ePerTutti


Appunti, Tesina di, appunto ricerche

PRIVACY - NASCITA DEL CONCETTO DI PRIVACY E PROBLEMI LEGATI ALL'ERA DELLA TECNICA, ESAME DELLE POSIZIONI ESPRESSE DALLA DOTTRINA IN RELAZIONE ALL'ESIS



ricerca 1
ricerca 2
Seleziona una categoria

PRIVACY


PREMESSA


Una dottrina particolarmente sensibile al problema della privacy, ha fatto notare come la proposta di mantenere il termine privacy inalterato sia la più corretta. Ciò perché se si facesse una meccanica traduzione del termine, questo rappresenterebbe solo aspetti singoli. Mutamenti legislativi, avvenuti non solo nel nostro Paese, hanno portato ad affiancare al termine privacy il termine vita privata, che apparve per la prima volta nel '71 in materia di diritto penale e caratterizzava una fattispecie criminosa (art. 615 bis). Più di recente si riferiscono al concetto di vita privata sia la legge francese (n° 78-l7 del 1978) sia la Convenzione del Consiglio d'Europa per la protezione dell'individuo al trattamento automatico dei dati personali (28 gennaio 1981), ed inoltre, attualmente la privacy è regolata dalla legge 675/96 successivamente integrata con D.leg. 28 luglio 1997. Il termine vita privata, sembra, sia quello probabilmente più corretto per esprimere ciò che si intende con il termine privacy. Con tale termine si cerca un allineamento terminologico e concettuale con altre dottrine diverse dalla nostra che hanno anticipato lo studio dei diritti della sfera privata del cittadino. In Italia lo studio della privacy è avvenuto verso gli anni '40, ed ha avuto nella fase iniziale un interesse civilistico relativo al diritto all'immagine, cercando di creare un diritto soggettivo alla riservatezza o alla privatezza. Nel campo del diritto penale lo studio della privacy è avvenuto ancora più tardi incontrando molti problemi per l'esistenza nel nostro codice penale di una tutela frammentaria. Si è parlato indifferentemente di privacy, riservatezza, vita privata, intimità della vita privata, identificando poi i relativi concetti. Le distinzioni tra questi concetti partono da concezioni aprioristiche che però non trovano riscontro nella complessa realtà normativa del nostro paese. Lo studio di questo problema ha inoltre portato il legislatore ad individuare un principio costituzionale per la tutela della sfera privata della persona, che ha ritardato e condizionato l'intervento legislativo, che una volta realizzato è risultato parziale e inadeguato. Tali dubbi hanno indotto all'introduzione di una fattispecie di illecite interferenze nella vita privata fra i delitti contro l'inviolabilità del domicilio (art. 14 C.), fornendo quindi una tutela del tutto parziale e inadeguata.




NASCITA DEL CONCETTO DI PRIVACY E PROBLEMI LEGATI ALL'ERA DELLA TECNICA.


Il concetto di privacy ha origine recente, che viene datata verso la fine del 19° sec. Si può dire che tale concetto fu citato per la prima volta nell'articolo di Warren & Brandeis che titolava The right to privacy. Tale diritto ad essere lasciato solo era inizialmente legato alla proprietà privata ed ai mezzi di tutela di tale diritto. Tuttavia, questa prima accezione del termine legato al concetto proprietario dava l'idea di un diritto personale che esprime il privilegio accordato al momento dell'essere rispetto a quello dell'avere. L'aver dato questa definizione di privacy avente carattere individuale, non significa concordare con la parte della dottrina che assegna a tale concetto il significato di acquisire un diritto da parte del gruppo invece che da parte di ogni individuo. Ciò perché inizialmente l'analisi di tale diritto da parte di varie dottrine aveva concesso tale diritto solo alla classe borghese, cristallizzando negativamente l'originario carattere in prevalenza individualistico di un diritto essenziale della persona. In realtà la privacy anche nella sua accezione di diritto ad essere lasciato solo fa notare un carattere sociale oltre che individuale. Con ciò si vuole far notare il carattere sociale della privacy che ha avuto un notevole sviluppo negli ultimi anni in relazione al forte sviluppo tecnologico, portando ad una nuova dimensione dei concetti di segretezza e informazione. Un autorevole dottrina fornisce il concetto di questa nuova dimensione caratterizzata dalla presenza di elaboratori elettronici, trasformando il precedente concetto di The right to privacy in diritto al controllo delle informazioni relativo a noi stessi. La privacy assume quindi un duplice significato, quello di diritto ad essere lasciati soli (inteso come diritto esclusivo di conoscenze delle vicende relative alla propria vita privata), e quello riferito alla tematica dei computers crimes (che si può intendere come diritto-interesse al controllo dei propri dati personali). Accanto alla tutela della vita privata si affianca quindi il nuovo rapporto tra l'individuo e il potere pubblico e privato. Si nota quindi l'esigenza di creare un controllo delle informazioni personali da parte del potere. Al di la di tale problematica politico-istituzionale si deve considerare il problema della criminalità tecnologica. Con riferimento alle illecite schedature dei cittadini e alla divulgazione dei dati personali:

De iure condicio, occorre verificare gli strumenti legislativi offerti dal nostro sistema positivo.

De iure condendo, constatata la sempre maggiore natura pubblicistica della privacy, è utile l'analisi atistica tra diverse esperienze di politica criminale.

La precedente definizione di privacy come interesse alla conoscenza esclusiva, deve essere rivista anche in relazione al sistema penale positivo. Il concetto di privacy visto sotto il duplice aspetto considerato, può essere inteso come classificazione fondamentale, alla quale ricondurre tutta una serie di interessi singolarmente considerati meritevoli di protezione. È proprio in relazione al termine privacy che si scorge l'inadeguatezza del termine riservatezza che ne rappresenta solo un aspetto marginale. Successivamente nella trattazione si noterà che, o il termine riservatezza coincide con quella di segreto o si distingue da questo (ed è il concetto tradizionalmente assunto dalla dottrina sul punto). L'interesse al rispetto della vita privata in questo duplice aspetto considerato comprenderebbe tutta una serie di interessi che si potrebbero individuare nei due concetti di riservatezza e segreto. È doveroso ricordare che quando al termine privacy associamo il termine vita privata, si considera la privacy in un campo strettamente tecnico. Si nota che al di là del tema in questione, nella elaborazione nord americana, il termine privacy ha assunto un contenuto così vasto per cui non lo si può ricondurre ad un'unica nozione. Da ciò si giustifica l'esistenza del più ampio right of privacy che racchiude tutta una serie di interessi che fanno pensare alla privacy come una clausola generale (cioè come un unico diritto della personalità) specificata dal giudice di volta in volta in relazione all'interesse da tutelare. Appare però evidente che tale nozione aperta di privacy non può essere utilmente considerata come vigente nel diritto penale. In relazione al principio di tassatività e all'esigenza di afferrabilità del bene giuridico tutelato bisognerà valutare le posizioni di quella parte della dottrina che ritiene non specificato il bene vita privata, e ritenendo che sia stato già specificato dall'art. 615 bis c.p. Quanto detto apre una nuova indagine volta a definire se sia sufficiente che il legislatore delimiti l'apparente contenuto del bene.


ESAME DELLE POSIZIONI ESPRESSE DALLA DOTTRINA IN RELAZIONE ALL'ESISTENZA DI UN DIRITTO SOGGETTIVO ALLA RISERVATEZZA.


Nel nostro sistema positivo non esiste una norma che riconosce il diritto soggettivo alla riservatezza, e, quindi, la dottrina cerca di definire tale norma. Il procedimento seguito da una parte della dottrina civilistica parte dal ricorso alla analogia legis, tenendo conto del diritto all'immagine già tutelato dal legislatore e della affinità tra riservatezza e segreto. Altra parte della dottrina fa riferimento alla analogia iuris, quindi rifacendosi ai principi generali dell'ordinamento. Altri ancora, fanno riferimento ad alcuni principi costituzionali. In quest'ultima teoria, si comprendono coloro che, partendo dall'analisi dell'art 2 della Costituzione, non individuano diversi diritti della personalità, bensì un unico diritto della personalità, che viene intesa come clausola aperta. Preso atto dell'insufficienza dell'analogia legis e dell'analogia iuris nel definire un diritto soggettivo per la tutela della vita privata, e considerato che il principio della non tipicità degli atti lesivi non significa non tipicità dei diritti soggettivi, bisogna fare alcuni approfondimenti:

Valutare se gli sforzi compiuti per desumere l'esistenza di un vero e proprio diritto soggettivo dalle norme costituzionali, possano essere fruttosi;

Rimeditare sulla vecchia tesi che vede nella tutela dei diritti della personalità, non i diritti soggettivi, ma quella di veri e propri beni giuridici, e riflettere sulla tesi che vede nei diritti di libertà citati nella Costituzione il riconoscimento di istituzioni di libertà.

Analizzeremo di seguito come la dottrina penalistica ha utilizzato i dati normativi nel distinguere i beni vita privata, riservatezza e segreto.


IL RISCONTRO NORMATIVO DEI CONCETTI DI RISERVATEZZA, SEGRETO, VITA PRIVATA, NEL SISTEMA PENALE SOSTANZIALE.


Il termine riservatezza non si rinviene né nella descrizione di alcuna fattispecie criminosa, né in alcun intitolato del nostro codice penale. Il legislatore penale ha utilizzato tale termine solo nella legge n° 98 del 1974 (tutela della riservatezza e della libertà e segretezza delle comunicazioni), che prevedeva la modifica dell'art. 617 c.p.; tale legge non riproduce il termine riservatezza. Neanche nell'art. 615 bis c.p. considerato come la norma più significativa, si rinviene il termine riservatezza. Nel codice civile l'unica fattispecie penale (art. 2622) mette in rilievo il contenuto di notizie sociali e non si riferisce esplicitamente al termine riservatezza. Soprattutto la formula notizie riservate si identifica con il concetto di segretezza. Il termine riservatezza è invece usato dal legislatore nel codice di procedura penale, e precisamente all'art 423 (il quale dispone che l'ascolto di registrazioni o intercettazioni quando possono ledere il diritto alla riservatezza di un soggetto deve essere effettuato a porte chiuse). Si riferiscono inoltre espressamente alla riservatezza alcune norme non penali, come ad esempio l'art 6 della legge sul lavoro domestico e l'art 6 dello statuto dei lavoratori. In realtà i dati normativi che fanno esplicito riferimento alla riservatezza sembrano tutti avere un dato comune, che è rappresentato dalla tutela di singoli aspetti. La nozione di riservatezza come interesse alla non diffusione di notizie lecitamente riconosciute è contraddetta dal legislatore ordinario, il quale si riferisce a tale concetto in formule diverse. Si faccia riferimento all'art 93 della legge n° 633/41 sul diritto d'autore. In tale norma infatti è vietata la pubblicazione di corrispondenza epistolari, memorie familiari e personali che abbiano carattere confidenziale o si riferiscano all'intimità della vita privata. Da questa prima analisi emerge che con riservatezza si intende la non comunicazione e la non diffusione di notizie inerenti alla vita privata di un soggetto. Vista sotto questo punto di vista la riservatezza sembra coincidere con il concetto di segreto, che ha un carattere di non rivelazione. D'altra parte la discriminazione tra riservatezza e segreto non si potrebbe operare sulla base della liceità o illiceità dell'acquisizione di notizie (come ad es nell'art 622 c.p. che parla del segreto professionale). D'altronde se ci si volesse riferire al termine riservatezza solo rispetto alla non diffusione, da un lato non si potrebbe ritenere che nella tutela della riservatezza sia contenuta quella del segreto, e dall'altro si dovrebbe notare che in alcuni casi la diffusione di notizie anche lecitamente acquisite è una tutela preventiva. Si può infatti escludere che:

la cosiddetta riservatezza si caratterizzi rispetto al segreto per la sfera più ampia di persone legittimate alla conoscenza di vicende private dato che il concetto di segreto è incompatibile solo con quello di notorietà

assuma autonomia concettuale per il rilievo che ha la volontà del titolare rispetto all'interesse a che certe notizie siano divulgate, perché non si potrebbe tutelare il fenomeno vicende private a volte in relazione alla volontà e a volte in relazione all'interesse.

In effetti la limitazione di conoscenza di determinati fatti è assicurata dal legislatore in relazione all'interesse, e ciò avviene anche per il segreto. La riservatezza vista sia come interesse alla non diffusione di notizie inerenti la vita privata di un soggetto e sia come interesse alla conoscenza esclusiva delle proprie vicende personali non costituisce bene giuridico. Solo quando la si pone in relazione con il concetto di vita privata acquista importanza, perché ne costituisce un particolare contenuto. Sia nelle ipotesi tipiche di segreto sostanziale, sia in quelle di segreto formale, si rinviene una eventuale, ma spesso diretta, tutela della vita privata. La tutela eventuale deriva dal fatto che nel nostro sistema penale non esiste un concetto di privatezza. Neanche nel capo III del tit. XII del nostro codice penale esiste una perfetta coincidenza tra segreto e privato. Infatti, tutto ciò che attiene alla vita privata è coperto da segreto, ma non tutto ciò che è segreto si riferisce alla vita privata. Si può sostenere che solo nei casi di inviolabilità dei segreti ci sia una coincidenza tra segreto e privato, come le ipotesi di segreto della corrispondenza. Si nota infatti che il legislatore nel 1974 ha affiancato alle normali fattispecie di protezione della vita privata, nuove fattispecie criminose che rafforzano la tutela penale in materia di intercettazioni telefoniche e successivamente estendendo tale norma a qualunque trasmissione di immagini, suoni, o altri dati effettuata su filo o ad onde guidate.


