I nuovi confini della concorrenza sleale sul Web. Tra false recensioni, accessi abusivi e plagio di contenuti altrui.
Venerdì 29 Settembre 2023
autore: Studio Legale Massa
"Avvocato non ci fanno
più vendere su
Internet…"
Una frase come questa, inspiegabile
se non surreale un tempo, ha assunto al
giorno d’oggi una cadenza
purtroppo non infrequente, almeno agli
occhi e alle orecchie di un
avvocato che si occupa di
Internet. Soprattutto se il
soggetto che ce la rivolge vende sul
Web, nella convinzione di poter
commerciare serenamente, sfoderando
tutte le sue doti di
competitività e
creatività. Quel che mi
appresto a documentare in questa sede,
è lo stato dell’arte per
quel che concerne le principali condotte
anticoncorrenziali tra
soggetti commerciali, ossia quelle
pratiche scorrette che si perfezionano
tra aziende o ai danni di una specifica
azienda (termine qui usato gergalmente,
rientrando nel novero qualsiasi figura
commerciale) col fine sostanziale di
danneggiare il
competitor, e
che con sempre maggior frequenza si
insinuano in alcuni contesti o canali
dell’attuale Web 3.0, sfruttandone
le ricchezze ma anche le
vulnerabilità. Mi limiterò
per ovvi motivi di spazio ad elencare 3
tra le pratiche più note e
ricorrenti, certo di raccogliere anche
l’interesse di gran parte dei
lettori, per quanto una trattazione
dettagliata starebbe tranquillamente in
una enciclopedia cartacea.
É importante premettere che, per
quanto nel 2023 si vanti una
regolamentazione della “materia
Internet” molto
più articolata e concreta del
passato sia in ambito nazionale che
internazionale, le
maglie strutturali della Rete sono
ancora troppo ampie, e tra il garantismo
offerto da talune giurisdizioni, e le
tecniche di anonimizzazione prestate e
potenziate da specifici
providers,
oggi è possibile muoversi nel
Web ancora con una
certa disinvoltura e
impunità. Ne consegue allo
stesso tempo, che perfino strumenti nati
per una finalità positiva o
costruttiva (si pensi ai commenti o alle
recensioni), possano essere oggi
sfruttati in un’ottica negativa o
distruttiva, sempre secondo la medesima
logica disinvolta e impunita.
Le recensioni e il
mercato delle recensioni.
Partiamo dal presupposto che le
recensioni, se un tempo potevano
rappresentare la bussola per chi
desiderasse entrare in contatto con una
realtà commerciale per
l’acquisto di un bene o di un
servizio, oggi sono, a parere ed
esperienza di chi scrive, un fenomeno di
fatto inflazionato e da cui
paradossalmente è bene anche
diffidare. Oggi infatti si
tende a recensire di tutto partendo
dalla constatazione che un
feedback (equivalente al
classico passaparola) ha sempre una sua
potenzialità veritiera e
persuasiva verso altri acquirenti.
Purtroppo però se da un lato
è possibile con estrema
facilità costruire una
web reputation sul
nulla, ossia su recensioni
“comprate” o commissionate a
specifiche web
agencies (con buona pace
della fede collettiva), dall’altro
è possibile danneggiare un
competitor,
anche blasonato e con tutto il suo
know-how storico con lo stesso
strumento: ossia comprando recensioni
“negative” o
commissionandone il rilascio massivo a
gruppi di utenti che stanzionano e si
organizzano nel deep
web …e a volte
neanche tanto deep. E
così succede che nel giro di
poche ore o giorni, un profilo ben
recensito e magari col massimo del
rating tra tutti quelli
presenti su un noto motore di ricerca
(che sia dedicato ai viaggi, alla
ristorazione o altro), profilo magari
con un nome o una tradizione familiare
ultradecennali, inizi a raccogliere un
inspiegabile fiume di recensioni
negative, che lo portano a
scivolare nell’abisso delle
risultanze di detto motore, al pari
della più infima realtà
operante nel settore.
Recensioni in cui nella
“migliore” delle ipotesi si
leggono solo commenti
sconclusionati, chiaramente
offensivi e diffamatori, ma che in
qualche altro caso si arriva ben oltre,
con allegazioni ad hoc, come
foto o video acquisiti
altrove o magari volutamente
strumentalizzati o rieditati con una
duplice diabolica finalità: da un
lato consolidare l’apparente
genuinità del feedback
agli occhi di altri potenziali
clienti, così da persuaderli
dall’acquisto. Dall’altro
dare credibilità alla recensione
agli occhi del provider
che gestisce il
motore di ricerca,
così da “radicarla”
nel lungo termine tra i risultati, e
mandare in confusione il team delegato
all’investigazione e rimozione.
