Home » Internet & Tecnologia

I Dati Personali Nelle Reti Di Telecomunicazione Via Satellite

27 Ottobre 2003 Commenta

ROMA. Nel quadro generale degli sviluppi delle moderne telecomunicazioni, ilsatellite si presenta oggi come l’elemento chiave per consentire conimmediatezza la massima espansione geografica dei servizi. I satelliti pertelecomunicazioni, in virtu’ della loro attitudine a coprire areevastissime, si prestano a fornire l’elemento di copertura globale per lecomunicazioni tradizionali: telefonia, fax, trasmissione di dati.I satelliti per telecomunicazioni digitali possono essere sfruttati, usandoparte della larghezza di banda di cui dispongono, anche per la ricezione didati digitali da parte di un PC. Tale soluzione offre grossi vantaggisoprattutto in quelle zone, lontane dai centri urbani, in cui non esistonocollegamenti veloci e risulterebbe troppo costoso portare altri tipi diconnettivita’ a larga banda.I satelliti impiegati per le telecomunicazioni sono principalmentegeostazionari. La connessione ad Internet via satellite e’ oramaidisponibile su tutto il territorio nazionale, ed accessibile attraversovarie aziende fornitrici.Le tecnologie di comunicazione satellitare trovano impiego, anzitutto, nelletelecomunicazioni tradizionali, soprattutto nel settore della telefonia longdistance, dove e’ particolarmente evidente la necessita’ di collegare unluogo, piu’ o meno lontano, con un altro. In molti casi e’ altresi’possibile utilizzare un collegamento via satellite per connessionitransoceaniche, o telefonate verso aree remote o con scarse infrastruttureTLC.La rete satellitare, inoltre, si e’ dimostrata un complemento ideale perespandere la capacita’ di una rete mobile, e ha un vasto impiego anche nellecomunicazioni marittime, aeree, e TV.I nostri satelliti, fino a poco tempo fa, erano occupati quasiesclusivamente per la trasmissione di programmi televisivi digitali. Oggi,il 41 % della capacita’ di trasmissione e’ occupata da segnali Internet.Lo sviluppo di Internet e’ la testimonianza tangibile dell’esigenza di nuoveforme di comunicazione, di nuovi standard di trasferimento dati sempre piu’veloci, e, in questo contesto, le telecomunicazioni sono le strutture almomento piu’ redditizie, giustificando gli immensi capitali investiti nellaricerca di nuove tecnologie applicabili quali, appunto, quella satellitare,gia’ molto sfruttata in campo telefonico, televisivo e militare.Esiste pero’ un problema ben sintetizzato da uno studio realizzato dairicercatori dell’Universita’ di Southern California (Anneberg School forCommunication) e dell’Universita’ di California Berkeley (Graduate School ofJournalism) che ha messo in evidenza come solo un terzo dei siti Webcomunichi adeguate informazioni in merito alla tutela della privacy,indicando l’uso cui sono destinati i dati che vengono raccolti quando talisiti sono visitati, o quando in tali siti si richiede all’utente diregistrarsi, richiesta che viene normalmente avanzata nel 68% dei casi presiin considerazione dallo studio americano.La protezione della vita privata varia in funzione dell’epoca, dellasocieta’ e dell’ambiente in cui vive l’individuo.Allo stesso modo il concetto di privacy e’ destinato a cambiare in relazioneagli sviluppi tecnologici, e in relazione alla comparsa di nuovi mezzi dicomunicazione, primo fra tutti Internet.]]>

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Home » Focus del mese

I dati personali nelle reti di telecomunicazione via satellite

26 Ottobre 2003 Commenta

R. Spelta, Milano – Il quadro normativo comunitario; e-privacy e comunicazione satellitare; Echelon; la presa di posizione dei Garanti UE


Premessa


Nel quadro generale degli sviluppi delle moderne telecomunicazioni, il satellite si presenta oggi come l’elemento chiave per consentire con immediatezza la massima espansione geografica dei servizi. I satelliti per telecomunicazioni, in virtu’ della loro attitudine a coprire aree vastissime, si prestano a fornire l’elemento di copertura globale per le comunicazioni tradizionali: telefonia, fax, trasmissione di dati.
I satelliti per telecomunicazioni digitali possono essere sfruttati, usando parte della larghezza di banda di cui dispongono, anche per la ricezione di dati digitali da parte di un PC. Tale soluzione offre grossi vantaggi soprattutto in quelle zone, lontane dai centri urbani, in cui non esistono collegamenti veloci e risulterebbe troppo costoso portare altri tipi di connettivita’ a larga banda.
I satelliti impiegati per le telecomunicazioni sono principalmente geostazionari. La connessione ad Internet via satellite e’ oramai disponibile su tutto il territorio nazionale, ed accessibile attraverso varie aziende fornitrici (1).
Le tecnologie di comunicazione satellitare trovano impiego, anzitutto, nelle telecomunicazioni tradizionali, soprattutto nel settore della telefonia long distance, dove e’ particolarmente evidente la necessita’ di collegare un luogo, piu’ o meno lontano, con un altro. In molti casi e’ altresi’ possibile utilizzare un collegamento via satellite per connessioni transoceaniche, o telefonate verso aree remote o con scarse infrastrutture TLC.
La rete satellitare, inoltre, si e’ dimostrata un complemento ideale per espandere la capacita’ di una rete mobile, e ha un vasto impiego anche nelle comunicazioni marittime, aeree, e TV.
I nostri satelliti, fino a poco tempo fa, erano occupati quasi esclusivamente per la trasmissione di programmi televisivi digitali. Oggi, il 41 % della capacita’ di trasmissione e’ occupata da segnali Internet.
Lo sviluppo di Internet e’ la testimonianza tangibile dell’esigenza di nuove forme di comunicazione, di nuovi standard di trasferimento dati sempre piu’ veloci, e, in questo contesto, le telecomunicazioni sono le strutture al momento piu’ redditizie, giustificando gli immensi capitali investiti nella ricerca di nuove tecnologie applicabili quali, appunto, quella satellitare, gia’ molto sfruttata in campo telefonico, televisivo e militare.
Uno studio realizzato dai ricercatori dell’Universita’ di Southern California (Anneberg School for Communication) e dell’Universita’ di California Berkeley (Graduate School of Journalism),  ha messo in evidenza come solo un terzo dei siti Web comunichi adeguate informazioni in merito alla tutela della privacy, indicando l’uso cui sono destinati i dati che vengono raccolti quando tali siti sono visitati, o quando in tali siti si richiede all’utente di registrarsi, richiesta che viene normalmente avanzata nel 68% dei casi presi in considerazione dallo studio americano (2).