I DELITTI CONTRO L'ONORE E CONTRO L'INVIOLABILITA' DEL DOMICILIO


Al di là della tutela del segreto vista nel codice penale, esiste anche una tutela per i delitti contro l'onore e i delitti contro l'inviolabilità del domicilio. Questi argomenti sono stati considerati in seguito alla riforma del 1974. Si può distinguere la tutela dell'onore sostanziale, in cui l'interesse direttamente tutelato è l'onore, dalla tutela dell'onore formale, in cui la protezione del bene vita privata è diretta anche se nella sostanza è lasciata alla disponibilità della persona offesa. In quest'ultimo caso la persona offesa può domandare formalmente al giudice di accertare la verità o la falsità del fatto ad esso attribuito. A tal proposito, illustre dottrina ritiene che, anche se in questo modo si attua una tutela della vita privata, sarebbe più esatto comportarsi come fanno alcune legislazioni straniere che non consentono di provare la falsità o la verità. Infatti se un potere di scelta viene affidato alla persona offesa può verificarsi che, ogni qualvolta essa non chieda di provare la falsità dei fatti affermati, l'opinione pubblica sia probabilmente indotta a ritenerli rispondenti a verità. La stessa dottrina fa notare poi che anche aderendo alla tesi di Nuvolone (secondo cui non sono validi i limiti di cui al comma 3 dell'art 596 c.p.), non verrebbe compromessa la tutela della vita privata. Infatti, secondo lo stesso Nuvolone, la prova della verità porta alla non punibilità se la notizia riveste un interesse sociale.

Per quanto riguarda l'inviolabilità del domicilio, la tutela è in parte eventuale ma diretta (violazione di domicilio), e in parte esclusiva e diretta (interferenze illecite nella vita privata). Il domicilio è visto infatti come proiezione spaziale della persona. È il luogo in cui si concentrano le manifestazioni individuali o associate alla vita privata. Ciò è confermato dalla collocazione dei delitti contro l'inviolabilità del domicilio tra i delitti contro la libertà individuale. Si nota anche che non è tutelata la proprietà o il possesso bensì la persona stessa, o più esattamente il rapporto persona - ambiente. Il riferimento normativo di tale ura criminosa al concetto di luogo di privata dimora esclude la validità delle soluzioni prospettate. Infatti ad opera di una sentenza della Cassazione penale si è ampliato il concetto di privata dimora, che comprende quindi ogni luogo anche diverso dall'abitazione in cui si svolge una qualsiasi attività al di fuori dell'altrui ingerenza. Il bene vita privata nella tutela eventuale e diretta riceve comunque nell'art 614 c.p. una tutela frammentaria.


I DELITTI DI INDISCREZIONE E DI RILEVAZIONE O DIFFUSIONE


La carenza di tutela offerta dalla dottrina penalistica negli anni addietro, ha portato il legislatore ad introdurre una nuova fattispecie criminosa, nella riforma del 1974, che si ritrova nell'art 615 bis c.p. (interferenze illecite nella vita privata), attuando quindi per la prima volta una tutela diretta ed esclusiva di alcuni aspetti della vita privata. Si è creduto di poter individuare il bene giuridico tutelato nella segretezza di notizie e immagini attinenti alla vita privata, nella riservatezza in relazione con la vita privata, e nella privatezza. L'oggetto tutelato non può che essere la vita privata citata nell'art 615 bis c.p., intesa come tutela a non far acquisire notizie, riprese visive e sonore nei luoghi stabiliti dall'art 614 c.p., ed anche a non far diffondere le notizie eventualmente acquisite. Da quanto detto si conferma che:

  1. acquisizione, rivelazione e diffusione si conurano come condotte lesive della vita privata;
  2. l'interesse da tutelare diviene rilevante quando risulta tipizzato dalla norma penale.

Qualora si volesse dare una rilevanza alla riservatezza di cui all'intitolato della legge n°98 del 1974, si deve comunque concludere non per l'autonomia concettuale della stessa rispetto al segreto. Dato che anch'essa non si conura come bene giuridico, la sua tutela viene effettuata attraverso le condotte tipiche di acquisizione, rivelazione e diffusione. Assume quindi il significato di modalità di tutela di un bene giuridico solo formalmente denominata in modo diverso.

Nella fattispecie di indiscrezione, come in quella di rivelazione o di diffusione, la tutela del bene giuridico è assimilabile a quella del segreto formale, con la differenza che mentre nel sistema penale positivo la tutela è solo eventuale, in relazione alla protezione di determinati mezzi o forme di comunicazione la tutela è necessaria ed esclusiva. Tale tutela non soddisfa tutte le esigenze di protezione, perché la ripresa visiva o sonora, che costituiscono reato di indiscrezione, rappresentano solo un modo di penetrare nell'altrui domicilio, escludendo tutta una serie di reati che consentono di arrivare agli stessi comportamenti fraudolenti. La tutela penale della vita privata nell'ambito del domicilio, resta limitata da una clausola di illiceità speciale espressa dall'avverbio indebitamente. Tale richiamo alla clausola speciale condiziona l'operatività della fattispecie astratta, rendendo necessaria da parte del soggetto, la rappresentazione dell'antigiuridicità del fatto. Se poi si valutano all'interno del diritto penale positivo le fattispecie considerate (inviolabilità dei segreti, delitti contro l'onore, delitti contro l'inviolabilità del domicilio), si nota che la norma contenuta nell'art 615 bis risulta riduttiva proprio in relazione al domicilio. Ciò perché il legislatore del 1974 ha circoscritto il fatto tipico del reato di indiscrezione ai soli luoghi citati nell'art 614 del codice penale. Tale limite può essere ritenuto ragionevole quando attiene alla tutela penale del diritto all'immagine, ma è del tutto arbitrario in relazione all'uso di strumenti per la ripresa sonora (perché il suono non può essere custodito dalle pareti domestiche). Con riferimento poi alla fattispecie di rivelazione o diffusione, si nota come la tutela penale incontra tutte le limitazioni previste per il reato di indiscrezione.


L'INTERESSE AL CONTROLLO DEI DATI PERSONALI


Dopo aver trattato la conoscenza esclusiva delle proprie vicende, di seguito vengono esposte le considerazione in relazione agli interessi al controllo sui propri dati personali. Le fattispecie criminose considerate sono quelle relative alla legge n°121 del 1981 (nuovo ordinamento dell'amministrazione della pubblica sicurezza). Tale legge da una parte pone una serie di limiti all'interesse individuale e attribuisce poteri conoscitivi a determinati soggetti, e, dall'altra, introduce come ulteriore rilievo penale al bene vita privata, la fattispecie criminosa incentrata sulla violazione del dovere di fedeltà. Sui presupposti degli artt 6 a e 7 della citata legge, sono fissati alcuni principi:

in ogni caso è vietato raccogliere informazioni e dati sui cittadini per il solo fatto della loro razza, fede religiosa o opinione politica;

possono essere acquisite informazioni relative ad operazioni o posizioni bancarie nei limiti fissati e in presenza di un mandato dell'autorità giudiziaria, senza che vi possa essere opposto il segreto delle aziende di credito o degli istituti di credito pubblici;

l'accesso ai dati ed alle informazioni contenuti negli archivi automatizzati del Centro elaborazione dati istituito presso il Ministero dell'interno, è consentito agli ufficiali di polizia giudiziaria, agli ufficiali di pubblica sicurezza e ai funzionari di pubblica sicurezza. Il centro stesso provvede alla comunicazione dei dati ai soggetti interessati come previsto da decreto del Ministero dell'interno;

è vietato l'uso dei dati per finalità diverse da quelle indicate nell'art 6 lett. a.

L'art 10 inoltre dispone che il Comitato parlamentare eserciti il controllo sul Centro elaborazione dati, ed inoltre concede all'individuo il potere di controllo sui dati stessi. Infatti, secondo tale articolo, chiunque viene a conoscenza dell'utilizzo dei propri dati personali in modo erroneo, può avanzare istanza al tribunale penale perché compia gli atti necessari alla cancellazione di tali errori. Le fattispecie penali e le relative sanzioni sono previste nell'art. 8 ultimo comma e nell'art 12  l. n° 121 citata. Lo stesso articolo 8 dispone che ogni amministrazione, ente, impresa, associazione o privato che per qualsiasi scopo formi o detenga archivi magnetici, è tenuta a notificarne l'esistenza al Ministero dell'interno. L'art 12 prevede come reato punito con la reclusione l'utilizzo delle informazioni e dei dati non conforme ai limiti imposti dalla suddetta legge. Tale norma attribuisce rilievo a due modalità di offesa:

l'illegittima comunicazione;

l'illegittima utilizzazione dei dati od informazioni.

La comunicazione diventa reato quando è effettuata da soggetti non autorizzati. L'utilizzazione diventa reato quando effettuata per finalità diverse da quanto previsto nell'art. 6 a. sul presupposto della legittima acquisizione dei dati stessi; la norma di cui all'art 12 della suddetta legge fa riferimento da un lato alla modalità tipica di tutela del segreto, e dall'altro dà rilievo al secondo momento di rilevanza del bene giuridico vita privata. A tal proposito va fatta una duplice osservazione:

anche con riferimento ai problemi più recenti non si fa un passaggio diretto dal segreto al controllo;

la generica dizione di interesse al controllo non può soddisfare lo studioso di diritto penale, perché il vero interesse al controllo può essere attuato attraverso strumenti tipici di altri rami che lo realizzano con norme non penali.

All'interno poi di un più generico diritto - interesse al controllo dei dati personali ciò che assume rilievo nel diritto penale è l'interesse alla corretta utilizzazione dei dati personali, che risulta ulteriore rispetto alla conoscenza esclusiva tutelata attraverso il segreto e la riservatezza.

In materia di trattamento dei dati personali la regolazione è effettuata anche dalla legge 675/96. Dopo l'adozione di tale legge, sulla tutela delle persone rispetto al trattamento dei dati personali, si è molto discusso dell'incidenza di questa legislazione sul diritto all'informazione. In questa legislazione per dato personale si intende qualsiasi informazione relativa a persona identificata o identificabile. Il bene giuridico tutelato dalla nuova legislazione è espresso dall'art 1, 1° comma, l. 675/96, nei termini che il trattamento dei dati personali deve svolgersi nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all'identità personale. Se a ciò si aggiunge che la legge italiana si applica al mero trattamento di dati personali e non più ai soli archivi elettronici o archivi strutturali di dati personali, si può ben comprendere come la nuova disciplina non si riferisce soltanto ai grandi o piccoli archivi giornalistici, ma anche alla mera raccolta od utilizzazione di un singolo dato personale a fine informativo e, più in generale, di diffusione del pensiero. Quindi il fenomeno in esame attiene con larga parte alla manifestazione del pensiero. Anzitutto merita cercare di spiegare come si sia giunti alle attuali disposizioni legislative incidenti sulla libertà di manifestazione del pensiero. Come è ben noto, infatti, la l. 675/96 recepisce in generale la direttiva 95/46/Ce, rinviandone l'integrale e più analitico recepimento ai numerosi decreti delegati previsti in origine dalla l. 675/96 ed ora dalla l. 344/98. Nell'art 9 della direttiva europea si prende in espressa considerazione l'attività informativa come un oggetto della legislazione a tutela della riservatezza. Su questa premessa, l'art 9 della direttiva ha esplicitamente legittimato gli Stati dell'Unione europea a prevedere tutta una serie di esenzioni e speciali deroghe rispetto alla disciplina generale in tema di trattamento dei dati personali: per il trattamento dei dati personali effettuato esclusivamente a scopi giornalistici o letterari, qualora si rivelino necessarie per conciliare il diritto alla vita privata con le norme sulla libertà di espressione. Se quindi non vi è dubbio che la direttiva prevede l'applicazione delle sue norme anche agli atti di esercizio delle libertà di informazione e di ricerca, emergono evidentemente alcuni delicati problemi, perché anzitutto muta il valore che si contrappone alla libertà e alla dignità delle persone di cui si trattano i dati, e di conseguenza cambiano pure le possibili forme di intervento a tutela dei valori personali messi in gioco. Ciò perché le discipline costituzionali in tema di libertà di manifestazione del pensiero non solo sono in genere particolarmente ampie, ma riducono le forme di intervento dei pubblici poteri alle sole forme successive della libertà informativa. Basti pensare al contenuto dell'art 21 C., che sembra prevedere una legge che disciplini interventi preventivi solo nel suo discusso ultimo comma, mentre in generale vige il principio del divieto di forme di autorizzazione o di censura.

In materia di rapporti tra accesso e riservatezza, dopo l'entrata in vigore della legge 675/96, si può citare una decisione del Consiglio di Stato del 26 gennaio 1999, il quale sul procedimento in tema di accesso e riservatezza ha deliberato che non è suscettibile di accoglimento la richiesta di accesso a documenti contenenti dati sensibili relativi a terzi posseduti da una pubblica amministrazione. Con tale decisione si è verificato se nell'ambito del processo istaurato con l'actio ad exhibendum debba trovare applicazione il principio secondo il quale nei confronti della norma regolamentare asseritamente illegittima il giudice amministrativo dispone in generale soltanto del potere di annullamento, subordinato ad una tempestiva impugnazione. La sezione ritenne che a tale quesito si debba dare risposta negativa. In tale contesto è stato ritenuto che, in presenza di un conflitto fra fonte primaria ed atto di normazione secondaria che disciplini successivamente la medesima fattispecie, la norma di rango secondario deve considerarsi recessiva e quindi inapplicabile come regola di giudizio. Deriva quindi che allorquando il diniego di accesso trovi giustificazione in una norma regolamentare che è in contrasto con quanto disposto da una norma di rango superiore, il giudice amministrativo può procedere alla disapplicazione della norma secondaria in contrasto con la legge. Il TAR , argomentando dall'art 43, 2°comma della l. 675/96, la quale mantiene inalterate le norme in materia di accesso ai dati, ha ritenuto quindi che tale legge non abbia indotto modificazioni nella modalità e nei limiti di accesso ai dati. Inoltre ha aggiunto che il diritto alla riservatezza non è tutelato in termini assoluti né dalla Costituzione, né dalla legge 675/96. Infatti la legge 241/90 non specifica il limite a cui è sottoposta la riservatezza, e tale lacuna può essere colmata dalla legge 675/96 che indica precisamente i dati personali nei termini in cui sono disciplinati. QQQuindi ogni qualvolta si parla di trattamento di dati personali riguardanti la riservatezza degli individui ci si dovrà rifare alla legge 675/96, la quale risulterà di riferimento anche quando si parla di diritto di accesso, il quale dovrà avvenire nel rispetto delle condizioni fissate in tale legge. Nel caso di richiesta di accesso, il diritto alla difesa prevale su quello alla riservatezza solo quando sia espressamente previsto da una disposizione di legge che permette al soggetto pubblico di comunicare a privati i dati oggetto della richiesta. La giurisprudenza però ha affermato che il diritto alla difesa non deve essere assolutizzato rispetto alla riservatezza, altrimenti si permetterebbe ad un qualsiasi soggetto pubblico l'accesso ai dati personali per finalità non previste dalla legge. Quindi le ipotesi di esclusione del diritto di accesso devono essere sempre ricercate nella legge 675/96.


