PRIVACY?

di Guido Tarizzo

[back to index]


1.   Che cosa è la privacy?

2.   Informatica e riservatezza

3.   Il diritto all’oblio

4.   La nuova Legge sulla tutela dei dati personali - [testo integrale della Legge 675 del 31 dicembre 1996]

Note


1. Che cosa è la privacy?

     La privacy ha la curiosa caratteristica di essere uno tra i diritti più difficili da definire. Alan Westin (1) scrisse che:

     Dalle parole sopra riportate si ricava che la privacy è dunque il potere (o il diritto) del singolo individuo di avere il controllo sulle informazioni che gli appartengono. Ma quando un’informazione può essere definita tale? Si potrebbe rispondere: quando la stessa è capace di descrivere, raccontare in modo veritiero alcuni particolari di un certo individuo. Ancora una volta non si sarebbe fatto altro che spostare più avanti il problema. Una informazione, infatti, per sua stessa natura non può appartenere ad alcuno: essa è un veicolo, e null’altro. La stessa descrizione di un evento atmosferico non contiene in sé alcuna traccia di tale evento fisico, ma veicola, appunto, il conoscere da un individuo all’altro. L’informazione non “è” ma racconta. Solo questo.

     Senza dubbio il discorso appena iniziato ci porterebbe troppo lontano, ma da esso, anche se sommariamente, possiamo comunque trarre una importante precisazione, assai utile al nostro tentativo di definire la privacy: non di informazioni si deve parlare quando si vuole discorrere di riservatezza, bensì di “verità” (meglio sarebbe dire di “porzioni di verità”). Come unico elemento rafforzativo di tale affermazione valga l’osservazione (2) che, se da un lato la Legge è in grado di proteggere l’individuo dalla diffusione di falsità sul suo conto per mezzo dell’istituto della diffamazione, allora la privacy diviene la capacità, il potere del singolo di “nascondere” o comunque tenere celate le sue “verità”, quei fatti che necessariamente rappresentano dell’individuo qualcosa di “vero”, di non ipotetico o falso.

     Un’altra caratteristica peculiare del diritto alla riservatezza è che questo scaturisce da un insindacabile atto di volontà. Una data “verità” dovrà essere considerata riservata quando e solo quando il soggetto a cui essa “appartiene” la vorrà ritenere tale. In linea di principio, quindi, ogni “verità” potrebbe potenzialmente essere o divenire riservata, e a nulla varrebbero gli sforzi di chi si cimentasse nella ricerca di un criterio per mezzo del quale, aprioristicamente, fosse possibile distinguere una “verità” rientrante nella privacy di un individuo da un’altra esclusa o escludibile da tale sfera.

     Ma così non è, e non potrebbe essere; perché essendo la vita dell’uomo caratterizzata da più o meno intensi scambi sociali, alcune “verità” necessariamente “devono” essere comunicate ad altri e quindi “devono” uscire (e per sempre) dalla sfera di riservatezza. Ecco quindi evidenziato il motivo per cui crediamo sia così difficile definire in concreto la privacy: essa, pur essendo generata da una scelta, da un atto di volontà, non è illimitata, non può riguardare qualunque “verità”. Ed il dato più caratterizzante è che tale limite di attribuzione di “riservato” non è fisso o immutabile, ma varia, oscilla a seconda degli scambi sociali che il soggetto opera con altri individui (siano questi persone fisiche o giuridiche).

     Per comprendere meglio quanto stiamo andando dicendo, occorre tenere presente che il primo caso in cui fu chiesto ad un Giudice di pronunciarsi in merito ad una presunta violazione del diritto alla riservatezza risale alla metà degli anni cinquanta (3). Non si commetta l’errore di considerare per ciò stesso la privacy come un diritto di recente acquisizione: esso c’era ed era oltretutto ben presente anche nella Costituzione, la quale all’art. 13 enuncia che “la libertà personale è inviolabile” (1° comma) e che “è punita ogni violenza fisica o morale” (4° comma). Come sarebbe possibile dare piena attuazione a tale principio se non si intendesse ricompreso nella stessa libertà (morale) anche il diritto alla riservatezza?