La tutela della privacy nelle telecomunicazioni ed il quadro normativo comunitario

La protezione della vita privata varia in funzione dell’epoca, della societa’ e dell’ambiente in cui vive l’individuo (3).
Allo stesso modo il concetto di privacy e’ destinato a cambiare in relazione agli sviluppi tecnologici, e in relazione alla comparsa di nuovi mezzi di comunicazione, primo fra tutti Internet.
Sulla natura giuridica di Internet sono state avanzate diverse ipotesi.
Un primo orientamento dottrinario considera Internet un sistema fondato su regole tecniche che consente il collegamento tra un numero indefinito di soggetti che si trovano nelle medesime condizioni; in questo contesto i confini tra i vari Stati non sono fisici, ma logici.
Un secondo orientamento identifica Internet quale realta’ sovranazionale, riguardando indistintamente tutte le Nazioni dotate di infrastrutture di telecomunicazioni.

Tale teoria esamina la responsabilita’ dell”Internet Service Provider, del proprietario delle infrastrutture di rete, del gestore del sistema informatico.
Un terzo orientamento qualifica Internet quale procedimento di telecomunicazione a livello planetario, che supererebbe i riferimenti politici come ad esempio lo Stato nazionale e la sovranita’ limitata del territorio, e che, di conseguenza, non puo’ essere regolamentato utilizzando in via esclusiva le categorie giuridiche tradizionali.(4)
Il Personal Computer e’ diventato uno strumento indispensabile nella vita di tutti i giorni e, raccogliendo e stoccando quotidianamente una quantita’ enorme di informazioni, e’ divenuto una sorta di archivio di dati sul suo proprietario.
Con la Direttiva n. 95/46/CE (5) relativa alla tutela delle persone riguardo al trattamento dei dati personali e alle banche dati, sono stati introdotti, a livello comunitario, importanti principi, quali il diritto di accesso ai dati, il diritto di opposizione della persona interessata al trattamento dei dati in corso, limiti al trasferimento dei dati personali verso paesi terzi che non garantiscano identici livelli di tutela previsti dagli standard europei, e l’istituzione di una Autorita’ di controllo.
Successivamente, la Direttiva n. 97/66/CE (6) sul trattamento dei dati e sulla tutela della vita privata nel settore delle telecomunicazioni ha esteso i principi sopra accennati dalle banche dati ai servizi di telecomunicazione. L’art. 14, in particolare, e’ dedicato all’estensione del campo di applicazione di alcune disposizioni della Direttiva n. 95/46/CE al settore delle telecomunicazioni. In particolare viene richiamato per intero il Capo III della Direttiva n. 95/46/CE che stabilisce la possibilita’, per ogni cittadino di uno Stato membro, di predisporre un adeguato ricorso giurisdizionale in caso di violazione dei diritti garantitigli dalle disposizioni nazionali relative al trattamento dei dati personali.  Chiunque subisce un danno cagionato dal trattamento illecito dei dati personali o da qualsiasi atto incompatibile con le disposizioni di cui alla Direttiva comunitaria ha il diritto di ottenere il risarcimento del danno dal responsabile del trattamento, a meno che quest’ultimo non dimostri la sua completa estraneita’ all’evento dannoso.
Viene altresi’ istituito un gruppo per la tutela delle persone in merito al trattamento dei dati personali, avente carattere consultivo ed indipendente, ed opportunamente organizzato al suo interno attraverso l’istituzione di un presidente, di un segretariato e l’adozione di un regolamento interno.


Per “rete pubblica di telecomunicazione”, la Direttiva appena menzionata considera i sistemi di trasmissione di segnali tramite fili, radio, mezzi ottici o altri mezzi elettromagnetici, mentre il concetto di “servizio di telecomunicazione” viene ricollegato a servizi la cui fornitura consiste nella trasmissione e nell’inoltro di segnali su reti di telecomunicazione.
La normativa comunitaria prevede che i dati relativi agli abbonati, trattati per stabilire le chiamate, contenendo informazioni sulla vita privata delle persone fisiche e riguardando il loro diritto al rispetto della corrispondenza o i legittimi interessi delle persone giuridiche, possono essere memorizzati solo nella misura necessaria ai fini di fatturazione e di pagamenti di inter connessione, e per un limitato periodo di tempo.
L’introduzione di fatture dettagliate ha accresciuto le possibilita’ dell’abbonato di verificare l’esattezza delle somme addebitate dal fornitore del servizio, e, allo stesso tempo, puo’ costituire un pericolo per la vita privata degli utenti dei servizi di telecomunicazione; per questo motivo, gli Stati membri hanno il compito di incoraggiare lo sviluppo di diverse opzioni di servizi di telecomunicazione offerte al pubblico, quali, ad esempio, possibilita’ di pagamento che consentano un accesso anonimo o comunque privato.

Tramite la Rete un computer e’ messo on line, ossia viene collegato a migliaia di altri elaboratori, con conseguente aumento del rischio di dispersione e divulgazione dei dati raccolti. Inoltre, tutti gli spostamenti all’interno del web possono essere registrati.  La struttura del cyberspazio, infatti, e’ caratterizzata dal fatto che quando si visita una pagina web con determinati software, e’ possibile risalire alle coordinate del computer utilizzato dall’utente. Le stesse informazioni sono registrate dal server che ospita il sito in questione, e dal provider che permette l’accesso al visitatore. Ci sono, insomma, una pluralita’ di soggetti, tra i quali  anche il service provider e l’access provider, che per diverse ragioni possono controllare il traffico di trasferimento dati da un hardware all’altro.
Chi si intromette nella comunicazione, anche senza arrecare alcun danno, va incontro a responsabilita’ penali.
Le tematiche connesse alla tutela penale della riservatezza sono tornate alla ribalta con l’entrata in vigore della l. n. 547/1993 (7), con cui il legislatore, constatata la diffusione di comportamenti penalmente illegittimi realizzati attraverso l’uso del computer, ha cercato di approntare un sistema sanzionatorio adeguato a svolgere apposita funzione preventiva e repressiva. La tecnica del legislatore si e’ basata sull’estensione dell’ambito di applicazione di alcune preesistenti tipologie delittuose. Si pensi, innanzitutto, all’art. 615-ter del codice penale, che punisce “chiunque abusivamente si introduce in un sistema informativo o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volonta’ espressa o tacita di chi ha il diritto di escluderlo”, ed al seguente art. 615-quater, secondo cui e’ punito “chiunque, al fine di procurare a se’ o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica, o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo”. Interessante e’ anche l’art. 617-quater, che punisce chi intercetta fraudolentemente comunicazioni relative ad un sistema informatico e telematico intercorrenti tra piu’ sistemi, ovvero le impedisce o le interrompe, e chiunque riveli, mediante mezzi di informazione rivolti al pubblico, il contenuto di tali comunicazioni.
I delitti sanzionati dalle norme del codice penale appena riportate, sono inseriti nella categoria dei “delitti contro l’inviolabilita’ del domicilio”, concetto, quest’ultimo, concepito non piu’ solo come luogo fisico, ma come proiezione spaziale della persona. L’evoluzione del concetto di domicilio, e’ rapportabile alla evoluzione del concetto di riservatezza, che da “diritto ad essere lasciato solo”, secondo l’impostazione anglosassone, passa a “diritto di non acquisizione di notizie” e a “diritto di escludere l’ingerenza di terzi in relazione alla conoscenza e divulgazione di fatti privati”.