L'INTERESSE ALLA VITA PRIVATA NELLA COSTITUZIONE E NELLE CONVENZIONI INTERNAZIONALI. LIMITI ALLA TUTELA PENALE.


Nella nostra Carta Costituzionale non si fa un riferimento esplicito al concetto di privacy personale, ma un riconoscimento implicito di singoli aspetti di tale bene, o di interessi ad esso strettamente collegati. Da qui lo sforzo di ricostruire il bene stesso come bene giuridico costituzionale, che può effettuarsi o attraverso una serie di norme, o attraverso un'interpretazione dell'art 2 C. che viene concepito non come formula riassuntiva, ma come fattispecie aperta. Lo schermo formale dell'apparente bene giuridico, che si ritrova nel codice penale, potrebbe far ritenere apante il semplice riferimento a beni già esplicitamente tutelati dalla Costituzione (domicilio, libertà e segretezza della corrispondenza, ecc). La nuova dimensione del bene vita privata implica che si crei una sola norma che riconosca implicitamente al bene stesso un rilievo costituzionale, considerando l'eventuale raffronto con altre norme come un modo per definire i contorni di un bene. In un'ottica puramente pubblicistica si potrebbe far riferimento all'art 2 C. come principio base. Tale principio infatti riconosce i diritti inviolabili dell'uomo sia come singolo e sia nelle formazioni sociali ove si svolge la sua personalità. L'art 2 va letto alla luce dell'art 12 della Dichiarazione universale dei diritti dell'uomo (10 dicembre 1948) e dell'art 8 della Convenzione europea sulla salvaguardia dei diritti dell'uomo e delle libertà fondamentali (4 novembre 1950). Dall'art 2 si ricava che l'interesse alla vita privata è un diritto inviolabile, e ciò è confermato anche dal recepimento a livello di costituzione materiale. Dall'art 2 inoltre si può ricavare anche la dimensione della privacy. Infatti la vita privata viene tutelata sia per riconoscere al singolo una sfera privilegiata di solitudine, sia per consentire al singolo un più proficuo inserimento nella vita sociale. A tal proposito è utile richiamare anche l'art 3 della Costituzione, il quale richiamando il concetto di uguaglianza e la funzione della Repubblica nella tutela di questa, ribadisce da un lato il principio personalistico e dall'altro l'indissolubile legame di tale principio con quello di solidarietà. Quindi dall'esame dei principi contenuti nella nostra Costituzione emerge che la sfera privata del soggetto sia da tutelare in funzione del singolo e in funzione di un migliore inserimento sociale dello stesso. Le libertà e i diritti inviolabili incontrano dei limiti nella tutela:

in altre situazioni giuridiche attive del soggetto privato nell'esplicazione di un rilievo costituzionale;



in alcuni interessi di natura pubblicistica costituzionalmente protetti esplicitamente o implicitamente che ne condizionano la portata. Essi vengono detti limiti impliciti.

Riguardo poi al concetto di vita privata, bisognerà attenersi ai limiti già espressamente richiamata nella Costituzione per la tutela di tali interessi. I rapporti tra situazioni attive costituzionali e tra queste ed alcuni interessi pubblici di rilievo costituzionale, presuppongono il contestato e mai risolto problema della tavola dei valori nella Costituzione. Infatti neanche richiamando l'art 2 si potrebbe definire la prevalenza da attribuire a singoli diritti della personalità o diritti di libertà nel reciproco contrasto.


LIBERTA' DI STAMPA, LIBERTA' DI INFORMATICA E RISPETTO DELLA VITA PRIVATA.


Il problema più importante è quello dei rapporti tra diritto al rispetto della vita privata e diritto alla libertà di manifestazione del pensiero. Più in generale il c.d. diritto - interesse all'informazione, anche con riferimento alle banche dati. Per quanto attiene alla stampa, questa come estrinsecazione del diritto alla libertà di pensiero, ha come unico limite Costituzionale il rispetto del buon costume. Con ciò non si esclude che gli atti lesivi dell'onore e quelli della vita privata di un soggetto siano leciti. Con riferimento alla tesi in generale di cui all'art 21 C., si può dire che alla teoria che distingue materie privilegiate e materie non privilegiate e a quella che riconosce limiti logici alla libertà di stampa, sia senza dubbio da preferire quella dei limiti costituzionali. Tali limiti sono implicitamente ed esplicitamente riconosciuti nella Costituzione. Il diritto - interesse all'informazione e il diritto - dovere d'informazione, sicuramente condiziona l'interesse rispetto della vita privata dell'individuo. Infatti il carattere privato delle vicende non può che ritenersi strettamente personale, e ciò condiziona la legittimità della cronaca. La cronaca giornalistica è comunque lecita in questi casi:

quando i fatti, le vicende personali siano notori;

quando vi sia il consenso dell'avente diritto;

quando vi sia un interesse sociale, costituzionalmente rilevante, alla diffusione di notizie attraverso la stampa che qualifichi il generico diritto ad informare e ad essere informati.

In tutti questi casi le notizie perdono il carattere privato.Per quanto riguarda la cronaca giudiziaria, assume rilievo il comma 4 dell'art 423 c.p.p., che pone un limite al dibattimento a tutela della vita privata per i soggetti estranei alla causa, e relativamente a fatti estranei al processo per le parti private. Da tale norma si può desumere la conferma di un principio più generale: l'illiceità della cronaca concernente notizie della vita privata di soggetti estranei alle vicende del processo o di parti private del processo per fatti estranei allo stesso.

Dopo la stampa occorre trattare delle banche di dati. Potendo l'informatica condizionare lo stesso diritto all'informazione ed annullare quindi la vita privata e la dignità sociale della persona, occorre considerare dei parametri offerti dalla costituzione circa la possibilità di acquisire, utilizzare, comunicare dati o informazioni personali. A tale proposito, gli artt. 2 e 3 della nostra Costituzione pongono limiti alla libertà informatica. Inoltre si possono considerare alcune norme citate nella Convenzione d'Europa per la protezione delle persone riguardo al trattamento automatizzato dei dati a carattere personale. All'art 5 di tale Convenzione si pone che i dati devono essere ottenuti lecitamente e usati per finalità legittime. Riguardo a particolari categorie di dati le disposizioni sono contenute all'art 6, e per la loro diffusione si rimanda all'art 7. deroghe ai principi di base, sono possibili quando costituiscono misure necessarie in una società democratica: alla protezione dello Stato, all'ordine pubblico, agli interessi monetari dello Stato o alla repressione dei reati, alla protezione della persona interessata e degli altri diritti di libertà. Considerato il consenso sempre più diffuso alla acquisizione di dati personali, al di là di una individuazione dei dati sensibili, è necessario individuare il contesto entro il quale tali dati verranno utilizzati. In chiave interpretativa resta confermata la corretta utilizzazione dei dati e non l'illecita acquisizione e comunicazione degli stessi. Gli ultimi due punti sono confermati dall'esistenza del segreto d'ufficio nel settore pubblico e del segreto professionale nel settore privato. Pur nella tutela degli interessi pubblici di maggior rilievo, bisognerà accertare il legame tra acquisizione, utilizzazione e comunicazione dei dati per le finalità indicate dalla legge. La considerazione di autorevole dottrina secondo cui ogni attività di schedatura provoca un'indiretta pressione capace di limitare la libertà di manifestare il pensiero, porta ad imporre particolari cautele per la comprensione degli stessi da parte della pubblica autorità.

In relazione poi alla legge 675/96, nel cui testo originario ai sensi dell'art 10 la richiesta di utilizzo dei dati doveva essere data al soggetto in forma scritta, ha subito 2 notevoli modifiche. L'informativa può essere data anche in forma orale e soprattutto che il codice di deontologia giornalistico possa prevedere forme informative semplificate. Altro punto fondamentale era fornito dall'art 9 della stessa legge, il quale offre un privilegio nella diffusione dei dati a scopi giornalistici ai soli giornalisti professionisti. Ciò perché concedere deroghe speciali anche ai giornalisti non professionisti significa rendere omogenei gli operatori informativi, con conseguente disparità di trattamento per i giornalisti professionisti per i quali l'utilizzazione dei dati in modo agevole è un requisito essenziale per l'esercizio del diritto di cronaca o di ricerca. Tale limite è stato già rimosso mediante d.leg. 123/97, il quale ha esteso le disposizioni di legge della 675/96 anche ai giornalisti pubblicisti e praticanti, ed anche a tutti coloro che agiscono per esercitare la loro manifestazione del pensiero. Con questa modifica è però sorto il problema di dover creare dei limiti a tutela dei dati personali. Tale problema è stato risolto con l'introduzione della legge 675/96 che fissa dei limiti alle deroghe riconosciute a coloro che trattino dati personali a fini giornalistici. Questi sono:

le deroghe sono possibili nell'esercizio della professione di giornalista e per l'esclusivo perseguimento delle relative finalità.

si introducono due limiti alla cronaca che consistono nella doverosa essenzialità dell'informazione e che questa si riferisca a fatti di interesse pubblico

molte specificazioni in materia e la determinazione di misure ed accorgimenti a garanzia degli interessati rapportate alla natura dei dati, sono trattate nel codice di deontologia adottato dal Consiglio nazionale dei giornalisti.

Oltre a queste disposizioni che hanno subito innovazioni, nel testo originario della legge sono presenti ancora altre disposizioni discutibili. In particolare la deroga prevista per il trattamento e la conseguente diffusione dei dati sensibili appariva contrastante con il diritto ad essere informati sulle vicende di pubblica rilevanza su due versanti. Infatti, per l'art 25, da una parte sembrava, prima dell'adozione del codice di deontologia, che per l'utilizzo dei dati sensibili c'era bisogno dell'autorizzazione del garante; dall'altra sembrava comunque necessario il consenso scritto del soggetto interessato. Ma ciò in pratica comportava una forte limitazione dell'operatore nel trattare qualunque dato. Dopo molte reazioni, con il d.leg. 171/98 si apportarono modifiche all'art 25, affermando che l'operatore informativo può trattare i dati relativi a circostanze o fatti resi noti direttamente dall'interessato o attraverso i suoi comportamenti in pubblico. Quindi con la nuova legislazione si è rimosso quello stato di privilegio per i giornalisti professionisti, allargando la disciplina a tutti coloro che debbano utilizzare dati personali per funzioni di informazione e ricerca. A questo punto ci si deve porre il problema del rapporto tra nuova legislazione sulla riservatezza personale con la tutela preesistente. La sezione civile della Corte di cassazione con la sentenza n° 5658 ha non solo riaffermato l'esistenza nel nostro ordinamento del diritto alla riservatezza, ma lo ha anche tutelato nei riguardi dell'esercizio del diritto di cronaca. La sentenza citata ha ricostruito il concetto di riservatezza secondo una concezione intermedia fra quella restrittiva, che farebbe capo al concetto di intimità domestica e quella eccessivamente generica, che farebbe riferimento al riserbo della vita privata da qualsiasi ingerenza. Particolarmente interessante è poi apparsa la distinzione dei concetti di riservatezza e di reputazione di cui quest'ultimo è una parte. Quando poi si è giunti a bilanciare il diritto di cronaca con la riservatezza, ci si è riferiti ad una triplice condizione che giustificherebbe la prevalenza del diritto di cronaca: l'utilità sociale della notizia, la verità dei fatti divulgati, il limite della continenza. Il problema della costruzione di tali rapporti è apparso diverso dopo l'approvazione della legge 675/96 e le sue successive modificazioni. I larghi privilegi garantiti agli operatoti informativi rispetto a tutti gli altri titolari di trattamenti di dati personali, hanno però come ineliminabile contrappeso il necessario rispetto dei pochi ma importanti limiti di cui abbiamo parlato. In secondo luogo è la stessa legge che bilancia il diritto alla cronaca con quello alla riservatezza, mentre al giudice e al garante non rimane che raffrontare i nuovi parametri alla fattispecie che ha suscitato il conflitto. In terzo luogo la legge 675/96 sanziona la violazione delle nuove disposizioni a tutela della riservatezza con le innovative sanzioni civilistiche e penalistiche, nonché con i nuovi poteri attribuiti al garante. L'esplicito riconoscimento della riservatezza come situazione soggettiva limitabile solo in parte dal diritto di cronaca, impone una lettura adeguatrice della legislazione preesistente in materia. Si pensi soprattutto alla necessità di garantire un pieno rispetto a tutti i limiti al diritto alla cronaca già esistenti nella legislazione, ma a volte non fatti rispettare ed alcune volte neppure sanzionati.

Si può, quindi, concludere affermando che è un compito assai difficile e delicato quello di trovare un punto di equilibrio tra il diritto alla privacy e il diritto di cronaca. Tuttavia, si ritiene, che l'approvazione del Codice deontologico dei giornalisti e l'art.25 della legge n. 675/96 rappresentino due traguardi importanti. Un'informazione responsabile deve mettere al primo posto il rispetto delle persone, in particolare della loro dignità e autonomia, e deve saper costruire un nuovo rapporto di fiducia e di credibilità con l'opinione pubblica. Non si tratta di rinunciare al compito di informare, di esprimere opinioni e, se necessario, di criticare, ma di difendere e valorizzare ancora di più questa funzione, mettendola, però, al servizio dei lettori.


ISTITUTI PROCESSUALI: PERQUISIZIONE, SEQUESTRO, INTERCETTAZIONE.


Per i singoli aspetti della vita privata tutelati dal legislatore penale ed espressamente riconosciuti dalla Costituzione, il limite discriminante dell'attività di prevenzione e repressione dei reati, sarà da valutare alla luce dei principi costituzionali. In particolare in relazione ai delitti contro l'inviolabilità dei segreti:

se possa trovare giustificazione la diversità di presupposti e garanzie del sequestro di corrispondenza e dell'intercettazione telefonica;

se possa ritenersi costituzionalmente legittima la disciplina contenuta in alcune disposizioni della l. 8 maggio 1978 n° 191 (artt 6,7).