La casistica è davvero
ampia, sebbene spesso già dal
contenuto delle recensioni sia possibile
capire la natura dell’operazione.
In sostanza: il fine,
l’entità della diffamazione
e alle volte anche chi c’è
dietro. Legalmente parlando,
lo step inevitabile sarebbe quello della
querela per diffamazione aggravata, ma
ad un occhio attento -almeno se
l’operazione è fatta bene o
da menti raffinate- un’iniziativa
del genere potrebbe rivelarsi un buco
nell’acqua. Questo perché
ogni commento recensorio è a
sé e va necessariamente esaminata
la portata antigiuridica dello stesso e,
secondariamente, diversi altri fattori
legati al contesto e alla provenienza,
al fine di poter concretamente parlare
di una “efficace”
perseguibilità in sede penale e/o
civile. Esistono certamente
dei percorsi e degli strumenti per
rimuovere o contenere il danno, ma come
preannunciato, proprio poiché
ogni caso è a sé, occorre
da subito esaminare la portata
dell’operazione in atto. Questo
perché una cosa è ricevere
una spicciolata di recensioni
negative -si pensi alle
recensioni lasciate da clienti per mero
spirito vendicativo di fronte ad una
“pretesa” non assecondata
dal titolare di
un’attività- altra cosa
è trovarsi a fronteggiare
un’orda di persone, magari neanche
italiane, il cui unico fine, dietro
compenso, è far chiudere
un’attività in Rete.
L’accesso
abusivo e silente ai profili del
competitor.
Fenomeno fortunatamente più
contenuto del precedente, ma
particolarmente diffuso in specifici
settori merceologici è quello che
si concretizza nell’accesso non
autorizzato e silente a tutta una serie
di accounts e profili del
competitor. In questo caso chi agisce resta
nell’ombra, compiendo una vera e
propria attività di monitoraggio
e raccolta informazioni in
modalità fantasma per mesi o
anche anni. Il che differenzia
notevolmente la pratica in questione da
schemi e dinamiche fraudolente a lucro
immediato (si pensi al phishing) in cui
chi agisce muove in un’ottica
profittevole molto più
semplicista e immediata. Sebbene, sotto
un profilo strettamente legale, le
dinamiche si accomunino per le
fattispecie penalmente rilevanti
integrabili, spesso in concorso tra
loro. Naturalmente, per la
pratica in questione, il modus
operandi rivela anche
l’entità di chi opera e
permette spesso anche di capire
direttamente o indirettamente chi
è il mandante, ma soprattutto se
abbiamo a che fare con gruppi criminali
o con singoli cani sciolti. Esperti o
principianti. Gente esperta, ad
esempio, si muove quanto meno ricalcando
gli stessi orari di connessione
aziendale e adottando accortezze in base
al servizio da monitorare. Un classico
è quello del cracker
di professione che accede
segretamente alla casella di posta
elettronica di una
società-bersaglio. Un
professionista accederà
sfruttando quanto meno delle VPN
geolocalizzate in linea con gli
indirizzi di rete di quella
società, così da non
destare sospetti neanche in chi
periodicamente, a livello aziendale, si
premura di verificare l’elenco
degli accessi IP alla casella di posta.
Servizio, quest’ultimo, lo
ricordo, fornito ormai dai molti
providers di
posta elettronica. Come
anticipato un’attività di
accesso silente si protrae nel tempo e
può perseguire molteplici
finalità: acquisire elenchi di
fornitori e clienti del
competitor,
acquisire conoscenze e segreti
commerciali, danneggiare economicamente
l’azienda, minarne la reputazione
e credibilità verso fornitori e
clienti. Anche per la pratica in
questione vale quanto detto per la
precedente: ogni caso è a
sé. In base alla mia
esperienza posso senz’altro
definire la pratica in questione come
una delle più subdole e rognose
per molteplici motivi: in
primis per la difficoltà di
focalizzare il punto di accesso primario
dei malintenzionati e il livello di
infezione strutturale (ossia traccinare
la ragnatela di tutti gli ulteriori
profili, accounts e
dispositivi violati e
controllati), in
secondo luogo per la difficoltà
di circoscrivere l’entità
delle informazioni acquisite e delle
attività illecite e lesive poste
in essere in parallelo: può
accadere infatti che gruppi criminali si
dividano all’interno vari compiti,
snocciolando i contatti commerciali di
una
società-bersaglio e “lavorandoseli”
separatamente, perfezionando ordini
fantasma con aziende clienti,
accompagnati da fatture pro-forma
intestate alla società-bersaglio
ma con IBAN, numeri di telefono e
quant'altro sotto il proprio diretto
controllo. Questi sono solo
alcuni scenari tipo. Come scritto, il
fine primario non è incassare
denaro e sparire, ma monitorare e
raccogliere informazioni e dati.