La legge n. 675/1996 (8) ricomprende quattro distinte tipologie delittuose, previste dagli articoli 34, 35, 36, 37.  La prima disposizione tratta della violazione per omissione, falsita’ o incompletezza degli obblighi di notificazione al Garante in capo a chi si accinge a trattare dati personali; trattasi di fattispecie delittuosa rientrante nella categoria dei reati omissivi propri.
Il successivo art. 35 e’ dedicato alla repressione della violazione di alcune prescrizioni imposte dalle norme procedimentali, e fa riferimento, in particolare, al caso in cui un soggetto proceda al trattamento dei dati o alla diffusione o comunicazione degli stessi senza il consenso dell’interessato, al caso della comunicazione e divulgazione dei cosiddetti dati sensibili, ossia dati idonei a rivelare l’origine razziale, le opinioni politiche e religiose, l’adesione a partiti politici, l’orientamento sessuale di un individuo, prevedendo pene maggiormente rigorose qualora dal fatto derivi nocumento.
L’art. 36 concerne invece il reato di omessa adozione di misure necessarie alla sicurezza dei dati, e sollecita, appunto, l’adozione in tutti i trattamenti cartacei, ed infomatelematici, di misure volte a preservare le informazioni personali da ingerenze esterne. (9).

La stessa Corte Europea dei diritti dell’uomo ha avuto piu’ volte l’ occasione di stigmatizzare l’intrusione nelle altrui comunicazioni, stabilendo peraltro che il segreto delle opinioni private e’ tutelato anche contro le intercettazioni telefoniche fatte illegittimamente dagli organi di giustizia (v. sent. 2 agosto 1984; v. sent. 23 nov. 1993).
Non a caso in data 3 maggio 1999 il gruppo per la tutela delle persone con riguardo al trattamento dei dati personali, istituito dalla Direttiva n. 95/46/CE, ha adottato un’apposita Raccomandazione avente l’obiettivo di “ricordare” l’applicazione, alle misure adottate a livello europeo in materia di intercettazione delle telecomunicazioni, dei principi di tutela dei diritti e delle liberta’ fondamentali delle persone fisiche, in particolare della loro vita privata e della riservatezza della corrispondenza.    
Si e’ evidenziata la necessita’ che il diritto nazionale precisi in modo rigoroso le autorita’ autorizzate a consentire l’intercettazione legale delle telecomunicazioni, i servizi autorizzati a procedere alle intercettazioni, e la base giuridica del loro intervento, nonche’ gli scopi per cui tali intercettazioni possono essere effettuate, il divieto di qualsiasi sorveglianza per campione o generale delle telecomunicazioni su vasta scala, le circostanze e le condizioni precise che si applicano alle intercettazioni, le misure di sicurezza circa il trattamento e la memorizzazione dei dati, nonche’ la durata della loro conservazione,  e le modalita’ di sorveglianza di tali servizi da parte di un’autorita’ di controllo indipendente.
Per completare il quadro normativo di riferimento va ricordato che in data 31 luglio 2002 e’ entrata in vigore la Direttiva n. 2002/58/CE (10) nella quale il legislatore comunitario prende atto per la prima volta delle peculiarita’ intrinseche alla tutela della privacy nel campo delle comunicazioni elettroniche.


Le disposizioni di tale Direttiva precisano ed integrano le disposizioni contenute nella Direttiva 95/46/CE, attuata in Italia con legge n. 675/1996. L’art. 13 della Direttiva 2002/58/CE disciplina le comunicazioni indesiderate stabilendo, in primo luogo, che l’uso di sistemi automatizzati di chiamata senza intervento di un operatore, del telefax o della posta elettronica a fini di commercializzazione diretta sia consentito solo nei confronti degli abbonati che abbiano preliminarmente espresso il proprio consenso.  Nell’ambito di una relazione di clientela gia’ esistente, invece, quando una persona fisica o giuridica ottiene dai propri clienti le coordinate elettroniche per la posta elettronica nel contesto della vendita di un prodotto o di un servizio, la medesima persona fisica o giuridica potra’ utilizzare in seguito tali coordinate elettroniche a scopi di commercializzazione diretta di propri analoghi prodotto o servizi. Cio’ sempre a condizione che ai clienti sia offerta in maniera chiara la possibilita’ di opporsi, gratuitamente e i modo agevole, all’uso di tali coordinate elettroniche qualora essi non abbiano rifiutato inizialmente tale uso. Ai sensi della Direttiva in esame, inoltre, gli Stati membri devono adottare le misure appropriate per garantire che, gratuitamente, le comunicazioni indesiderate a scopo di commercializzazione diretta, in casi diversi da quelli appena analizzati, non siano permesse se manca il consenso degli abbonati interessati o se gli abbonati esprimano il desiderio di non riceverle.
Viene anche espressamente vietata la prassi di inviare messaggi via Internet a scopi di commercializzazione diretta camuffando o celando l’identita’ del mittente da parte del quale e’ effettuata la comunicazione, o senza fornire un valido indirizzo cui il destinatario possa inviare una richiesta di cessazione di tali comunicazioni.
Si noti come tutta la disciplina contenuta nella Direttiva 2002/58/CE faccia riferimento in via esclusiva all’invio di comunicazioni indesiderate a scopo di commercializzazione diretta, non trovando applicazione in altri casi.

La comunicazione via satellite


Negli ultimi anni, le comunicazioni satellitari sono state oggetto di crescente attenzione da parte degli operatori di telecomunicazioni e network TV attratti dalle enormi potenzialita’ dalle stesse offerte. Esse si qualificano, infatti, come uno dei mezzi trasmissivi piu’ versatili per la fornitura di servizi di telecomunicazioni internazionali.
L’Autorita’ per le Garanzie nelle Comunicazioni ha di recente reso noto, con una deliberazione pubblicata sulla Gazzetta Ufficiale del 3 maggio 2001, tutte le disposizioni necessarie per ottenere il rilascio di licenze o autorizzazioni per servizi via satellite.
Il primo satellite per le telecomunicazioni commerciali, “Early Bird”, costruito dalla AT & T, venne lanciato nel 1965 ed era dedicato a comunicazioni telefoniche e televisive. Con l’avvento dell’era digitale, i satelliti sono stati impiegati anche nella trasmissione di dati.
Un sistema di telecomunicazioni via satellite e’ costituito da tre elementi fondamentali:
– la stazione trasmittente,
– il satellite,
– la stazione ricevente.
La stazione trasmittente e la stazione ricevente sono stazioni terrestri, abilitate alla ricezione ed alla trasmissione di segnali radio.
Recentemente, il boom degli accessi gratuiti ad Internet ha determinato un sensibile aumento del numero degli utenti, provocando, come conseguenza, un progressivo intasamento delle linee telefoniche con connesso degrado della velocita’ di accesso e aumento dei tempi di attesa.
La soluzione di tale problema risiede nella possibilita’ di raggiungere velocita’ di trasmissione piu’ elevate, obiettivo attuabile attraverso il ricorso alle tecnologie satellitari.
I vantaggi di una connessione ad Internet via satellite sono evidenti in termini di banda e, quindi, di velocita’ nella ricezione (one-way) ed invio di dati (two-way). In pratica, con una connessione satellitare, si ha la possibilita’ di effettuare un collegamento diretto alle principali dorsali (backbone) americane ed europee evitando i classici colli di bottiglia imposti dalle tradizionali connessioni via cavo. Altro vantaggio importante offerto dalle connessioni satellitari e’ dato dal fatto che le stesse consentono un ampio footprint, ossia la diffusione del segnale su vaste aree geografiche.