Nell'ambito della tutela penale della vita privata contro interferenze materiali nel domicilio, assume rilievo la perquisizione locale intesa come nozione processualistica di domicilio che sia conforme al dettato Costituzionale. Considerate le garanzie che offre la Costituzione, occorre verificare se in relazione alle fattispecie criminose contenute nell'art 615 bis, tale limite sia operante con le più ampie garanzie offerte dall'art 15 C., o con le garanzie per il domicilio. Infatti, si è notato che non esistono norme che attribuiscono a pubblici ufficiali o incaricati di pubblico servizio poteri di compiere atti di indiscrezione nella vita privata al fine di reprimere o prevenire reati. Su tale presupposto si è messa in luce, in una prospettiva de iure condendo, la legittimità di limitazioni alla vita privata per scopi di giustizia repressiva al rispetto delle garanzie offerte dall'art 15 C, e dall'art 615 bis c.p. (delitti contro l'inviolabilità del domicilio).


LEGGE ORDINARIA E TUTELA DELLA VITA PRIVATA DI DETERMINATE CATEGORIE DI SOGGETTI.


Per finire, si deve accennare ai limiti posti dal nostro ordinamento nella tutela della vita privata di determinati soggetti in relazione alla loro capacità: minori, infermi di mente, falliti e detenuti. Per gli infermi di mente, ricoverati e detenuti, si pone il problema della interpretazione da dare al termine privata dimora di cui all'art 615 bis., che in questo caso concerne un ambito spaziale limitato. Con riferimento particolare alla categoria dei detenuti, è utile segnalare la sentenza della Cassazione con la quale si sono tutelati i diritti di comunicazione orale tra presenti, cioè anche i detenuti hanno il diritto alla riservatezza nei colloqui che possono avere tra di loro. Problema diverso ma di attualità è quello relativo ai militari. Secondo la legge n° 382 11 luglio 1978, i militari hanno i diritti derivanti dalla Costituzione nei riguardi dei cittadini, ma per garantire l'assolvimento dei loro compiti la legge impone delle restrizioni nell'esercizio di alcuni di tali diritti.


PRIVACY DELLE PERSONE GIURIDICHE E DEGLI ENTI DI FATTO.


All'interno della tutela penale e civile della vita privata, assume particolare importanza l'esistenza di un diritto alla privacy delle persone giuridiche. La dottrina italiana è divisa sul punto. La tesi negativa si fonda sul fatto che all'ente non possono essere ricondotte situazioni giuridiche attive a contenuto spirituale che sono ritenute di pertinenza esclusiva delle persone fisiche. Le affermazioni delle più illustri dottrine su questo punto (la sfera privata dell'ente è somma di quelle delle persone che lo compongono; la sfera di riservatezza ha contenuto patrimoniale; tale sfera è protetta da norme penali) meritano alcune critiche:

l'ente ha una propria sfera privata connotata similmente a quella delle persone che la compongono, e quindi ha il diritto di conoscenza esclusiva delle sue vicende private;

il contenuto prevalentemente patrimoniale della sfera privata dell'ente varrebbe solo in relazione a determinati enti collettivi e non di certo ad enti con scopo ideale;

anche riferendosi al contenuto prevalentemente patrimoniale della privacy di alcune persone giuridiche occorre rilevare che, anche per la persona fisica la sfera dell'avere può condizionare quella dell'essere, comportando una tutela degli interessi economici oltre che personali. A tal proposito sembra esatto il rilievo formulato in generale in riferimento alla soggettività delle persone giuridiche, le quali hanno capacità di diritto, per cui sembrerebbe eccessivo desumere che possano acquistare tutti i mezzi di tutela delle persone fisiche; ma risulterebbe altrettanto eccessivo pensare che poiché queste non sono identificabili in persone fisiche non abbiano diritto ad una tutela creata tradizionalmente per questi ultimi;

la considerazione che l'interesse dell'ente si conura attraverso il vincolo del segreto non sembra di rilievo assolutamente decisivo, perché il segreto non è che una modalità di tutela di diversi beni tra cui la vita privata;

nel campo di ricerca strettamente penalistico poi, il dato normativo e il riscontro applicativo danno conferma del fatto che la persona giuridica può essere titolare di interessi morali e di interessi normalmente riferiti alla proiezione spaziale o spirituale della persona fisica.

A proposito del bene onore, una corrente dottrinaria minore ritiene che le fattispecie dei delitti contro l'onore non possono applicarsi agli enti collettivi perché tutelano un bene di esclusiva appartenenza dell'uomo. A tale affermazione si è già risposto in precedenza, ed inoltre quanto detto trova fondamento negli artt. 342 e 595 c.p., ed anche nelle motivazioni di illustre dottrina e nelle sentenze della Cassazione penale che riconosce una tutela penale dell'onore delle persone giuridiche. Anche se ci si riferisce alla legislazione straniera a tutela della privacy, si nota come le norme siano estendibili sia alle persone fisiche che a quelle giuridiche. Ciò lo si ritrova anche nella Convenzione del Consiglio d'Europa, la quale pur riservando la tutela della vita privata alle persone fisiche nei confronti del trattamento dei dati personali, riconosce la possibilità di tutela di tale bene anche per le persone giuridiche. Anche con riferimento alla nostra Costituzione si nota che le situazioni attive costituzionali compresi i diritti di libertà, possano avere come titolari anche le persone giuridiche (l'art 2 C. pone l'inviolabilità dei diritti dell'uomo anche nelle formazioni sociali entro cui si svolge la sua personalità). È chiaro che alcuni diritti inviolabili come vita, integrità fisica, siano assolutamente incompatibili con la natura dell'ente. Ma altri diritti inviolabili come l'onore, la vita privata, il domicilio, la libertà di corrispondenza e di altre forme di comunicazione, fanno capo anche agli enti collettivi, ed hanno una tutela penale, sociale e morale. D'altronde lasciare senza tutela le collettività, significherebbe vanificare anche la tutela delle libertà del singolo.


VUOTI DI TUTELA PENALE A PROTEZIONE DELLA VITA PRIVATA E PROSPETTIVE DE IURE CONDENDO.


Da quanto detto finora emergono alcune lacune nella legislazione penale a tutela della privacy. Queste si possono sintetizzare come segue:

per quanto riguarda l'acquisizione, restano al di fuori della tutela penale tutte quelle attività che, non conurando una violazione tipica del segreto o altra autonoma ipotesi criminosa a tutela di diverso bene giuridico, si caratterizzino per l'uso di mezzi diversi da quelli elencati nell'art. 615 bis;

per quanto riguarda la rivelazione o diffusione, queste non sono penalmente sanzionate quando facciano seguito ad un'acquisizione legittima di notizie o immagini della vita privata e non sia fissato, dalla stessa legge penale, il vincolo del segreto o non si conuri una lesione dell'onore.

Nel caso in cui l'acquisizione di notizie sia avvenuta con mezzi diversi da quelli indicati nell'art 615 bis c.p., la successiva rivelazione o diffusione non avrà rilevanza penale. Non bisogna trascurare fattispecie criminose che solo più di recente hanno trovato una più attenta valutazione da parte della giurisprudenza. È il caso dell'art 660 c.p., il quale tutelando la privata tranquillità, in parte consente una tutela contro condotte di indiscrezioni che si svolgono al di fuori del domicilio. Ma il problema più rilevante è quello relativo all'utilizzo di banche dati. Non è un caso che la legge di iniziativa ministeriale del 1983 abbia previsto una tutela della privacy della persona fisica, giuridica e dell'ente di fatto, da attuarsi esclusivamente attraverso sanzione penale. Infatti sanzioni di solo contenuto patrimoniale sono prive di efficacia specialmente in relazioni ad enti con una grande capacità finanziaria. Quindi la sanzione penale, in particolare quella detentiva, acquista rilievo nella tutela della privacy dei dati ad elaborazione informatica. Le fattispecie penali previste dal Consiglio dei ministri potrebbero rappresentare una prima risposta ad un fenomeno che coinvolge non solo la privacy di ogni soggetto, ma la stessa vita democratica della società in cui viviamo.  


PRIVACY E LAVORO. TUTELA DELLA SALUTE.

Fino a quando non si ha l'occasione di leggere il testo della legge 31 dicembre 1996, n. 675 si può pensare che essa sia essenzialmente indirizzata alla categoria dei giornalisti per proteggere l'ignaro cittadino dai golosi scoop ai quali detti professionisti sono dediti, nonché ad altri soggetti operanti soprattutto in campo informatico e multimediale (in particolare ai pirati informatici, ai gestori di reti, ai venditori per corrispondenza, ecc.) che sono in grado di registrare e catalogare le caratteristiche e le azioni del singolo che si avventura per le autostrade informatiche. Ma la lettura del testo fa ricredere il lettore giacché si avvede subito che molti sono i soggetti che vengono chiamati in causa. Detta legge, infatti, è dedicata alla protezione del cittadino per quanto riguarda la sua riservatezza e la tutela della sua identità personale, caratteristiche che con termine inglese vengono denominate privacy. I dati personali tutelati dalla legge sono tutti quei dati che sono identificativi del soggetto fisico, giuridico, di ente o associazione e, quindi, come tali, anche i dati anagrafici, o addirittura un eventuale indicazione numerica identificativa della persona. Il legislatore probabilmente all'inizio non aveva esteso le sue considerazioni ai dati che obbligatoriamente vengono trattati nel mondo del lavoro ed in particolare a quelli finalizzati alla tutela dai rischi con le attività lavorative ed il cui trattamento peraltro è previsto da vari disposti legislativi. Le attività di sicurezza e protezione lavorativa richiedono l'istituzione di una serie di documenti non sempre esplicitamente previsti dall'attuale legislazione in materia, nei quali vengono contenuti dati che per il loro significato possono avere la connotazione di sensibili. Tra i documenti indicati si possono elencare:

sectiunella sanitaria e di rischio (D.L.vo n. 626/1994, art. 4, comma 8 e decreti precedenti);

documento sanitario personale (D.L.vo n. 230/1995, art. 90, comma 1);

sectiunella dosimetrica (D.L.vo n. 230/1995, art. 81, comma 1);

giudizi d'idoneità (D.L.vo n. 626/1994 e decreti precedenti, D.L.vo n. 230/1995);

schede di radioprotezione;

schede di destinazione lavorativa,

registro infortuni (D.L.vo n.626/1994, art. 4, comma 5, lett. o.);

registri riguardanti l'esposizione al cloruro di vinile (D.P.R. n. 962/1982, art. 9), al rumore (D.L.vo n. 277/1991, art. 49), ad agenti chimici e fisici (D.L.vo n. 277/1991, art. 4, comma 1, lett. q.), biologici (D.L.vo n. 626/1994, art. 87) e cancerogeni (D.L.vo n. 626/1994, art. 70);

registri indicanti i livelli di esposizione (D.L.vo n. 277/1991, art. 4, comma 1, lett. q.)

E' fuori di dubbio che i dati raccolti nella sectiunello sanitaria e di rischio, nel documento sanitario personale, nel registro infortuni, nonché i giudizi d'idoneità, essendo esplicitamente raccolti per motivi di salute sono dati sensibili. Si tratta peraltro di dati la cui responsabilità del trattamento per legge è affidata a medici; pertanto ai sensi dell'art. 23 della legge n.675/1996 il loro trattamento può avvenire anche senza l'autorizzazione del Garante (ma sempre con il consenso del lavoratore). Ciò non è vero però per i giudizi d'idoneità che la legge impone di inviare al datore di lavoro, perché prenda i provvedimenti del caso. Si creano a tal riguardo sottili e complessi problemi giuridici connessi da una parte agli obblighi di trasmissione al datore di lavoro e dall'altra alla necessità del consenso da parte del lavoratore. A nostro avviso, poiché il diritto alla salute è un diritto primario di più alto livello gerarchico rispetto al diritto alla riservatezza, il giudizio d'idoneità va comunque trasmesso, tanto più nel caso in cui tale giudizio fosse negativo o condizionato al rispetto di particolari prescrizioni. Gli altri documenti evidenziati contengono dati la cui natura - ai fini dell'individuazione dello stato di salute - non è del tutto chiara. Nell'autorizzazione n.1 del Garante, parlando delle categorie di dati che rientrano in detta autorizzazione generale, vengono inseriti nell'elenco dei dati idonei a rivelare lo stato di salute i dati raccolti in riferimento a malattie anche professionali, invalidità, infermità, puerperio. ad infortuni, ad esposizioni a fattori di rischio, all'idoneità psico-fisico a svolgere determinate mansioni o all'appartenenza a categorie protette. Sembrerebbe quindi che il Garante consideri sensibili anche i dati relativi alle esposizioni a fattori di rischio; in tale accezione dovrebbero venire considerati sensibili anche le sectiunelle dosimetriche, le schede di radioprotezione, nonché le schede di destinazione lavorativa e conseguentemente la classificazione del personale. I dati ivi contenuti pertanto andrebbero trattati in conformità all'art. 22 della legge n. 675/1996. Parlando di dati sensibili ed in particolare di quelli di pertinenza medica, un punto che forse merita essere sottolineato è che in questo intreccio intricato di autorizzazioni, dinieghi, consensi e notifiche, nell'ipotesi che il termine 'diffusione' definito all'art. 1, lettera h., sia più estensivo e comprenda quello di 'comunicazione' definito allo stesso articolo, lettera g., non è richiesta l'autorizzazione del Garante per la trasmissione del referto al magistrato requirente o dello denuncia all'Inail o della comunicazione di cui all'art. 92 del D.L.vo n.230/1995 all'ispettorato provinciale del lavoro e all'Asl competente per territorio e, se del caso, all'Ispesl. Un altro punto su cui la legge n. 675/1996 offre qualche motivo di riflessione è la trasmissione del giudizio d'idoneità. Detto giudizio, infatti, è la sintesi clinica dello stato di salute del soggetto, giudizio a volte condizionato al rispetto di prescrizioni dalle quali non è difficile arguire le possibili patologie sottostanti. Si tratta pertanto di un elemento tipicamente da ritenersi 'sensibile' ai sensi dell'art. 22 della legge in parola. Il D.L.vo n.230/1995 sempre, mentre il D.L.vo n. 626/1994 solo in caso di non idoneità, richiedono che il giudizio venga trasmesso al datore di lavoro. La cosa non sembrerebbe lecita ai sensi degli artt. 22 e 23 dello legge n.675/1996 a meno che non ci sia l'assenso esplicito scritto da parte del lavoratore. Il dilemma nel caso specifico riguarda infatti la salvaguardia di due diritti fondamentali: quello alla salute e quello alla riservatezza; si tratta forse solo di individuare il preminente tra i due per decidere. E' opportuno in ogni caso, trattandosi di materia contrastata dalla norma, che venga fatta chiarezza da parte del Garante. Restando nell'ambito dell'art. 23,al comma 2 si precisa che: 'i dati personali idonei a rivelare lo stato di salute possono essere resi noti all'interessato solo per il tramite di un medico designato dall'interessato o dal titolare'. E' questa un'affermazione che conferma ancora di più l'interpretazione del datore di lavoro come titolare: infatti se il datore di lavoro è il titolare, allora il medico autorizzato o competente da lui designato può rendere noti i dati al lavoratore, ma se il titolare fosse il medico, questi potrebbe venire rifiutato e potrebbe esser necessario un altro medico designato dal lavoratore.



