PRIVACY NORMATIVA E CASI - WordPress

2y ago
27 Views
2 Downloads
333.46 KB
18 Pages
Last View : 1m ago
Last Download : 3m ago
Upload by : Abram Andresen
Transcription

CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONEMATERIALI DIDATTICI – IX LEZIONEPRIVACY. NORMATIVA E CASI*Dott. Gianluigi Fioriglio1.1 Origine del diritto alla privacyI cambiamenti politici, sociali ed economici avvenuti nell’Ottocento hanno profondamente incisosulla vita dell’uomo, facendo segnare il passaggio da un’economia rurale ad una industrializzata,con un conseguente accrescimento dei nuclei urbani, che hanno oltretutto facilitato la diffusione distrumenti di comunicazione di massa, in primo luogo i giornali.Proprio alcuni «pettegolezzi» sulla propria moglie, apparsi sul Saturday Evening Gazette, si diceabbiano spinto Louis D. Brandeis a scrivere, insieme con Samuel D. Warren, quel breve saggiointitolato «The Right to Privacy», pubblicato nel 1890 sulle pagine dell’Harvard Law Review1, checostituisce la prima compiuta formulazione di tale diritto quale right to be let alone.Già in alcuni procedimenti giudiziari, come Prince Albert v. Strange2, i giudici avevanoaffermato la violazione, nel caso di specie, del diritto alla privacy, dunque riconoscendolo erendendo palese la sua importanza non solo dal punto di vista teorico, ma soprattutto pratico, comedimostra la ricostruzione di Warren e Brandeis, nelle cui parole emerge la funzione dellariservatezza quale argine contro gli attacchi di un giornalismo finalizzato non ad informare mapiuttosto a scandalizzare.I due autori riconoscono, dunque, l’esistenza di un generale diritto alla privacy, ben distinto daldiritto di proprietà e caratterizzato dalla sua esplicazione mediante entità sia materiali cheimmateriali. Questo diritto nasce in risposta ai cambiamenti politici, economici e sociali checostituiscono l’evoluzione della società e che recano con sé il bisogno di riconoscimento di nuoveposizioni giuridiche soggettive, soddisfatte dall’opera creativa della common law, che si dimostra inalcuni casi pronta al recepimento delle istanze mosse in tal senso dalla società.Quali punti di riferimento normativo, Warren e Brandeis muovono dall’applicazione analogicadella disciplina delle leggi dello slander e del libel nonché della disciplina in tema di proprietàartistica e intellettuale. In concreto, la tutela del diritto alla privacy si può ottenere, secondo i duegiuristi, tramite un’azione di responsabilità civile, ossia un “tort for damages” che si può sempreesercitare, oppure, in casi limitati, tramite una injuction. La responsabilità civile sussisterebbe inqualunque caso di “injury to feelings”3.A detta degli autori, non ci si può esimere da responsabilità nel caso in cui si proceda allapubblicazione di fatti o eventi caratterizzati da verità, poiché in tali ipotesi si verifica una lesionedel right to privacy, il quale si trova su un differente piano logico, essendo ben distinto dal dirittoall’identità personale. Parimenti, l’assenza di dolo e i motivi che hanno spinto a violare il diritto allariservatezza non costituiscono una scusante se il fatto si è verificato, visto che una volta che questoè stato compiuto non si può più tornare alla situazione quo ante. A queste conclusioni spinge unesame dell’intera law of torts, ai sensi della quale ciascuno è responsabile degli atti che compieintenzionalmente, anche se questi sono commessi in perfetta buona fede.Secondo Warren e Brandeis, sarebbe necessario apprestare anche una tutela penale nei confrontidel diritto alla riservatezza, soprattutto nei casi di estrema gravità della lesione che si realizzano, adesempio, quando una eventuale pubblicazione abbia ampia diffusione4. Ovviamente, in talieventualità è necessario un espresso intervento legislativo, poiché non si può procedere allacreazione di nuovi reati in via interpretativa. La necessità di una così forte forma di tutela è dovuta*Estratto, con modificazioni, da G. FIORIGLIO, Temi di informatica giuridica, Aracne, Roma, 2004.S. D. WARREN, L. D. BRANDEIS, The right to privacy, in «Harvard Law Review», 1890, 4, p. 193, ora in «Landmarksof Law», 1960, p. 261.2Prince Albert v. Strange,1 McN & G. 25 (1849).3S. D. WARREN, L. D. BRANDEIS, op. cit., p. 275.4Ibid.11

CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONEMATERIALI DIDATTICI – IX LEZIONEal fatto che, mediante una tutela individualizzata dei vari cittadini si riuscirebbe ad ottenere la tuteladella società nel suo complesso5.Le tesi dei due giuristi statunitensi stupiscono ancor oggi per la loro modernità, soprattutto se siconsidera l’enorme divario tecnologico che separa gli Stati Uniti del finire dell’Ottocento dall’odiernasocietà dell’informazione6. Oggi, all’acceleramento dei progressi in campo tecnico–scientifico e aiconseguenti benefici, si accompagna una pluralità di situazioni potenzialmente lesive della privacy diciascuno di noi: basti pensare agli strumenti di acquisizione visiva e sonora, alla capillare diffusionedei mass media, all’avvento dell’informatica, alla diffusione di Internet.Tutti questi nuovi strumenti riescono a fornire una enorme libertà all’uomo, ma allo stesso tempopossono renderlo un «uomo di vetro», sottoposto ad infiniti sguardi indiscreti altrui. In merito, ilproblema principale sussiste quando si verifica lo scontro fra diritti configgenti, in primo luogo frala riservatezza e il diritto di cronaca e di manifestazione del pensiero.Queste circostanze fanno da più parti ritenere superato il concetto di privacy quale dirittodell’uomo ad essere lasciato solo, spostando l’attenzione sul diritto all’autodeterminazioneinformativa quale prerogativa di ciascun soggetto cui i dati personali fanno riferimento.Ciò risponde a quelle tendenze evolutive ben individuate da Stefano Rodotà, che possono indicarsinel «diritto di mantenere il controllo sulle proprie informazioni» e conseguentemente come il citato«diritto all’autodeterminazione informativa»; vi sono, inoltre, due ulteriori passaggi, «dalla privacyalla non discriminazione» e «dalla segretezza al controllo»7.Si potrebbe comunque sostenere che la vecchia concezione di Warren e Brandeis, nell’affermareun diritto ad essere lasciato solo, implichi anche la possibilità di decidere dell’uso, o del non uso, ditutte quelle informazioni che riguardano solo ed esclusivamente quella certa persona.Nella società odierna, tuttavia, in cui l’informazione assume sempre più rilevanza, anche esoprattutto da un punto di vista economico, sancire un diritto all’autodeterminazione informativapermette di centralizzare il ruolo dell’uomo quale unico soggetto legittimato a decidere dell’uso ditutti i suoi dati personali. La vera essenza del diritto alla privacy non sta comunque nella suaeventuale patrimonialità potenziale, ma piuttosto nel suo carattere di diritto fondamentale edinviolabile dell’uomo, che consente l’esercizio di altri diritti che sono legati alla possibilità dievitare inopportuni giudizi altrui, con riferimento a scelte di per sé insindacabili, come quelle legatea dati sensibili ed inerenti le scelte religiose e sessuali, le concezioni filosofiche, ecc. La lesionedella riservatezza, inoltre, si riverbera anche sulla sfera psichica della soggetto che vede violato unsuo diritto di rango costituzionale, che dovrebbe cedere solo dinanzi a casi concreti di particolaregravità ed in seguito all’effettuazione di un’operazione di bilanciamento fra diritti configgenti.2. Cenni sull’evoluzione del diritto alla privacy in ItaliaIl diritto alla riservatezza ha inizialmente trovato riconoscimento e tutela nell’ordinamentoitaliano in via interpretativa, grazie all’apporto di dottrina e giurisprudenza, cui si sono contrappostiper lungo tempo pochi interventi legislativi, sporadici oltreché inadeguati, ispirati a logichesettoriali e non incentrati sulla protezione di un diritto umano fondamentale.I primi contributi in subiecta materia risalgono agli anni trenta, periodo nel quale dobbiamoricordare il contributo di Ravà8, il quale individua, nel novero dei diritti della personalità, «un5Ibid.Sul diritto alla privacy v.: J. MICHAEL, Privacy and human rights. An international and comparative study, withspecial reference to developments in information technology, Aldershot–Paris 1994; A. WESTIN, Privacy and freedom,New York 1967.7Sul punto vedi S. RODOTÀ, Privacy e costruzione della sfera privata, in «Pol. dir.», 1991, e ora in Tecnologie e diritti,1995, p. 108, e ID., Persona, riservatezza, identità. Prime note sistematiche sulla protezione dei dati personali, in «Riv.crit. dir. priv.», 1997, 4, p. 589.8A. RAVÀ, Istituzioni di diritto privato, Padova 1938, p. 197.62

CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONEMATERIALI DIDATTICI – IX LEZIONEgenerale diritto alla riservatezza»; pochi anni più tardi anche De Cupis9 si mostra favorevole alriconoscimento di questo diritto. Inizia dunque un dibattito che coinvolge alcuni fra i più importantistudiosi italiani di diritto, divisi fra chi ritiene che la legge italiana tutela il diritto alla riservatezza10e fra chi sostiene il contrario11.Le discussioni in materia trovano nuovo vigore negli anni cinquanta, quando l’autoritàgiudiziaria viene investita di due procedimenti promossi per tutelare la riservatezza di duepersonaggi celebri, Enrico Caruso12 e Claretta Petacci13. Nel «caso Caruso», in primo grado siafferma l’esistenza nel nostro ordinamento di un diritto alla riservatezza, tutelabile mediantel’applicazione analogica della disciplina del diritto all’immagine14. Tale diritto consiste «nel divietodi qualsiasi ingerenza estranea nella sfera della vita privata della persona, e di qualsiasiindiscrezione da parte di terzi, su quei fatti o comportamenti personali che, non pubblici per loronatura, non sono destinati alla pubblicità delle persone che essi riguardano»15. Il giudizio proseguepoi innanzi la Corte di Cassazione16, la quale ribalta l’impostazione seguita dai giudici di merito, e,seguendo la tesi prospettata da Pugliese17, afferma che «il semplice desiderio di riserbo non è statoritenuto dal legislatore un interesse tutelabile»18 e quindi che nell’ordinamento italiano non esiste“un generale diritto alla “riservatezza”, o “privatezza””19. Questo orientamento non viene formalmente contraddetto dalla Suprema Corte sette anni più tardi20, quando viene chiamata apronunciarsi sul “caso Petacci”; come nel “caso Caruso”, i giudici di merito21 riconosconol’esistenza del diritto alla riservatezza, ma stavolta viene invocata, come norma regolatrice del caso,l’art. 822 della Convenzione del Consiglio d’Europa per la salvaguardia dei diritti dell’uomo e dellelibertà fondamentali, ratificata in Italia con la legge 4 agosto 1955, n. 848. La Cassazione respingequesta tesi e nega ancora l’esistenza di un diritto alla riservatezza, purtuttavia «deve ammettersi latutela nel caso di violazione del diritto assoluto di personalità inteso quale diritto erga omnes allalibertà di autodeterminazione nello svolgimento della personalità dell’uomo come singolo. Talediritto è violato se si divulgano notizie della vita privata le quali, per tale loro natura, debbonoritenersi riservate»23, e le quali trovano tutela nell’art. 2 Cost.Nonostante questi contrasti, il legislatore interviene solo nel 1970 emanando la legge 20 maggio1970 n. 300, il c.d. Statuto dei lavoratori, che contiene alcune previsioni a tutela della privacy deilavoratori e pertanto applicabili solo nell’ambito del rapporto di lavoro. Più specificatamente, lalegge vieta l’uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanzadell’attività dei lavoratori (art. 4) ed impedisce al datore di lavoro di effettuare accertamenti sulla9A. DE CUPIS, I diritti della personalità, in Trattato di diritto civile Cicu – Messineo, Milano 1942, I, p. 148.Fra gli altri, A. DE CUPIS (v. per tutte: I diritti della personalità, cit.) e G. GIAMPICCOLO, La tutela giuridica dellapersona umana e il cd diritto alla riservatezza, in «Riv. trim. dir. proc. civ.», 1958, p. 458.11Fra gli altri, G. PUGLIESE (v. per tutte: Il diritto alla riservatezza nel quadro dei diritti della personalità, in «Riv. dir.civ.», 1963, p. 605).12Questa vicenda è stata originata dalla realizzazione del film Leggenda di una voce, che ricostruiva, in modoromanzato, la vita del celebre tenore Enrico Caruso; gli eredi di questi ritenevano alcune scene del film lesive dellamemoria, dell’onore e della riservatezza del defunto cantante e convenivano pertanto in giudizio la società produttricedel film.13La lite era stata provocata dalla pubblicazione di un libro in cui l’autore ricostruiva la personalità di Claretta Petacci,con asserzioni e toni tali da violare, secondo la famiglia della Petacci, la sua privacy e quella dei suoi congiunti.14Trib. Roma 14 settembre 1953, in «Foro it.», 1954, I, c. 115; invece App. Roma 17 maggio 1956, in «Foro it.», 1956,I, c. 796, non si pronuncia sul problema dell’esistenza o meno del diritto alla riservatezza.15Così Trib. Roma, sent. ult. cit.16Cass., 22 dicembre 1956, n. 4487, in «Giust. Civ.», 1957, I, p.5.17Si veda G. PUGLIESE, Il preteso diritto alla riservatezza e le indiscrezioni cinematografiche, in «Foro it.», 1954, c.116, nota a Trib. Roma 14 settembre 1953.18Cass., sent. ult. cit., p.10.19Cass., sent. ult. cit., p. 5.20Cass. 20 aprile 1963 n. 990, in «Foro it.», 1963, I, c. 879.21Corte d’appello di Milano, 26 agosto 1960, in «Foro it.», 1961, I.22«Toute personne à droit au respect de sa vie privèe et familiale, de son domicile et de sa correspondance».23Cass., sent. ult. cit., c. 879.103

CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONEMATERIALI DIDATTICI – IX LEZIONEidoneità e sulla infermità per malattia o infortunio del lavoratore dipendente (art. 5). Inoltre, l’art. 6dispone che «le visite personali di controllo sul lavoratore sono vietate fuorché nei casi in cui sianoindispensabili ai fini della tutela del patrimonio aziendale, in relazione alla qualità degli strumenti dilavoro o delle materie prime o dei prodotti. In tali casi le visite personali potranno essere effettuatesoltanto a condizione che siano eseguite all’uscita dei luoghi di lavoro, che siano salvaguardate ladignità e la riservatezza del lavoratore e che avvengano con l’applicazione di sistemi di selezioneautomatica riferiti alla collettività o a gruppi di lavoratori”. Infine, l’art. 8 vieta “al datore di lavoro,ai fini dell’assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuareindagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonchésu fatti non rilevanti ai fini della valutazione dell’attitudine professionale del lavoratore».Le norme dello Statuto dei lavoratori fanno segnare dunque un passo avanti nella tutela dellaprivacy, ma manca un intervento legislativo che esplicitamente lo riconosca e lo tuteli effettivamente.Fortunatamente, all’inerzia del legislatore fa seguito un intervento suppletivo della giurisprudenzadella Suprema Corte, la quale nel 1975 muta orientamento nella sua pronuncia sul c.d. “casoSoraya”24, che rappresenta il leading case in materia e il formale riconoscimento dell’esistenza deldiritto alla privacy nel nostro ordinamento, diritto «consiste[nte] nella tutela di quelle vicendestrettamente personali e familiari le quali, anche se verificatesi fuori dal domicilio domestico, nonhanno per i terzi un interesse socialmente apprezzabile, contro le ingerenze che, sia pure compiute conmezzi leciti, per scopi non esclusivamente speculativi e senza offesa per l’onore, la reputazione o ildecoro, non siano giustificate da interessi pubblici preminenti»25. Le norme a fondamento del dirittoalla riservatezza individuate dalla Cassazione sono numerose: gli artt. 2, 3, 14, 15, 27, 29, 41 Cost.;l’art. 1 legge 8 aprile 1974 n. 98; gli artt. 5, 6–10, 2105, 2622 cod. civ.; gli artt. 21, 24, 93 legge aut.;gli artt. 595 comma 2, 614, 616 cod. pen.; l’art. 48 legge fall.; l’art. 8 st. lav.; gli artt. 8 e 10 n. 2 dellaConvenzione del Consiglio d’Europa per la salvaguardia dei diritti dell’uomo e delle libertàfondamentali; ed altre norme ancora cui sarebbe inutile accennare.Risulta pertanto di palese evidenza che il diritto alla riservatezza ha trovato accoglimento inItalia grazie al lavorìo di dottrina e giurisprudenza, ed a parte alcuni disegni di legge mai approvatidalle Camere per svariati motivi26, il silenzio