Fino a qualche anno fa, e quindi dalla sua prima comparsa sul mercato, l’Internet via satellite era destinato unicamente ad un’utenza aziendale/professionale, ma attualmente si sta assistendo ad una progressiva diminuzione dei prezzi dei pacchetti di connessione satellitare monodirezionale, con offerte alquanto interessanti anche per il navigatore domestico (11).
La normativa italiana (per esempio D.lgs n. 171/1998 (12) in materia di tutela della vita privata nel settore delle telecomunicazioni; DPR. n. 420/1995 (13) inerente il regolamento riguardante le caratteristiche e le modalita’ si svolgimento dei servizi di telecomunicazione; DPR n. 318/1997 (14) recante il regolamento di attuazione delle Direttive comunitarie nel settore delle telecomunicazione) che disciplina le nuove tecnologie dell’informazione e della comunicazione ed il loro impiego sociale ha assunto, di recente, un’estensione ed una complessita’ difficile da dominare, tale e’ la molteplicita’ degli aspetti nonche’ la portata e l’interdipendenza dei problemi che questo settore presenta, da quelli piu’ strettamente giuridici, attinenti a quasi tutti i campi del diritto (comunitario, costituzionale,  amministrativo, civile,  commerciale,  industriale, del lavoro e penale), a quelli economici, fiscali e tecnici.
Il Consiglio dei Ministri sul finire del 2001 ha approvato, su proposta della Presidenza e sentito il parere favorevole delle Commissioni parlamentari un decreto legislativo (D.lgs. 28 dicembre 2001, n. 467 (15) recante “Disposizioni correttive ed integrative della normativa in materia di protezione dei dati personali, a norma dell’art. 1 della legge 24 marzo 2001, n. 127”. Tale provvedimento e’ stato emanato allo scopo di meglio armonizzare la disciplina italiana in materia di tutela dei dati personali con la disciplina comunitaria.

Le modifiche piu’ rilevanti introdotte riguardano la necessita’ di notificare al Garante solo nei casi in cui il trattamento dei dati sia suscettibile di recare pregiudizio ai diritti e alle liberta’ dell’interessato,  nonche’ la possibilita’, per il titolare del trattamento dei dati, di procedere al trattamento stesso senza necessita’ di previo consenso da parte dell’interessato, qualora il capo al titolare sussista un legittimo interesse a procedere, e non si vada ad incidere su diritti e liberta’ dell’interessato. La richiesta del consenso, inoltre, non e’ piu’ prescritta nemmeno per il trattamento dei dati sensibili, qualora sia effettuato da enti, associazioni, sindacati e, in generale, organismi senza scopi di lucro, sempre che gli interessati siano associati. 


E-privacy e comunicazione satellitare


Nonostante l’apparente liberta’ di accesso e di utilizzo di cui godono tutti i fruitori di tecnologie avanzate e nonostante l’altrettanto apparente a-normalita’ del cyberspazio,  non esiste un’area franca sottratta all’impero delle leggi dei singoli Stati: si pone semmai un problema di conflitto tra giurisdizioni e di implementazione di piattaforme normative uniformi, nonche” di adeguamento delle vigenti disposizioni di legge alle esigenze delle nuove forme di comunicazione.
Per esempio, se una societa’ decidesse di proporre un concorso a premi indirizzato anche al pubblico italiano on web essa non potrebbe comunque prescindere dal rispetto delle formalita’ previste dal Regolamento riguardante le caratteristiche e le modalita’ di svolgimento dei servizi di telecomunicazione (D.P.R. 19 settembre 1997, n. 318), nonche” dalla notificazione al Garante della privacy prevista dall’art. 7 della Legge n. 675 del 31 dicembre 1996.
Il testo di legge oggi vigente in Italia in materia di privacy e’ il frutto di plurime stratificazioni normative, operate nel corso degli anni dai seguenti decreti legislativi: n. 467 del 28 dicembre 2001 (16), n. 282 del 30 luglio 1999 (17), n. 281 del 30 luglio 1999 (18), n. 135 dell’11 maggio 1999 (19), n. 51 del 26 febbraio 1999 (20), n. 389 del 06 novembre 1998 (21), n. 171 del 13 maggio 1998 (22), n. 135 dello 08 maggio 1998 (23), n. 255 del 28 luglio 1997 (24), n. 123 del 09 maggio 1997 (25).
E-privacy e’ l’espressione coniata dunque per designare la tutela della riservatezza e dei diritti individuali in Rete. Il diffondersi dell’uso generalizzato di Internet e della comunicazione elettronica, infatti, ha introdotto una serie di nuovi rischi legati al controllo ed al monitoraggio della vita privata dei cittadini, configurando nuove e gravi possibilita’ di violazione della riservatezza dei diritti individuali.
Nell’esperienza quotidiana della Rete la privacy viene pero’ abbondantemente violata, e il problema di criptare messaggi di posta elettronica e’ solo un falso problema, dal momento che cio’ che sostanzialmente interessa conoscere non e’ il contenuto delle e-mail, ma il profilo degli utenti, l’insieme di desideri che il consumatore manifesta per il fatto stesso di seguire un percorso di navigazione piuttosto che un altro. (26)
Pretty Good Privacy (PGP) e’ un software di crittografia per la posta elettronica e i file di dati su computer. Intercettare la posta o altri tipi di traffico su Internet e’ molto facile, poiche’ quando si invia qualcosa attraverso la Rete, la si invia da un computer di collegamento all’altro, computer che appartengono ad aziende, governi, universita’, societa’ di telecomunicazioni le quali, lungo il percorso, possono intercettare l’informazione. Lo scopo della crittografia e’, appunto, scomporre l’informazione utilizzando appositi algoritmi in modo tale da renderla inaccessibile a chiunque, tranne alla persona cui essa e’ destinata, e che sa come ricomporla utilizzando un apposito software con il codice crittografico.
La crittografia, di conseguenza, e’ una modalita’ necessaria per garantire una maggiore privacy nell’era di Internet.

