioni che sono reperite dall’utilizzo del web da parte degli utenti consentono la formazioni di banche dati grazie alle quali è consentita la profilazione digitale.

CAPITOLO 3 – BIG DATA NEI MERCATI FINANZIARI

SOMMARIO.1. I Big Data nei mercati finanziari. – 2. Tutela degli strumenti di analytics: il software.– 3. Tutela dei dati nel mercato: il regime applicabile alle informazioni borsistiche

  1. I Big Data nei mercati finanziari.

Le informazioni ricoprono un ruolo fondamentale nei processi produttivi e in particolare nei mercati finanziari.

I Big Data, quale flusso di informazioni che presenta i caratteri di volume, varietà e velocità, consentono l’incontro di domanda e offerta e dunque sono funzionali alla costruzione di un mercato. In questo contesto è fondamentale che anche le banche centrali ricoprano “un ruolo attivo nello sfruttamento delle tecnologie digitali e dell’enorme mole di dati che esse generano[25]. Incisivi nei mercati finanziari possono essere quei dati che concernono i prezzi degli strumenti finanziari negoziati, come anche i dati utilizzati per la profilazione dell’investitore. I dati utilizzati nel settore finanziario sono principalmente dati grezzi; questo comporta che di per se stessi non hanno alcun valore ma possono essere impiegati utilmente solo se aggregati e analizzati, dopo essere stati rilevati e elaborati. L’aggregazione e l’analisi dei dati grezzi sono operazioni rese possibili tramite l’impiego di software che estraggono informazioni da utilizzare agli scopi prefissati.

Si rende necessario individuare una disciplina che possa essere applicata al regime di appropriazione delle informazioni nei mercati finanziari partendo però da una duplice valutazione: quella che attiene agli strumenti di analytics e quella che attiene strictu sensu ai dati.

2. Tutela degli strumenti di analytics: il software

Gli strumenti di analytics consentono di svolgere diversi tipi di analisi dei dati. Essi possono essere costituiti tanto da strutture materiali quanto da strutture immateriali (si pensi ai software o agli algoritmi). A partire dai primi anni ’60 si è posto il problema di quale disciplina applicare ai software al fine di offrire una tutela adeguata di quelle idee.

Al fine di comprendere quale sia la tutela maggiormente confacente ai software, è bene comprende cosa siano e quali siano le peculiarità che li caratterizzano.

Il software è una sequenza di istruzioni, scritte in un linguaggio di programmazione, le quali formano un codice sorgente che, dopo essere stato trasformato in un codice oggetto, permette di determinare un risultato e compiere funzioni in un dispositivo elettronico. Il software cioè costituisce l’insieme dei programmi in un computer che permette all’elaboratore un corretto funzionamento. Mentre l’hardware è la parte corporea del computer, un bene materiale, il software è invece la parte immateriale. All’interno del software vi sono regole e simboli note come linguaggio di programmazione, le quali fungono da “istruzioni d’uso” per la macchina. Tali regole sono necessarie per la decodificazione dell’algoritmo che viene inserito nel software. Una volta tradotto l’algoritmo in linguaggio di programmazione, il programma può avviarsi e funzionare. Potremmo immaginare l’algoritmo come un testo scritto che ha necessità di essere dotato di senso; tale algoritmo, costituito da sequenze di simboli, assume significato solo quando viene “tradotto”; tale traduzione è resa possibile dall’utilizzo dell’alfabeto  che è il corrispettivo del linguaggio di programmazione poiché detta il modus operandi della traduzione.

Il software venne considerato una componente accessoria a quella dell’hardware per molti anni tanto che le due componenti del computer erano vendute insieme. Nel 1969 fu la Autorità Antitrust americana ad imporre all’IBM di cessare tale pratica commerciale, determinando di conseguenza la nascita del mercato del software. Il software acquista non soltanto valore economico autonomo e indipendente nei mercati ma anche dignità di bene economico giuridico autonomo. Bene che è soggetto ad atti di pirateria commerciale (riproduzione non autorizzata e distribuzione di copie del software) e pirateria industriale (riscrittura del codice sorgente in modo analogo all’originale) e che pertanto necessita di ricevere una protezione adeguata.

Il software può essere ricondotto nella categoria dei beni giuridici intellettuali, ma sorgono dubbi interpretativi circa la tutela ad esso applicabile. Ci si chiede se l’opera sia proteggibile come invenzione suscettibile di brevetto, ai sensi dell’art. 2585 c.c. ovvero se si possa far ricorso alla legge che tutela il diritto d’autore, sotto forma di tutela di opera di ingegno creativo.

Il legislatore nostrano infatti ha predisposto una serie di diritti che discendono dalle creazioni intellettuali quali il diritto d’autore sulle opere dell’ingegno e il diritto d’inventore in relazione alle invenzioni industriali, ai modelli di utilità, ai modelli e ai design o disegni ornamentali. Tali diritti sono analoghi al diritto di proprietà ma se ne differenziano anzitutto rispetto all’oggetto di protezione che è un bene immateriale anziché materiale; in secundis tali diritti hanno durata limitata nel tempo a differenza della proprietà che è invece perpetua. L’importanza che i beni immateriali hanno per la collettività ha reso opportuno che ogni persona dopo un certo tempo possa liberamente goderne. Inoltre la disciplina delle creazioni intellettuali è contenuta perlopiù in leggi speciali come la legge n.633/1941 sul diritto d’autore e il Codice della proprietà industriale (d.lgs. n.30/2005).

