COMPORTAMENTI E NORME NELLA SOCIETÀ VULNERABILE

Cronaca del convegno del 28 giugno alla LUISS

(da MCmicrocomputer n. 154 - settembre 1995)

A che punto siamo?

Con il convegno del 28 giugno possiamo considerare conclusa la prima fase del Forum multimediale. Cerchiamo allora di fare il punto sulla situazione, per capire quale sarà lo spirito delle norme che, nel prossimo futuro, regoleranno l'uso delle tecnologie dell'informazione.
Gli argomenti di discussione sono stati, fino a questo momento, la protezione dei dati personali, la regolamentazione dei sistemi telematici e la revisione del DL 518/92 sulla protezione del software. Temi strettamente connessi, come abbiamo detto più volte, perché protezione dei dati personali e sicurezza dei sistemi sono problemi inscindibili, mentre le azioni giudiziarie per l'applicazione del DL 518 hanno in passato influito pesantemente sull'attività dei sistemi telematici.
Tutti questi aspetti sono stati trattati dal magistrato Giovanni Buttarelli nell'intervento che ha concluso la discussione alla Luiss. E ha concluso anche i motivi di fondo delle discussione de iure condendo, cioè sui punti determinanti delle leggi da fare, perché la presenza di norme comunitarie vincola il legislatore italiano ai principi di fondo che esse contengono.
C'è da dire però che tutti gli aspetti ora stabiliti in via definitiva a livello europeo erano già stati prospettati in diversi interventi della discussione telematica (in particolare sono riassunti nella proposta di codice di autoregolamentazione avanzata da Giuseppe Corasaniti, e si possono riconscere anche nelle indicazioni di Giovanni Buonomo sulla sicurezza dei sistemi). E forse non a caso il dottor Buttarelli ha atteso l'ultimo momento per inviare il suo testo, che ha anticipato punto per punto le decisioni dell'Unione europea.
In attesa di conoscerne l'articolato (che, quando questo numero sarà in edicola, potrà essere letto sul Web del Forum), cerchiamo di capire in concreto quali potranno essere i diritti e i doveri degli utenti e dei gestori dei sistemi telematici, seguendo il testo di Buttarelli pubblicato tra gli interventi in rete. Ecco che cosa ha scritto il magistrato.

[...]
a) la nuova disciplina dovrà essere strettamente omogenea su base comunitaria; negli altri paesi europei non si è registrata alcuna contrazione della libertà telematica;
b) la legge recherà già alcuni princìpi di tutela dell'utente, ed essi non potranno essere offuscati dal decreto delegato;
c) la nuova legge offrirà la possibilità di dar vita "dal basso" ad uno o più codici di autoregolamentazione che potrebbero rendere superflua una disciplina legislativa dettagliata, sempreché siano sottoscritti da un arco rappresentativo di soggetti;
d) la legge sui computer crimes ha riformulato già il concetto di corrispondenza valido agli effetti penalistici, considerando tale anche la corrispondenza informatica e telematica; questo fa scattare già oggi la protezione che il codice penale prefigura allorchè rende illeciti i fatti di abusiva cognizione, rivelazione, intercettazione, ecc.;
e) il 7 febbraio 1995, il Consiglio d'Europa ha varato un'importante (N.R. (95) 4, "Raccomandazione sulla protezione dei dati personali nel campo dei servizi di telecomunicazione, con riferimento specifico ai servizi telefonici"). L'Italia dovrà attuarla assieme alle altre citate nel d.d.l. n. 1901-ter. Questa nuova raccomandazione fissa regole precise che garantiscono gli utenti contro le interferenze abusive nelle comunicazioni da parte delle autorità pubbliche, dei gestori di rete e dei fornitori di servizi; delimita l'uso che può essere fatto dei dati forniti al gestore nonchè delle liste degli abbonati; richiama alcune regole in materia di direct marketing ed indica altre importanti garanzie che si applicano soprattutto alla telefonia;
f) la Corte costituzionale ha affermato a chiare lettere che la tutela della libertà e della segretezza della corrispondenza non riguarda solo il contenuto delle conversazioni ma attiene anche ai dati "esteriori" utili alla loro individuazione (e cioè ai dati concernenti gli autori della comunicazione nonchè il tempo e il luogo della stessa: la Corte ha esaminato un caso nel quale un pubblico ministero aveva acquisito un tabulato sul traffico telefonico in difetto dei presupposti previsti dal codice di procedura penale per le intercettazioni telefoniche);
h) un'ulteriore raccomandazione del Consiglio d'Europa ha sancito alcune garanzie per garantire la riservatezza degli utenti delle banche dati di informatica giuridica, in particolare per quanto riguarda la rivelazione a terzi del genere di interrogazioni effettuate dagli utenti stessi;
i) l'imminente direttiva-quadro sulla tutela dei dati personali rende chiaro, vincolando il legislatore nazionale, che per i messaggi contenenti dati personali trasmessi tramite un servizio di telecomunicazioni o di posta elettronica dovrà essere considerato, di norma, "responsabile del trattamento dei dati personali contenuti nel messaggio la persona che lo ha emanato e non la persona che presta il servizio di trasmissione" (il quale, viceversa, sarà considerato responsabile del trattamento dei dati personali suppplementari necessari per il funzionamento del servizio). Il "messaggio" comunitario riguarda, ovviamente, anche i messaggi nelle aree pubbliche.