La norma quindi prevede che i dati sensibili possano essere trattati nei luoghi di lavoro soltanto nei casi specificamente previsti dalle norme di diritto interno. In relazione ai dati sanitari, inoltre, è previsto che questi possano essere trattati soltanto da soggetti sottoposti all'obbligo del segreto d'ufficio e non debbano essere, in alcun caso, comunicati a impiegati dell'ufficio del personale se non per le informazioni indispensabili alle assunzioni di decisioni attinenti alle mansioni relative dell'interessato.

Internet e la Legge sulla Privacy

A un anno di distanza dall'emanazione delle legge n. 675/96 che ha dettato le direttive per il trattamento dei dati personali, si sono già avuti alcuni correttivi e importanti pronunce del Garante. Ritorniamo quindi su questo tema per vedere che cosa è cambiato e come devono comportarsi i fruitori della Rete. Fin dalla sua entrata in vigore (8 maggio 1997) la nuova legge sulla privacy ha destato non poche perplessità e preoccupazioni, andando a cambiare in modo considerevole e, soprattutto, poco chiaro il modo di porsi nei rapporti con gli altri sia nella vita privata sia nel lavoro. Essa riguarda, lo ricordiamo, le banche dati ed in genere il trattamento di dati personali. Per questo da parte di alcuni si è profetizzata, come ogni tanto si sente fare, la fine di Internet considerata come una colossale banca dati dove sono custodite una serie di informazioni organizzate e reperibili tramite appositi strumenti di ricerca. Valutare la Rete come una semplice banca dati è decisamente riduttivo, così come lo è considerare Internet un fenomeno giuridico unitario, dato che essa è piuttosto una sorta di "società" variabile e mutevole, costituita da tanti istituti alcuni dei quali molto simili a quelli della società materiale. Navigando sulla Rete s'incontra la pubblicità, si trovano riviste, si stipulano contratti di compravendita, si ascolta musica. Tutte queste realtà assumono un ruolo giuridico a sé stante, ognuno diverso dall'altro ed ognuno sottoposto a sua specifica disciplina, sia essa reperibile nel diritto vigente o per la quale debba essere elaborata una normativa "ad hoc". Se quindi la legge sulla privacy non può riguardare a priori Internet nella sua totalità, tuttavia la riguarderà, o dovrebbe riguardarla, ogni qualvolta tramite questo strumento si assiste alla creazione di una banca dati o si diffondono dati personali. Utilizziamo il condizionale perché in questo momento non è ancora chiara la posizione dei giudici nei confronti di quanto accade nella Rete. A fianco di decisioni che applicano il diritto vigente a fatti accaduti nella società virtuale (si vedano le pronunce contro la violazione del diritto di autore) si assiste anche a decisioni che tendono a sottolineare la diversità di Internet e quindi la non applicabilità alla Rete di alcune norme vigenti (si veda, al contrario di quanto abbiamo sostenuto, la recente pronuncia che ha negato l'applicazione alle riviste telematiche della legge sulla stampa data la diversità tra supporto cartaceo e supporto digitale). Due gli obblighi fondamentali:

La nuova legge non dovrebbe quindi riguardare ogni attività su Internet, ma soltanto quelle che prevedono il trattamento di dati personali: si pensi ai siti ai quali si accede solo dopo avere lasciato il proprio indirizzo, alle banche dati a amento, ed al fenomeno assai diffuso delle mailing list, che sono una delle principali raccolte di dati personali (in questo caso una raccolta di informazioni sugli iscritti e soprattutto il loro indirizzo o quanto meno le loro e-mail) e come tali dovrebbero sottostare a tutte le previsioni normative. Non ci risulta che il Garante abbia attualmente avuto occasione di pronunciarsi in merito, per cui non possiamo prevedere quale sarà la sua presa di posizione rispetto al problema. Certo è che molti utenti e server provider si stanno organizzando per evitare d'incorrere nelle pesanti sanzioni previste dalla nuova legge. A chi detiene dati su persone essa impone due obblighi fondamentali: quello di informativa (art. 10) che consiste nell'informare la persona del fatto che si tengono i suoi dati, dell'uso che se ne fa e del fatto che egli ha diritto di chiederne la cancellazione in ogni momento; e quello di notificazione (art. 7) in virtù del quale chi raccoglie dati deve notificarli al Garante. Questi due adempimenti nella previsione originaria della legge erano assai rigorosi e così estesi da comprendere tutto, dall'agenda alla banca dati più complessa, e ciò creò a suo tempo non poche perplessità. Attualmente, però, dopo l'intervento del legislatore (D. lg. 09.05.1997 n. 123 e D. lg. 28.07.1997 n. 225), la situazione è stata rivista e la posizione si è attenuata. In primo luogo l'informazione di cui all'art. 10 può essere data per iscritto, ma anche "oralmente"; in secondo luogo sono stati esonerati dall'obbligo di notifica tutta una serie di soggetti, tra cui le associazioni, i professionisti per i dati che detengono nell'esercizio della loro attività, coloro che possiedono agende telefoniche o rubriche che non sono destinate ad essere diffuse, coloro che detengono dati prelevati da pubblici registri, elenchi, atti o documenti consultabili da chiunque. Sulla base di queste nuove previsioni, anche coloro che detengono una mailing list dovrebbero essere del tutto esonerati dalla notificazione al garante, essendo tenuti solo ad inserire nel modulo di iscrizione alla lista una Privacy notification con la quale chiariscono il tipo di utilizzo che si farà dei dati che vengono messi a disposizione e si evidenzia la possibilità di richiedere che essi siano rimossi. Ciò sempre che i recapiti degli iscritti non siano utilizzati a scopo commerciale, pubblicitario, per ricerche di mercato e simili; nel qual caso continua a sussistere l'obbligo di notifica al garante. Altro limite è dato dal tipo di informazioni che vengono richieste in fase di iscrizione alla mailing list, perché nel caso in cui siano richiesti "dati sensibili" (sesso, religione, opinioni politiche, ecc.) occorre oltre al consenso scritto dell'interessato anche la preventiva autorizzazione del Garante. È bene tuttavia sottolineare che se da un lato la legge rende più difficoltoso l'esercizio di certe attività, d'altro lato tutela i cittadini dalle intrusioni nella loro vita privata, in quanto d'ora in poi per evitare di ricevere messaggi pubblicitari o poco graditi sarà sufficiente rivolgersi al Garante che agirà per noi nei confronti del fastidioso mittente.

Un fenomeno nato di recente è quello del commercio elettronico. Un tipico sistema per il commercio elettronico può essere diviso in varie parti:

  • il sito del mercante
  • la connessione fra il mercante e l'acquirente
  • il sistema dell'acquirente
  • i siti di eventuali terze parti coinvolte, come una Certification Authority o il gestore di un sistema di amento

La protezione del sito del mercante è sicuramente la parte più studiata e per la quale c'è la maggior quantità di strumenti. In effetti si può dire che allo stato attuale è possibile proteggere in modo adeguato questi siti con tecniche e strumenti ormai standard e acquisiti. Una delle tecniche più comuni ed efficaci consiste nel dividere il sistema in due parti: un primo sistema che ha lo scopo di fornire informazioni pubblicitarie e in generale i servizi informativi del mercante e un altro dedicato alle transazioni vere e proprie. Il primo è in generale un sistema più vulnerabile, in quanto le esigenze di gestione, aggiornamento delle ine ed offerta di servizi attraenti porta alla presenza di codice complesso, come ad esempio motori di ricerca o programmi scritti in loco, all'accesso da parte di personale non tecnico per l'aggiornamento delle ine, ecc. Il secondo sistema è invece estremamente sicuro, con il software strettamente necessario per la gestione della transazione e gestito da personale qualificato. La conurazione della rete deve essere tale che la compromissione del primo sistema non possa comportare la compromissione del secondo, e quindi non possa influire sulle transazioni, pur potendo comunque danneggiare l'immagine dell'azienda o eventuali altri servizi presenti (posta elettronica o altro). Questa conurazione, se correttamente realizzata e gestita, può offrire una protezione generalmente adeguata alle esigenze del commercio elettronico. Una categoria di attacchi dai quali né questa né altre conurazioni sono i grado di proteggere un sito sono però gli attacchi di denial of service, ovvero quelli in cui si impedisce l'uso di un servizio, in questo caso l'uso del server per il commercio elettronico da parte dei clienti. I motivi per cui una completa protezione non è possibile sono sostanzialmente due:

- il mercante non ha il controllo della parte di rete necessaria per raggiungerlo: attacchi portati al suo provider sono in grado di isolarlo in quanto attaccano strutture fuori dal suo controllo e potenzialmente meno sicure;

- è comunque possibile sovraccaricare il server, seppure con richieste di servizio che poi vengano scartate.

La gestione della sicurezza di un sito non si conclude però con la scelta e la realizzazione di un'architettura adeguata. E' necessaria un'attività continua di aggiornamento del software impiegato, man mano che ne divengono noti i difetti, nonché l'esame dei dati raccolti dai sistemi di protezione relativi a potenziali attacchi, onde prendere i provvedimenti necessari per impedire il successo degli attacchi stessi o di successivi tentativi più sofisticati.

Dal punto di vista della gestione, il sistema descritto è sicuramente più complesso da mantenere, e quindi più costoso di un sistema generico, sono necessarie maggiori competenze nell'amministrazione di sistemi. Nella pratica, molti sistemi utilizzati per il commercio elettronico da parte di piccoli mercanti sono realizzati molto più semplicemente con un server web e con alcuni programmi installati sul server stesso. La sicurezza di questi siti è spesso di poco superiore a quella di un comune server web, ovvero abbastanza bassa. A volte, con l'intenzione di aumentare la sicurezza del sistema, fra Internet e il server web viene installato un firewall. In molti casi si tratta di una misura pressoché inutile, se non per proteggere altri sistemi presenti sulla stessa rete locale. Il motivo è che il firewall deve comunque permettere l'accesso al server web protetto, e quindi in generale lascia passare proprio il tipo di traffico che viene poi utilizzato per l'attacco.

Connessione

Il traffico relativo alle transazioni per il commercio elettronico è ormai quasi universalmente cifrato. I protocolli utilizzati (tipicamente SSL) si sono finora dimostrati adeguati alle necessità, anche se sono stati rilevati dei difetti implementativi. Le carenze sono ancora essenzialmente tre:

- l'uso di prodotti con protocolli e algoritmi di crittografia non standard e vulnerabili, tipicamente perché sviluppati in proprio da qualche produttore di software impreparato nel tentativo di entrare in un mercato molto promettente;

- l'uso di prodotti che utilizzano versioni indebolite degli algoritmi standard, ad esempio per quanto riguarda la lunghezza della chiave; una ragione tipica è che si tratta di prodotti esportati dagli USA, che hanno normative restrittive in materia; spesso chi utilizza questi prodotti non è neppure a conoscenza della loro vulnerabilità;

- i meccanismi di autenticazione inadeguati, anche se basati su tecnologie valide; un tipico esempio è l'uso di certificati X.509, ma con il certificato della Certification Authority ottenuto in modo insicuro e senza che la validità dei certificati presentati dai client e dai server sia verificata con la CA al momento dell'autenticazione.

Sistema client

È opinione diffusa che questo sarà nei prossimi anni la parte più vulnerabile dei sistemi di commercio elettronico e di home banking. Le ragioni sono numerose:

- il sistema client è generalmente progettato e conurato per un uso generico; in questo contesto la possibilità di attivare dei meccanismi di sicurezza è minore rispetto a un server dedicato;

- il sistema è effettivamente utilizzato anche per altre attività in rete, attività tipicamente meno sicure del commercio elettronico; durante queste attività il sistema può essere compromesso, compromettendo di conseguenza anche la sicurezza dell'attività di commercio elettronico;

- l'utente è generalmente impreparato nel campo specifico; ha quindi difficoltà a riconoscere quali operazioni sono rischiose e quali no, o se è in corso un attacco al suo sistema;

- molto software attualmente in commercio esegue numerose operazioni in modo trasparente, ovvero senza che l'utente sia avvisato e senza che ne venga richiesto il consenso; queste operazioni vanno dall'invio di informazioni in rete al caricamento di dati sul sistema, all'esecuzione di codice; un esempio sono il contenuto attivo di molte ine web, l'esecuzione di applicazioni per la visualizzazione di dati ottenuti dalla rete, o le procedure di installazione di pacchetti software che possono contestualmente modificare la conurazione della macchina;


Connessioni con Certification Authority e sistemi per la gestione delle transazioni

Queste connessioni sono spesso necessarie, sia da parte del client che da parte del server, fondamentalmente per due scopi:

- verificare la validità delle credenziali presentate dalla controparte prima di procedere a una transazione;

- effettuare la transazione vera e propria; la maggior parte dei meccanismi in fase di sviluppo per questo mercato tendono a riprodurre in qualche modo i concetti tipici delle sectiune di credito, in cui una terza parte è tramite o garante per la transazione;

Per queste connessioni si possono riproporre le considerazioni viste per il traffico fra mercante e utente. La sicurezza del sistema dell'acquirente rimane bassa, mentre quella del mercante, che nei confronti di questi servizi è a sua volta un utente, è in generale maggiore. Sono da escludere i sistemi di amento che si basano sul semplice invio del numero di carta di credito al mercante. Si tratta di sistemi che non danno nessuna reale garanzia, particolarmente al mercante. L'uso di questi meccanismi attualmente è in pratica limitato a casi in cui:

- le cifre in gioco non sono elevate; spesso si tratta di beni o servizi che per il mercante hanno un costo quasi nullo e la perdita in caso di truffa, più che dal valore dell'oggetto perso, è dato dal mancato guadagno: software, CD, eccetera;

- la percentuale di truffe è considerata abbastanza bassa da rendere comunque conveniente la presenza su un mercato potenzialmente enorme;

- dal punto di vista del cliente, ci sono garanzie aggiuntive sulla serietà del mercante, sul suo corretto comportamento e sulla sicurezza del sito.