     Perché allora esso affiora in aula di tribunale con così grande ritardo? La risposta è talmente ovvia da essere stata spesso trascurata: la privacy (o meglio: il bisogno di tutela della privacy) inizia ad emergere quando quel limite a cui prima abbiamo fatto cenno, e che consiste in quelle “verità” che necessariamente debbono essere rese note ad altri, inizia a spostarsi troppo e a ridurre sensibilmente quella sfera di riservatezza che fino a quel momento non “poteva” essere violata. Il non poter violare, in questo caso, sta a significare che non vi erano gli strumenti, o più semplicemente non vi era la necessità, per aggredire la riservatezza di un individuo. Intendiamoci: qualcuno avrebbe certo potuto registrare o catalogare tutte le informazioni riguardanti un certo individuo; e altrettanto sicuramente avrebbe poi potuto, ad esempio, vendere tali informazioni a qualcun altro (i romanzi gialli sono pieni di esempi...); ma quale sarebbe stato il costo per acquisire tali informazioni?

     Con la scoperta e la diffusione di strumenti nuovi, invece, la possibilità di controllare un individuo, di monitorizzarlo in molte delle sue scelte, è invece divenuta sempre più concreta, economicamente conveniente e soprattutto utile, a volte (soprattutto di recente) addirittura necessaria. A mutare, quindi, non è stato il diritto alla riservatezza quanto le possibilità che esso fosse aggredito, violato.

     Ma ritorniamo ancora a parlare di quel limite della privacy, già prima richiamato, che potremmo definire conseguente della stessa natura umana. Abbiamo detto che esso dipende da alcuni fattori: il primo, già evidenziato, è quello della relazione con altri individui. Più intensa è tale relazione, maggiore è il volume di “scambio” di informazioni, minore è la dimensione della sfera di privacy che la persona può pretendere inviolabile. Un altro fattore è poi dato dalla caratteristica dello scambio stesso di informazioni, anzi, dagli strumenti che l’individuo utilizza per scambiare informazioni: se il soggetto desidera utilizzare i servizi di una banca, deve a quest’ultima fornire parecchie sue “verità”; e se deciderà di pagare i propri acquisti con un assegno o con la carta di credito, altre “verità” necessariamente confluiranno all’esterno della sua privacy (cosa ha comprato, quando, dove, spendendo quale cifra - si consideri che l’utilizzo di una carta di credito altro non è se non uno scambio di informazioni tra il cliente e la propria banca, alla quale egli dice di pagare). Si rifletta su un fatto: una maggiore efficienza nello scambio di informazioni comporta quasi sempre un maggior rilascio di “verità”: la tanto citata carta di credito, velocissima ed assai efficiente, ha, a monte, un pacchetto di “verità” che l’individuo ha dovuto “consegnare” al suo Istituto di Credito per ottenerne il rilascio.

     In ultimo, ma non per ragioni di importanza, un ulteriore fattore è dato dall’esigenza, da parte della società, di detenere “verità” di altri, di poter disporre delle stesse e di poterle utilizzare per i fini più diversi, tutti riconducibili ad un dichiarato miglior funzionamento della stessa. Il valore attribuito all’informazione in generale (e che poi, quasi sempre, veicola una “verità”) determina anch’esso una contrazione della sfera della privacy, ma questa volta meno palese e per questo meno percepibile dall’individuo. La c.d. “sindrome del pesce rosso” (4), ovvero la sensazione di essere costantemente sotto osservazione se non addirittura controllati, è forse il sintomo più evidente di quest’ultimo fattore.

