NOTE
×

1 S. D. WARREN – L. D. BRANDEIS, The Right to Privacy, in Harvard Law Review, 4 (1890-’91), 193-220.

2 V. FROSINI, Diritto alla riservatezza e calcolatori elettronici, in G. ALPA – M. BESSONE (a cura di), Banche dati, telematica e diritti della persona, Cedam, Padova 1984, 34 s, L. 28.000.

3 Già una biblioteca tradizionale, un archivio manuale, un elenco telefonico, una guida stradale, vale a dire: qualsiasi complesso di volumi, di documenti o di dati omogenei, strutturati in un sistema di classificazione che ne consenta il reperimento, costituisce, a rigore, una banca dati. Tuttavia, in informatica, per banche dati s’intendono i sistemi elettronico-automatici di raccolta, conservazione, elaborazione e reperimento di dati di qualsiasi natura: numerici, alfanumerici, grafici... Tre concorrenti le compongono: 1) i dati; 2) l’elaboratore elettronico; 3) le telecomunicazioni; con i relativi tre operatori: 1) il produttore dei dati; 2) il gestore della banca; 3) il distributore. Sulle principali banche dati disponibili online nel mondo cfr S. BARBIERI – P. BIANUCCI, Il villaggio mondiale della comunicazione, SARIN, Roma 1981, 177 ss.; per l’Italia cfr N. CATANIA, Dossier Privacy, ivi, 1983, 57 ss, 495 ss.

4 Per una sufficiente e facile panoramica sull’argomento cfr A. STEFANIZZI, Le nuove tecnologie di comunicazione, La Civiltà Cattolica, Roma 1983. In particolare sulla privacy le pp. 59 ss.

5 Per distinguerli da questi dati pubblicamente disponibili – come quelli anagrafici, delle attività di lavoro ecc. – vengono detti sensibili i dati personali dei quali le varie legislazioni non ammettano la raccolta e l’elaborazione senza esplicito e libero consenso dell’interessato, o che, comunque, vadano tutelati nella loro segretezza. Tali, ad esempio, la razza, il colore, la religione, le opinioni filosofiche o politiche, i dati sessuali, penali, sanitari, l’uso di droghe...

6 Da notare come «l’informatizzazione di numerosi schedari (anche di dati non sensibili) può produrre informazioni molto dettagliate sulle persone schedate. Ad esempio, un estratto conto bancario permette, per verifiche successive, di conoscere i luoghi e gli istituti che una persona frequenta, le attività che pratica; le sue opinioni politiche e sindacali possono emergere attraverso quote a delle associazioni, gli abbonamenti a riviste ecc. La Previdenza Sociale individua già i medici che “prescrivono troppo”: essa potrebbe stabilire lo stesso profilo per gli assistiti sociali per individuare quelli che consumano troppe medicine, quelli che hanno troppe assenze dal lavoro... (P.-A. MERCIER – F. PLASSARU – V. SCARDIGLI, La società digitale, SARIN, Pomezia [RM] 1984, 111). In particolare l’automazione del lavoro d’ufficio (burotica) già pone problemi seri circa il controllo direzionale sulle attività e comportamenti dei dipendenti. «Un dipendente il cui posto di lavoro è automatizzato è soggetto, più di altri, alla possibilità di rilevazione analitica e permanente di dati di produttività e di efficienza. La direzione può determinare, non solo la quantità di lavoro svolto, ma anche la sua produttività nelle ore della giornata, e nei giorni della settimana, o del mese; i tempi impiegati in riferimento a natura e difficoltà degli argomenti trattati, il rapporto coi colleghi (efficienza, numero di errori ecc.), formulando graduatorie di merito. Si tratta di controlli che limitano la sfera dell’autonomia e della riservatezza dell’individuo, con pericoli di utilizzo antidemocratico; né si vede differenza tra essi e le attrezzature audiovisive già oggi [nel luogo di lavoro] proibite» (M. BONETTI GANDOLFI, Office automation, in AA.VV., Elettronica come sfida, Angeli, Milano 1981, 74).

7 Per esempio, sui giornali: G. BENIGNI, Grande Fratello non avrai i miei dati (La Repubblica, 6/4/’84); N. FABRETTI, Si spiava anche il papa (Il Tempo, 4/3/’81); L. FELICIAN, Banche dati a norma di legge a difesa della nostra privacy (Il Giornale, z 3/8/’81); E. FOSCHI, Supercomitato di controllo sulle banche dati personali (Il Tempo, 1/4/’84); V. FROSINI, Banche dati e diritti dell’uomo (ivi, 30/3/’84); L. LOMBARDI, Anche l’informatica si aggira nel labirinto della paura (ivi, 16/10/’84)... In periodici più o meno d’argomento: N. CATANIA, Telematica e diritto (Media Duemila, 9, mag. 1984, 78); M. CHECCHI, Il computer indiscreto (Mass Media, 1, gen.-feb. 1982, 41); P. ERCOLI, Dati, informazioni, programmi: problemi di protezione (Informatica & Documentazione, n. 1, gen.-feb. 1984, 37); G. GRAMAGLIA, Cee. Per il mercato dell’informazione (ivi, 39); R. PAGANO, Aspetti economici e giuridici delle banche dati (Informazione e Diritto, sett.-dic. 1983, n. 3, 88); G. RIOTTA, I computer e la privacy negli Stati Uniti (Problemi dell’informazione, gen.-feb. 1981, n. 1, 9); S. RODOTÀ, Se lo Stato indaga nella nostra privacy (Media Duemila, feb. 1984, n. 6, 37); E. ROPPO, Il codice informatico alla voce «privacy»; (ivi, mag. 1984, n. 9, 61); H. I. SCHILLER, La comunicazione controllata: le banche dei dati (lkon, 1980, n. 6, 93). E in volumi: T. A. AULETTA, Diritto alla riservatezza e «droit à l’oubli», in AA.VV., L’informazione e i diritti della persona, Jovene, Napoli 1983, 127; M. CARLI – G. DATO (a cura di), Il mercato dell’informazione, Marsilio, Venezia 1983, 29, 89, 91 e 94; A. FRAGOLA, Utenza telematica e democrazia elettronica, in Elementi di diritto della comunicazione sociale, vol. 3: I destinatari, GEA, Roma 1984, 88; C. MACCHI – J.-F. GUILBERT, Protezione contro gi errori in telematica, Tecniche Nuove, Milano 1983, 151 ss, 253 ss; M. MARCHESIELLO, Sistemi automatici di informazione e diritto al controllo dei dati personali, in AA.VV., L’informazione e i diritti della persona, Jovene, Napoli 1983, 119; G. MARTINOTII, Difesa della privacy: del cittadino o dell’apparato?, in U. SCARPELLI – V. TOMEO (a cura di), Società, norme e valori, Giuffrè, Milano 1984, 381; G. P. ORSELLO, La convenzione europea per la tutela dell’individuo di fronte all’elaborazione automatica dei dati relativi alla persona, in Il sistema radiotelevisivo nell’ordinamento internazionale, Giuffrè, Milano 1984, 360 ss.