4 - L'anonimato
E' prevedibile che il futuro decreto delegato affronti la tematica del ricorso all'anonimato nell'ambito dei sistemi amatoriali di telecomunicazione, profilo che è preso in esame anche dalla citata Raccomandazione N. R (95) 4, nonchè dalla proposta di direttiva dell'Unione europea SYN 288 sulla protezione dei dati personali nel settore delle telecomunicazioni.
In proposito, si dovrà ricercare un punto di equilibrio.
Una soluzione ragionevole potrebbe essere quella rappresentata autorevolmente nel convegno di Roma del 30 maggio (in cui è stato rilevato che la piazza telematica è una "formazione sociale" nella quale si svolge la personalità dell'uomo: art. 2 Cost.), nel quale è stata prospettata l'esigenza di garantire l'anonimato fatta salva la possibilità di risalire, per precise ragioni, all'identità dell'utente (S. Rodotà).

5 - La crittografia
L'ordinamento vigente non ne vieta l'utilizzo e reca, anzi, dei segnali normativi che denotano la legittimità del suo impiego (v., ad es., l'art. 10 del d.P.R. n. 313 del 1992 sul servizio telex, che autorizza lo scambio di corrispondenza anche in linguaggio criptografico, previa comunicazione all'Amministrazione delle poste e delle telecomunicazioni).
La nuova legge sul trattamento dei dati personali porterà, poi, all'emanazione di alcuni regolamenti che prevederanno le misure minime di sicurezza dei dati da attuare obbligatoriamente, e tra queste è prevedibile che vi sia anche la crittografia.
Certamente, anche in questo caso, occorrerà ricercare un bilanciamento ragionevole tra l'esigenza di proteggere i dati in maniera adeguata e l'interesse dello Stato a prendere cognizione, in presenza di determinati gravi reati, del contenuto delle comunicazioni.
Questo bilanciamento dovrà essere ricercato in una chiave rigorosamente rispettosa del quadro costituzionale, atteso anche che la libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione (art. 15 Cost.) comprende, con ogni probabilità, la libertà di scelta della forma della comunicazione: occorrerà, quindi, una norma di rango primario.
Appare centrale, peraltro, la dimensione transnazionale del problema, che sfuggiva ad una disposizione, non ben meditata, inserita in un d.d.l. del 1992, con il quale si era ipotizzato l'obbligo per i produttori e gli importatori di apparecchiature criptofoniche ovvero per la codificazione, decodificazione ecc. di comunicazioni telefoniche o di altre forme di telecomunicazione di depositare i dati essenziali alla decodificazione delle comunicazioni (a tale norma seguivano altre regole sull'utilizzo di apparecchiature prive di un prescritto contrassegno: il d.d.l. non è stato discusso in Parlamento ed è decaduto).
[...] la proposta modificata di direttiva comunitaria SYN 288 sulla protezione dei dati personali nel settore delle telecomunicazioni, prevede all'art. 4 che, quando il rischio di violazione della sicurezza della rete sia particolarmente elevato, come nel campo della radiotelefonia mobile, l'ente di telecomunicazione debba informare gli abbonati offrendo loro sistemi di crittazione[...].

In sintesi

La futura normativa che interesserà i sistemi telematici escluderà la responsabilità del gestore per i contenuti dei messaggi privati (già oggi gli vieta di prenderne cognizione) e per quelli immessi nelle aree pubbliche (a norma delle leggi vigenti, però, dovrà intervenire nel momento in cui venga a conoscenza di contenuti illeggittimi, segnalando alle autorità l'eventuale commissione di reati).
Il problema dell'obbligo di registrazione come testata giornalistica non viene esaminato dalle norme comunitarie; tuttavia la vigente normativa italiana sembra doversi applicare solo alle aree pubbliche e non ai sistemi di messaggeria privata, alla consultazione di banche dati e così via. A mio avviso potrebbe essere considerata testata giornalistica solo l'eventuale area pubblica, con la nomina di un direttore responsabile solo per essa, che potrebbe essere anche una persona diversa dal titolare o dal gestore del sistema telematico nel suo insieme. E' in ogni caso pacifica la natura giornalistica di un sistema telematico che fornisca informazioni di prima mano, come un giornale di carta.
Invece, per i sistemi telematici che mettono in rete versioni elettroniche di testate cartacee, sui loro contenuti è ovvia la responsabilità dei direttori delle versioni cartacee, e non quella del gestore del sistema telematico.
Per quanto riguarda il diritto all'anonimato, esso viene sostanzialmente riconosciuto, obbligando il gestore all'osservanza delle norme sulla protezione dei dati personali.
Nulla viene detto sull'eventuale obbligo del gestore per l'identificazione certa degli abbonati. Essa però diventa automaticamente necessaria per liberare il gestore stesso da qualsiasi responsabilità per reati che possono essere commessi attraverso il sistema. Insomma, più che di un obbligo dovrebbe tattarsi di una cautela dettata dalla normale diligenza: sapendo che attraverso il mio sistema si possono commettere atti illeciti, mi preparo a collaborare con l'Autorità giudiziaria che indaghi sugli atti stessi. Mantenendo, ovviamente, il segreto nei confronti di terzi sull'identità dell'abbonato, nel caso che questi la richieda.
Infine si ammette la crittografia, già oggi perfettamente lecita in Italia, anche qui con regole da emanare per assicurare la tutela di interessi superiori. Anzi, si prevede addirittura per il gestore l'obbligo di fornire chiavi crittografiche nel caso di sistemi di comunicazione intrinsecamente insicuri.


Pagina precedente