“Avvocato non ci fanno più vendere su Internet…”. Una frase come questa, inspiegabile se non surreale un tempo, ha assunto al giorno d’oggi una cadenza purtroppo non infrequente, almeno agli occhi e alle orecchie di un avvocato che si occupa di Internet. Soprattutto se il soggetto che ce la rivolge vende sul Web, nella convinzione di poter commerciare serenamente, sfoderando tutte le sue doti di competitività e creatività.
Documentiamo allora lo stato dell’arte per quel che concerne le principali condotte anticoncorrenziali tra soggetti commerciali, ossia quelle pratiche scorrette che si perfezionano tra aziende o ai danni di una specifica azienda (termine qui usato gergalmente, rientrando nel novero qualsiasi figura commerciale) col fine sostanziale di danneggiare il competitor, e che con sempre maggior frequenza si insinuano in alcuni contesti o canali dell’attuale Web 3.0, sfruttandone le ricchezze ma anche le vulnerabilità. Mi limiterò per ovvi motivi di spazio ad elencare tre tra le pratiche più note e ricorrenti, certo di raccogliere anche l’interesse di gran parte dei lettori, per quanto una trattazione dettagliata starebbe tranquillamente in una enciclopedia cartacea.
É importante premettere che, per quanto nel 2023 si vanti una regolamentazione della “materia Internet” molto più articolata e concreta del passato sia in ambito nazionale che internazionale, le maglie strutturali della Rete sono ancora troppo ampie, e tra il garantismo offerto da talune giurisdizioni, e le tecniche di anonimizzazione prestate e potenziate da specifici providers, oggi è possibile muoversi nel Web ancora con una certa disinvoltura e impunità.
Ne consegue allo stesso tempo, che perfino strumenti nati per una finalità positiva o costruttiva (si pensi ai commenti o alle recensioni), possano essere oggi sfruttati in un’ottica negativa o distruttiva, sempre secondo la medesima logica disinvolta e impunita.
Le recensioni e il mercato delle false recensioni
Partiamo dal presupposto che le recensioni, se un tempo potevano rappresentare la bussola per chi desiderasse entrare in contatto con una realtà commerciale per l’acquisto di un bene o di un servizio, oggi sono, a parere ed esperienza di chi scrive, un fenomeno di fatto inflazionato e da cui paradossalmente è bene anche diffidare.
Oggi, infatti, si tende a recensire di tutto partendo dalla constatazione che un feedback (equivalente al classico passaparola) ha sempre una sua potenzialità veritiera e persuasiva verso altri acquirenti.
Purtroppo però se da un lato è possibile con estrema facilità costruire una web reputation sul nulla, ossia su recensioni “comprate” o commissionate a specifiche web agencies (con buona pace della fede collettiva), dall’altro è possibile danneggiare un competitor, anche blasonato e con tutto il suo know-how storico con lo stesso strumento: ossia comprando recensioni “negative” o commissionandone il rilascio massivo a gruppi di utenti che stanzionano e si organizzano nel deep web …e a volte neanche tanto deep.
E così succede che nel giro di poche ore o giorni, un profilo ben recensito e magari col massimo del rating tra tutti quelli presenti su un noto motore di ricerca (che sia dedicato ai viaggi, alla ristorazione o altro), profilo magari con un nome o una tradizione familiare ultradecennali, inizi a raccogliere un inspiegabile fiume di recensioni negative, che lo portano a scivolare nell’abisso delle risultanze di detto motore, al pari della più infima realtà operante nel settore. Recensioni in cui nella “migliore” delle ipotesi si leggono solo commenti sconclusionati, chiaramente offensivi e diffamatori, ma che in qualche altro caso si arriva ben oltre, con allegazioni ad hoc, come foto o video acquisiti altrove o magari volutamente strumentalizzati o rieditati con una duplice diabolica finalità: da un lato consolidare l’apparente genuinità del feedback agli occhi di altri potenziali clienti, così da persuaderli dall’acquisto. Dall’altro dare credibilità alla recensione agli occhi del provider che gestisce il motore di ricerca, così da “radicarla” nel lungo termine tra i risultati, e mandare in confusione il team delegato all’investigazione e rimozione.