Nel mare magnum di discipline presenti, non è agevole individuare la tutela migliore per il software. Le distinzioni vigenti tra istituto brevettuale e diritto d’autore sono di immediata percezione: il brevetto tutela un’invenzione industriale, mentre il diritto d’autore tutela un’opera di ingegno. Il brevetto garantisce l’esclusiva sullo sfruttamento del contenuto di una determinata e specifica creazione; il diritto d’autore tutela la forma creativa dell’espressione frutto di una attività umana. Il brevetto esplica la funzione di garantire l’esclusiva sullo sfruttamento del contenuto dell’opera stessa; il diritto d’autore protegge la forma dell’espressione creativa.[26] La scelta di apprestare l’una o l’altra tutela non è nella discrezionalità dell’autore ma si dovrà aver riguardo alla natura e alla qualificazione attribuita alla creazione.[27]

2.1 Il Software e il brevetto

Il brevetto è disciplinato dal codice civile agli artt. 2584 ss. ed è l’attestato amministrativo con cui viene attribuito all’inventore il diritto esclusivo di godere per un tempo di vent’anni dei risultati economici di una nuova invenzione attinente al settore tecnico produttivo. Esso viene concesso dall’Ufficio brevetti su domanda documentata dell’inventore. L’effetto del brevetto è quello di attribuire al suo titolare il diritto di sfruttamento esclusivo del bene. Il diritto esclusivo nascente dall’invenzione brevettata si estende anche al commercio del prodotto ma si esaurisce con la sua messa in commercio. Infatti l’art.5 c.p.ind. disciplina il principio dell’esaurimento in forza del quale il titolare del brevetto non può imporre limiti alla circolazione del bene brevettato una volta che questo è stato messo in commercio. L’oggetto è un’invenzione industriale cioè una creazione intellettuale idonea ad avere applicazione industriale la quale deve avere dei requisiti affinché possa essere brevettabile.

Anzitutto l’invenzione deve essere originale. Sotto il profilo sostanziale, l’invenzione deve essere una soluzione di un problema tecnico non ancora risolto e deve essere idonea ad avere concrete realizzazioni nel campo industriale tali da apportare un progresso rispetto alla tecnica e alle cognizioni preesistenti e da esprimere un’attività creativa dell’inventore che non sia semplice esecuzione di idee già note e rientranti nella normale applicazione dei principi conosciuti. La soluzione deve essere frutto di un apporto creativo inteso come nuovo contributo alla risoluzione di problemi. L’autore, o meglio l’inventore, deve aver svolto l’attività in modo creativo nel senso che quell’attività di invenzione non deve essere di semplice esecuzione o applicazione di idee rientranti nella comune esperienza. L’idea da cui nasce l’invenzione tecnica deve consentire il superamento di un problema allo stato non risolto della tecnica e concretizzarsi in una materialità dentro un prodotto industriale che nella sua utilizzazione consente di ripetere l’effetto del principio innovativo. Pertanto non saranno brevettabili le idee di per se stesse. Quanto al profilo formale, si richiede una descrizione chiara e completa consistente nella indicazione del problema tecnico rispetto al quale il trovato si pone some soluzione e l’utilità che intende perseguire rispetto alla tecnica alternativa già nota.

L’invenzione deve essere nuova. La novità attiene alla mancanza di precedente divulgazione dell’invenzione stessa. Il trovato non deve risultare, per una persona esperta del ramo in cui si riferisce, in modo evidente dallo stato della tecnica.

Nella norma si fa spesso menzione del termine “industriale”. Il requisito dell’industrialità richiede che debba sussistere l’idoneità dell’invenzione a trovare concreta applicazione in relazione al progresso della tecnica ed al soddisfacimento di bisogni umani.

Nonostante l’iniziale chiusura degli ordinamenti statali alla possibilità di estendere la tutela brevettuale al software (non da ultimo l’ordinamento italiano con il decreto di attuazione della direttiva  91/250/CEE), fu la giurisprudenza ad aprire un varco alla protezione del software attraverso la forma brevettuale con l’obiettivo di offrire una maggiore protezione ai consumatori. Il programma per elaboratore venne reinterpretato: si ammise la possibilità del software di raggiungere un risultato tecnico nuovo ed originale, riconoscendo pertanto un’esclusiva solo a seguito di un esame volto ad accertare i caratteri di novità e di attività inveniva.  Invero, proprio questo aspetto della tutela brevettuale fu criticato in quanto tramite l’applicazione del brevetto si riconosceva il diritto di esclusiva del bene solo dopo un esame certosino volto ad accertare la sussistenza dei requisiti sopra menzionati. Questa interpretazione venne avallata anche nella Comunicazione della Commissione CE al Parlamento Europeo e al Comitato economico sociale n.42/1999 in cui si prende atto della discrasia tra gli ordinamenti europei in cui non era possibile applicare il brevetto al software e quegli statunitense e giapponese in cui invece già da molti anni il software era brevettabile.

Nonostante questa graduale apertura all’applicazione del brevetto, in Europa si è avvertita l’esigenza di liberalizzare il software non consentendo la brevettabilità del programma che ne è alla base. Quest’esigenza risponde ad un tessuto industriale in cui le numerose piccole e medie imprese sarebbero state tagliate fuori dal mercato le grandi imprese avessero utilizzato i brevetti con scopo protezionistico e al fine di deviare la concorrenza. Pertanto si è deciso di limitare l’applicazione del brevetto alle sole invenzioni che rappresentino un effettivo contributo tecnica. Inoltre a livello europeo si è chiesto a gran voce di limitare la generosa concessione dei brevetti che è stata fatta nei primi anni del nuovo millennio, individuando i parametri che devono essere valutati le modalità e le ipotesi di lecita brevettazione di un’invenzione sul software.