George Orwell, nel suo romanzo “1984” descrisse ben 54 anni fa tecniche di censura e di controllo generalizzato della vita privata che, pur terrorizzanti, sono assai meno potenti di quelli attualmente disponibili e a volte utilizzate. L’interesse delle istituzioni nazionali ed internazionali , per quanto appartenenti ad ordinamenti che nella maggior parte dei casi si fondano sulla liberta’ degli individui, e’ stato principalmente rivolto ai mezzi ed alle modalita’ utilizzabili per indagini di polizia e per la repressione dei reati informatici, senza una equivalente ed equilibrata attenzione alla difesa dei diritti del cittadino dentro e fuori la Rete. Questi diritti, in particolare la riservatezza e la liberta’ di espressione, che sono messi a rischio dalle nuove tecnologie, possono proprio con esse essere difesi e garantiti.
Le cronache registrano con sempre maggiore frequenza contrapposizioni tra i sostenitori dell’anonymous surfing, ovvero la possibilita’ di mantenere l’anonimato piu’ totale, chi invoca norme ciecamente restrittive, e chi, al contrario, cerca una posizione intermedia. Quest’ultimo gruppo si attiva per mediare tra un diritto fondamentale dell’utente, quello, appunto della privacy, con le altrettanto legittime necessita’ dell’Autorita’ Giudiziaria, e degli operatori del settore, proponendo il cosiddetto “anonimato protetto”.

La legge sulla tutela delle persone e di altri soggetti nel trattamento dei dati personali ha stabilito l’esistenza di un autonomo diritto sui dati di ciascuno (a prescindere dalla loro forma e dal modo, elettronico, automatizzato o manuale in cui vengono elaborati) e  ha stabilito che il loro utilizzo ad opera di terze parti avvenga solo con il preventivo consenso dell’interessato.
Inoltre, chi intende procedere al trattamento dei dati deve avvertire delle proprie intenzioni, con un’apposita notificazione, il Garante per la protezione dei dati; allo stesso Garante dovranno poi essere richieste le autorizzazioni per una serie di casi particolari, come l’esportazione di dati all’estero.
Ovviamente questo schema prevede una serie di eccezioni senza le quali sarebbe praticamente paralizzata qualsiasi attivita’.
Esistono per esempio regimi di eccezione dell’obbligo di notificazione, nonche” di eccezione della richiesta del consenso per il trattamento dei dati sensibili, nonche” l’escamotage della prassi delle autorizzazioni generali al trattamento dei dati sensibili (art. 7, comma 5-ter, 5-quater, 5-quinquies l. 675/1996).
In ogni caso, tendenzialmente nei rapporti tra provider e utente la diffusione oltre frontiera dei dati puo’ avvenire solo con il consenso al trattamento scritto dell’interessato. Cio’ e’ estremamente importante alla luce del fatto che sono previste sanzioni penali e la possibilita’ di richiedere un risarcimento dei danni ai sensi dell’art. 2050 del codice civile che impone al provider, la cui attivita’ e’ considerata intrinsecamente pericolosa, di fornire la prova di aver fatto tutto il possibile per evitare il danno.
Trattare dati in modo illecito comporta la reclusione fino a due anni, ai sensi dell’art. 35 della legge 675/1996. Il trattamento illecito puo’ derivare anche dalla violazione di precetti quali la richiesta del consenso al trattamento o alla comunicazione.
L’omessa o incompleta notificazione al Garante comporta la reclusione da due mesi a tre anni, ai sensi dell’art. 34, l. 675/1996, mentre l’omessa adozione delle misure minime di sicurezza comporta la reclusione fino ad un anno, e se dal fatto deriva nocumento la pena va da due mesi a due anni.
Le sanzioni amministrative concernono la violazione dell’art. 10 della legge relativa alla tutela dei dati personali (obbligo di informare oralmente o per iscritto l’interessato o la persona presso la quale sono raccolti i dati personali circa le finalita’ e le modalita’ del trattamento, la natura obbligatoria o facoltativa del conferimento dei dati, le conseguenze di un eventuale rifiuto di rispondere, l’ambito di diffusione dei dati medesimi, i dati identificativi del titolare del trattamento, i soggetti o le categorie di soggetti ai quali i dati possono essere comunicati e l’ambito di diffusione dei dati medesimi),   comportando una multa il cui ammontare varia secondo quanto disposto dall’art. 39 della l. 675/1996.

Oltre alle sanzioni amministrative e penali gli interessati potrebbero richiedere al responsabile del trattamento dei dati il risarcimento del danno, ai sensi dell’art. 18 l. 675/1996, che prevede l’applicazione del principio dell’inversione dell’onere della prova di cui all’art. 2050 del codice civile. (27)


Secondo l’Unione Europea esiste pero’ un significativo gap tra gli Stati Uniti e l’Europa comunitaria in punto tutela della privacy. Gli Stati Uniti, in quanto “paese” in cui finisce la maggior parte dei dati  che circolano in Rete, dovrebbero garantire un appropriato livello di protezione della privacy del cittadino europeo, dovrebbero altresi’ richiedere il suo consenso ed informarlo su quali dati vengono prelevati quando l’utente si collega a determinati siti Internet, informarlo su come tali dati verranno trattati, secondo quali norme di diritto, con quali misure di sicurezza. Si tratta di  un insieme di regole che il dipartimento del Commercio USA e le grandi societa’ ritengono quasi del tutto inaccettabile. La Federal Trade Commission si ostina a sostenere che “su Internet, ogni regola imposta oggi potrebbe impedire domani lo sviluppo di nuove tecnologie”, mentre Peter Fleischer, avvocato Microsoft, in relazione alla questione privacy in Europa, rafforza il concetto secondo cui “troppa privacy rende Internet meno user-friendly”.
Uno dei principali problemi connessi alla tematica in oggetto, e’ che le “politiche auto regolamentate” sulla privacy non danno sufficienti garanzie, cosicche’ gli utenti si fidano sempre meno. Si preoccupano quando, ad esempio, vengono a sapere che l’85% dei siti web raccoglie dati personali ma solo il 14% dichiara che cosa ne fara’; o quando leggono che Geocities ha venduto oltre due milioni di schede di abbonati a terzi, che Aol ha rivelato all’esercito l’identita’ di un militare suo abbonato, omosessuale,  e che anche Compurserve ha tradito il patto di fiducia con un’utente ricoverata in una clinica per abortire.
Per alcuni stati europei, in particolare Francia, Germania, Svizzera e Finlandia, viene in rilievo in modo particolare un problema connesso ad un aspetto specifico della privacy, quello concernente la tutela della sicurezza nazionale e dei segreti commerciali: la crittografia. L’Europa e il resto del mondo, infatti, non possono importare dagli Stati Uniti software per computer, cellulari, telefoni, e-mail con una crittografia cosiddetta “forte”, ossia difficilmente violabile, avendo gli USA stabilito che tale tipo di crittografia e’ equiparabile ad un'”arma da guerra”, e come tale, per legge non esportabile. Gli Stati europei, dal canto loro, si interrogano sul perche’ debbano essere costretti a proteggere i propri “dati sensibili” con prodotti crittografici deboli, violabili da qualsiasi bravo hacker, mentre al di la’ dell’Oceano i medesimi dati sensibili sono protetti con tecniche tali che solo migliaia di computer, lavorando per anni, potrebbero aggirare.
Nell’intento di venire incontro alle esigenze dell’industria la quale, man mano che il commercio elettronico cresce, chiede la liberalizzazione della crittografia, strumento chiave per lo scambio on line di informazioni delicate, sono stati presentate al Senato e alla Camera statunitensi decine di crypto bills tesi ad alleggerire le restrizioni della legge sull’esportazione dei software crittografici. (28)