Privacy

Una caratteristica del commercio elettronico, comune del resto a molte attività su Internet, è la totale trasparenza dei confini nazionali, almeno fino a quando non si arriva alla consegna materiale della merce. È estremamente difficile quindi dare delle garanzie di riservatezza con una legislazione nazionale, particolarmente se una delle parti coinvolte è intenzionata a trattare in modo potenzialmente illecito le informazioni. Le situazioni in cui i confini nazionali vengono superati sono numerose ed estremamente comuni:

- Il traffico segue percorsi dettati dalla topologia delle reti dei diversi provider, dalla localizzazione delle connessioni fra provider diversi e dai contratti che questi hanno stipulato; questo vuole dire che è frequente che il traffico fra due siti italiani, anche distanti poche centinaia di metri, passi ad esempio dall'Olanda o dagli Stati Uniti;

- Un mercante italiano può decidere di collocare il proprio server in un altro paese, ad esempio perché le tariffe dei provider sono più convenienti o perché le linee sono più veloci;

- In molti casi un utente non ha motivo di preferire un mercante italiano a uno straniero, anzi spesso il commercio elettronico è utilizzato proprio per la possibilità di reperire all'estero merci che in Italia sono introvabili o più costose.

In generale, l'utente non si rende conto se il server al quale si connette si trova in Italia o all'estero. Il concetto stesso di connettersi a un server può essere di per sé discutibile, in quanto una ina web, ad esempio, può essere composta da frammenti provenienti da server sparsi in tutto il mondo. La stessa transazione, se si tiene conto della connessione a una Certification Authority o ad altri sistemi, può essere difficile da localizzare. Di tutto questo l'utente normalmente non si rende conto e spesso neppure si interessa. Anche volendo comunque, generalmente avrebbe poche possibilità di capire effettivamente in che paese è il server al quale è connesso.

Lo stesso vale naturalmente anche per il mercante: il suo server è aperto a tutto il mondo e non è affatto immediato capire in quale paese si trova il sistema dal quale proviene un accesso. Non è detto infatti che l'indirizzo dal quale proviene la connessione sia quello dal quale il cliente sta effettivamente operando, anche volendo supporre che dall'indirizzo si riesca a risalire al paese. Un esempio tipico sono molte grosse multinazionali, che hanno in pratica una loro rete geografica mondiale privata connessa a Internet tramite un unico gateway. In questo caso spesso le connessioni risultano provenire dal gateway, che può essere in un paese diverso da quello in cui si trova l'utente. Lo stesso vale per le Certification Authority e per eventuali sistemi coinvolti nella gestione delle transazioni. Per quanto i meccanismi di sicurezza utilizzati possano quindi tutelare l'integrità e la riservatezza dei dati relativi alla transazione, è difficile avere delle reali garanzie sull'uso che il mercante farà dei dati raccolti. Se il mercante è intenzionato a fare un uso scorretto (in Italia) dei dati, non deve fare altro che spostare il proprio server in un paese con una legislazione più adatta alle sue necessità. Si intende che dal server non potrà poi trasferire i dati raccolti in Italia. Essendo l'utente stesso che fornisce all'estero i propri dati, non c'è il rischio di violare l'art. 28 della legge 675/96. Il mercante può addirittura concedere l'accesso ai propri dati a terze parti. Il commercio elettronico non è limitato alla transazione in senso stretto. Questa infatti è generalmente preceduta da un accesso al sito del mercante per la scelta della merce e per eventuali contatti preliminari con il venditore. Questo traffico non è in generale critico dal punto di vista della sicurezza ed è comunemente svolto senza alcuna protezione. Può essere quindi letto e analizzato da chiunque abbia accesso a un nodo della rete attraversata dal traffico stesso, quindi in particolare da:

- colleghi di lavoro del cliente che abbiano le proprie macchine sulla stessa rete;

- il datore di lavoro, che spesso ha il controllo del gateway utilizzato per la connessione della rete locale a Internet se l'accesso avviene da un ufficio;

- il personale dei vari provider che connettono il cliente con il mercante;

- eventuali entità (es. polizia) autorizzate, nei vari paesi attraversati, ad esaminare il traffico;

- dipendenti del mercante o comunque altro personale che abbia accesso alla rete sulla quale si trova il server;

- hacker che abbiano compromesso uno qualsiasi dei sistemi attraversati.

Come già sottolineato, molte di queste entità possono agire al di fuori dei confini nazionali e quindi sfuggire alle limitazioni imposte dalla legge italiana. Si può quindi pensare di cifrare non solo il traffico relativo alla connessione, bensì tutto il traffico fra il cliente e il mercante. Questo presuppone naturalmente la volontà del mercante di offrire questo tipo di servizio ed impedirebbe di leggere esplicitamente le informazioni trasferite dal cliente al mercante. Ci sono però numerosi altri modi con cui è possibile raccogliere informazioni.

Sistemi di amento e CA

La maggior parte dei sistemi di amento in fase di progettazione o realizzazione tende a riprodurre in qualche modo i meccanismi delle sectiune di credito, con una terza parte che garantisce sulla legittimità e correttezza della transazione. Questi sistemi non sono, per definizione, anonimi, quindi il gestore del meccanismo ha una raccolta dettagliata di tutte le transazioni dei singoli utenti e mercanti. La situazione non sembra diversa rispetto all'uso di sectiune di credito reali, ma nel caso di una diffusione capillare del commercio elettronico ci si può aspettare che le attività svolte con questi strumenti siano molti di più, dall'acquisto del quotidiano personalizzato al amento di servizi quali accesso a database specialistici, acquisto di software eccetera, comprendendo quindi anche piccole operazioni che venivano effettuate con l'uso di contanti e quindi erano sostanzialmente anonime. Il dettaglio dell'immagine che si può avere dell'utente è quindi potenzialmente maggiore. Esistono strumenti per il amento che tendono a riprodurre il concetto del denaro anonimo, ma stanno avendo per molte ragioni una diffusione assai minore; a parte le motivazioni commerciali, si tratta indubbiamente di strumenti più complessi da comprendere e che suscitano spesso una certa diffidenza perché più difficili da ricondurre a concetti noti. Anche le certification authority si trovano sostanzialmente nella stessa posizione. I sistemi più avanzati prevedono una verifica in tempo reale della validità dei certificati utilizzati per la transazione, quindi ad ogni transazione corrisponde in pratica un accesso da parte del mercante per verificare il certificato dell'acquirente e un accesso da parte dell'acquirente per verificare il certificato del mercante.

Analisi del traffico

In molti casi, senza arrivare a sapere qual è esattamente il contenuto dei messaggi scambiati fra cliente e mercante, può essere sufficiente sapere che il cliente ha eseguito un acquisto presso un mercante. Basta quindi riconoscere del traffico, relativo a una transazione, fra i corrispondenti sistemi. I pacchetti IP (il protocollo utilizzato da tutti i sistemi di Internet) contengono tutti l'indirizzo del mittente e quello del destinatario. Questi indirizzi, anche quando il traffico è cifrato, sono in chiaro. A seconda di come è realizzata la cifratura dei dati, possono essere in chiaro altre informazioni. Ad esempio, in caso di uso di SSL, sono in chiaro anche la porta mittente e la porta destinatario, che permettono in pratica di individuare il servizio al quale i dati sono destinati. In questo contesto l'esame del traffico, anche se cifrato, può fornire informazioni sufficienti. L'esame può essere effettuato da una qualsiasi delle entità già descritte e può avvenire in uno qualsiasi dei nodi attraversati dai dati. Esaminare il traffico sul nodo di un provider è quindi come poter esaminare i passanti a un incrocio e poter dire esattamente da dove vengono e dove vanno. Il provider di un utente può dire quindi tutti i siti ai quali l'utente si è collegato. Dedurre gli orientamenti politici di un utente è ad esempio abbastanza facile se questi si connette tutti i giorni al sito di un quotidiano di partito. Al contrario, esaminare il traffico di un sito permette di conoscere gli indirizzi di tutti i suoi utenti. E' vero che dall'indirizzo non è sempre facile dedurre il nome, particolarmente nel caso di connessioni dial-up con indirizzo dinamico, ma è anche vero che in molti casi, dove sia invece disponibile una connessione dedicata, ai vari indirizzi corrispondono dei personal computer ognuno utilizzato da un unico utente. Questa tecnica può anche di rendere inutili molti remailer anonimi senza bisogno di accedere direttamente ai relativi database e anche se il traffico fosse anche qui completamente cifrato. Esaminando il traffico del remailer è infatti possibile stabilire una correlazione fra messaggi in arrivo al remailer e quelli in uscita. Il remailer avrà sempre numerose connessioni aperte sia in entrata (messaggi in arrivo) sia in uscita (messaggi in partenza). In generale, a ogni messaggio in arrivo corrisponde un messaggio in partenza. Il problema è trovare la relazione, anche in presenza di ritardi, peraltro mai eccessivi, nella ritrasmissione dei dati da parte del remailer. Questo può ottenere inviando numerosi messaggi all'indirizzo anonimo ed esaminando quali connessioni vengono aperte in uscita in un intervallo di tempo successivo. Dopo un numero sufficiente di tentativi dovrebbe rimanere una sola connessione in uscita presente in tutti gli intervalli. Naturalmente è possibile che l'utente si appoggi a un grosso provider e riceva i propri messaggi tramite una connessione dial-up, ma in questo caso nel messaggio a lui destinato il destinatario è trasmesso in chiaro perché il server del provider lo possa interpretare.

Cookies

Una tecnica completamente diversa, e che non presenta i problemi legali dell'analisi del traffico, consiste nell'utilizzo dei cosiddetti cookies. Il protocollo utilizzato per il web prevede che per ogni frammento di documento scaricato dal client venga utilizzata una connessione diversa. In generale non c'è modo per un server di associare fra loro le diverse connessioni che un client può richiedere, sia per scaricare frammenti dello stesso documento che per scaricare documenti diversi in momenti successivi. Per rimediare a questo problema sono nati i cookies, che permettono al server di conservare uno stato direttamente sul client. In pratica, il server quando necessario invia al client un pacchetto di dati contenenti alcune informazioni, fra le quali il server mittente, una scadenza e i dati realmente interessanti per il server. Alle connessioni successive il server chiede al client di inviargli il cookie, ottenendo in questo modo informazioni sulle precedenti connessioni del client. Questo strumento permette ad esempio di realizzare dei semplici meccanismi di autenticazione, o di personalizzare l'accesso ai server per i singoli client, eccetera. I cookies d'altra parte permettono a un server di raccogliere dati sui siti e sulle ine precedentemente visitati e quindi permettono potenzialmente di creare una mappa dettagliata dei siti e quindi delle abitudini e delle preferenze dell'utente. I cookies possono poi essere raccolti anche da altri server oltre a quello che lo ha fornito, anche se attualmente la conurazione dei browser permette di limitare notevolmente questo rischio. Un mercante, o un qualsiasi gestore di sito web, può quindi accordarsi, ad esempio con una società che si occupi di pubblicità mirata, per fornire ai client degli utenti che visitano il sito dei cookies che questa società possa poi raccogliere ad esempio in occasione della connessione a qualche altro sito. Queste società potrebbero poi scambiarsi i cookies fra di loro. Dato poi che molti siti web richiedono una registrazione, è possibile associare i dati raccolti a un'identità che spesso sarà reale, per correttezza dell'utente o perché necessaria per effettuare qualche transazione. I cookies non rappresentano quindi un problema dal punto di vista della sicurezza, ma possono costituire un serio problema dal punto di vista della privacy.



Link

I documenti forniti dai server web sono composti da numerosi frammenti, ognuno dei quali è caricato separatamente, potenzialmente da un sito diverso. Negli ultimi anni è aumentato notevolmente il contenuto di messaggi pubblicitari nelle ine. Questi messaggi generalmente sono scaricati da un server apposito che a il gestore della ina per inserire gli annunci. Nel momento in cui esamina una ina quindi, l'utente si connette anche a questo server di messaggi pubblicitari per scaricarne uno. Grazie a questa connessione, dalla quale generalmente è possibile dedurre l'indirizzo IP del client, il server è in grado di sapere a quale sito web si è connesso il client. L'abitudine di inserire messaggi pubblicitari si è diffusa in molti contesti. Ad esempio alcuni siti offrono ine web gratuite in cambio dell'inserimento di messaggi pubblicitari. Questo permette di tracciare gli accessi ad home e personali, o alle ine di associazioni, eccetera. Le stesse tecniche possono essere usate per azioni più dirette, sempre nel tentativo di associare almeno indirizzi IP a interessi specifici. I gruppi di discussione ad esempio sono un meccanismo che rende difficile scoprire chi li segue, dato che ognuno accede autonomamente al proprio server. Molte mailing list inoltre non diffondono l'elenco dei propri iscritti. L'invio di un messaggio in formato html permette di inserire un link al proprio sito web, contenente ad esempio un'immagine. La maggior parte dei browser, nel tentativo di visualizzare correttamente il messaggio, si connetterà al sito indicato nel link, che potrà quindi sapere a quali indirizzi IP è arrivato il suo messaggio.

Spam

Un fenomeno di Internet che è principalmente legato al commercio, e quindi anche al commercio elettronico, è il cosiddetto spamming, ovvero l'invio di messaggi indesiderati (spam), tipicamente pubblicitari, a un gran numero di indirizzi. E un fenomeno molto più grave del corrispondente fenomeno basato sulla posta tradizionale, perché l'invio di messaggi di posta elettronica o sui gruppi di discussione ha costo praticamente nullo. Questa pratica, sempre più diffusa, è possibile principalmente perché:

- la posta elettronica, come quella normale, viene generalmente ricevuta da qualsiasi mittente provenga;

- i meccanismi utilizzati per questi servizi hanno delle caratteristiche di sicurezza ormai inadeguate e non sono in grado di bloccare il fenomeno.