In linea generale, il software è brevettabile in quanto è un bene giuridico che dal punto di vista meramente teorico presenta molte più affinità con le invenzioni industriali che non con le opere letterarie. Esso può ricevere tutela solo se viene accertata la sussistenza di tutte le condizioni previste dalla legge. Tra queste vi è l’esigenza di produrre un “effetto tecnico”; pertanto il programmatore scrive il codice sorgente che viene tradotto in codice oggetto (che è sostanzialmente la traduzione del programma vero e proprio in linguaggio macchina). Quello che viene brevettato è il principio alla base del programma, non il suo codice sorgente o oggetto il quale dovrà essere depositato con la domanda di brevetto.[28]

 2.2 Il software e il diritto d’autore.

Attualmente in Italia, la disciplina applicabile al software è quella del diritto d’autore offerta dall’art.2575 ss.c.c., dalla legge n. 633 del 1941 e successive modifiche come quelle seguenti al recepimento della Direttiva Europea 91/250/CEE, successivamente aggiornata.

Il codice civile contiene un elenco non tassativo ma solo esemplificativo delle opere oggetto di tutela da parte del diritto d’autore, elenco che deve essere integrato da quanto disposto dalla legge n.633/1941. Tali opere devono connotarsi per lo spiccato carattere creativo. Il carattere creativo deve intendersi come contestuale presenza di originalità e novità oggettiva, nel senso che l’opera deve presentarsi differente dalle opere preesistenti e deve essere frutto di una elaborazione personale del suo autore. Il diritto d’autore non protegge l’idea in sé per sé anche se originale ma protegge l’opera dell’ingegno che una volta estrinsecata in una determinata forma diviene di pubblico dominio.

I programmi per computer in qualsiasi forma espressi rientrano a pieno titolo sotto la protezione della disciplina del diritto d’autore a condizione che siano originali cioè che siano il risultato di una creazione intellettuale dell’autore. Pertanto l’originalità del software è ravvisabile solo qualora la forma espressiva, sotto forma di linguaggio di programmazione, sia il frutto di uno sforzo creativo e non meramente ripetitivo dell’ingegno dell’autore, pur potendo essere il contenuto del programma identico ad altri precedenti e quindi identica ad altre la sua funzionalità. L’originalità richiesta ai fini dell’applicazione della tutela giuridica non può prescindere da un’attività complessa dal punto di vista espressivo. L’oggetto di tutela è il codice sorgente e i programmi oggetto, ossia la traduzione del linguaggio del programma in bit o linguaggio macchina, e non anche l’innovazione o i principi sui quali si basa il software. Nella legge sul diritto d’autore si afferma che ai fini dell’applicazione della tutela, “il termine programma comprende anche il materiale preparatorio per la progettazione del programma stesso”. Il titolare del diritto d’autore sul software realizzato è solo colui che lo ha creato, ovvero l’azienda che lo rappresenta. Il titolare del diritto non deve rilasciare alcuna autorizzazione al fine di consentire a chi abbia acquistato il software e dunque ne detenga la licenza, di copiarlo o di adattare il codice per integrarlo con altri programmi. È comunque vietato permettere la clonazione del software utilizzando le informazioni di carattere commerciale dello stesso al fine di consentire “lo sviluppo, la produzione o la commercializzazione di un programma per elaboratore sostanzialmente simile nella sua forma espressiva”.

Per accordare al software la tutela offerta dal diritto d’autore sarà sufficiente accertare il carattere creativo, non quello inventivo o di utilità pratica come per il brevetto. Inoltre al titolare di tale tutela si accorda non solo il diritto patrimoniale ma anche quello morale di essere riconosciuto quale dominus dell’opera. Il diritto patrimoniale che ne consegue è un diritto all’utilizzazione economica ma è un diritto limitato e funzionale per garantire un giusto equilibrio tra l’aspettativa di remunerazione dell’autore e l’interesse generale della collettività a usufruire della creazione. Questo diritto non è assimilabile a quello di proprietà in quanto non attribuisce all’autore la facoltà di godere in modo esclusivo e pieno dell’opera. È un diritto trasferibile che consente ad altri lo sfruttamento dell’opera contro il pagamento di un canone. Pertanto l’autore conseguirà una remunerazione dall’utilizzazione economica dell’opera.

L’unica critica all’applicazione di tale disciplina concerneva la assimilazione del software ad opere come quelle letterarie frutto della creazione intellettuale dell’autore. Infatti la proprietà intellettuale aveva ragione di essere applicata per tutelare opere dell’ingegno che avessero oltre all’indubbio contenuto intellettuale anche una valenza rappresentativa che pareva mancare al software[29]. È stato l’ordinamento statunitense con il Computer Software Act nel 1980 a ricondurre per primo il software al genus delle opere intellettuali. L’estensione della tutela offerta dal diritto d’autore al software, benché fosse ritenuta adeguata dagli sviluppatore, lasciò insoddisfatte le imprese che avrebbero preferito invece l’utilizzo del brevetto. Una decisione definitiva in merito alla disciplina applicabile al software venne assunta a livello comunitario quando la Comunità europea con la direttiva 91/250/CEE stabilì l’obbligo dei paesi aderenti di vietare la brevettabilità del software e di introdurre nella propria legislazione nazionale una tutela incentrata sul diritto d’autore. La ratio della norma era quella di assicurare al software un trattamento giuridico uniforme al fine di favorire la circolazione nel mercato globale. Il legislatore nostrano recepì tale direttiva pochi anni dopo con il d.lgs.518/1992, apportando conseguentemente delle modifiche alla legge sul diritto d’autore. Si stabilsce ex art.1.2, che i software sono protetti “come opere letterarie ai sensi della Convenzione di Berna sulla tutela delle opere letterarie e artistiche”. All’articolo successivo si afferma inoltre che i programmi per elaboratore sono protetti “in qualsiasi forma espressi purché originali quale risultato di creazione intellettuale dell’autore. Restano esclusi dalla tutela accordata dalla presente legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce. Il termine programma comprende anche il materiale preparatorio per la progettazione del programma stesso.” Da tale articolo si rinviene la volontà del legislatore di ribadire il principio per cui tutte le opere dell’ingegno cui è dedicata la disciplina del diritto d’autore devono avere forma espressiva. A ragione di questa impostazione si pone anche la giurisprudenza di legittimità che con sentenza 210/1962 afferma che «il diritto d’autore tutela la forma espressiva dell’opera dell’ingegno, ma non si estende, specie per quanto attiene alle opere di carattere scientifico, al contenuto e agli insegnamenti che attraverso l’opera possono essere impartiti, cosicché la esclusività cade solo sull’espressione del discorso scientifico, ma non pure sul contenuto intellettuale intrinseco dell’opera».