Echelon

A testimonianza degli enormi pericoli cui e’ sottoposta la privacy del cittadino nella moderna epoca della tecnologia, c’e’ voluta l’ostinazione di un ricercatore neo zelandese, Nicky Hager, il quale ha svelato l’esistenza di un’incredibile rete di sorveglianza planetaria attivo dagli anni ’80: il sistema Echelon.
La sua inchiesta ha rivelato nei dettagli come funziona da circa vent’anni l’Agenzia di sicurezza statunitense (National Security Agency), uno degli organismi statunitensi piu’ segreti, per ascoltare con discrezione tutte le comunicazioni internazionali.

L’embrione della rete di spionaggio statunitense risale all’inizio della guerra fredda, intorno al 1947, quando Gran Bretagna e Stati Uniti strinsero un primo patto di raccolta e di scambio di informazioni chiamato Ukusa. A questi due Stati si sono in seguito aggiunti Canada, Australia e Nuova Zelanda. Stazioni di ascolto molto potenti, installate in questi paesi e sparse sistematicamente sul pianeta, captano i segnali ritrasmessi verso la terra da satelliti tipo Intelsat e Inmarsat, satelliti che trasportano una parte non trascurabile del traffico internazionale delle telecomunicazioni.
Ogni giorno centinaia di migliaia di fax, telex, messaggi elettronici e chiamate telefoniche sono passati al setaccio, smistati, selezionati e analizzati.
Le stazioni di ascolto che costituiscono il substrato del sistema Echelon, sono tutte disposte a basse latitudini, in modo da captare l’insieme dei fasci dei satelliti Intelsat: una stazione e’ situata a Waihopai, nel nord della Nuova Zelanda; due stazioni negli Stati Uniti, una sulla costa ovest e una sulla costa est; i britannici ne hanno collocata una in Cornovaglia, mentre la stazione australiana e’ collocata sulla costa occidentale dell’isola-continente.
La chiave dell’intercettazione sta in potenti computer che analizzano masse di messaggi per estrarne quelli che presentano un particolare interesse. Le stazioni di intercettazione ricevono milioni di messaggi destinati alle stazioni terrestri legittime e utilizzano i computer per individuare quelli che contengono certi indirizzi o parole chiave pre-programmate.
L’unica testimonianza pubblica del sistema dei dizionari e’ stata resa in relazione ad una struttura di intercettazione gestita dal GCHQ nel centro di Londra. Nel 1991, infatti, un ex-ufficiale del GCHQ rese un’intervista anonima al programma della televisione di Granada World in Action sugli abusi di potere perpetrati dalla sua agenzia. Durante il programma parlo’ di un anonimo edificio di mattoni rossi situato al numero 8 di Palmer Street da dove il GCHQ intercettava segretamente ogni telex che passava, partiva o attraversava la capitale londinese, inserendolo poi in potenti computer con software conosciuti come dizionari.
Similmente, il ricercatore inglese Duncan Campbell ha descritto come dalla stazione USA di Menwith Hill, in Gran Bretagna, la NSA si infili direttamente all’interno della rete a microonde della British Telecom, attualmente disegnata in modo che differenti nodi della rete convergano verso un trasmettitore isolato connesso alla stazione tramite cavi sotterranei.
La stazione NSA  di Menwith Hill, con 22 terminali satellitari, e’ senza dubbio la piu’ potente e la piu’ grande delle stazioni del network Ukusa, ed e’ stata  inoltre premiata quale Stazione dell’anno per il ruolo svolto nel 1991 durante la Guerra del Golfo. 
Un insieme di strutture che monitora direttamente le comunicazioni via terra e’ l’elemento finale del sistema Echelon. Oltre alle comunicazioni radio e satellitari l’altro metodo per trasmettere grandi quantita’ di comunicazioni (pubbliche, di business, governative e quant’altro) e’ costituito da una combinazione di cavi sottomarini che passano sotto gli oceani, e reti a microonde sulla terraferma.

Poiche’ le strutture per le intercettazioni satellitari richiedono l’uso di enormi antenne paraboliche che e’ difficile mantenere a lungo nascoste, possiamo dire di avere un quadro ragionevolmente ben documentato di questa rete di stazioni di intercettazione.
Mike Frost, che ha lavorato per l’ intelligence canadese dal 1972 al 1992, ha raccontato alla televisione americana CBS come la Thatcher si sia servita, a scopi di politica interna, di Echelon. Che il “Grande Orecchio” sia un pericolo per la democrazia e per la privacy dei cittadini lo ha confermato un’altra spia, Margaret Newsham, che ha vissuto per anni nella base top secret inglese di Menwith Hill, direttamente gestita dalla NSA americana (29).
Sempre Mike Frost, in un documento di Spyworld del 1994, ha dato una prima idea delle modalita’ secondo cui vengono effettuate molte delle intercettazioni di comunicazioni, descrivendo come nelle ambasciate dei paesi firmatari dell’accordo Ukusa sono trasportati attraverso valigie diplomatiche sofisticati ricevitori e processori di microonde usati per monitorare le comunicazioni nelle capitali straniere.

Per controllare accuratamente cosa si sta cercando e chi puo’ avere accesso alle informazioni raccolte e’ stato organizzato un sistema altamente sofisticato che rappresenta il cuore di Echelon. I terminali dei computer “dizionari” non hanno semplicemente la lunga lista delle parole chiave per fare la ricerca, e nemmeno tutte le informazioni confluiscono in un unico database che le agenzie possono utilizzare a proprio piacimento.  Ogni agenzia decide le proprie categorie compatibilmente alla responsabilita’ della stessa all’interno del Network.
Le prede piu’ facili per Echelon sono le persone, le organizzazioni, o i governi che non usano sistemi di crittografia. Uno dei risultati della testimonianza di Nicky Hager, infatti, e’ stato lo sviluppo di un progetto nell’area del Pacifico per far conoscere e fornire software di crittografia ai soggetti piu’ vulnerabili, quali ad esempio i movimenti per la democrazia in paesi con regimi oppressivi e dittatoriali (30).


