Commenti e proposte


3. Il pericolo c'è di Vincenzo Faravino

Certo, può sembrare esagerato, ma il pericolo c'è e diventa sempre più grave.
Sin dall'epoca della "preistoria" dell'informatica gli studiosi più avveduti avevano dimostrato sensibilità al problema della tutela dei dati personali e dell'uso che potrebbe essere fatto delle notizie raccolte sulle singole persone (condizioni di salute, idee politiche e religiose, etc.) per fini discriminatori, e comunque moralmente riprovevoli e/o giuridicamente illeciti.

Già nel 1981, la convenzione del Consiglio d'Europa n. 108 "per la protezione delle persone in relazione all'elaborazione automatica deidati a carattere personale" mirava a garantire ad ogni persona fisica, quali che siano la sua nazionalità o la sua residenza, il rispetto dei suoi diritti e delle sue libertà fondamentali, ed in particolare del diritto alla vita privata, in relazione all'elaborazione automatica dei dati a carattere personale che la riguardavano.
La convenzione espressamente stabiliva che i dati a carattere personale devono "essere ottenuti ed elaborati lealmente e legalmente", "registrati per fini determinati e legittimi e non devono essere utilizzati in modo incompatibile con tali fini", "adeguati, pertinenti e non eccessivi in rapporto ai fini per i quali sono registrati", "esatti e, se necessario aggiornati", "conservati sottouna forma che permetta l'identificazione delle persone interessate per un periodo non superiore a quello necessario per i fini per i quali essi sono registrati".
Era, poi, previsto, tra l'altro, il diritto di ogni persona di conoscere l'esistenza dello schedario automatizzato di dati a carattere personale, i suoi fini principali, l'identità e la sede del responabile; nonchè il diritto di ottenere a ragionevoli intervalli e senza eccessivo ritardo o spesa la conferma dell'esistenza nello schedario automatizzato di dati personali che la riguardano, la comunicazione di tali dati in forma intellegibile, e di ottenere all'occorrenza la rettifica o la cancellazione dei dati elaborati inviolazione dei principi della convenzione.

Questo quadro garantistico venne elaborato, come ho detto,all'epoca della "preistoria informatica", in cui una grossa e complessa raccolta automatica di dati poteva essere effettuata soltanto da un numero estremamente limitato di soggetti, che avevano a disposizione mainframe, essendo pacifico che scarsi pericoli potevano derivare dai personal computer, allora poco diffusi e scarsamente potenti.

La convenzione non venne comunque resa subito esecutiva in Italia, sicchè - salva la specifica normativa di tutela dettata per il Centro previsto dalla legge n. 668 del 1986 di riforma dell'ordinamento dell'amministrazione della pubblica sicurezza - il diritto del cittadino alla protezione dei dati personali rimase senza alcuna disciplina in Italia.
Solo con la legge 21.2.1989 n. 98 è stata data esecuzione alla convenzione; ma già la situazione era mutata, perchè i personal computers, sempre più potenti ed a buon mercato, si andavano diffondendo nei posti di lavoro e nelle private abitazioni.
Oggi, che i personal "entry level" sono dei potenti 80486 (e tra sei mesi probabilmente dei Pentium), con memorie di massa enormi, tutti possediamo quelli che nel 1981 erano dei piccoli mainframe.
Organizzare "schedari automatizzati" di dati personali relativi ad intere collettività di persone è facilmente possibile, basta usare il computer di casa.
Con l'avvento della telematica diffusa, che consente a ciascuno di disseminare notizie personali su decine o centinaia di computers in tutto il mondo (per esempio abbonandosi a riviste elettroniche, acquistando libri o iscrivendosi a conferenze a tema, tutti comportamenti da cui possono desumersi, aggregando ed elaborando dati, precise indicazioni sulle idee personali, sulla fede religiosa o politica, etc.), in che modo è possibile, per il singolo individuo, conoscere l'esistenza di "schedari automatizzati" contenenti le elaborazioni dei suoi dati personali?

La normativa della convenzione suddetta è ancora attuale ed attuabile? Come si possono coniugare la libertà informatica e telematica con una disciplina di garanzia della riservatezza dei dati personali?

Vincenzo Faravino (Agrigento)


Pagina precedente