8 «Il libero incontrollato flusso delle informazioni attraverso i confini nazionali, utilizzando reti pubbliche o private, non è, infatti, una caratteristica marginale del sistema capitalista: ne costituisce l’essenza, una sorte di conditio sine qua non dell’attuale processo di sviluppo delle corporations transnazionali. Queste imprese si affidano, infatti, totalmente a una infrastruttura informativa di portata mondiale, che le pone in grado di trasmettere e ricevere quasi simultaneamente miliardi di unità di dati, essenziali alla gestione quotidiana del complesso delle loro operazioni economiche. “Questi flussi di dati internazionali, che in apparenza sembrano scambi di dati economici, costituiscono il sistema nervoso centrale del sistema delle transnazionali. Scorte di materie prime, programmi di produzione, controlli di qualità, schede personali, informazioni fiscali e legali, transazioni valutarie, rimpatrio dei profitti e decisioni di investimento, non sono che alcuni elementi costitutivi di un volume, continuamente gonfiantesi, di flussi che circolano all’interno delle strutture economiche delle imprese transnazionali e attraverso i confini nazionali”» (H. SCHILLER, La comunicazione controllata: le banche dati, in Ikon, 1980, n. 6, 93-110, riportato in R. GRANDI, Comunicazioni di massa, Clueb, Bologna 1981, 150).

9 Risalgono tutti agli anni 1982-’84. La prima trattazione monografica italiana in questione, corredata da una precisa bibliografia e da riferimenti alle situazioni giuridiche straniere, apparve nel 1973, a cura di S. RODOTÀ: Elaboratori elettronici e controllo sociale, che ancor oggi resta un contributo fondamentale in dottrina. Seguono: Informatica e diritto. Efficienza dei sistemi automatici d’informazione nella difesa sociale e garanzia dei diritti individuali, Centro Nazionale di Prevenzione e Difesa Civile, Pavia 1974; Aspetti istituzionali dell’informatica, Giuffrè, Milano 1975; L’informatica nelle regioni italiane e straniere, Rosenberg & Sellier, Torino 1979; Informatica e libertà: I diritti del cittadino di fronte all’automazione, ivi, 1981; M. MATTEUCCI, Privacy e banche dati, Il Mulino, Bologna 1981.

10 Banques des données: Entreprises, Vie privée, Servais, Bruxelles 1982, 431.

11 Banche dati e tutela della persona, Camera dei Deputati, Roma 1983, 570, L. 15.000. È la seconda edizione, notevolmente accresciuta, del volume dallo stesso titolo già pubblicato nel 1981: «La più completa raccolta in italiano delle leggi vigenti e delle proposte in corso di elaborazione nei Paesi occidentali: una specie di “base documentaria” di tipo cartaceo che raccoglie, in forma integrale, i testi delle leggi e delle proposte», così N. CATANIA, in Dossier Privacy, cit., 39.

12 Legislation and data protection / Législation et protection des données, Camera dei deputati, Roma 1983, 356, L. 12.000.

13 Si tratta dell’ultima proposta legislativa italiana, in materia di privacy, dopo che due proposte legislative parlamentari – l’una del deputato Accame (21 aprile 1981) e l’altra dei deputati Picano e altri (14 febbraio 1982) – sono decadute con lo scioglimento delle Camere e la conseguente convocazione elettorale.

14 N. CATANIA, Dossier Privacy, cit., 101.

15 Società consociata alla SARIN (=Società Servizi Ausiliari e Ricerca Informatica), facente parte del gruppo IRI-STET.

16 ANFoV (=Associazione Nazionale Fornitori di Videoinformazioni), nata a Torino il 10 giugno 1982, benemerita, tra l’altro, per aver elaborato e proposto un Codice di comportamento «per un’assoluta eticità di rapporti tra fornitori d’informazioni, soci e altri fornitori, gestori, utenti e istituzioni» (cfr testo e presentazione di N. CATANIA, Un’autodisciplina per l’operatore in campo telematico, in Media Duemila, 1982, n. 1, 91). Per un altro codice di autoregolamento da parte di gestori di sistemi interattivi, il Warner Amex Cable Communication Code of Privacy, cfr G. ALPA – M. BESSONE (a cura di), Banche dati, telematica e diritti della persona, cit., 299.

17 Secondo questi 21 principi e istituti giuridici di base la SEAT ha costituito un Dossier, tenuto costantemente aggiornato, strutturato logicamente come una banca di diritto comparato, di cui il presente volume costituisce una riduzione, depurata dai contenuti più strettamente interni alla stessa SEAT.

18 Aperta alla firma dei Paesi europei il 28 gennaio 1981, la Convenzione di Strasburgo è il primo trattato internazionale inteso a proteggere l’individuo contro l’abuso dell’informatica, e che disciplina i flussi transfrontalieri dei dati, al fine di evitare i cosiddetti «paradisi informatici», che non offrano garanzie interne. Dei 21 Paesi aderenti al Consiglio d’Europa, tutti l’hanno firmata, ma solo due – la Francia (nell’83) e la Svizzera (nell’82) – l’hanno anche ratificata.