Percorsi e strumenti per rimuovere o contenere il danno
La casistica è davvero ampia, sebbene spesso già dal contenuto delle recensioni sia possibile capire la natura dell’operazione. In sostanza: il fine, l’entità della diffamazione e alle volte anche chi c’è dietro.
Legalmente parlando, lo step inevitabile sarebbe quello della querela per diffamazione aggravata, ma ad un occhio attento -almeno se l’operazione è fatta bene o da menti raffinate- un’iniziativa del genere potrebbe rivelarsi un buco nell’acqua. Questo perché ogni commento recensorio è a sé e va necessariamente esaminata la portata antigiuridica dello stesso e, secondariamente, diversi altri fattori legati al contesto e alla provenienza, al fine di poter concretamente parlare di una “efficace” perseguibilità in sede penale e/o civile.
Esistono certamente dei percorsi e degli strumenti per rimuovere o contenere il danno, ma come preannunciato, proprio poiché ogni caso è a sé, occorre da subito esaminare la portata dell’operazione in atto. Questo perché una cosa è ricevere una spicciolata di recensioni negative -si pensi alle recensioni lasciate da clienti per mero spirito vendicativo di fronte ad una “pretesa” non assecondata dal titolare di un’attività- altra cosa è trovarsi a fronteggiare un’orda di persone, magari neanche italiane, il cui unico fine, dietro compenso, è far chiudere un’attività in Rete.
L’accesso abusivo e silente ai profili del competitor
Fenomeno fortunatamente più contenuto del precedente, ma particolarmente diffuso in specifici settori merceologici è quello che si concretizza nell’accesso non autorizzato e silente a tutta una serie di accounts e profili del competitor.
In questo caso chi agisce resta nell’ombra, compiendo una vera e propria attività di monitoraggio e raccolta informazioni in modalità fantasma per mesi o anche anni. Il che differenzia notevolmente la pratica in questione da schemi e dinamiche fraudolente a lucro immediato (si pensi al phishing) in cui chi agisce muove in un’ottica profittevole molto più semplicista e immediata. Sebbene, sotto un profilo strettamente legale, le dinamiche si accomunino per le fattispecie penalmente rilevanti integrabili, spesso in concorso tra loro.
Naturalmente, per la pratica in questione, il modus operandi rivela anche l’entità di chi opera e permette spesso anche di capire direttamente o indirettamente chi è il mandante, ma soprattutto se abbiamo a che fare con gruppi criminali o con singoli cani sciolti. Esperti o principianti.
Gente esperta, ad esempio, si muove quanto meno ricalcando gli stessi orari di connessione aziendale e adottando accortezze in base al servizio da monitorare. Un classico è quello del cracker di professione che accede segretamente alla casella di posta elettronica di una società-bersaglio. Un professionista accederà sfruttando quanto meno delle VPN geolocalizzate in linea con gli indirizzi di rete di quella società, così da non destare sospetti neanche in chi periodicamente, a livello aziendale, si premura di verificare l’elenco degli accessi IP alla casella di posta. Servizio, quest’ultimo, lo ricordo, fornito ormai dai molti providers di posta elettronica.
Come anticipato un’attività di accesso silente si protrae nel tempo e può perseguire molteplici finalità: acquisire elenchi di fornitori e clienti del competitor, acquisire conoscenze e segreti commerciali, danneggiare economicamente l’azienda, minarne la reputazione e credibilità verso fornitori e clienti. Anche per la pratica in questione vale quanto detto per la precedente: ogni caso è a sé.
In base alla mia esperienza posso senz’altro definire la pratica in questione come una delle più subdole e rognose per molteplici motivi: in primis per la difficoltà di focalizzare il punto di accesso primario dei malintenzionati e il livello di infezione strutturale (ossia traccinare la ragnatela di tutti gli ulteriori profili, accounts e dispositivi violati e controllati), in secondo luogo per la difficoltà di circoscrivere l’entità delle informazioni acquisite e delle attività illecite e lesive poste in essere in parallelo: può accadere infatti che gruppi criminali si dividano all’interno vari compiti, snocciolando i contatti commerciali di una società-bersaglio e “lavorandoseli” separatamente, perfezionando ordini fantasma con aziende clienti, accompagnati da fatture pro-forma intestate alla società-bersaglio ma con IBAN, numeri di telefono e quant’altro sotto il proprio diretto controllo.