Lo spam ha infatti tipicamente un indirizzo mittente falso, altrimenti sarebbe semplice per gli utenti di Internet scartare automaticamente i messaggi provenienti da quell'indirizzo. Inoltre gli indirizzi destinatari sono generalmente presi da raccolte di milioni di indirizzi di posta elettronica, molti dei quali sbagliati perché raccolti in modo grossolano da strumenti automatici che esaminano ad esempio i mittenti di messaggi su newsgroup e mailing list pubbliche. Questo causa un ulteriore traffico di migliaia di messaggi di errore, spesso in grado di bloccare completamente le attività di un piccolo provider. In pratica sono messaggi per i quali difficilmente si può risalire al mittente. Solo recentemente i gestori dei server di posta elettronica cominciano ad adottare delle conurazioni meno aperte ma in grado di ridurre in parte il problema, evitando ad esempio di effettuare il relay di messaggi di posta elettronica destinata a terzi, tipico meccanismo utilizzato dagli spammer per nascondere il proprio reale indirizzo.

Sanzioni

Per non incorrere nelle «adeguate sanzioni» che la legge 675/96 prevede, bisogna rispettare gli adempimenti legati alle molte responsabilità che la norma individua. La necessità di stabilire queste sanzioni deriva esplicitamente dall'art. 10 della Convenzione di Strasburgo del 28 gennaio 1981 per la protezione delle persone in relazione all'elaborazione automatica dei dati a carattere personale, che recita: «Ciascuna parte si impegna a stabilire sanzioni e ricorsi appropriati per le violazioni delle disposizioni di diritto interno che danno attuazione ai principi fondamentali per la protezione dei dati». Questa affermazione di principio viene rinnovata anche nell'art. 24 della Direttiva 95/46/CE del Parlamento Europeo e del Consiglio sulla tutela delle persone fisiche con particolare riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati secondo il quale «gli Stati membri adottano le misure appropriate per garantire la piena applicazione delle disposizioni della presente direttiva e in particolare stabiliscono le sanzioni da applicare in caso di violazione delle disposizioni di attuazione della presente direttiva». Anche durante i lavori parlamentari per la legge 675/96 si è dichiarato di aver proceduto all'individuazione delle condotte sanzionabili, graduando la sanzione stessa in base alla gravità del fatto, valutato in funzione della maggior messa in pericolo del bene tutelato. Il risultato di tutte queste disposizioni è che le sanzioni previste sono particolarmente pesanti. Si pensi che in caso di omessa o infedele notificazione (da effettuare, secondo quanto disposto dall'art. 7 della legge 675/96, con l'apposito modulo o con il floppy disk distribuito negli sportelli delle poste) è prevista come pena la reclusione da tre mesi a due anni: non inviare la modulistica all'Autorità Garante è sanzionato più gravemente di quanto non lo sia l'omessa presentazione della dichiarazione dei redditi. Tra l'altro, un punto di questa norma (si tratta di una norma penale) rimane tuttora oscuro: infatti, l'art. 34 parla testualmente di omessa o infedele notificazione. Che cosa accade nel caso differente di ritardata notifica? Secondo quanto riporta l'art. 1 del codice penale, nessuno può essere punito per un fatto che non sia espressamente previsto come reato dalla legge. La portata pratica di tale principio - che ci viene tradizionalmente tramandato con il broccardo, cioè la regola giuridica mnemonica, nullum crimen, nulla poena sine lege - è che il giudice non può estendere per analogia le norme che sanciscono l'applicazione della pena. Un'altra conseguenza di grande rilievo, che deriva dall'introduzione della nuova disciplina, è che l'art. 18 della L. 675/96 riguardo ai «danni cagionati per effetto del trattamento di dati personali» richiama l'art. 2050 del Codice Civile in materia di responsabilità civile derivante dall'esercizio di un'attività pericolosa. Il trattamento dei dati personali, quindi, è considerato alla stregua dell'esercizio di attività pericolosa (come per esempio l'utilizzazione di esplosivi): la conseguenza è che il titolare del trattamento è tenuto a risarcire i danni che subisce la persona a cui si riferiscono i dati, se non prova di avere adottato tutte le misure idonee a evitare il danno. Inoltre, il legislatore ha stabilito la presunzione che non siano state adottate le necessarie e opportune misure di sicurezza se da tale trattamento, in qualunque modo, derivi un pregiudizio. Il titolare o il responsabile del trattamento possono sfuggire a questa presunzione solo dimostrando che l'evento lesivo deriva da una causa specifica a lui non imputabile (caso fortuito, derivante da terze persone o dallo stesso danneggiato). Il titolare e il responsabile sono tenuti, quindi, ad adottare le misure di sicurezza più idonee in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. L'adozione di misure di sicurezza insufficienti, o l'omissione, oltre a dare luogo a ipotesi di responsabilità civile aggravate, possono conurare anche una responsabilità penale nella forma del delitto aggravato dall'evento. L'art. 36 della L. 675/96, infatti, prevede a carico di colui che, essendovi tenuto, omette di adottare misure necessarie per la sicurezza la comminazione della pena della reclusione sino a un anno dal momento che si conura la violazione delle disposizioni dei regolamenti di cui ai commi 2 e 3 dell'articolo 15. Se dal fatto deriva anche un danno, la pena consiste nella reclusione da due mesi a due anni. Nel caso in cui il fatto sia stato commesso per colpa, si applica la reclusione fino a un anno. Le misure di sicurezza sono quelle emanate con il Decreto del Presidente della Repubblica del 28 luglio 1999, n° 318 e tra l'altro, contrariamente alle aspettative, non esigono particolari precauzioni. Infatti, la necessità di proteggere con adeguate misure di sicurezza il dato personale di tipo informatico è in re ipsa, cioè connaturato, alla riservatezza dello stesso: infatti, sarebbe paradossale concepire una tutela della riservatezza dei dati personali che prescinda dalla sicurezza del dato stesso. A tale proposito si può ricordare la famosa legge 547/93 in materia di reati informatici che prevede il delitto di accesso abusivo a un sistema informatico o telematico quando un soggetto si introduce abusivamente in un sistema protetto da misure di sicurezza. Da un punto di vista tecnico, oltre alle citate misure di sicurezza, si possono ricordare anche la decisione del Consiglio d'Europa adottata il 31 marzo 1992, la raccomandazione dell'Ocse sulle linee direttrici relative alla sicurezza dei sistemi d'informazione, il Libro verde sulla sicurezza dei sistemi informativi elaborato dalla Commissione Europea, il documento ITSEC (Information Technology Security Evaluation Criteria) nonché la definizione correntemente adottata in sede ISO. Senza entrare nel merito di ciascuno di questi documenti, ciò che interessa sono le linee generali che tutti individuano: le misure di sicurezza, per essere ritenute efficaci, devono garantire il raggiungimento degli obiettivi della riservatezza, dell'integrità, della disponibilità, della verificabilità e controllabilità dei dati. A differenza di quelle penali, alle quali per esempio si può applicare l'istituto giuridico della continuazione, che si manifesta praticamente con uno «sconto di pena», quelle amministrative seguono il principio del cumulo materiale, ossia la sanzione globale si ottiene moltiplicando la sanzione unitaria per il numero delle violazioni. Le sanzioni amministrative sono previste dall'art. 39 della L. 675/96, che si propone di rafforzare la posizione del Garante nei suoi compiti di controllo e raccolta d'informazioni. In questa ipotesi si è ritenuta adeguata l'introduzione di una sanzione amministrativa, analogamente a quanto previsto per la tutela dell'attività del Garante per la radiodiffusione e l'editoria e del Garante della concorrenza e del mercato. L'articolo in questione prevede due tipi di comportamenti sanzionati: uno consiste nella violazione degli «obblighi di collaborazione» con il Garante (amento di una somma da 1 a 6 milioni di lire), l'altro riguarda la violazione di alcuni «obblighi di informativa» (amento di una somma compresa tra 500.000 lire e 3 milioni).



IL GARANTE

Secondo un copione ormai consolidato nella pur breve storia della legge italiana sulla tutela dei dati personali, il Legislatore Delegato, all'approssimarsi dell'ennesima scadenza fissata nella legge n. 675, ha colpito ancora. Era già successo il 9 maggio 1997, il giorno dopo l'entrata in vigore della legge che ha stabilito i criteri generali per la protezione della riservatezza. In quell'occasione il Legislatore Delegato si era impegnato in modifiche di varia entità e rilevanza. Per fare un esempio erano state introdotte revisioni lessicali, ribattezzando, anche per esigenze di efficacia comunicativa, l'Autorità indipendente posta a controllare la regolarità del trattamento dei dati. Alla originaria dizione Garante per la tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali si è sostituita la formula più concisa Garante per la protezione dei dati personali. Ma la parte più sostanziosa delle prime modifiche introdotte dal Legislatore Delegato si riferivano alle modalità attraverso le quali può essere fornita all'interessato l'informativa prevista dall'articolo 10 della legge n. 675. Nella primitiva versione il Legislatore prevedeva che il titolare del trattamento dei dati personali potesse formulare solo per iscritto l' informazione all'interessato dei diritti attribuitigli dalla legge. In questo modo si limitava notevolmente l'efficacia del messaggio informativo che rischiava di essere estraneo all'intero flusso comunicativo stabilito tra le parti. Prevedere un obbligo di fornire l'informativa esclusivamente per iscritto significava, infatti, imporre un evidente aggravio procedurale per quelle attività (ad esempio il telemarketing) basate sull'utilizzo di messaggi esclusivamente verbali. Pertanto, la possibilità, introdotta dall'articolo 1 del decreto legislativo 9 maggio 1997 n. 123 che ha modificato l'articolo 10 della legge 31 dicembre 1996 n. 675, di fornire l'informativa all'interessato anche oralmente è stata accolta con particolare sollievo dagli operatori di comunicazioni dirette con i consumatori. Un'ulteriore modificazione introdotta dal Legislatore Delegato il 9 maggio 1997 è stata quella relativa ai termini entro i quali sarà in vigore l'obbligo di richiedere l'autorizzazione del Garante per la protezione dei dati personali per il trattamento dei cosiddetti dati sensibili: a seguito dell'emanazione del decreto legislativo n. 123, le disposizioni che prevedono un'autorizzazione del Garante dovranno essere applicate a partire dal 30 novembre 1997, laddove il termine originario era il 30 agosto 1997. A seguito della proroga concessa dal Legislatore fino al 30 novembre 1997, pertanto, il trattamento dei dati sensibili non richiede autorizzazioni, ma rimane fermo l'obbligo di ottenere il consenso dell'interessato per le informazioni raccolte a partire dall'entrata in vigore della legge 675 e cioè, dall'8 maggio 1997. Inoltre, come ha avuto modo di precisare lo stesso Garante (3), poiché la legge prevede che possano essere rilasciate autorizzazioni relative a determinate categorie di titolari o di trattamenti, sono allo studio alcuni modelli semplificati di richiesta, allo scopo di rendere più rapide e snelle le procedure relative. Il Garante si è poi impegnato a definire al più presto anche forme di autorizzazione-tipo, che saranno adeguatamente pubblicizzate sulla Gazzetta Ufficiale. Utilizzando questi schemi coloro che abbiano già presentato richiesta di autorizzazione potranno effettuare il trattamento dei dati senza bisogno di essere costretti a ripresentare una nuova istanza. Tuttavia è chiaro che le singole future autorizzazioni non potranno essere rilasciate in assenza delle indicazioni specificate nello schema-tipo di richiesta che sarà predisposto dall'Autorità. Infine, per le categorie di trattamenti alle quali non risulterà applicabile questa autorizzazione-tipo, il Garante si è riservata la possibilità di esaminare, entro 30 giorni a partire dal 30 novembre 1997, le richieste già presentate. In definitiva il primo intervento del Legislatore Delegato ha tentato di fornire, se è consentita un'immagine presa a prestito dal mondo nautico, a varo già avvenuto, i rimedi necessari per permettere alla legge appena entrata in vigore di affrontare il mare tempestoso della vita quotidiana. L'intento era nobile ed i risultati sono stati sostanzialmente accettabili; tuttavia il sottobosco di interessi che, anche attorno a questa vicenda, si sono agitati risulta sostanzialmente sconcertante. Dopo tre mesi di navigazione, la legge sulla privacy, affrontati con successo i venti tempestosi che tentavano di determinarne l'inglorioso affondamento, si avvicinava ad un'altra scadenza relativa ad un rilevante adempimento: le notificazioni. In realtà, scorrendo il testo normativo ritroviamo tre diverse ipotesi di notificazione che è bene qui differenziare immediatamente:

a) una notificazione generale preventiva in caso di avvio dell'attività di trattamento di dati personali (articolo 7);

b) una notificazione generale finale in caso di cessazione dell'attività di trattamento dei dati personali (articolo 16, primo comma);

c) una notificazione speciale in caso di trasferimento di dati personali verso un paese non appartenente all'Unione Europea (articolo 28, primo comma).

Le finalità di queste tre ipotesi di notificazione sono diverse. Solo la notificazione generale riguarda indistintamente tutti i soggetti che vogliono effettuare un'attività di trattamento. Quindi ci riferiremo esclusivamente a questo tipo di notificazione, anche perché su questa è intervenuto il Legislatore Delegato prevedendo ipotesi particolari di notificazione semplificata, di esonero da notificazione e di proroghe rispetto ai termini originariamente previsti per la notificazione al Garante.