legislativo fino al 1996 (anno in cui viene emanata lalegge 31 dicembre 1996, n. 675, ossia la c.d. legge sulla privacy) è rotto solo dalla legge 1 aprile1981, n. 121 sull’amministrazione della pubblica sicurezza27.Negli anni successivi al «caso Soraya», la riflessione dottrinale e giurisprudenziale in tema diriservatezza non si è comunque arrestata, in virtù della sempre crescente problematicità del rapportotra la tutela della vita privata dell’individuo e il diritto costituzionalmente garantito di libertà di24Cass., 27 maggio 1975, n. 2129, in «Foro it.», 1976, I, c. 2895. Il caso è stato provocato dalla pubblicazione sul n. 29 del1968 del periodico “Gente” di un servizio fotografico, realizzato con teleobbiettivo, da cui risultavano ripresi in variatteggiamenti, anche molto intimi, il regista Franco Indovina e la principessa Soraya Esfandiari, nell’interno della villa diquest’ultima. La Esfandiari lamentava la violazione del suo domicilio, della sua riservatezza e della sua immagine, conpregiudizio del decoro, dell’onore e della reputazione. Il fatto aveva anche un diretto risvolto economico, dal momento chealla principessa era stato attribuito un appannaggio a condizione che mantenesse una vita integra ed illibata.25Cass., sent. ult. cit., c. 2905.26Nel 1980 veniva affidato, con decreto del Ministro di Grazia e Giustizia, ad una commissione, presieduta dall’alloraPrimo Presidente della Corte di Cassazione Giuseppe Mirabelli, il compito di predisporre uno schema di disegno dilegge relativo alla tutela dei dati personali; il lavoro veniva consegnato il 20 luglio 1982 al Ministro di Grazia eGiustizia, che lo presentava al Parlamento il 5 maggio 1984 (il c.d. disegno di legge Martinazzoli); tuttavia non seguìl’approvazione delle Camere, anche per via delle forti critiche mosse al testo, fra cui quella di eccessiva rigidità, a causadi una sola disciplina delle banche dati. Il 4 febbraio 1988 il Guardasigilli istituiva la seconda commissione Mirabelli, ilcui lavoro, consegnato al Ministro di Grazia e Giustizia il 30 settembre 1989, veniva modificato dal successivo Ministroin più punti: è questo il c.d. disegno di legge Martelli, anch’esso non approvato dal Parlamento.27Ai sensi della quale ogni ente, impresa od associazione che detiene archivi magnetici per l’inserimento di dati odinformazioni di cittadini, di ogni natura, deve notificarne l’esistenza al ministero degli interni, consegnandone copiapresso la questura territorialmente competente. In caso di dati erronei, incompleti o illegittimamente raccolti,l’interessato può chiedere al tribunale la cancellazione o l’integrazione (se incompleti); questa legge, emanata nel c.d.periodo dell’«emergenza», è stata poi parzialmente abrogata dall’art. 43 comma 1 legge n. 675/96.4

CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONEMATERIALI DIDATTICI – IX LEZIONEmanifestazione del pensiero, con riferimento soprattutto al diritto di cronaca28. Nel 1984 il dibattitoin materia è diventato molto acceso, in seguito all’emanazione della nota sentenza della Corte dicassazione che ha stabilito il c.d. «decalogo dei giornalisti»29, ossia l’identificazione di quellecondizioni al verificarsi delle quali il diritto di cronaca può prevalere sul diritto alla riservatezza.Più precisamente, la Suprema Corte individua tre limiti:— il pubblico interesse, ossi

CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – IX LEZIONE 1 PRIVACY.NORMATIVA E CASI Dott. Gianluigi Fioriglio 1.1 Origine del diritto alla privacy I cambiamenti politici, sociali ed eco

Related Documents:

CASI and SACS CASI have defined shared, research-based accreditation standards that cross state, regional, and national boundaries. Accompanying these standards is a unified accreditation process designed to help schools continuously improve. The Accreditation Process. To earn and maintain accreditation from NCA CASI or SACS CASI, schools must:

Procedura Ospedaliera PrOsp 27/2020 Rev. n. 0 del 28/01/2020 Pag. 1 di 46 Gestione dei casi e dei contatti di infezione da Coronavirus emergenti PrOsp 27/20 Gestione dei casi e dei contatti di infezione da Coronavirus emergenti Rev. n. 0 del 28/01/2020 Procedure operative per la gestione di casi sospetti probabili o confermati e

www.ftemaximal.com Fibra Óptica / Optical Fiber 03 Fiber ICT Cables de FO Monomodo LSZH para ICT con tipo de fibra G657A2. Con cubierta 900μm ajustada y coloreada según normativa ICT. Cubierta 250μm coloreada según normativa para su facil identificación. Con fibras de refuerzo de aramida y hilo de rasgado. Niveles de resistencia a tracción superiores a los indicados por normativa ICT.

Este FAX está clasificado como producto láser de clase 1 según la normativa IEC 608251: 1993, EN 608251: 1994. Modelo de 200240 V La siguiente etiqueta se encuentra adherida a la unidad exploradora láser del FAX. Este FAX está clasificado según la normativa IEC 608251: 1993, EN608251: 1994 y cumple con la normativa de las siguientes clases:

The DHS Privacy Office Guide to Implementing Privacy 4 The mission of the DHS Privacy Office is to preserve and enhance privacy protections for

U.S. Department of the Interior PRIVACY IMPACT ASSESSMENT Introduction The Department of the Interior requires PIAs to be conducted and maintained on all IT systems whether already in existence, in development or undergoing modification in order to adequately evaluate privacy risks, ensure the protection of privacy information, and consider privacy

marketplace activities and some prominent examples of consumer backlash. Based on knowledge-testing and attitudinal survey work, we suggest that Westin’s approach actually segments two recognizable privacy groups: the “privacy resilient” and the “privacy vulnerable.” We then trace the contours of a more usable

1.0 Trading method – Market Types Forex market is a place with endless possibilities. And not just financial. By trading currencies you are learning to understand yourself, you find your strong and weak points. Some traders claiming that if you do know how to trade the market, you gain financial and personal freedom. Yes, if you are making money by trading, certainly you have a possibility .