L’applicazione al software della disciplina riservata alle opere letterarie destò qualche dubbio interpretativo perché ai sensi dell’art.2 era accordata protezione al codice sorgente ma non alle idee e ai principi che sono alla base dello stesso software. L’assimilazione del software all’opera letteraria giustificata dal fatto che il software è costituito da una serie di istruzioni redatte in linguaggio di programmazione, può valere limitatamente al codice sorgente e non anche al codice oggetto. Mentre l’opera letteraria o musicale o artistica in senso lato ha una funzione comunicativa o ludica, il codice oggetto non ha alcuna funzione comunicativa in quanto non è intellegibile dall’uomo ma solo dalla macchina. Infatti pur essendo il software un’opera dell’ingegno umano scritta in un linguaggio, non è destinato ad essere fruito dall’uomo ma solo dalla macchina.

3. L’influenza dei dati nei mercati finanziari.

I Big Data sono rebus sic stantibus il nuovo “oro nero”. Essi possono tradurre i dati che non sono strutturati ossia ricavare da mail, foto, post sui social network informazioni utili in tempo reale, concorrendo alla profilazione del soggetto utente. La profilazione è sempre più richiesta in svariati settori di mercato. Si pensi al settore dei mercati finanziari, in cui la profilazione costituisce un “prodromo di tutti i principali strumenti di tutela contrattuale dell’investitore contenuti nella direttiva in parola[30]. L’intermediario finanziario, a seguito delle norme previste dalle direttive MiFID, ha l’obbligo di informare il cliente sulle operazioni finanziarie che si accinge a compiere ma anche di informarsi sul cliente. Si rende obbligo in capo all’intermediario finanziario di profilare il cliente ossia raccogliere, con la collaborazione del cliente stesso, tutte le informazioni personali che sono utili a ricavare un quadro circa la situazione economico-patrimoniale del soggetto. L’obiettivo è quello di offrire al cliente il miglior prodotto finanziario, cioè il prodotto finanziario il cui rischio può essere sopportato economicamente dal cliente. Si afferma l’obbligo per cui “le imprese di investimento ottengano dai clienti o potenziali clienti le informazioni di cui necessitano per comprendere le caratteristiche essenziali dei clienti e disporre di una base ragionevole per ritenere, tenuto conto della natura e della portata del servizio fornito, che la specifica operazione raccomandata o realizzata nel quadro della prestazione del servizio di gestione del portafoglio soddisfi i seguenti criteri: a) corrisponda agli obiettivi di investimentodel cliente in questione; b) sia di natura tale che il cliente sia finanziariamente in grado di sopportare qualsiasi rischio connesso all’investimento compatibilmente con i suoi obiettivi di investimento; c) sia di natura tale per cui il cliente possiede le necessarie esperienze e conoscenze per comprendere i rischi inerenti all’operazione o alla gestione del suo portafoglio[31].

Le banche al fine di ricavare una valutazione accurata sui tipi di rischio ai quali l’investitore è particolarmente avverso o i tipi di condizioni contrattuali che non è disposto ad accettare[32], possono impiegare anche i Big Data possono quindi. Tramite l’analisi dei dati sociali e comportamentali desunti dalle informazioni presenti nei social media, si trae un quadro completo del potenziale debitore potendolo inquadrare nel segmento di clientela che rispecchia maggiormente le sue esigenze e caratteristiche specifiche. Con l’analisi dei dati immessi nei social network si può anche captare la preferenza del cliente in merito a questo o quello strumento finanziario permettendo alle banche di sviluppare delle offerte ad hoc per ogni categoria di cliente. Persino l’alert, ossia quell’avviso inviato tramite sms o mail al cliente che registra le operazioni concluse sul proprio conto corrente, può essere utilizzato per effettuare previsioni sui trend dei consumi dei clienti e talvolta anche per individuare frodi, o per il crowdsoursing ossia la creazione di nuovi prodotti e servizi tramite l’interazione tra la banca e il cliente.

L’analisi dei Big Data tratta sia i dati interni strutturati che i dati esterni non strutturati. I primi sono quelli provenienti dalle operazioni bancarie del singolo cliente ossia transazioni delle carte di pagamento, investimenti, elenco di fidi, ecc.; i secondi sono i dati che si rinvengono aliunde come dai social network come Facebook o Twitter e consistono in foto, video, post e persino like ma anche dalle telefonate del cliente al call center della banca. Questi dati sono analizzati e incrociati al fine di ottenere una valutazione in merito alla situazione economico-finanziaria di un soggetto od impresa per stabilire se ed in quale misura concedere loro prestiti (c.d. rating di credito). Le informazioni saranno sfruttate al meglio dalla banca per personalizzare le offerte proposte al cliente che sono perlopiù standardizzate, quindi manchevoli di una rispondenza precisa agli interessi o ai gusti del cliente. Le informazioni ricavate dovranno però essere rispondenti quanto più possibile alla realtà affinché la banca, tramite l’intermediario finanziario, possa indirizzare il prodotto finanziario giusto al cliente che possa avere le spalle larghe per sopportarne il rischio. Infatti, l’analisi dei Big Data prescinde da un vaglio preliminare che ne accerti la veridicità. Quando si intrecciano i dati strutturati e non, lo si fa sul presupposto della loro esattezza e veridicità ma non è detto che tutte le informazioni date dal cliente siano veritiere.