Come tutti gli adempimenti che stabiliscono un rapporto diretto con un Ufficio pubblico, questa operazione ha molto colpito la fantasia dei destinatari delle norme, i quali fin dall'epoca dell'emanazione del testo normativo si sono preoccupati di comprendere come ed in che termini assolvere questo obbligo. Probabilmente questo atteggiamento assai prudente dei titolari di trattamenti è stato influenzato dalla consapevolezza che l'omessa ovvero incompleta od inesatta notificazione al Garante è qualificata dall'articolo 34 della legge n. 675/1996 come delitto, punito con la reclusione da tre mesi fino a due anni oltre che con la pubblicazione della sentenza di condanna. In realtà, come è stato correttamente osservato dai primi commentatori della legge, la notificazione è un adempimento di natura eminentemente burocratica che non dovrebbe preoccupare eccessivamente il titolare del trattamento: in un certo senso, questa azione costituisce una denuncia di esistenza in vita indirizzata al Garante, il quale a seguito di questo atto può conoscere gli elementi essenziali dell'attività svolta dal soggetto che è titolare di un trattamento dei dati e prenderne nota in caso possano essergli utili. Non si tratta, quindi, di un atto ripetitivo e complesso; anzi, se guardiamo l'esperienza straniera dovremmo concludere che questo adempimento si riduce ad una mera compilazione e spedizione di moduli prestampati, reperibili anche su floppy disk o addirittura consultabili on line dal sito internet del Garante. In attesa di verificare se anche la soluzione italiana si avvicinerà a quella degli ordinamenti europei, resta il fatto che quest'atto impone al titolare del trattamento un azione. L'eventuale omissione è suscettibile di produrre effetti negativi sui soggetti obbligati a questi adempimenti. La legge stabilisce la disciplina generale della notificazione all'articolo 7, prevedendo, come principio generale, che il titolare che intenda procedere ad un trattamento di dati è tenuto a darne notificazione al Garante. La notificazione deve essere effettuata preventivamente ed una sola volta, a prescindere dal numero delle operazioni da svolgere e dalla durata del trattamento. Essa può riguardare uno o più trattamenti con finalità correlate. Il titolare è tenuto ad effettuare una nuova notificazione solo se muta taluno degli elementi comunicati al Garante e deve precedere l'effettuazione della variazione. La notificazione è sottoscritta dal notificante e dal responsabile del trattamento, con firme autenticate nei modi di legge. Peraltro la legge prevede anche la possibilità che le notificazioni, limitatamente ai soggetti tenuti all'iscrizione nel registro delle imprese possano essere effettuate per il tramite delle Camere di Commercio, secondo le modalità stabilite con apposito regolamento che ancora non è stato emanato. Per quanto riguarda il contenuto di questo documento la legge, al quarto comma dell'articolo 7, richiede l'indicazione dei seguenti elementi:

il nome, la denominazione o la ragione sociale e il domicilio, la residenza o la sede del titolare;

le finalità e modalità del trattamento;

la natura dei dati, il luogo ove sono custoditi e le categorie di interessati cui i dati si riferiscono;

l'ambito di comunicazione e di diffusione dei dati;

i trasferimenti di dati previsti verso Paesi non appartenenti all'Unione Europea o, qualora riguardino taluno dei dati di cui agli articoli 22 e 24, fuori del territorio nazionale;

una descrizione generale che permetta di valutare l'adeguatezza delle misure tecniche ed organizzative adottate per la sicurezza dei dati;

l'indicazione della banca di dati o delle banche di dati cui si riferisce il trattamento, nonché l'eventuale connessione con altri trattamenti o banche di dati, anche fuori del territorio nazionale;

il nome, la denominazione o la ragione sociale e il domicilio, la residenza o la sede del responsabile; in mancanza di tale indicazione si considera responsabile il notificante;

la qualità e la legittimazione del notificante.

Come già ricordato la notificazione generale è un atto preventivo, cioè va effettuato prima di procedere all'attività di trattamento; questo significa che i soggetti che intraprendono l'attività di trattamento dei dati personali dopo l'entrata in vigore della legge devono preoccuparsi, prima di iniziare ad operare, di comunicare al Garante le informazioni previste nell'articolo 7 della legge n. 675/1996. Ma come devono comportarsi i soggetti già esistenti ed operanti alla data dell'8 maggio 1996? Nell'ambito del regime transitorio il Legislatore aveva previsto i termini stabiliti dal secondo comma dell'articolo 41 della legge n. 675/1996. A questo proposito la disciplina originaria stabiliva i seguenti termini:

a) Per i trattamenti di dati personali iniziati prima dell'8 maggio 1997 o nei novanta giorni successivi a tale data, le notificazioni generali iniziali e speciali devono essere effettuate entro il termine di sei mesi dalla data di pubblicazione nella Gazzetta Ufficiale del decreto relativo all'Ufficio del Garante.

b) nelle ipotesi in cui il trattamento dei dati venga svolto senza l'ausilio dei mezzi elettronici , entro il termine di nove mesi dalla medesima data.

Come ricordato, il Legislatore Delegato è intervenuto per modificare i termini previsti, probabilmente per la consapevolezza della difficoltà di procedere alla raccolta dei dati contenuti nella notificazione, in assenza di precise istruzioni provenienti dal Garante. Conseguentemente, anche per evitare che quell'Ufficio fosse invaso da incontrollabili quantità di notificazioni difficilmente gestibili, è stato stabilito che le notificazioni debbano avvenire secondo un calendario, basato sulla distinzione tra le attività di trattamento con mezzi informatici e con mezzi manuali, che prevede queste scadenze:

a) dal 1° gennaio 1998 al 31 marzo 1998 per i trattamenti di dati personali iniziati prima del 1° gennaio 1998 le notificazioni generali preventive e quelle speciali per il trasferimento di dati in paesi extracomunitari;

b) dal 1° aprile 1998 al 30 giugno 1998 per i trattamenti effettuati senza ausilio di mezzi elettronici ovvero da soggetti pubblici.

Per quanto riguarda i nuovi trattamenti iniziati nel corso del 1998 la notificazione dovrà essere effettuata prima di procedere al trattamento. A tale proposito il Garante ha precisato che non è considerato nuovo trattamento quello in cui ci si limiti ad inserire nuovi dati in un archivio già attivato ed a divulgare informazioni già raccolte: per definire un trattamento come nuovo occorrerà guardare, piuttosto, al momento in cui si è intrapresa nel suo complesso l'attività di raccolta e di elaborazione dei dati. Ma la modifica più sostanziale alla legge n. 675/1996 è stata introdotta dal Legislatore Delegato attraverso la previsione di ipotesi:

a) di semplificazione delle notificazioni;

b) di esonero dall'obbligo di effettuare notificazioni.

Questa variazione era largamente prevista e fin dai suoi primi interventi pubblici il Garante aveva invitato a percorrere la via della semplificazione, sia per rendere più agevole l'adempimento degli obblighi ai destinatari delle norme, sia per ridurre l'impatto delle norme sull'organizzazione preposta a garantire il rispetto della legge. Peraltro la stessa legge delega del 31 dicembre 1996 n. 676, tra le disposizioni integrative e correttive demandate al Governo entro 18 mesi dall'entrata in vigore della legge, ha indicato anche l'individuazione di forme semplificate di notificazione del trattamento dei dati personali e di casi di esonero dal relativo obbligo per trattamenti da individuare preventivamente che, in ragione delle relative modalità o della natura dei dati personali, non presentino rischi di danno per l'interessato. Si tratta, quindi, di un provvedimento normativo importante, che libera di buona parte del peso superfluo un adempimento la cui utilità risiede nella capacità di portare a conoscenza del Garante le caratteristiche dei soggetti che eseguono trattamenti di dati personali: ma come sanno bene gli esperti di comunicazione, un eccesso di informazioni rischia di essere un ostacolo per la reale conoscenza. A dire il vero, per quanto riguarda la notificazione in forma semplificata, il Legislatore Delegato si è limitato a prevedere che essa potrà non contenere taluni elementi rispetto a quelli previsti dall'articolo 7. Tali deroghe verranno concretamente individuate dal Garante attraverso un regolamento di prossima emanazione. Tuttavia il Decreto Legislativo chiarisce che questa possibilità è ammessa solo in ristrette ipotesi, riferite a specifiche categorie di soggetti, quando il trattamento è effettuato:

da soggetti pubblici, esclusi gli enti pubblici economici, sulla base di espressa disposizione di legge , ovvero di un provvedimento emanato dal Garante;

da giornalisti professionisti, pubblicisti o praticanti, esclusivamente nell'esercizio della loro professione e nel rispetto del relativo codice di deontologia;

da chiunque purché il trattamento avvenga a tempo determinato e senza utilizzare mezzi elettronici o comunque automatizzati, ai soli fini e con le modalità strettamente collegate all'organizzazione interna dell'attività esercitata dal titolare; tale attività si deve riferire a dati non registrati in una banca di dati e purché non si tratti di dati sensibili o relativi al casellario giudiziario.

Più elaborata è la previsione normativa relativa alle ipotesi di esonero dall'obbligo di notificazione.

Il Legislatore Delegato, dopo aver ricordato che già esiste una deroga a tale dovere nel caso di particolari trattamenti effettuati in ambito pubblico, ha previsto che il trattamento non è soggetto a notificazione quando:

  • è necessario per l'assolvimento di un compito previsto dalla legge, da un regolamento o dalla normativa comunitaria, fuori dai casi in cui si può procedere a notificazione semplificata;
  • riguarda dati contenuti o provenienti da pubblici registri, elenchi, atti o documenti conoscibili da chiunque;
  • è effettuato per esclusive finalità di gestione del protocollo, relativamente ai dati necessari per la classificazione della corrispondenza, esclusa quella di natura promozionale, commerciale o finalizzata a ricerca di mercato, con particolare riferimento alle generalità e ai recapiti degli interessati, alla loro qualifica e all'organizzazione di appartenenza;
  • riguarda rubriche telefoniche o analoghe non destinate alla diffusione, utilizzate unicamente per ragioni d'ufficio e di lavoro e comunque per fini diversi da quelli di invio, in qualsiasi forma, di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato;
  • è finalizzato unicamente all'adempimento di specifici obblighi contabili, retributivi, previdenziali, assistenziali e fiscali, ed è effettuato con riferimento alle sole categorie di dati, di interessati e di destinatari della comunicazione e diffusione strettamente collegate a tale adempimento, conservando i dati non oltre il periodo necessario all'adempimento medesimo;
  • è effettuato da liberi professionisti iscritti in albi o elenchi professionali, ad eccezione dei giornalisti, per le sole finalità strettamente collegate all'adempimento di specifiche prestazioni e fermo restando il segreto professionale;
  • è compiuto dai piccoli imprenditori per le sole finalità strettamente collegate allo svolgimento dell'attività professionale esercitata, e limitatamente alle categorie di dati, di interessati, di destinatari della comunicazione e diffusione nonché al periodo di conservazione dei dati, necessari per il perseguimento delle finalità medesime;
  • è finalizzato alla tenuta di albi o elenchi professionali in conformità alle leggi a ai regolamenti;
  • è effettuato per esclusive finalità dell'ordinaria gestione di biblioteche, musei e mostre, in conformità alle leggi e ai regolamenti, ovvero per la organizzazione di iniziative culturali o sportive o per la formazione di cataloghi e bibliografie;
  • è effettuato da associazioni, fondazioni, comitati anche a carattere politico, filosofico, religioso o sindacale, ovvero da loro organismi rappresentativi, istituti per scopi non di lucro e per il perseguimento di finalità lecite, relativamente a dati inerenti agli associati e ai soggetti che in relazione a tali finalità hanno contatti regolari con l'associazione, la fondazione, il comitato o l'organismo, fermi restando gli obblighi di informativa degli interessati e di acquisizione del consenso, ove necessario;
  • è effettuato dalle organizzazioni di volontariato nel rispetto delle autorizzazioni e delle prescrizioni di legge con particolare riguardo ai dati sensibili;
  • è effettuato a tempo determinato ed è finalizzato esclusivamente alla pubblicazione o diffusione occasionale di articoli, saggi e altre manifestazioni del pensiero, nel rispetto del Codice deontologico dei giornalisti;
  • è effettuato, anche con mezzi elettronici o comunque automatizzati, per la redazione di periodici o pubblicazioni aventi finalità di informazione giuridica, relativamente a dati desunti da provvedimenti dell'autorità giudiziaria o di altre autorità;
  • è effettuato a tempo determinato per esclusive finalità di raccolta di adesioni a proposte di legge d'iniziativa popolare, a richieste di referendum, a petizioni o ad appelli;
  • è finalizzato unicamente all'amministrazione dei condomini, limitatamente alle categorie di dati, di interessati e di destinatari della comunicazione necessarie per l'amministrazione dei beni comuni, conservando i dati non oltre il periodo necessario per la tutela dei corrispondenti diritti.

Peraltro, il Legislatore Delegato si è preoccupato di limitare la possibilità per il titolare di avvalersi della notificazione semplificata o dell'esonero: così è stato stabilito che il titolare può accedere a questi benefici a patto che il trattamento riguardi unicamente le finalità, le categorie di dati, di interessati e di destinatari della comunicazione e diffusione previste dalla legge, ovvero da norme comunitarie, dal codice di deontologia dei Giornalisti, o dal Garante. Questo significa che qualora uno dei soggetti, astrattamente ammessi a beneficiare delle norme di semplificazione o di esonero, intenda effettuare un trattamento al di fuori dei casi previsti dalla legge dovrà rinunciare a questi benefici e procedere a quella che abbiamo definito notificazione preventiva generale. Il Legislatore Delegato ha, infine, stabilito che il titolare che si avvale dell'esonero relativo alla notifica deve comunque fornire tutte le informazioni previste dalla notificazione a chiunque ne faccia richiesta. Questa sembra una soluzione apparentemente coerente con il sistema che ha fatto della notificazione il perno attorno cui ruota l'intero meccanismo di pubblicità nel trattamento dei dati personali. Tuttavia, in sede di primo commento, non si può nascondere la profonda deroga che questo meccanismo instaura nel normale rapporto che la legge ha previsto tra Garante e Titolare. A causa di questa soluzione, infatti, almeno per le categorie esentate dall'obbligo di notificazione, il Garante cesserà di essere il centro di gravità dell'intero sistema di rapporti tra interessato e titolare. Quest'ultimo potrà essere invaso da richieste provenienti da chiunque e sarà tenuto a dare una risposta a tutti i quesiti, senza possibilità di deroga (tra l'altro, è ben strana la scelta legislativa di non aver previsto un minimo criterio di selezione della legittimazione attiva per l'esercizio di questa 'azione'). E' comprensibile la necessità di liberare il Garante dal peso di gestire tutta l'enorme massa di notificazioni. Tuttavia avremmo giudicato più equilibrata la scelta di chiedere a chiunque di rivolgersi al Garante per avere le informazioni richieste. Sarebbe poi stato l'organo pubblico ad attivarsi per entrare in possesso delle informazioni che non possedeva. Questa procedura avrebbe sicuramente funzionato da deterrente alle richieste pretestuose che, lo ricordiamo, potrebbero essere formulate da chiunque. Peraltro questa scelta adottata dal Legislatore non innalza certo il livello di tutela dell'interessato, il quale, già ai sensi dell'articolo 13 della legge n.675/1996, ha in ogni caso il diritto di conoscere le informazioni essenziali che formano oggetto della notificazione.
















Privacy

© ePerTutti.com : tutti i diritti riservati
:::::
Condizioni Generali - Invia - Contatta