19 G. ALPA – M. BESSONE (a cura di), Banche dati, tutela dei diritti della persona, cit., 416.

20 Cfr A. STEFANIZZI, Le novità tecnologiche di comunicazione, cit., 19 ss.

MENU

Articolo estratto dal volume I del 1986 pubblicato su Google Libri.

Il testo è stato corretto dai refusi di stampa e formattato in modo uniforme con gli altri documenti dell’archivio.

I riferimenti ai documenti del magistero pontificio sono stati resi interattivi e portano al sito del progetto “Chiesa e Comunicazione”, la biblioteca digitale online che prosegue l’attività iniziata da p. Baragli con le opere Cinema cattolico: documenti della Santa Sede sul cinema e Comunicazione Comunione e Chiesa.

ARTICOLO SU

Le cose cominciarono sugli inizi del secolo XIX, quando, in diversi Paesi d’Europa, si pose il problema della riservatezza negli allora nascenti servizi postali; ma si concretarono in un diritto a sé stante, negli Stati Uniti d’America, solo nel 1891, quando Samuel D. Warren, giovane avvocato di Boston, e Louis D. Brandeis, suo antico compagno di studi all’Harvard University, per protestare contro la troppa attenzione prestata dai giornali cittadini alla fastosa vita che il primo dei due conduceva, pubblicarono sull’Harvard Law Review un saggio dal titolo The Righit to Privacy1; vale a dire: sulla necessità di un riconoscimento giudiziario del «diritto di godere la vita, ossia il diritto di essere lasciati in pace: to be let alone» (letteralmente: di essere lasciati soli).

Dai «mass media» alle banche dati

Da notare come allora, a poter insidiare detto diritto, dei mass media c’era solo il giornale; il quale, del resto, tra le moderne tecnologie «spiatorie» poteva contare appena sul telefono e sulla fotografia. Mentre, invece, in questi novant’anni, al giornale si sono aggregati: nel 1895 il cinema, e negli anni ’20 e ’50 la radio e la televisione; e ben altre tecnologie investigatorie sono andate rendendo sempre più facile la violazione di ogni dato e di ogni comportamento personale e privato, e tout court tecnicamente incustodibile ogni segreto. Oggi, infatti,

«è possibile il controllo a distanza di un individuo senza che questi se ne renda conto, e ovviamente senza il suo consenso. In tal modo l’interessato, da soggetto cosciente e responsabile della pubblicità delle azioni da lui compiute, e delle parole pronunciate, diventa un semplice oggetto dell’indagine compiuta a suo danno.
«Mentre in epoche precedenti era sempre richiesta la presenza di un osservatore, sia pure munito di strumenti che ne aumentavano la capacità di osservazione, come per esempio un cannocchiale, oggi questa presenza non è più necessaria. Gli apparecchi fotografici miniaturizzati e occultati possono funzionare automaticamente, per esempio ogni volta che si accende una luce in un ambiente; e possono anche fotografare in una perfetta oscurità con l’ausilio dei raggi infrarossi. Gli apparecchi forniti di teleobiettivo a lenti speciali possono fotografare a distanza anche di chilometri e, comunque, gli ingrandimenti fotografici consentono di scoprire anche ciò che è invisibile da lontano all’occhio umano. Un apparecchio di ripresa televisiva può essere montato su apparecchi automatici simili a elicotteri, e sospesi in aria per riprendere e trasmettere la registrazione delle immagini di quanto avviene nello spazio sottostante.
«E nemmeno i mezzi di controllo acustico richiedono più la presenza di un ascoltatore che sia poi tenuto a riferire, ma che non potrebbe mai farlo con la precisione fotografica che oggi possiede un apparecchio elettronico. Gli apparecchi per l’ascoltazione inavvertita sono diventati addirittura di uso comune sotto forma di microfoni miniaturizzati, che possono essere inseriti ovunque, persino nell’impiombatura di un dente; ed è noto come il telefono possa essere trasformato facilmente in microfono d’ascolto di quanto si dice, o solamente si sussurra, in una stanza. Altri mezzi sono la registrazione delle onde sonore, prodotte dalle parole pronunciate, sui vetri o sui muri di un luogo chiuso, e i microfoni direzionali, capaci cioè di isolare e di ascoltare una comunicazione avvenuta tra le conversazioni di una folla, anche a due chilometri di distanza.
«Esistono, infine, i rilevamenti termici, talmente sensibili da registrare la presenza, o persistenza, di emissioni di calore umano in un ambiente fino a un millesimo di grado centigrado»2.

Non basta. Perché negli anni ’60 e ’70 i mass media si sono andati potenziando e integrando: prima nella tecnotronica (=l’invasione della tecnica da parte dell’elettronica); quindi anche – via elaboratori computerizzati – nell’informatica (=raccolta, elaborazione e consegna auto-matica delle infor-mazioni-dati); infine – via banche dati3, personal e home terminali, collegati via telefono (modem), cavo, fibre ottiche, etere, satellite (informatica distribuita) – nella telematica (= infor-matica a distanza)4. Ne sono risultate, perciò, in questi anni ’80, possibilità del tutto nuove ed estese – inimmaginabili in passato – di raccolta, confronto, selezione e diffusione di dati anche personali e riservati, di fatto già sempre più sfruttate da enti pubblici e da privati. Possibilità particolarmente rischiose per la privacy qualora – come già è possibile – gli archivi elettronici, pubblici o privati che siano, e i loro dati personali, si dicano questi sensibili o di pubblico dominio5, restino accessibili per consultazioni ed elaborazioni incrociate6.

Le legislazioni: attuazioni e proposte

Di qui, in quest’ultimo decennio, il crescente interessarsi della pubblicistica alla difesa della privacy7, vista in armonia o in collisione con altri interessi umani interferenti; e di qui anche il moltiplicarsi degli interventi legislativi, o già attuati (de jure condito) o con proposte (de jure condendo). Le questioni che si pongono non sono, infatti, né poche né facili.