I Big Data non hanno solo la funzione di facilitare la gestione del business, permettere alle banche di migliorare la propria offerta e garantire una più stretta relazione con il proprio cliente. Essi sono utili anche al fine di prevedere l’andamento dei mercati. Su questo tema è stato avviato un progetto di ricerca nel 2011 da parte del Laboratorio di Economia Sperimentale GAM Ca’ Foscari il quale ha accertato la funzionalità dell’ “Indice Twitter dell’Incertezza” al fine di prevedere l’andamento dei mercati finanziari. Esso quindi fungerebbe come un “barometro” che predice la volatilità dei mercati azionari, cioè la variabilità dei prezzi o dei tassi di rendimento di un titolo negoziato in un mercato ufficiale. L’indice è stato ideato da Moneyfarm in collaborazione con l’Università Milano-Bicocca nel 2016. Esso è il frutto di un’attenta analisi di più di centocinquantamila articoli sulle testate giornalistiche web e dei messaggi twitter su temi economico-finanziari. Dai risultati si è ricavata una “fotografia di come i principali eventi politici, economici e sociali sono trasmessi dai media e vissuti dalla gente comune nel nostro Paese e dell’incertezza e instabilità che questi provocano” (Paolo Galvani, presidente di MoneyFarm). In particolare si sono registrati diversi picchi di incertezza in occasione per esempio del referendum greco o del crollo di Mps.  L’indice è composto da due indicatori: l’uno è l’indicatore di incertezza trasmessa, che misura il grado di incertezza che è contenuto negli articoli delle testate web nazionali; l’altro è l’indicatore di incertezza percepita cioè avvertita dalle persone che si può desumere cinguettii su Twitter. Infatti, quando l’indicatore di incertezza trasmessa precipita, precipita anche l’indicatore di incertezza percepita a dimostrazione del fatto che il sentimento dei singoli è orientato dal tenore delle informazioni trasmesse. Proseguendo su questa linea, i ricercatori del Laboratorio GAM Ca’ Foscari hanno analizzato più di un milione di tweet contenenti la parola inglese ‘uncertainty’ tra aprile e dicembre 2016, un periodo particolarmente turbolento dal punto di vista politico per la Brexit e le elezioni presidenziali americane. Twitter risulterebbe un ottimo campo di ricerca, a detta del Professore Massimo Warglien che ha coordinato gli studi, in quanto permette di tracciare i movimenti delle opinioni e dei sentimenti degli utenti in una ampia “società civile online”. Si è dimostrato pertanto che è possibile prevedere in anticipo il segno della volatilità nei mercati azionari partendo dall’analisi dell’umore dei singoli utenti che si rinviene dai tweet, a loro volta condizionati dall’indice di incertezza trasmesso da parte dei media.

3.1 La tutela applicabile alle informazioni pre-trade e post-trade

Le informazioni, ed in particolare i Big Data, svolgono un ruolo fondamentale in ogni processo produttivo e ugualmente nei mercati finanziari. In particolar modo, ai fini del presente elaborato, è bene riferirsi più specificamente alle informazioni pre-trade e a quelle post-trade. Le prime sono le informazioni giuridicamente rilevanti le quali, fornite nella fase pre-contrattuale dall’intermediario finanziario all’investitore, sono relative all’oggetto dell’investimento, al rendimento e al rischio che potrebbe sopportare. Le seconde sono invece le informazioni concernenti l’andamento nella fase esecutiva e conclusiva del rapporto. Queste informazioni hanno necessità di essere tutelate. Il regime di circolazione di tali informazioni si rinviene dall’applicazione di due discipline: quella relativa all’appropriazione dei dati informativi e quella sulla trasparenza dei mercati finanziari.

Ci si chiede se, ai fini dell’appropriazione dei dati informativi, sia adeguata la tutela della proprietà intellettuale. La proprietà intellettuale accorda protezione alle opere dell’ingegno umano  (quali scritti, suoni, invenzioni, processi, progetti, algoritmi, ecc.). Si riconosce al creatore la paternità legale della sua opera ed il diritto di sfruttamento economico cioè la possibilità di goderne dal punto di vista patrimoniale. Nel genus della proprietà intellettuale si rinviene la species della proprietà industriale che ai sensi dell’art.1 c.p.ind. “comprende marchi ed altri segni distintivi, indicazioni geografiche, denominazioni di origine, disegni e modelli, invenzioni, modelli di utilità, topografie dei prodotti a semiconduttori, informazioni aziendali riservate e nuove varietà vegetali”. In particolar modo con riferimento all’art.98 c.p.ind., la proprietà industriale tutela anche le “informazioni aziendali (…) soggette al legittimo controllo del detentore ove tali informazioni: a) siano segrete, nel senso che non siano nel loro insieme, o nella precisa configurazione e combinazione dei loro elementi, generalmente note o facilmente accessibili agli esperti ed agli operatori del settore; b) abbiano valore economico in quanto segrete; c) siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete.”. Rispetto a tali informazioni, l’articolo seguente vieta la rilevazione a terzi oppure l’acquisizione o l’utilizzazione.  Le informazioni pertanto devono essere segrete; devono essere suscettibili di avere un valore economico determinato; devono essere tutelate da un sistema che ne preservi la segretezza. La segretezza cui si fa riferimento ha carattere relativo. Si può constatare infatti che non si può considerare segreta quell’informazione conosciuta da terzi ovvero quella che sia accessibile facilmente agli operatori e agli esperti del settore. Pertanto sarà lecita l’acquisizione ovvero l’utilizzazione o la diffusione di dati informativi identici ad altri che sono sottoposti al regime di segretezza o che sono conseguiti in maniera autonoma[33]. Le informazioni devono inoltre essere segretate, ossia sottoposte a misure che preservino la loro segretezza. Secondo la definizione offerta da Francesco Bertani, la segretazione consiste nella predisposizione di misure giuridiche adeguate a preservare la segretezza delle informazioni quali vincoli negoziali di non divulgazione ovvero sanzioni inibitorie o restitutorie che ripristinano condizioni di riservatezza delle informazioni protette[34]. Un terzo requisito che attiene alle informazioni è quello del valore economico che discende dal grado di segretezza delle informazioni.