Questi sono solo alcuni scenari tipo. Come scritto, il fine primario non è incassare denaro e sparire, ma monitorare e raccogliere informazioni e dati. Solitamente quando questa attività volge al termine, chi toglie le tende decide di uscire allo scoperto, magari perfezionando una ingente truffa ai danni della società-bersaglio grazie a elementi e documenti raccolti, oppure decidendo di ricattare quest’ultima con una ingente richiesta economica previo blocco dei server e computer aziendali. Anche in questo caso il modus operandi è variegato e, allo stesso tempo, rivelatorio dell’entità dell’operazione e dei soggetti coinvolti.
Come intervenire per tutelarsi
Anche per pratiche del genere vi è la possibilità di intervento. Anche in questo caso ogni azione legale deve essere preceduta da una disamina accurata di tutti gli eventi, passando al setaccio dati, ordini, pagamenti, corrispondenza e comunicazioni intercorsi dentro e fuori l’azienda negli ultimi mesi.
Un aspetto inoltre rivelatorio del livello di competenza di chi compie questo tipo di pratiche è data dall’entità del monitoraggio “silente” posto in essere. Se infatti spesso l’intrusione nella struttura aziendale avviene attraverso una casella di posta elettronica di un dipendente, nel lungo termine chi agisce con “professionalità” e su commissione mirerà ad acquisire il controllo diretto prima del dispositivo usato dal dipendente (smartphone, computer, ecc.) e in un secondo momento, in escalation, ad accedere a dati e dispositivi sempre più strategici e fiduciari ad ampio raggio, mirando all’accesso e al monitoraggio dei server e delle reti aziendali.
Lo sfruttamento parassitario dei contenuti altrui
La terminologia usata per descrivere la pratica è, anche in questo caso, volutamente generalista, dal momento che coinvolge i più svariati aspetti, profili ed elementi usati da un soggetto commerciale per promuovere e vendere i propri prodotti e servizi in Rete.
Sicuramente il richiamo primario, almeno per chi opera nel diritto, è al marchio. E sul marchio altrui purtroppo di pratiche illecite il Web è pieno e si è anche tanto evoluto.
Se da un lato infatti la normativa nazionale e internazionale, supportata da copiosa giurisprudenza in materia di marchi, riconosce o meglio concede a terzi la possibilità di utilizzare nella propria attività economica un marchio altrui entro precisi limiti indicativi e descrittivi conformi ai principi della correttezza professionale senza che il titolare lo possa vietare, allo stesso tempo molti competitors giocano proprio su tale bacino di libertà per trarre vantaggio -nelle forme più variegate e spesso anche inimmaginabili- dall’utilizzo del segno altrui.
Fino ad alcuni anni fa il contesto di riferimento principale dibattuto anche da molti giuristi, era quello del posizionamento nelle SERP di Google attraverso il noto servizio AdWords (ora Google Ads) e il keywords advertising, ossia mediante la scelta di parole chiave a pagamento, in corrispondenza delle quali far comparire su Google, alla digitazione di un utente, un dato annuncio pubblicitario e magari inserire tali parole nello stesso annuncio. Oggi, a parte le restrizioni adottate dallo stesso provider nella configurazione del servizio e nella libertà per l’utente di scelta del testo degli annunci, l’utilizzo di un marchio altrui anche solo come keyword a pagamento viene sicuramente valutato con maggior attenzione e timore, in quanto al di là delle previsioni garantiste in materia di marchi altrui, è estremamente facile che chi se ne avvale integri -o venga anche solo additato di farlo- una condotta astrattamente o indirettamente parassitaria e/o anticoncorrenziale.
Naturalmente un tale stato di cose non scoraggia i competitors più agguerriti ed è sempre più frequente che il marchio altrui venga utilizzato -sconfinando talvolta nella contraffazione- in associazione al proprio con mezzi più subdoli o apparentemente invisibili ad un occhio umano, ma non ai crawlers di Google o di Bing, software nati per scansionare il Web e indicizzarne quindi i contenuti. Ciò perché, chi opera illecitamente, ha interesse che proprio il crawler del motore di ricerca veda il marchio della società-bersaglio associandolo ad una una certa pagina del competitor o lo rilevi per far salire di posizionamento quest’ultima.
