1997: LA LEGGE E LA RETE |
Interventi e repliche - 47 |
La legge 675/96 vieta
Internet? di Manlio Cammarata (Giornalista e consulente in diritto delle tecnologie dell'informazione) |
Riferimenti in Net_Lex: La legge 675/96 La legge 676/96 Sommario 1. Premessa 2. I dati personali presenti nel sistema I dati personali trattati nell'ambito di Internet possono
essere divisi in due categorie: dati relativi ai soggetti abbonati a un
fornitore, compresi in determinati archivi, e dati immessi dagli interessati o
da soggetti diversi nell'attività di diffusione delle informazioni che
costituisce la ragione prima dell'esistenza della Rete. a) La prima, è più ovvia, è l'elenco degli abbonati, che comprende di solito i dati anagrafici e l'username (cioè l'identificativo pubblico assegnato all'utente, che può anche essere uno pseudonimo o un nome di fantasia, il cosiddetto nickname). Questo elenco in molti casi è accessibile al pubblico e costituisce quindi una sorta di rubrica telefonica, mentre in alcuni casi è riservato. b) Collegato all'elenco degli abbonati è il delicatissimo archivio delle password, cioè delle chiavi private che, in combinazione con l'username, consentono l'accesso al sistema o a parti di esso. L'archivio delle password dovrebbe essere sempre crittografato con algoritmi one way e superprotetto contro le intrusioni (sugli aspetti della sicurezza e sui risvolti penali si veda la relazione di Gianni Buonomo Banche dati, privacy e sicurezza: gli obblighi del gestore). c) Terzo, importantissimo archivio, è quello dei log, cioè delle registrazioni automatiche dei principali dati dei collegamenti, generati automaticamente dal sistema. È compito del responsabile del sistema stesso decidere quali informazioni debbano essere raccolte e in che modo vadano archiviate e protette. L'utilizzo più comune dei log è per gli addebiti dei collegamenti, quando sono praticate tariffe a tempo o è previsto un tempo massimo giornaliero o mensile; si possono generare log molto dettagliati o ridotti all'essenziale, ma l'importante è che possano essere utilizzati in caso di contestazioni degli abbonati e anche per ricostruire collegamenti sospetti nel caso di tentativi di accesso illecito al sistema o della commissione di altri reati telematici. Dal punto di vista della protezione dei dati personali l'archivio dei log è delicato quanto quello delle password, perché può contenere informazioni molto riservate: i tempi di collegamento di ciascun utente, a quali ore si collega, quali siti visita più di frequente, quali prodotti acquista e via discorrendo. Un log molto dettagliato premette di costruire un profilo dell'abbonato che può essere utilissimo per le promozioni commerciali, e anche per diffamazioni, ricatti, estorsioni e altre poco nobili attività. Con questi tre punti si esaurisce la rassegna degli archivi "strutturali" di un sistema telematico, archivi che vanno considerati sotto una serie di aspetti funzionali: la raccolta delle informazioni, la loro conservazione, l'elaborazione, la comunicazione a terzi, la diffusione e il cosiddetto "trasferimento all'estero". a) La raccolta delle informazioni può avvenire in forma esplicita, come nella compilazione delle schede anagrafiche, o in background, come nella registrazione dei log. Un caso a parte è costituito dall'archivio delle password, il cui aggiornamento è spesso nelle mani degli utenti, ma la cui gestione e protezione spetta al gestore del sistema. b) La conservazione delle informazioni è rilevante soprattutto per la protezione della riservatezza: se l'archivio degli abbonati può essere pubblico, almeno per certi dati, quelli delle password e dei log devono essere difesi dalle intrusioni non autorizzate con tutti i mezzi messi a disposizione dalla tecnologia: collocazione in zone protette del sistema, crittografia, password di accesso e via discorrendo, senza dimenticare la protezione fisica dei locali e del sistema (badge di accesso, serrature affidabili ecc.). c) L'elaborazione dei dati. Essi sono normalmente elaborati per scopi amministrativi, per la fatturazione dei consumi, per scopi statistici e commerciali, per scopi tecnici o quando si devono analizzare le prestazioni dei sistemi. Un caso a parte è l'elaborazione delle password, sotto l'aspetto della cifratura e del confronto automatico che autorizza l'accesso: la raccolta, la conservazione e l'elaborazione del dato costituiscono momenti inscindibili di un processo unico, con particolari implicazioni dal punto di vista della sicurezza. d) La comunicazione e la diffusione. La prima consiste nella trasmissione delle informazioni a determinati soggetti, la seconda si risolve di fatto nella messa in rete delle informazioni. E qui incominciano i veri problemi per gli operatori telematici, perché nel momento stesso in cui un dato viene messo in rete, esso viene esportato, e rientra quindi nelle rigide disposizioni dell'art. 28. 