Tanto per cominciare: in quale accezione intendere la privacy da tutelare? Riferendola esclusivamente a situazioni e a dati della vita privata e intima dell’individuo, oppure includendo nei suoi «dati sensibili» anche altri dati che – naturali o acquisiti che siano – di fatto ne qualificano la persona? E si tratta, poi, di rispettare e tutelare la riservatezza solo dei singoli individui, oppure anche quella delle formazioni sociali, giuridiche o di fatto, in cui gli stessi esplichino la propria personalità? E, in questa tutela, nell’odierna società-cultura democratica, chi far prevalere: i legittimi interessi privati della segretezza, oppure l’altrettanto legittimo interesse pubblico dell’informazione? E quali, inoltre, i controlli possibili e necessari (diritto di accesso) da parte dei cittadini schedati, e quale, dopo un certo tempo, il loro «diritto all’oblio»? In ogni caso: tutela costituzionale – come già in Portogallo e Spagna–, oppure legislativo-ordinaria, come in USA, Svezia, Francia, Germania...? E tutela solo entro i confini del proprio Paese, o anche oltre frontiera8? E rispetto solo ai recenti archivi (pubblici) elettronico-automatizzati, oppure anche ai tradizionali (privati) manuali?

Ancora. Tutela, nel caso di banche dati: soltanto di quelle pubbliche, o anche di quelle private? E chi controllarvi? Quelli che ne raccolgono i dati, quelli che li distribuiscono, o quelli che le gestiscono? E quali gli organismi istituzionali – consultivi o deliberativi? – per assicurare l’applicazione delle leggi? Quali i rimedi e le sanzioni contro le inadempienze, e gli eventuali, già oggi dilaganti, computer crimes?...

I cinque, tra i più rilevanti e recenti, volumi che qui si presentano9 forniscono in argomento le precisazioni, soluzioni e proposte più aggiornate.

Il primo, Banques des données10, riporta gli Atti del Colloquio svoltosi, tra giuristi e informatici, il 25-26 settembre 1980 a Namur (Belgio), nel Centro Ricerche Informatica e Diritto delle locali Facoltà universitarie. Dei complessivi 19 interventi: 6 trattano de Le parti in presenza; vale a dire: l’accusata (la banca dati), vista dal padrone (lo schedatore, privato e pubblico) e dallo schedato (tra la privacy dell’individuo e la «trasparenza» della società). Gli 11 seguenti illustrano e discutono Le risposte del giurista; prima sul piano del diritto internazionale: Consiglio d’Europa, OCSE (Organizzazione di Cooperazione e Sviluppo Economico) e CEE (Comunità Economica Europea); quindi sul piano del diritto nazionale: de jure condito (Danimarca, Francia, Germania, Lussemburgo, Stati Uniti e Svezia) e de jure condendo (Belgio), a proposito dei diversi tipi di banche e di schedari, del flusso dei dati oltre le frontiere, di problemi di lavoro, del credito, del copyright... Infine, i due interventi conclusivi vertono sulla filosofia deontologico-politica delle realizzazioni in atto. Notevoli vi sono, in particolare, il rilievo dato, oltre che alla privacy personale (e degli enti morali), anche – in fedeltà al sottotitolo – ai vari interessi dell’impresa economica, sia come schedatrice sia come schedata; e l’aggiornata sistematica bibliografia finale di ben 660 titoli.

II secondo volume, Banche di dati e tutela della persona11 – curato da R. Pagano, consigliere e caposervizio documentazione automatica dell’italiana Camera dei Deputati – così come tutta la collana Quaderni di documentazione cui appartiene, intende cooperare all’attività legislativa del Parlamento italiano in materia. Si apre con due introduzioni al tema, di altrettanti autori a noi già noti: V. Frosini (Banche dei dati e tutela della persona) e J.-P. Chamoux (Una riflessione in prospettiva sulle leggi «Informatica e libertà» in Europa). Passa quindi a documentare la situazione giuridica di 25 Paesi tra europei ed extraeuropei: per 7 di essi, che l’hanno ancora fluida, limitandosi a note introduttive, e per i restanti 18 pubblicandone, per la prima volta in italiano, anche i testi normativi più o meno definitivi. È il caso di Austria (1978), Canadà (1982), Danimarca (1978), Francia (1978 e ’80), Repubblica Federale Tedesca (con uno studio di G. Mosano: 1977), Islanda (1981), Israele (1981), Italia (parziale: 1981), Lussemburgo (1979), Norvegia (1978), Nuova Zelanda (parziale: 1976), Portogallo (Costituzione: 1978), USA (preceduti da un Rapporto francese: 1970, ’74 e ’80), Inghilterra (progetto: 1982), Spagna (Costituzione: 1978), Svezia (1973, ’79 e ’82), Svizzera (direttive del Consiglio Federale: 1981), Ungheria (Codice civile: 1977).

Preceduti da uno studio di C. Sarzana, chiudono il volume i seguenti 5 documenti elaborati, in argomento, da organismi internazionali: Convenzione e Raccomandazione del Consiglio d’Europa (1981), Raccomandazione dell’OCSE (1980), Risoluzione del Parlamento Europeo (1979), Raccomandazione della CEE (1981) e Dichiarazione dell’ESF (=Fondazione Europea della Scienza: 1980).

Col terzo volume, bilingue12, siamo agli Atti della Conferenza di Roma (13-15 dicembre 1982) su Legislazione e protezione dei dati, promossa dal Consiglio d’Europa in collaborazione con l’italiana Camera dei Deputati: quasi esegesi e commento del disegno di legge della Commissione Mirabelli, presentato al Ministro della Giustizia il 20 luglio 198213. Comporta due parti.

La prima, originale, riporta gli Atti propriamente detti, riordinati, senz’alterarli, secondo questa scaletta: 1. Evoluzione del concetto di protezione dei dati. 2. La tecnica legislativa nel campo della protezione dei dati. 3. Esame di questioni particolari: libertà di stampa e mondo degli affari. 4. Aspetti del controllo dei dati. 5. Persone fisiche e persone giuridiche. 6. Flussi internazionali dei dati. 7. Considerazioni finali. A chiudere le quali seguono 4 testi-guida della stessa Conferenza: 1. Data protection: A few criticai remarke, del tedesco S. Simitis; 2. Data protection: Some problems for newcomers, dell’italiano S. Rodotà; 3. Procedure for the resolution of conflicts on interest in data protection, dell’inglese P. Sieghart; 4. Experiences with implementation of the Norvegian Personal Register Act, del norvegese A. Foyen.