L’Agonia della Privacy?

E’ chiaro che le nuove tecnologie dell’informazione recano seco vantaggi impressionanti quali maggiore produttivita’, efficace prevenzione della criminalita’, migliore assistenza sanitaria, ma comportano, allo stesso tempo, una crescente riduzione della privacy.
Tracciare i confini della privacy e’ sempre stato un compito arduo: da tempo la maggior parte delle persone ha accettato la necessita’ di fornire informazioni sul proprio conto per poter votare, lavorare, fare acquisti, esercitare una professione, socializzare. Ma anche la possibilita’ di controllare chi e’ a conoscenza di informazioni che ci riguardano viene oramai considerata una caratteristica fondamentale della societa’ civile.
Un diritto esplicito alla riservatezza e’ sancito oggi in numerose costituzioni nazionali ed in trattati internazionali sui diritti dell’uomo. In realta’, nonostante l’impalcatura di leggi, trattati e norme costituzionali, l’erosione della privacy prosegue da decenni. Mentre in passato era la diffusione delle tecnologie fotografiche e di stampa a basso costo a costituire la principale minaccia per la privacy, oggi principale minaccia e’ il computer, prodotto primario dell’evoluzione tecnologica.
L’attuale dibattito sulla privacy verte soprattutto sulle interferenze da parte dei mezzi di comunicazione, sebbene la minaccia piu’ grave per il diritto alla riservatezza non provenga dall’attivita’ dei media, ma da quella piu’ banale consistente nella registrazione e nella raccolta di un numero sempre maggiore di dati sulle operazioni che si compiono quotidianamente.
I progressi dell’informatica stanno avendo un duplice effetto: non solo permettono di raccogliere informazioni che in passato per lo piu’ non venivano registrate, ma rendono relativamente facile anche memorizzare, analizzare e ricuperare queste informazioni con modalita’ inimmaginabili fino a qualche tempo fa.
Basti pensare alla mole di dati che vengono raccolti quotidianamente su base routinaria: qualsiasi acquisto effettuato con carta di credito o con carta bancomat, la maggioranza delle operazioni finanziarie, le chiamate telefoniche, tutte le pratiche che coinvolgono la pubblica amministrazione a livello locale o nazionale. Le societa’ di telefonia cellulare installano apparecchiature che permettono loro di localizzare chiunque abbia un telefono cellulare acceso. I varchi elettronici per il pagamento di pedaggi e i sistemi di monitoraggio del traffico veicolare possono registrare il movimento di singoli veicoli.
Nuovi e potenti programmi consentono di monitorare e registrare con facilita’ non solo tutte le conversazioni telefoniche, ma anche qualsiasi utilizzo della tastiera di un computer ed ogni messaggio di posta elettronica.
Una legge controversa approvata nel 1994 per favorire l’attivita’ delle forze dell’ordine prevede che le imprese di telecomunicazione operanti in America installino apparecchiature che consentano allo Stato di intercettare e monitorare tutte le comunicazioni telefoniche e informatiche; una serie di controversie tra FBI ed imprese ne hanno pero’ ritardato l’attuazione.

Stati Uniti, Gran Bretagna, Canada e Australia stanno inoltre realizzando database nazionale dei DNA dei criminali sottoposti a condanne penali. L’idea di basi di dati comprendenti il DNA dell’intera popolazione di uno Stato e’ ancora controversa, ma database del genere costituirebbero uno strumento di tale potenza per la lotta al crimine e alle malattie che appare inevitabile una forte spinta favorevole alla loro creazione.
Il Parlamento islandese ha approvato un progetto per la vendita del database del DNA dell’intera popolazione ad una societa’ di ricerche mediche.
Intel e Microsoft sono stati sommersi dalle critiche quando si e’ scoperto che i loro prodotti, i chip e i programmi presenti nella maggior parte dei PC, trasmettevano numeri univoci di identificazione ogniqualvolta l’utente si collegava ad Internet.
Ha suscitato scalpore la notizia pubblicata su The Economist nel maggio 1999 secondo cui Image Data, una piccola ditta del New Hampshire, aveva ricevuto finanziamenti ed assistenza tecnica dai servizi segreti  americani per creare un database nazionale delle fotografie utilizzate nelle patenti di guida, in modo da permettere a negozianti o poliziotti di tutto il Paese di confrontare immediatamente nome e foto, intendendo cosi’ in primo luogo contribuire alla lotta contro le truffe basate su assegni o carte di credito.



La presa di posizione dei Garanti UE


I Garanti per la privacy europei hanno adottato una ferma presa di posizione contro la proposta di introdurre in modo generalizzato, senza tener conto delle garanzie e dei limiti previsti da vari strumenti internazionali e comunitari (quali la direttiva n. 2002/58/CE), nuovi obblighi di conservazione di dati di traffico relativi alle telefonate, alle e-mail, agli sms, ai collegamenti con Internet, per finalita’ di polizia e di giustizia.
Le Autorita’ europee, infatti, considerano sproporzionata ed inaccettabile l’ipotesi avanzata dai governi europei di registrare sistematicamente, anche per finalita’ diverse da quelle di fatturazione e pagamento delle inter connessioni, tutte le forme di telecomunicazione e comunicazione elettronica, mettendo a rischio la privacy dei cittadini europei; i Garanti hanno espresso i loro timori in proposito in una dichiarazione approvata in occasione della Conferenza Internazionale di Cardiff (9-11 Settembre 2002).
Le Autorita’ europee preposte alla tutela della riservatezza dei dati personali, hanno sottolineato che una conservazione annuale o di maggiore durata dei dati costituirebbe una indebita compressione dei diritti fondamentali garantiti ai singoli dall’art. 8 della Convenzione europea sui diritti dell’uomo, cosi’ come ulteriormente sviluppati nella giurisprudenza della Corte Europea dei Diritti dell’uomo.
Attualmente, la tutela dei dati di traffico delle telecomunicazioni e’ disciplinata dalla direttiva n. 2002/58/CE, entrata in vigore il 31 luglio 2002, giorno stesso della sua pubblicazione sulla Gazzetta ufficiale delle Comunita’ Europee,  in base alla quale il trattamento dei dati di traffico e’ consentito ai fini della fatturazione e dei pagamenti di inter connessione.
La conservazione dei dati di traffico per scopi connessi all’attivita’ delle forze dell’ordine dovrebbe essere conforme alle rigide condizioni previste dall’art. 15 della suddetta Direttiva, ossia, caso per caso, solo per un periodo limitato e purche’ necessaria, opportuna e proporzionata all’interno di una societa’ democratica. Pertanto, qualora sia necessario, in casi specifici, conservare dati di traffico, deve sussistere una esigenza dimostrabile, il periodo di conservazione deve essere il piu’ breve possibile, e le relative modalita’ devono essere chiaramente disciplinate attraverso disposizioni di legge, in modo da offrire garanzie sufficienti contro accessi non autorizzati ed ogni altro tipo di abuso.
Si e’ cosi’ verificata, a livello europeo, una conferma delle scelte gia’ operate dal legislatore italiano per l’invio di e-mail commerciali e pubblicitarie solo agli utenti che abbiano espresso il proprio consenso, per il divieto di inviare messaggi di posta elettronica a scopo di direct marketing omettendo o camuffando l’identita’ del mittente o senza l’indicazione di un indirizzo valido cui il destinatario possa inviare una richiesta di cessazione.
Viene poi garantita una particolare tutela per i dati relativi alla localizzazione dei cellulari raccolti nel corso della fornitura di nuovi tipi di servizi erogati da reti cellulari e satellitari che consentono di individuare esattamente l’apparecchiatura terminale dell’utente.