Solitamente quando questa
attività volge al termine, chi
toglie le tende decide di uscire allo
scoperto, magari perfezionando una
ingente truffa ai danni
della società-bersaglio grazie a
elementi e documenti raccolti, oppure
decidendo di ricattare
quest’ultima con una ingente
richiesta economica previo blocco dei
server e computer aziendali. Anche in
questo caso il modus operandi
è variegato e, allo stesso tempo,
rivelatorio dell’entità
dell’operazione e dei soggetti
coinvolti. Anche per pratiche
del genere vi è la
possibilità di intervento. Anche
in questo caso ogni azione legale deve
essere preceduta da una disamina
accurata di tutti gli eventi, passando
al setaccio dati, ordini, pagamenti,
corrispondenza e comunicazioni
intercorsi dentro e fuori
l’azienda negli ultimi mesi.
Un aspetto inoltre rivelatorio del
livello di competenza di chi compie
questo tipo di pratiche è data
dall’entità del
monitoraggio “silente” posto
in essere. Se infatti spesso
l’intrusione nella struttura
aziendale avviene attraverso una casella
di posta elettronica di
un dipendente, nel
lungo termine chi agisce con
“professionalità” e
su commissione mirerà ad
acquisire il controllo diretto prima del
dispositivo usato dal
dipendente (smartphone, computer, ecc.)
e in un secondo momento, in
escalation, ad accedere a dati
e dispositivi sempre più
strategici e fiduciari ad ampio raggio,
mirando all’accesso e al
monitoraggio dei server e delle reti
aziendali.
Lo sfruttamento
parassitario dei contenuti
altrui
La terminologia usata per descrivere
la pratica è, anche in questo
caso, volutamente generalista, dal
momento che coinvolge i più
svariati aspetti, profili ed elementi
usati da un soggetto commerciale per
promuovere e vendere i propri prodotti e
servizi in Rete. Sicuramente
il richiamo primario, almeno per chi
opera nel diritto, è al
marchio. E sul
marchio altrui
purtroppo di pratiche illecite il Web
è pieno e si è anche tanto
evoluto. Se da un lato infatti la
normativa nazionale e internazionale,
supportata da copiosa giurisprudenza in
materia di marchi,
riconosce o meglio concede a terzi la
possibilità di utilizzare nella
propria attività economica un
marchio altrui entro
precisi limiti indicativi e descrittivi
conformi ai principi della
correttezza
professionale senza che il
titolare lo possa vietare, allo stesso
tempo molti competitors
giocano proprio su tale
bacino di libertà per trarre
vantaggio -nelle forme più
variegate e spesso anche inimmaginabili-
dall’utilizzo del segno altrui.
Fino ad alcuni anni fa il
contesto di riferimento principale
dibattuto anche da molti giuristi, era
quello del posizionamento nelle SERP di
Google attraverso il noto servizio
AdWords (ora Google
Ads) e il keywords
advertising, ossia
mediante la scelta di parole chiave a
pagamento, in corrispondenza delle quali
far comparire su Google, alla
digitazione di un utente, un dato
annuncio pubblicitario e magari inserire
tali parole nello stesso annuncio. Oggi,
a parte le restrizioni adottate dallo
stesso
provider nella
configurazione del servizio e nella
libertà per l’utente di
scelta del testo degli annunci,
l’utilizzo di un marchio
altrui anche solo come
keyword a pagamento viene
sicuramente valutato con maggior
attenzione e timore, in quanto al di
là delle previsioni garantiste in
materia di marchi
altrui, è estremamente
facile che chi se ne avvale integri -o
venga anche solo additato di farlo- una
condotta astrattamente
o indirettamente
parassitaria e/o
anticoncorrenziale.
Naturalmente un tale stato di
cose non scoraggia i
competitors
più agguerriti ed è sempre
più frequente che il
marchio altrui venga
utilizzato -sconfinando talvolta nella
contraffazione- in associazione al
proprio con mezzi più subdoli o
apparentemente invisibili ad un occhio
umano, ma non ai crawlers di
Google o di Bing,
software nati per scansionare il
Web e indicizzarne quindi i
contenuti. Ciò perché, chi
opera illecitamente, ha interesse che
proprio il crawler del motore di ricerca
veda il marchio della
società-bersaglio associandolo ad
una una certa pagina del
competitor o
lo rilevi per far salire di
posizionamento quest’ultima.