3. La diffusione dei dati sulla Rete Il secondo aspetto è ancora più problematico: Internet è, per sua natura, un sistema globale, privo di confini fisici e politici, che si sovrappone al sistema politico disegnato dal diritto internazionale. Non è facile inquadrare questo concetto dal punto di vista giuridico, perché quando un'informazione viene immessa in Internet non si verifica un passaggio da uno stato a un'altro stato, come quando un individuo o un bene attraversano una frontiera, ma si realizza il passaggio di beni immateriali da un territorio fisico e giuridicamente delimitato a uno spazio illimitato e ancora non definito da norme di diritto positivo. È qualcosa che assomiglia alla situazione in cui si trova un natante che supera il limite delle acque territoriali di uno stato e si trova in uno spazio "di nessuno". Ma, mentre ci sono accordi tra gli stati che regolano il passaggio e l'attività nelle acque internazionali, nessuna legge regola il ciberspazio. È necessario che ci si renda conto che la definizione di "ciberspazio" non è soltanto una suggestiva invenzione letteraria, ma corrisponde a una realtà precisa, della quale è urgente definire gli aspetti giuridici. Ora consideriamo il fatto che l'art. 28 della legge sui
dati personali afferma che Il trasferimento anche temporaneo fuori del
territorio nazionale, con qualsiasi forma o mezzo, di dati personali oggetto di
trattamento deve essere previamente notificato al Garante, qualora sia diretto
verso un Paese non appartenente all'Unione europea (comma 1) e che Il
trasferimento è vietato qualora l'ordinamento dello Stato di destinazione o di
transito dei dati non assicuri un livello di tutela delle persone adeguato
(comma 3). Prima di tutto si dovrebbe notare l'incongruenza del concetto di
"dato" con quello di "trasferimento temporaneo", perché il
dato viene trasferito solo se viene comunicato a terzi o diffuso, e questo
"trasferimento" è irreversibile. Come faccio a comunicare
"temporaneamente" a qualcuno il mio nome o la mia professione? Voce
dal sen fuggita, più richiamar non vale... Ma se mi reco all'estero per
qualche giorno con in tasca la mia agenda e non comunico a nessuno i dati che
contiene, e poi torno in Italia, si può parlare di "trasferimento
temporaneo di dati"? È contro il più elementare buonsenso! Il fatto è
che anche in questo caso si confonde l'informazione con il supporto che la
contiene, e si cerca di applicare a un elemento immateriale una norma riferibile
solo a qualcosa di fisico. È necessario capire se per "trasferimento
all'estero" si intende il semplice invio di bit a un sistema informativo
posto fisicamente fuori del territorio nazionale, o se il trasferimento si
verifica quando qualcuno (comunicazione) o una generalità di soggetti
(diffusione) ne prende conoscenza, o ha la possibilità di prenderne conoscenza.
Se consideriamo che la diffusione dei dati consiste anche nella messa a
disposizione o consultazione (art. 1, comma 2, lettera h), formula che si
adatta perfettamente alla pubblicazione su Internet, concludiamo che la semplice
presenza dei dati su un server collegato alla Rete determina, ipso facto, il
trasferimento all'estero dei dati stessi. In conclusione si può dire che, allo stato attuale della
legislazione, non ci sono problemi per quanto riguarda i dati archiviati
all'interno del sistema telematico, mentre ce ne sono molti e di difficile
soluzione per le informazioni personali che fanno parte dei contenuti. Per i
primi si dovranno seguire le disposizioni della legge 675, in particolare
dell'art. 7, e inserire nei contratti di abbonamento alcune clausole che
soddisfino le previsioni degli artt. 10 e 11. Per gli altri si dovrà attendere
il decreto o i decreti legislativi ex art. 1, comma 1, lettere f) e n) della
676. 4. L'anominato protetto (18.02.97) |