E così non manca il competitor che inserisce (o meglio fa inserire) il marchio altrui nel proprio sito all’interno di meta tag, o ben mascherato nel codice della pagina o anche in un file PDF o in uno script AJAX. Tutti punti non facilmente visibili o di comprensione per un utente medio ma suscettibili di scansione da parte dei software in questione (Googlebot in particolare), che rilevando il marchio, potrebbero agevolmente associarlo alla pagina che lo nasconde, visualizzando il sito del competitor agli occhi di un utente medio ogniqualvolta questi poi digita il marchio della società-bersaglio nel motore di ricerca.
Vero è che negli anni Google e Bing hanno anche affinato i propri algoritmi di indicizzazione e sono in grado di rilevare anche alcune tecniche SEO scorrette come quelle viste, ma l’ambito in questione è purtroppo in continua evoluzione. E come di consueto, la tutela legale non è sempre in grado di stare al passo delle ultime funzionalità implementate dai providers di ricerca e sfruttabili dagli esperti del settore. Non è infrequente che alcune sentenze italiane ed europee arrivino ad affrontare una certa condotta o pratica anticoncorrenziale dopo anni dalla sua implementazione nella programmazione o nelle dinamiche del Web.
Purtroppo l’utilizzo del marchio altrui rappresenta solo la punta dell’iceberg di quel che si può “parassitare” in senso astratto. Frequente è il copia-incolla (rectius plagio) di testi, schede e banche dati altrui spacciandoli per propri, perfezionato attraverso specifici software in grado di scansionare in pochi minuti un intero sito estrapolando e catalogandone i testi, includendo finanche i codici degli articoli (SKU, EAN, UPC ecc.) per farli confluire in un archivio ad hoc e già pronto per la pubblicazione.
Analogamente a quanto avviene per le immagini, spesso ripulite persino dai watermark (filigrana digitale) e quindi ripubblicate sul sito del competitor, anch’esse ricatalogate spesso in nuove banche dati. E paradossalmente vi è anche chi si spinge grossolanamente a clonare i termini contrattuali e le note legali presenti sul sito della società-bersaglio, magari per risparmiare sui costi per la redazione da parte di un professionista, senza poi neanche preoccuparsi di adattarli alla propria realtà commerciale e lasciando disastrosamente perfino i riferimenti al dominio e url del sito di origine da cui sono stati acquisiti.
Come tutelarsi
Delle pratiche fin qui viste, legalmente parlando, quella in esame è certamente quella meglio contenibile sotto il profilo della tutela stragiudiziale e giudiziale. Ovviamente nel momento in cui si viene a conoscenza di una pratica del genere è fondamentale procedere con una disamina comparativa tra siti e contenuti coinvolti, accompagnata da una capillare acquisizione probatoria. Operazione quest’ultima, che è bene perfezionare con pedanteria, dal momento che non mancano controparti (e avvocati di controparte) che di fronte ad una diffida o una richiesta risarcitoria, con ingenua e autolesionistica nonchalance, si affrettano goffamente a far rimuovere o modificare i contenuti copiati, negando poi risibilmente l’accaduto.
In ogni caso è anche importante non tralasciare una ulteriore verifica su quelle che personalmente definisco “risultanze eco” o “di riflesso” ossia la presenza nelle SERP dei motori di ricerca di tutti quei contenuti in origine sì della società-bersaglio, copiati in prima battuta sì dal sito del competitor, ma che, in un parassitismo a catena, dal sito di quest’ultimo vengono poi ripresi anche da ulteriori soggetti commerciali, creando uno strascico di contenuti e riproduzioni ulteriormente illeciti.
Conclusioni
Concludendo questo breve excursus, il consiglio che mi sento di dare a chiunque si trovi a dover fronteggiare una delle pratiche di che trattasi -che ribadisco essere solo un campionario esemplificativo di quanto avviene sul Web- è in prima battuta di non perdersi d’animo e tanto meno di farsi prendere dal panico. In secondo luogo, è sempre bene evitare azioni azzardate o forme astratte di autotutela: se non si è a conoscenza dell’operazione in atto e dell’entità della stessa è bene astenersi anche solo da ogni interazione o comunicazione con chi né è il potenziale artefice, delegando il da farsi ad un soggetto esterno alla realtà aziendale. Il supporto di un avvocato che mastichi la materia è ovviamente imprescindibile in tutto ciò.