Ciò detto, per verificare se le informazioni pre-trade e post-trade possano essere assimilabili a quelle previste ai sensi dell’art.98 c.p.ind., si deve far riferimento alle regole di trasparenza dei mercati finanziari in quanto condizionano temi, modi e destinatari della divulgazione dei dati sugli strumenti finanziari[35].

Per quanto concerne le informazioni pre-trade, il legislatore ha stabilito l’obbligo per i gestori dei mercati regolamentati ad asta continua (cioè un mercato su cui la negoziazione e lo scambio degli strumenti finanziari avvengono attraverso un meccanismo d’asta, che fa incontrare domanda e offerta) di rendere noto, durante l’orario di contrattazione e in tempo reale, il book di negoziazione. Questo “libro” consiste in un prospetto video in cui sono esposte le proposte di negoziazione durante le fasi di mercato; contiene tutte le informazioni necessarie alla negoziazione, da un lato i prezzi e tutti i parametri delle proposte d’acquisto, dall’altro le proposte di vendita. Al di fuori delle modalità e delle tempistiche dettate durante la negoziazione, è discrezione del gestore del mercato se e quando pubblicare quelle informazioni concernenti sia le qualità dell’ordine, sia le generalità del cliente. Talvolta le autorità di vigilanza possono far venir meno l’obbligo di informazione minimo previsto. La presenza dell’obbligatorietà di informazione o la sua mancanza sono funzionali all’applicazione della disciplina della proprietà industriale alle informazioni borsistiche. Quando il legislatore impone di rendere pubblici i dati, si rende possibile la lor circolazione negoziale, seppur con alcune limitazioni volte a preservarne la segretazione. Il detentore delle informazioni, pur rendendole note ai destinatari, impone ex contractu l’obbligo di non divulgazione a terzi. In questo contesto, tali informazioni che sono rese disponibili ad alcuni operatori finanziari non potrebbero essere definite segrete ai sensi dell’art.98 comma 1 lett. a) c.p.ind. Nel caso in cui il legislatore non preveda alcun obbligo di messa a disposizione del pubblico né l’accessibilità generalizzata alle informazioni da parte degli operatori del settore, le informazioni assumerebbero valore economico poiché potrebbero incidere sui prezzi delle operazioni. Inoltre si potrà stabilire un obbligo di non divulgazione da parte del gestore del mercato e dell’intermediario. Di conseguenza il detentore originario ossia il cliente potrebbe avvalersi di queste informazioni, dando loro circolazione limitata al fine di valorizzarle sul piano commerciale. Unico limite è quello posto dai reati finanziari che impediscono una circolazione negoziale che miri a trasferire le informazioni su operazioni significative solo ad alcuni operatori così da influenzare l’andamento sul titolo. In tal caso l’art.99 c.p.ind. potrebbe consentire al primo detentore ovvero ai successivi (quali intermediario e gestore del mercato) di reagire nell’ipotesi in cui le informazioni venissero acquisite od utilizzate abusivamente da terzi per trarne profitto ovvero trarre loro un danno.

Per quanto concerne le informazioni post-trade, si stabilisce l’obbligo per i gestori dei mercati regolamentati di rendere pubblici, durante la contrattazione, i dati sui prezzi, sul volume e sul momento di esecuzione delle singole informazioni salvo che l’autorità di vigilanza imponga diversamente. Così come per le informazioni pre-trade, anche per quelle post-trade l’applicazione della tutela della proprietà intellettuale dipende dal regime di diffusione pubblica. Non vi è mai un obbligo di diffusione pubblica di tali informazioni ma se ne può consentire una circolazione seppur limitata per via negoziale e contro corrispettivo. Questa diffusione selettiva non permette di estendere la tutela ex art.98 c.p.ind. anche alle informazioni in esame. Il legislatore ha previsto che la messa a disposizione debba avvenire a condizioni economiche ragionevoli e in tempi vicini al momento della loro produzione, in quanto la ratio è quella di attrarre gli investitori, tramite la circolazione dei dati, a negoziare sul mercato. Di conseguenza il detentore non potrebbe vincolare il destinatario ad un obbligo di non diffusione a terzi. Rispetto a queste informazioni manca il requisito della segretezza previsto dal codice della proprietà industriale qualora la messa a disposizione avvenga in tempo reale. Quando invece la messa a disposizione avviene successivamente alla formazione dei dati, seppur l’intervallo di tempo sia breve, discende un divieto di diffusione e di circolazione prima del tempo previsto per cliente, intermediario e gestore. Qualora i dati di cui ci si appropria anticipatamente fossero essere tali da condizionare l’andamento dei prezzi dei titoli cui si riferiscono, allora si potrebbe applicare la disciplina vigente sui reati finanziari. Questo regime di segretazione dei dati seppur per un breve lasso di tempo, permette ai dati di assumere valore economico in quanto potrebbe assicurare vantaggi strategici all’operatore. I detentori delle informazioni potrebbero usufruire della protezione offerta ex art. 99 c.p.ind. contro chi sfruttasse le informazioni senza il loro consenso e per offrire dei prodotti sul mercato in concorrenza con i propri. Questi dati rientrano tra l’oggetto di tutela previsto dall’art.98 c.p.ind. fino al momento della loro pubblicazione.