La seconda parte comprende due Annessi. Il primo, del segretario della Conferenza G. Buchicchio, tratta del The work of the Council of Europe in the field of data protection; mentre il secondo non è altro che la versione in inglese delle 25+4 Note introduttive premesse, come s’è detto, da G. Pagano nella sua panoramica legislativa. Chiude il volume un estratto sulla legislazione USA in argomento, particolarmente interessante: in USA essendo uscita la prima legge in materia (26 ottobre 1970) e gli USA detenendo oggi un vero e proprio corpus juris informaticae, esemplare per i Paesi che, come il nostro, ancora ne difettano.

La «Privacy» come nuovo pianeta

E veniamo a quell’autentico gioiello editoriale e di analisi giuridica comparata che è il Dossier Privacy14 di N. Catania, dirigente della SEAT15 e segretario generale dell’ANFoV16. Esso intende presentare a un pubblico, non necessariamente di cultura giuridica, una panoramica completa e aggiornata delle legislazioni più significative, vigenti sulla tutela del diritto alla riservatezza, in relazione all’elaborazione elettronica delle informazioni nominative, così da offrire una sorta di manuale pratico; forse anche per un lettore chiamato legislatore, ma soprattutto per ogni tipo di lettore che consulti testi e nozioni più per esigenze pratiche che per puro interesse informativo e culturale.

A questo scopo, nelle circa 300 pagine della centrale parte terza, analizza la situazione de jure condito (o condendo) dei 7 Stati aderenti al Consiglio d’Europa: Austria, Danimarca, Germania Occidentale, Gran Bretagna, Francia, (Italia) e Svezia; e di 3 Organizzazioni internazionali: CEE, OCSE e CdE (Consiglio d’Europa), che hanno legislazioni significative in argomento. E, sotto un ventaglio di commenti e di annotazioni elargite senz’alcun risparmio, in altrettante schede ne mette a confronto i seguenti 21 istituti o principi giuridici di base:
1. Struttura della legge e principi di base. 2. Campo di applicazione. 3. Logica d’intervento. 4. Formulazione. 5. Responsabile dei dati. 6. Autorità di controllo. 7. Adempimenti. 8. Diritto di accesso. 9. Dovere d’informare il soggetto. 10. Doveri d’informare terzi su errori e aggiornamenti. 11. Registro pubblico. 12. Contenzioso. 13. Costi di accesso per il soggetto. 14. Sanzioni. 15. Flussi internazionali. 16. Dati delicati. 17. Dati personali a gestione libera. 18. Requisiti di sicurezza e controllo accesso terzi. 19. Attività del gestore o tipo di uso dei dati. 20. Accesso agli schedari di pubblica sicurezza. 21. Disposizioni transitorie17.

Non meno puntuali e preziose sono le altre quattro parti che, tra introduttorie e conclusive, inquadrano questo nucleo centrale. Nella prima, infatti, V. Frosini, ordinario di filosofia del diritto all’Università di Roma e delegato italiano presso l’OCSE, quindi lo stesso N. Catania, infine J.-P. Chamoux, presidente della parigina associazione Droit et Informatique, forniscono al lettore un quadro abbastanza ampio, ancorché generalizzato, su tutta la tematica di fondo del volume. La seconda parte è composta essenzialmente di schede e di quadri riassuntivi sullo stato e l’evoluzione delle iniziative in campo legislativo, registrate a livello dei suddetti Paesi e Organizzazioni internazionali. La quarta è interamente occupata dalla bibliografia, dalle citazioni dottrinarie e giurisprudenziali e dalla (parziale) legislazione italiana in materia di diritto alla riservatezza. La quinta e ultima raccoglie documenti che per la loro attualità e importanza conveniva pubblicare per intero; in particolare: la Convenzione di Strasburgo-198118 con il relativo Rapporto esplicativo; la Relazione al Parlamento dell’allora ministro degli Interni Fanfani, del dicembre ’81, sulla registrazione degli archivi magnetici allora esistenti in Italia; infine il quadro sinottico del censimento delle banche dati esistenti nel Paese alla stessa data.

Nel licenziarlo alla stampa l’A. rilevava: «Il pianeta Privacy è certamente un nuovo pianeta, pieno di luci e ombre, che si presentano in un giuoco affascinante e incrociato di inviti, tentazioni e inibizioni, da cui è facile rimanere soggiogati, e nel quale è possibile perdersi senza trovare la giusta via d’uscita. Questo Dossier ci rende consci di aver compiuto ogni sforzo per poter offrire ai lettori più di una chiave concreta, per interpretare e risolvere problemi nuovi che si sono improvvisamente delineati al suo orizzonte, sorprendendolo in quello che si può definire, ormai, un sonno breve e inquieto di una fugace fase di transizione dell’era in cui si vive» (p. 60).

Non si può che dargliene atto, ed essergliene grati.

Il quinto e ultimo volume, curato da G. Alpa e M. Bessone19, tra già altrove editi e originali, nella prima parte offre una dozzina di ottimi saggi di diritto comparato sul right of privacy in USA, Francia, Germania Occidentale, Svezia e Giappone; oltre che dei due Curatori, di 8 tra giuristi e studiosi, quali G. B. Ferri, V. Frosini, M. G. Losano, D. C. Nash, P. Pagano, E. Roppo, S. Rodotà, e V. Zeno-Zencovich. Non sistematico e spesso ripetitivo, indirizzato più che altro ad addetti del settore, gli danno pregio le bibliografie particolareggiate, mentre gli nuocciono i troppo numerosi e marchiani refusi tipografici. Tre suoi puntuali stralci possono chiudere questa nostra rassegna.