     Date simili premesse, speriamo risulti chiaro il perché sia così difficile definire il diritto alla riservatezza. Quanto sopra però non ci esime dal considerarlo comunque un diritto esistente ed importante, strumentale allo stesso diritto alla libertà e all’autodeterminazione; c'è chi, autorevolmente e giustamente, ha osservato che “l’autonomo sviluppo intellettuale e spirituale della persona è minacciato [...] dall’involontario o volontariamente irragionevole rilascio di informazioni sul proprio conto. [...] L’incontrollata diffusione delle informazioni personali tende a modificare, attraverso la mediazione della percezione sociale dell’individuo, la percezione che l’individuo ha di se stesso, e dunque la sua stessa autocoscienza, che della autonomia decisionale è presupposto indispensabile.” (5)


2. Informatica e riservatezza

     Ad ostacolare la definizione della privacy concorrono quindi, oltre che l’origine stessa (un atto di insindacabile volontà dell’individuo) anche gli altri elementi che la caratterizzano e sui quali, poco sopra, ci siamo brevemente soffermati; questi ultimi, come è ovvio, dipendono a loro volta da mutevoli circostanze esterne, quali l’ambiente sociale, più o meno “favorevole” alle relazioni tra individui, o il progresso tecnologico, capace di fornire, sul piano concreto, gli strumenti idonei a comunicare, a trasferire sempre maggiori quantità di “verità”.

     E proprio a proposito del progresso tecnologico, pare essere sfuggito solo a pochi l’enorme mutamento sociale che sta accompagnando il diffondersi dell’informatica, intesa come strumento finalizzato alla veicolazione, archiviazione ed elaborazione di informazioni.

     Che relazione c’è, dunque, tra informatica e privacy? In apparenza nessuna. Sempre in linea teorica, se questo nuovo strumento è idoneo a “lavorare” con informazioni, il problema relativo alla disponibilità di queste ultime parrebbe lasciato pur sempre all’individuo. È sufficiente non fornirle all’elaboratore ed esse rimarranno riservate. La questione, però, è che l’informatica, diffondendosi in maniera così repentina e, almeno all’inizio, inaspettata, ha apportato tanti e tali cambiamenti nella vita quotidiana che gli stessi concetti di informazione e di “verità” ne sono usciti stravolti.

     Tanto per fare degli esempi, la carta di credito ha potuto avere origine proprio grazie ai servigi che l’informatica può offrire: rapidità nel trasferimento delle informazioni, precisione in tale trasferimento, disponibilità immediata in ogni luogo delle informazioni per quella via trasmesse. Il reiterato riferimento alla carta di credito non nasce da un interesse particolare dello scrivente per tale strumento, quanto piuttosto da ciò che essa rappresenta: il passaggio dell’individuo dalla necessità di dover portare sempre con se alcune “verità” alla possibilità di depositare quelle stesse in un determinato luogo e di richiamarle ogni qual volta siano necessarie. In tutto questo però, proprio il controllo sulle “verità” è cambiato, è divenuto per così dire indiretto. L’utente “presume” che tali notizie siano ancora riservate, ma non ne può aver più la certezza, perché sono state affidate ad altri.

     Un altro punto poi riteniamo utile sottolineare: fino a non molto tempo fa, il concetto di “verità” riguardava fatti che nella loro interezza potevano raccontare qualche cosa di pregnante su un certo individuo. Le sue affinità politiche, la sua religione, i suoi gusti sessuali, la sua salute, e via elencando. Ciascuna di tali notizie era (ed è) però scomponibile in innumerevoli particolari, in indizi che, se considerati singolarmente, della “verità” a cui appartengono non dicono molto. L’individuo non pareva porsi grandi problemi nel rilasciare verso l’esterno quei singoli indizi, conscio che essi certamente non avrebbero potuto rappresentare una minaccia per la sua privacy. Ebbene, l’uso dell’informatica consente invece di unire tali indizi e di ricomporre le “verità”, oltretutto in modo presumibile, probabile, e per questo ancora più dannoso e “pericoloso” per l’individuo.