Conclusione

I dati hanno natura eterogenea (possono avere natura tecnica o commerciale ovvero possono attenere a fenomeni umani o naturali), possono derivare da fattori segreti e possono essere raccolti tramite processi automatizzati. La disciplina offerta dal codice della proprietà intellettuale sembra potersi applicare a tutti i questi tipi di dati indistintamente in quanto al primo comma dell’art.98 si fa riferimento alle “informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali”. Le informazioni per essere oggetto di tutela devono essere idonee all’esercizio dell’attività dell’impresa. Il considerando n.2 della direttiva 2016/943 inoltre dà tutela “ad un’ampia gamma di informazioni, che si estendono dalle conoscenze tecnologiche ai dati commerciali quali ad esempio le informazioni sui clienti e i fornitori, i piani aziendali e le ricerche e le strategie di mercato” ed anche ad un’ampia gamma “di know-how e di informazioni commerciali”. La ratio della disciplina è quella di garantire la segretazione del bene così da preservarne il valore economico sul mercato, valore che si desume dalla presenza dei requisiti del segreto.


Bibliografia

  1. Schonberger e K. Cukie, Big data: a revolution that will transform how we live work and think, Houghton Mifflin, Boston, 2013, pg. 6

Vincenzo Giglio, Identità e profilazione digitale: i rischi dei Big Data, in FiLOdiritto, 22 novembre 2016, pp. 1-8

Cocuccio Maria Francesca, Il diritto all’identità personale e l’identità “digitale”, in Il diritto di Famiglia e delle persone, 2016, fasc. 3, pt.2, pp- 949-968

Falcinelli Daniela, La tutela dell’identità digitale nella nuova circostanza aggravante del delitto di frode informatica, in Legislazione penale, 2014 fasc. 1-2. pp- 133 – 141.

  1. Cipolla, Social network, furto di identità e reati contro il patrimonio, in Giur. merito, 2012, 2672 ss. , così come richiamato da Falcinelli Daniela, Tempi moderni e cultura digitale: il valore patrimoniale dell’identità umana: “on line”, in L’indice penale, 2015 fasc. 3.
  2. Castells, Il potere delle identità, in M. Castells, L’età dell’informazione: economia, cultura,società, Milano, 2008.

Roger Clarke, The Digital Persona and its Application to Data Surveillance, in The information Society 10,2, Giugno 1994.

Arnold Roosendaal, Digital personae and profiles as representations of individuals, in Privacy and identity management for life, 2013.

  1. Di Porto, La regolazione degli obblighi informativi. Le sfide delle scienze cognitive e dei big data, Napoli, 2017, p. 223
  2. Bertani, Big Data, proprietà intellettuale e mercati finanziari, in AIDA

Sitografia

  1. Gewirtz, Volume, velocity, and variety: Understanding the three V’s of big data, DIY-IT, 21 marzo 2018, in https://www.zdnet.com/article/volume-velocity-and-variety-understanding-the-three-vs-of-big-data/
  2. Marr, Why only one of the 5 Vs of big data really matters, 19 Marzo 2015, in https://www.ibmbigdatahub.com/
  3. Cugurra, La banca liquida: Come la rivoluzione digitale sta cambiando l’industria finanziaria, in https://francescocugurra.wordpress.com/la-banca-liquida/le-cinque-v-dei-big-data/
  4. Mc Nulty, Understanding Big Data: the seven V’s, Dataconomy, 22 maggio 2014, in https://dataconomy.com/2014/05/seven-vs-big-data/
  5. McNeill, Veracity: The Most Important “V” of Big Data, 23 gennaio 2018, in https://www.gutcheckit.com/blog/veracity-big-data-v/.
  6. Marr, Why only one of the 5 Vs of big data really matters, 19 Marzo 2015, in https://www.ibmbigdatahub.com/
  7. Iaselli, Profilazione, in AltalexPedia, 29 maggio 2018, in http://www.altalex.com/documents/altalexpedia/2018/05/28/profilazione

G.A. Gammicchia, L’identità digitale: nuova frontiera del diritto all’identità personale, in Giuricivile, 14 maggio 2018, in https://giuricivile.it/lidentita-digitale-nuova-frontiera-del-diritto-allidentita-personale/

  1. Giglio, Identità e profilazione digitale: i rischi dei Big Data, in FILOdiritto, 22 novembre 2018

Rovegno Angelo Osvaldo, Identità digitale: tra esigenze di condivisione e necessità di tutela, in Ciberspazione e Diritto 2013 fasc. 3, pp. 403-423, in https://giuricivile.it/lidentita-digitale-nuova-frontiera-del-diritto-allidentita-personale/

  1. A. Gammicchia, L’identità digitale: nuova frontiera del diritto all’identità personale, 14 maggio 2018, in https://giuricivile.it/lidentita-digitale-nuova-frontiera-del-diritto-allidentita-personale/
  2. Giglio, Identità e profilazione digitale: i rischi dei Big Data, in FILOdiritto, 22 novembre 2018

A.Colombo, La tutela giuridica del software, in FiLOdiritto, 9 febbraio 2006

  1. Arezzo, Protezione del segreto e tutela del software: convergenze, sovrapposizioni, conflitti, in FILOdiritto, 15 dicembre 2017.