E così non manca il
competitor che
inserisce (o meglio fa inserire) il
marchio altrui nel
proprio sito all’interno di meta
tag, o ben mascherato nel
codice della pagina o anche in
un file PDF o
in uno script
AJAX. Tutti punti non
facilmente visibili o di comprensione
per un utente medio ma suscettibili di
scansione da parte dei
software in questione
(Googlebot in particolare), che
rilevando il marchio,
potrebbero agevolmente associarlo alla
pagina che lo nasconde, visualizzando il
sito del
competitor
agli occhi di un utente medio
ogniqualvolta questi poi digita il
marchio della
società-bersaglio nel motore di
ricerca. Vero è che
negli anni Google e Bing hanno anche
affinato i propri algoritmi di
indicizzazione e sono in grado di
rilevare anche alcune tecniche SEO
scorrette come quelle viste, ma
l’ambito in questione è
purtroppo in continua evoluzione. E come
di consueto, la tutela legale
non è sempre in grado di
stare al passo delle ultime
funzionalità implementate dai
providers di
ricerca e sfruttabili dagli esperti del
settore. Non è infrequente che
alcune sentenze italiane ed europee
arrivino ad affrontare una certa
condotta o pratica
anticoncorrenziale dopo
anni dalla sua implementazione nella
programmazione o nelle dinamiche del
Web. Purtroppo
l’utilizzo del marchio
altrui rappresenta solo la
punta dell’iceberg di quel che si
può
“parassitare&rdqu
o; in senso astratto. Frequente è
il copia-incolla (rectius
plagio) di
testi, schede e banche
dati altrui spacciandoli per
propri, perfezionato attraverso
specifici software in grado di
scansionare in pochi minuti un intero
sito estrapolando e catalogandone i
testi, includendo finanche i codici
degli articoli (SKU, EAN,
UPC ecc.) per farli
confluire in un archivio ad hoc
e già pronto per la
pubblicazione. Analogamente a
quanto avviene per le immagini, spesso
ripulite persino dai
watermark
(filigrana digitale) e quindi
ripubblicate sul sito del
competitor,
anch’esse ricatalogate spesso in
nuove banche dati. E paradossalmente vi
è anche chi si spinge
grossolanamente a clonare i termini
contrattuali e le note legali presenti
sul sito della società-bersaglio,
magari per risparmiare sui costi per la
redazione da parte di un professionista,
senza poi neanche preoccuparsi di
adattarli alla propria realtà
commerciale e lasciando disastrosamente
perfino i riferimenti al dominio e url
del sito di origine da cui sono stati
acquisiti. Delle pratiche fin
qui viste, legalmente parlando, quella
in esame è certamente quella
meglio contenibile sotto il profilo
della tutela stragiudiziale e
giudiziale. Ovviamente nel
momento in cui si viene a conoscenza di
una pratica del genere è
fondamentale procedere con una disamina
comparativa tra siti e contenuti
coinvolti, accompagnata da una capillare
acquisizione probatoria. Operazione
quest’ultima, che è bene
perfezionare con pedanteria, dal momento
che non mancano controparti (e
avvocati di
controparte) che di fronte ad una
diffida o una richiesta risarcitoria,
con ingenua e autolesionistica
nonchalance, si affrettano
goffamente a far rimuovere o modificare
i contenuti copiati, negando poi
risibilmente l’accaduto. In
ogni caso è anche importante non
tralasciare una ulteriore verifica su
quelle che personalmente definisco
“risultanze eco” o “di
riflesso” ossia la presenza nelle
SERP dei motori di
ricerca di tutti quei contenuti
in origine sì della
società-bersaglio, copiati in
prima battuta sì dal sito del
competitor, ma
che, in un parassitismo a catena, dal
sito di quest’ultimo vengono poi
ripresi anche da ulteriori soggetti
commerciali, creando uno strascico di
contenuti e riproduzioni ulteriormente
illeciti. Concludendo questo
breve excursus, il consiglio
che mi sento di dare a chiunque si trovi
a dover fronteggiare una delle
pratiche di che
trattasi -che ribadisco essere solo un
campionario esemplificativo di quanto
avviene sul Web-
è in prima battuta di non
perdersi d’animo e tanto meno di
farsi prendere dal panico. In secondo
luogo è sempre bene evitare
azioni azzardate o forme astratte di
autotutela: se non si è a
conoscenza dell’operazione in atto
e dell’entità della stessa
è bene astenersi anche solo da
ogni interazione o comunicazione con chi
né è il potenziale
artefice, delegando il da farsi ad un
soggetto esterno alla realtà
aziendale. Il supporto di un
avvocato che mastichi
la materia è ovviamente
imprescindibile in tutto ciò.
Avv. Rocco
Gianluca Massa ©
Tutti i diritti riservati - All rights
reserved.
Se sei in cerca di assistenza legale specifica su questa tematica, potrebbero interessarti anche le seguenti sezioni del nostro sito:
In alternativa, puoi contattare direttamente lo Studio ai recapiti indicati nell'apposita sezione.
|