Precisa G. Alpa: «Operare una scelta precisa, dare soluzioni nette, delineare con chiarezza un quadro normativo è molto difficile, almeno oggi. Ed è conclusione fin troppo ovvia che qualsiasi legge dovesse intervenire in questo settore è destinata ad essere imprecisa, incompleta e intesa a contemperare le opposte esigenze, piuttosto che non a far prevalere l’una di esse sull’altra [...]. Il dilemma non è – o non è più – se proibire o ammettere la raccolta delle informazioni, ma piuttosto quello di selezionarle, di promuoverne la circolazione, di apprestare strumenti di controllo su questi due processi» (p. 198).
Riferisce M. Bessone: «In pagine meditate il Simitis provvede a enunciare con esemplare chiarezza gli argomenti che concorrono a documentare tutta l’urgenza di una disciplina nuova per modelli e contenuti, che valga a costituire un sistema di garanzie coerenti ai valori, ai principi e alle norme fondamentali di ogni stato di diritto. Ne risulta dimostrato che un progetto di politica legislativa davvero razionale deve tendere a prefigurare un complesso di direttive capaci di prevenire, sanzionare e rimuovere qualsiasi “posizione di monopolio” dei dati (a favore del potere esecutivo), obiettivamente incompatibile con la facoltà di accesso all’informazione» (p. 270).
Scrive M. G. Losano: «Sarebbe estremamente pericoloso valutare in astratto la tutela accordata dalla legge ai singoli individui. Si rischierebbe, infatti, di creare una legge perfetta, ma inefficace, poiché la complessità dei controlli (e quindi il loro costo) finirebbe per spingere le imprese a violare le norme, assoggettandosi a un’eventuale condanna. A conti fatti, quest’ultima potrebbe risultare più conveniente, sul piano economico, dell’applicazione generalizzata della legge. A una legge perfetta, ma inapplicabile, è preferibile una legge imperfetta, ma applicata. Questa imperfezione deriva dal compromesso tra due esigenze spesso antitetiche: da un lato l’economicità della gestione dei centri di calcolo, dall’altro la tutela dei diritti individuali» (p. 291).

E in Italia?

Come s’è detto, in Italia si attende ancora una normativa giuridica di tutta la materia. Le considerazioni di questi tre ultimi autori confermano che l’impresa del legislatore non sarà agevole. Ci auguriamo che i saggi e la documentazione qui passati in rassegna gliela rendano meno ardua. Per parte nostra ci auguriamo che, in ogni caso, vengano fatte salve queste condizioni già, a suo tempo, avanzate dalla nostra rivista:

«Rientrino nelle informazioni non liberamente schedabili le opinioni religiose e politiche delle persone, le loro origini razziali, la moralità personale e le tare psichiche occulte; mentre per le altre informazioni, quali i dati puramente anagrafici, la raccolta sia riconosciuta sempre utile, se non anche necessaria e doverosa; come pure la raccolta e la pubblicazione d’informazioni occorrenti per lottare contro le epidemie, per determinare i contributi di previdenza sociale e per affidare responsabilità che coinvolgano l’incolumità di terzi. Altre informazioni, come quelle sui redditi patrimoniali e i procedimenti amministrativi e giudiziari, siano resi accessibili solo a qualificate categorie di persone, responsabili della giustizia sociale e della sicurezza pubblica.
«Il controllo delle attività di raccolta, di classificazione, di uso dei dati nomi nativi sia affidato a una commissione nazionale, da cui far dipendere anche le diverse autorizzazioni. Si faccia obbligo ai detentori di banche dati di adottare appropriate tecniche atte a impedire fughe, danneggiamenti e manipolazioni dei dati raccolti, e di escludere l’interconnessione fra alcuni tipi di archivio [...]. A ogni cittadino sia riconosciuto il diritto di essere informato dell’esistenza di sezioni di archivi che lo riguardino, e quello di potervi accedere e correggere eventuali errori. Infine sia imposto il segreto a quanti, per ragione di ufficio o per circostanze fortuite, vengano a conoscenza di dati riservati»20.

1 S. D. WARREN – L. D. BRANDEIS, The Right to Privacy, in Harvard Law Review, 4 (1890-’91), 193-220.

2 V. FROSINI, Diritto alla riservatezza e calcolatori elettronici, in G. ALPA – M. BESSONE (a cura di), Banche dati, telematica e diritti della persona, Cedam, Padova 1984, 34 s, L. 28.000.

3 Già una biblioteca tradizionale, un archivio manuale, un elenco telefonico, una guida stradale, vale a dire: qualsiasi complesso di volumi, di documenti o di dati omogenei, strutturati in un sistema di classificazione che ne consenta il reperimento, costituisce, a rigore, una banca dati. Tuttavia, in informatica, per banche dati s’intendono i sistemi elettronico-automatici di raccolta, conservazione, elaborazione e reperimento di dati di qualsiasi natura: numerici, alfanumerici, grafici... Tre concorrenti le compongono: 1) i dati; 2) l’elaboratore elettronico; 3) le telecomunicazioni; con i relativi tre operatori: 1) il produttore dei dati; 2) il gestore della banca; 3) il distributore. Sulle principali banche dati disponibili online nel mondo cfr S. BARBIERI – P. BIANUCCI, Il villaggio mondiale della comunicazione, SARIN, Roma 1981, 177 ss.; per l’Italia cfr N. CATANIA, Dossier Privacy, ivi, 1983, 57 ss, 495 ss.

4 Per una sufficiente e facile panoramica sull’argomento cfr A. STEFANIZZI, Le nuove tecnologie di comunicazione, La Civiltà Cattolica, Roma 1983. In particolare sulla privacy le pp. 59 ss.

5 Per distinguerli da questi dati pubblicamente disponibili – come quelli anagrafici, delle attività di lavoro ecc. – vengono detti sensibili i dati personali dei quali le varie legislazioni non ammettano la raccolta e l’elaborazione senza esplicito e libero consenso dell’interessato, o che, comunque, vadano tutelati nella loro segretezza. Tali, ad esempio, la razza, il colore, la religione, le opinioni filosofiche o politiche, i dati sessuali, penali, sanitari, l’uso di droghe...