[1] M. Schonberger e K. Cukie, Big data: a revolution that will transform how we live work and think, Houghton Mifflin, Boston, 2013, pg. 6

[2] D. Gewirtz, Volume, velocity, and variety: Understanding the three V’s of big data, DIY-IT, 21 marzo 2018, in https://www.zdnet.com/article/volume-velocity-and-variety-understanding-the-three-vs-of-big-data/

[3] Ibidem.

[4] B. Marr, Why only one of the 5 Vs of big data really matters, 19 Marzo 2015, in https://www.ibmbigdatahub.com/

[5] F. Cugurra, La banca liquida: Come la rivoluzione digitale sta cambiando l’industria finanziaria, in https://francescocugurra.wordpress.com/la-banca-liquida/le-cinque-v-dei-big-data/

[6] E. Mc Nulty, Understanding Big Data: the seven V’s, Dataconomy, 22 maggio 2014, in https://dataconomy.com/2014/05/seven-vs-big-data/

[7] Ibidem

[8] C. McNeill, Veracity: The Most Important “V” of Big Data, 23 gennaio 2018, in https://www.gutcheckit.com/blog/veracity-big-data-v/.

[9] B. Marr, Why only one of the 5 Vs of big data really matters, 19 Marzo 2015, in https://www.ibmbigdatahub.com/

[10] M. Iaselli, Profilazione, in AltalexPedia, 29 maggio 2018, in  http://www.altalex.com/documents/altalexpedia/2018/05/28/profilazione

[11] Ibidem.

[12] Vincenzo Giglio, Identità e profilazione digitale: i rischi dei Big Data, in FiLOdiritto, 22 novembre 2016, pp. 1-8

[13] Si veda in merito a questa distinzione : Cocuccio Maria Francesca, Il diritto all’identità personale e l’identità “digitale”, in Il diritto di Famiglia e delle persone, 2016, fasc. 3, pt.2, pp- 949-968 e Falcinelli Daniela, La tutela dell’identità digitale nella nuova circostanza aggravante del delitto di frode informatica, in Legislazione penale, 2014 fasc. 1-2. pp- 133 – 141.

[14] G.A. Gammicchia, L’identità digitale: nuova frontiera del diritto all’identità personale, in Giuricivile, 14 maggio 2018, in https://giuricivile.it/lidentita-digitale-nuova-frontiera-del-diritto-allidentita-personale/

[15] P. Cipolla, Social network, furto di identità e reati contro il patrimonio, in Giur. merito, 2012, 2672 ss. , così come richiamato da Falcinelli Daniela, Tempi moderni e cultura digitale: il valore patrimoniale dell’identità umana: “on line”, in L’indice penale, 2015 fasc. 3.

[16] M. Castells, Il potere delle identità, in M. Castells, L’età dell’informazione: economia, cultura,società, Milano, 2008.

[17] Ibidem.

[18] V. Giglio, Identità e profilazione digitale: i rischi dei Big Data, in FILOdiritto, 22 novembre 2018

[19]Rovegno Angelo Osvaldo, Identità digitale: tra esigenze di condivisione e necessità di tutela, in Ciberspazione e Diritto 2013 fasc. 3, pp. 403-423, in https://giuricivile.it/lidentita-digitale-nuova-frontiera-del-diritto-allidentita-personale/

[20] Roger Clarke, The Digital Persona and its Application to Data Surveillance, in The information Society 10,2, Giugno 1994.

[21] G. A. Gammicchia, L’identità digitale: nuova frontiera del diritto all’identità personale, 14 maggio 2018, in https://giuricivile.it/lidentita-digitale-nuova-frontiera-del-diritto-allidentita-personale/

[22] Ibidem.

[23] Arnold Roosendaal, Digital personae and profiles as representations of individuals, in Privacy and identity management for life, 2013.

[24] V. Giglio, Identità e profilazione digitale: i rischi dei Big Data, in FILOdiritto, 22 novembre 2018

[25] F. Panetta, Vice Direttore Generale della Banca d’Italia, intervento di apertura al convegno “Big data e tecnologie di machine learning per l’attività delle banche centrali”, Roma, 26 marzo 2018

[26] A.Colombo, La tutela giuridica del software, in FiLOdiritto, 9 febbraio 2006

[27] Ibidem.

[28] Ibidem

[29] E. Arezzo, Protezione del segreto e tutela del software: convergenze, sovrapposizioni, conflitti, in FILOdiritto, 15 dicembre 2017

[30] R. Motroni, La classificazione della clientela nella normativa dei mercati e degli strumenti finanziari, in GIURETA Rivista di Diritto dell’Economia, dei Trasporti e dell’Ambiente, Vol. XIII, 2015.

[31] Art. 35 Direttiva 2006/73/CE della Commissione 10/08/2006 recante modalità di esecuzione

della direttiva 2004/39/CE del Parlamento europeo e del Consiglio per quanto riguarda i requisiti

di organizzazione e le condizioni di esercizio dell’attività delle imprese di investimento e le definizioni di taluni termini ai fini di tale direttiva.

[32] F. Di Porto, La regolazione degli obblighi informativi. Le sfide delle scienze cognitive e dei big data, Napoli, 2017, p. 223.

[33] M. Bertani, Big Data, proprietà intellettuale e mercati finanziari, in AIDA

[34] Ibidem.

[35] Ibidem.

Did you find apk for android? You can find new Free Android Games and apps.

SCRIVI IL TUO COMMENTO

Scrivi il tuo commento!
Per favore, inserisci qui il tuo nome

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.