La nuova direttiva sostituisce la n. 97/66/CE, attuata in Italia con il decreto legislativo n. 171/1998, mantenendo comunque elevato il livello di protezione dei dati personali e della vita privata.
Il nuovo testo, infatti, riprende gran parte delle disposizioni contenute nella direttiva vigente, apportando, pur tuttavia, variazioni indispensabili per tener conto degli sviluppi intervenuti nei servizi e nelle tecnologie delle comunicazioni elettroniche.
La necessita’ di adeguare la vecchia direttiva n. 97/66/CE, nasce proprio dagli sviluppi verificatisi nei mercati e nelle tecnologie delle comunicazioni elettroniche, dal momento che l’accesso ad Internet apre nuove possibilita’ agli utenti, ma rappresenta anche nuovi pericoli per i loro dati personali e per la loro vita privata. Analogamente, l’uso di software spia (spyware) o di bachi invisibili (web bug), che possono introdursi nel terminale e permettere di accedere illecitamente e in modo non trasparente ad informazioni, o di seguire gli spostamenti in rete dell’utente, puo’ rappresentare una grave intrusione nella vita privata e deve essere consentito unicamente per scopi legittimi, e informando preventivamente l’interessato.

Nella direttiva si sollecita altresi’ la progettazione di sistemi di fornitura di reti e servizi di comunicazione che limitino al minimo la quantita’ di dati personali necessari. Si prevede che i dati dei navigatori in Internet possano essere conservati dopo l’erogazione del servizio per il quale sono stati forniti, al pari di quelli delle chiamate telefoniche, ai fini della fatturazione e del pagamento per l’interconnessione. Ogni ulteriore trattamento deve essere autorizzato dall’abbonato. Ad esempio, se il provider vuole commercializzare altri prodotti o fornire servizi a valore aggiunto (orientamento stradale, previsioni meteorologiche) deve raccogliere uno specifico consenso del cliente (31).
La legge n. 675/1996, i cui propositi sembravano essere quelli di assicurare maggiori garanzie ai cittadini e costituire rigide misure di sicurezza, si e’ rivelata, in rapporto all’evoluzione tecnologica, una normativa svuotata dei contenuti.
Il pubblico non sembra essere stato guidato in modo sufficientemente incisivo nel considerare la possibilita’ di inoltrare reclamo presso il Garante nonche’ di rivolgersi direttamente all’autorita’ giudiziaria contro le violazioni della privacy, come previsto  dall’art. 29 della legge 675/1996, dedicato, infatti, alla “tutela amministrativa e giurisdizionale”.

(1) Valente, Tecnologia satellitare, pp. 1-2, documento consultabile per intero sul sito internet www.html.it/dossier
(2) De Biase, Incontro con Giuliano Berretta, documento consultabile per intero sul sito internet www.lastampa.it
(3) Sudre, 1997
(4) Leotta, Internet e le nuove frontiere di tutela della privacy, documento consultabile per intero sul sito internet
www.diritto.it
(5) Direttiva 95/46/CE, 24 ottobre 1995, in G.U.C.E., 23 novembre 1995, L281
(6) Direttiva 97/66/CE, 15 dicembre 1997, in G.U.C.E., 30 gennaio 1998, L024
(7) Legge 23 dicembre 1993, n. 547, in G.U., 30 dicembre 1993, n. 305
(8) Legge 31 dicembre 1996, n. 675, in G.U., 8 gennaio 1997, n. 5
(9) Valastro, 1999; Blaiotta, 1999
(10) Direttiva 2002/58/CE, 12 luglio 2002, in G.U.C.E., 31 luglio 2002, L201
(11) Pascuzzi, 2001
(12) D. lgs. 13 maggio 1998, n. 171, in G.U., 3 giugno 1998, n. 127
(13) D.P.R. 4 settembre 1995, n. 420, in G.U., 13 ottobre 1995, n. 240
(14) D.P.R. 19 settembre 1997, n. 318, recante Regolamento per l’attuazione di direttiva comunitarie nel settore delle comunicazioni, documento consultabile per intero sul sito internet
www.governo.it
(15) D. lgs. 28 dicembre 2001, n. 467, in G.U., 16 gennaio 2002, n. 13
(16) D. lgs. 28 dicembre 2001, n. 467, in G.U., 16 gennaio 2002, n. 13
(17) D. lgs. 30 luglio 1999, n. 282, in G.U., 16 agosto 1999, n. 191
(18) D. lgs. 30 luglio 1999, n. 281, in G.U., 16 agosto 1999, n. 191
(19) D. lgs. 11 maggio 1999, n. 135, in G.U., 17 maggio 1999, n. 113
(20) D. lgs. 26 febbraio 1999, n. 51, in G.U., 9 marzo 1999, n. 56
(21) D. lgs. 6 novembre 1998, n. 389, in G.U., 9 novembre 1998, n. 262
(22) D. lgs. 13 maggio 1998, n. 172, in G.U., 3 giugno 1998, n. 127
(23) D. lgs. 8 maggio 1998, n. 135, in G.U., 9 maggio 1998, n. 106
(24) D. lgs. 28 luglio 1997, n. 255, in G.U.,  5 agosto 1997, n. 181
(25) D. lgs. 9 maggio 1997, n. 123, in G.U.,  10 maggio 1997, n. 107
(26) Ciulla, Paliotti, 2002
(27) Leone, Privacy, arrivano le denunce, documento consultabile per intero sul sito Internet
www.unonet.it, nella sezione “articoli”
(28) Usai, 1999
(29) Buongiorno, Un grande orecchio per rubare gli affari all’Europa, documento tratto da Panorama Online e’ consultabile per intero sul sito internet
www.tmcrew.org/privacy/caq/panoramaechelon.htm, pp. 1-2
(30) Hager, Covert Action Quaterly, documento consultabile per intero sul sito internet
www.tmcrew.org/privacy/caq/sorvegli/htm
(31) Rodota’, 2002

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>