6 Da notare come «l’informatizzazione di numerosi schedari (anche di dati non sensibili) può produrre informazioni molto dettagliate sulle persone schedate. Ad esempio, un estratto conto bancario permette, per verifiche successive, di conoscere i luoghi e gli istituti che una persona frequenta, le attività che pratica; le sue opinioni politiche e sindacali possono emergere attraverso quote a delle associazioni, gli abbonamenti a riviste ecc. La Previdenza Sociale individua già i medici che “prescrivono troppo”: essa potrebbe stabilire lo stesso profilo per gli assistiti sociali per individuare quelli che consumano troppe medicine, quelli che hanno troppe assenze dal lavoro... (P.-A. MERCIER – F. PLASSARU – V. SCARDIGLI, La società digitale, SARIN, Pomezia [RM] 1984, 111). In particolare l’automazione del lavoro d’ufficio (burotica) già pone problemi seri circa il controllo direzionale sulle attività e comportamenti dei dipendenti. «Un dipendente il cui posto di lavoro è automatizzato è soggetto, più di altri, alla possibilità di rilevazione analitica e permanente di dati di produttività e di efficienza. La direzione può determinare, non solo la quantità di lavoro svolto, ma anche la sua produttività nelle ore della giornata, e nei giorni della settimana, o del mese; i tempi impiegati in riferimento a natura e difficoltà degli argomenti trattati, il rapporto coi colleghi (efficienza, numero di errori ecc.), formulando graduatorie di merito. Si tratta di controlli che limitano la sfera dell’autonomia e della riservatezza dell’individuo, con pericoli di utilizzo antidemocratico; né si vede differenza tra essi e le attrezzature audiovisive già oggi [nel luogo di lavoro] proibite» (M. BONETTI GANDOLFI, Office automation, in AA.VV., Elettronica come sfida, Angeli, Milano 1981, 74).

7 Per esempio, sui giornali: G. BENIGNI, Grande Fratello non avrai i miei dati (La Repubblica, 6/4/’84); N. FABRETTI, Si spiava anche il papa (Il Tempo, 4/3/’81); L. FELICIAN, Banche dati a norma di legge a difesa della nostra privacy (Il Giornale, z 3/8/’81); E. FOSCHI, Supercomitato di controllo sulle banche dati personali (Il Tempo, 1/4/’84); V. FROSINI, Banche dati e diritti dell’uomo (ivi, 30/3/’84); L. LOMBARDI, Anche l’informatica si aggira nel labirinto della paura (ivi, 16/10/’84)... In periodici più o meno d’argomento: N. CATANIA, Telematica e diritto (Media Duemila, 9, mag. 1984, 78); M. CHECCHI, Il computer indiscreto (Mass Media, 1, gen.-feb. 1982, 41); P. ERCOLI, Dati, informazioni, programmi: problemi di protezione (Informatica & Documentazione, n. 1, gen.-feb. 1984, 37); G. GRAMAGLIA, Cee. Per il mercato dell’informazione (ivi, 39); R. PAGANO, Aspetti economici e giuridici delle banche dati (Informazione e Diritto, sett.-dic. 1983, n. 3, 88); G. RIOTTA, I computer e la privacy negli Stati Uniti (Problemi dell’informazione, gen.-feb. 1981, n. 1, 9); S. RODOTÀ, Se lo Stato indaga nella nostra privacy (Media Duemila, feb. 1984, n. 6, 37); E. ROPPO, Il codice informatico alla voce «privacy»; (ivi, mag. 1984, n. 9, 61); H. I. SCHILLER, La comunicazione controllata: le banche dei dati (lkon, 1980, n. 6, 93). E in volumi: T. A. AULETTA, Diritto alla riservatezza e «droit à l’oubli», in AA.VV., L’informazione e i diritti della persona, Jovene, Napoli 1983, 127; M. CARLI – G. DATO (a cura di), Il mercato dell’informazione, Marsilio, Venezia 1983, 29, 89, 91 e 94; A. FRAGOLA, Utenza telematica e democrazia elettronica, in Elementi di diritto della comunicazione sociale, vol. 3: I destinatari, GEA, Roma 1984, 88; C. MACCHI – J.-F. GUILBERT, Protezione contro gi errori in telematica, Tecniche Nuove, Milano 1983, 151 ss, 253 ss; M. MARCHESIELLO, Sistemi automatici di informazione e diritto al controllo dei dati personali, in AA.VV., L’informazione e i diritti della persona, Jovene, Napoli 1983, 119; G. MARTINOTII, Difesa della privacy: del cittadino o dell’apparato?, in U. SCARPELLI – V. TOMEO (a cura di), Società, norme e valori, Giuffrè, Milano 1984, 381; G. P. ORSELLO, La convenzione europea per la tutela dell’individuo di fronte all’elaborazione automatica dei dati relativi alla persona, in Il sistema radiotelevisivo nell’ordinamento internazionale, Giuffrè, Milano 1984, 360 ss.

8 «Il libero incontrollato flusso delle informazioni attraverso i confini nazionali, utilizzando reti pubbliche o private, non è, infatti, una caratteristica marginale del sistema capitalista: ne costituisce l’essenza, una sorte di conditio sine qua non dell’attuale processo di sviluppo delle corporations transnazionali. Queste imprese si affidano, infatti, totalmente a una infrastruttura informativa di portata mondiale, che le pone in grado di trasmettere e ricevere quasi simultaneamente miliardi di unità di dati, essenziali alla gestione quotidiana del complesso delle loro operazioni economiche. “Questi flussi di dati internazionali, che in apparenza sembrano scambi di dati economici, costituiscono il sistema nervoso centrale del sistema delle transnazionali. Scorte di materie prime, programmi di produzione, controlli di qualità, schede personali, informazioni fiscali e legali, transazioni valutarie, rimpatrio dei profitti e decisioni di investimento, non sono che alcuni elementi costitutivi di un volume, continuamente gonfiantesi, di flussi che circolano all’interno delle strutture economiche delle imprese transnazionali e attraverso i confini nazionali”» (H. SCHILLER, La comunicazione controllata: le banche dati, in Ikon, 1980, n. 6, 93-110, riportato in R. GRANDI, Comunicazioni di massa, Clueb, Bologna 1981, 150).

9 Risalgono tutti agli anni 1982-’84. La prima trattazione monografica italiana in questione, corredata da una precisa bibliografia e da riferimenti alle situazioni giuridiche straniere, apparve nel 1973, a cura di S. RODOTÀ: Elaboratori elettronici e controllo sociale, che ancor oggi resta un contributo fondamentale in dottrina. Seguono: Informatica e diritto. Efficienza dei sistemi automatici d’informazione nella difesa sociale e garanzia dei diritti individuali, Centro Nazionale di Prevenzione e Difesa Civile, Pavia 1974; Aspetti istituzionali dell’informatica, Giuffrè, Milano 1975; L’informatica nelle regioni italiane e straniere, Rosenberg & Sellier, Torino 1979; Informatica e libertà: I diritti del cittadino di fronte all’automazione, ivi, 1981; M. MATTEUCCI, Privacy e banche dati, Il Mulino, Bologna 1981.

10 Banques des données: Entreprises, Vie privée, Servais, Bruxelles 1982, 431.

11 Banche dati e tutela della persona, Camera dei Deputati, Roma 1983, 570, L. 15.000. È la seconda edizione, notevolmente accresciuta, del volume dallo stesso titolo già pubblicato nel 1981: «La più completa raccolta in italiano delle leggi vigenti e delle proposte in corso di elaborazione nei Paesi occidentali: una specie di “base documentaria” di tipo cartaceo che raccoglie, in forma integrale, i testi delle leggi e delle proposte», così N. CATANIA, in Dossier Privacy, cit., 39.

12 Legislation and data protection / Législation et protection des données, Camera dei deputati, Roma 1983, 356, L. 12.000.

13 Si tratta dell’ultima proposta legislativa italiana, in materia di privacy, dopo che due proposte legislative parlamentari – l’una del deputato Accame (21 aprile 1981) e l’altra dei deputati Picano e altri (14 febbraio 1982) – sono decadute con lo scioglimento delle Camere e la conseguente convocazione elettorale.

14 N. CATANIA, Dossier Privacy, cit., 101.

15 Società consociata alla SARIN (=Società Servizi Ausiliari e Ricerca Informatica), facente parte del gruppo IRI-STET.

16 ANFoV (=Associazione Nazionale Fornitori di Videoinformazioni), nata a Torino il 10 giugno 1982, benemerita, tra l’altro, per aver elaborato e proposto un Codice di comportamento «per un’assoluta eticità di rapporti tra fornitori d’informazioni, soci e altri fornitori, gestori, utenti e istituzioni» (cfr testo e presentazione di N. CATANIA, Un’autodisciplina per l’operatore in campo telematico, in Media Duemila, 1982, n. 1, 91). Per un altro codice di autoregolamento da parte di gestori di sistemi interattivi, il Warner Amex Cable Communication Code of Privacy, cfr G. ALPA – M. BESSONE (a cura di), Banche dati, telematica e diritti della persona, cit., 299.

17 Secondo questi 21 principi e istituti giuridici di base la SEAT ha costituito un Dossier, tenuto costantemente aggiornato, strutturato logicamente come una banca di diritto comparato, di cui il presente volume costituisce una riduzione, depurata dai contenuti più strettamente interni alla stessa SEAT.

18 Aperta alla firma dei Paesi europei il 28 gennaio 1981, la Convenzione di Strasburgo è il primo trattato internazionale inteso a proteggere l’individuo contro l’abuso dell’informatica, e che disciplina i flussi transfrontalieri dei dati, al fine di evitare i cosiddetti «paradisi informatici», che non offrano garanzie interne. Dei 21 Paesi aderenti al Consiglio d’Europa, tutti l’hanno firmata, ma solo due – la Francia (nell’83) e la Svizzera (nell’82) – l’hanno anche ratificata.

19 G. ALPA – M. BESSONE (a cura di), Banche dati, tutela dei diritti della persona, cit., 416.

20 Cfr A. STEFANIZZI, Le novità tecnologiche di comunicazione, cit., 19 ss.

In argomento

Massmedia

n. 3405, vol. II (1992), pp. 260-268
n. 3351, vol. I (1990), pp. 260- 269
n. 3310, vol. II (1988), pp. 351-363
n. 3218, vol. III (1984), pp. 144-151
n. 3200, vol. IV (1983), pp. 158-164
n. 3202, vol. IV (1983), pp. 362-368
n. 3195-3196, vol. III (1983), pp. 209-222
n. 3188, vol. II (1983), pp. 154-161
n. 3191, vol. II (1983), pp. 463-467
n. 3179, vol. IV (1982), pp. 464-467
n. 3141, vol. II (1981), pp. 222-237
n. 3088, vol. I (1979), pp. 351-359
n. 3075-3076, vol. III (1978), pp. 223-238
n. 3072, vol. II (1978), pp. 566-573
n. 3062, vol. I (1978), pp. 151-159
n. 3058, vol. IV (1977), pp. 349-362
n. 3055, vol. IV (1977), pp. 45-53
n. 3045, vol. II (1977), pp. 260-272
n. 3034, vol. IV (1976), pp. 336-351
n. 3036, vol. IV (1976), pp. 580-587
n. 3022, vol. II (1976), pp. 323-336
n. 3013, vol. I (1976), pp. 20-36
n. 2990, vol. I (1975), pp. 144-157
n. 2983, vol. IV (1974), pp. 36-48
n. 2973, vol. II (1974), pp. 250-256
n. 2967, vol. I (1974), pp. 258-263
n. 2961, vol. IV (1973), pp. 258-263
n. 2942, vol. I (1973), pp. 144-150
n. 2927, vol. II (1972), pp. 451-456
n. 2911, vol. IV (1971), pp. 39-48
n. 2913, vol. IV (1971), pp. 235-253
n. 2882, vol. III (1970), pp. 154-160
n. 2870, vol. I (1970), pp. 155-160
n. 2859-2860, vol. III (1969), pp. 219-230
n. 2739, vol. III (1964), pp. 246-254
n. 2729, vol. I (1964), pp. 422-435
n. 2702-2704, vol. I (1963), pp. 105-118, 313-325
n. 2636, vol. II (1960), pp. 124-39
n. 2612, vol. II (1959), pp. 113-124
n. 2548, vol. III (1956), pp. 400-408