     A tutto questo, alla grande esposizione del diritto alla riservatezza alle violazioni perpetrabili utilizzando lo strumento informatico, all’inconsapevolezza dell’individuo di un vero e proprio monitoraggio avente ad oggetto gran parte delle sue azioni (gli acquisti, le telefonate, i viaggi, e così via), l’ordinamento italiano pare non aver mai badato troppo, e a chi volesse occuparsi di informatica da un punto di vista legale non potrebbe sfuggire che l’unico dato davvero importante sia senza dubbio l’immotivata assenza del nostro Legislatore. Immotivata perché nell’approvazione della Legge 121 del 1981 (che, tra l’altro, istituiva presso il Ministero dell’Interno un CED per la raccolta dei dati) l'ordinamento aveva dato prova di consapevolezza circa le potenzialità ed i possibili utilizzi dell’informatica; e soprattutto circa la sempre maggiore diffusione delle c.d. “banche dati” (o, come alcuni preferiscono, “basi di dati”), già in quegli anni tale da indurre lo Stato ad volere una monitorizzazione delle stesse.

     L’art. 9 di tale Legge afferma che “nessuna decisione giudiziaria implicante valutazioni di comportamenti può essere fondata esclusivamente su elaborazioni automatiche di informazioni che forniscono un profilo della personalità dell’individuo” le quali elaborazioni (questo appare implicito) ben potrebbero giungere a fornire simili profili. Perché allora non si è provveduto per tempo a predisporre una disciplina chiara a tutela della privacy? Non cercheremo in questa sede le spiegazioni di tale assenza: segnatamente però indichiamo nella endemica “emergenza” del nostro apparato legislativo una possibile via interpretativa.


3. Il diritto all’oblio

     C’è un altro diritto, molto “vicino” alla privacy, a cui riteniamo sia utile fare un cenno, seppur breve: il diritto all’oblio. Di cosa si tratta? Non sarebbe corretto parlare di una volontà quanto piuttosto di una aspettativa dell’individuo affinché alcune sue notizie siano dimenticate. Verrebbe a questo punto naturale chiedersi se tale definizione descriva davvero un diritto o non piuttosto una caratteristica o semplicemente un desiderio umano.

     Secondo alcuni (6) non parrebbe dubitabile il rispondere nel primo senso, tenuto conto che a giustificare l’esistenza di tale figura sarebbero sufficienti la volontà, l’interesse e la tutela. Ebbene, la volontà è la medesima del diritto alla riservatezza: il non far sapere, il voler tenere segreto; anche l’interesse è il medesimo del diritto alla privacy (la realizzazione del diritto alla libertà e all’autodeterminazione). E la tutela, infine, ricavabile dal Regolamento approvato con D.P.R. del 3 maggio 1982, n. 378, il quale, nell’art. 4, stabilisce che i dati negli archivi del CED del Ministero degli Interni debbono esse conservati fino alla scadenza determinata dalla Commissione Tecnica di cui all’art. 8 della Legge 121/1981: un vero e proprio obbligo a cancellare, a “dimenticare” determinate “verità”.

     Non è opportuno, in questa sede, dilungarsi oltre sull’argomento. Ma questi brevi cenni ci consentono di sottolineare come anch’esso, considerato da alcuni ricompreso nello stesso diritto alla riservatezza, e al pari di questa, si delinei soprattutto in relazione alle sue possibili violazioni. Non stupisca, quindi, il non averlo mai trovato abbisognevole di tutela in qualche aula di tribunale: non crediamo di esagerare se affermiamo che prima dell’avvento dell’informatica non vi erano concrete possibilità di lederlo. La stessa natura umana, e la natura degli strumenti utilizzati in ausilio della memoria (si pensi ad un documento scritto, che certo può e poteva sopravvivere al suo autore, ma che altrettanto sicuramente non è ugualmente agevole da consultare come una banca dati) provvedevano efficacemente alla sua salvaguardia.

     Oltre a ciò, questo breve riferimento al diritto all’oblio serve a comprendere ancora meglio la portata innovativa dell’informatica, spesso incompresa o, peggio ancora, recepita ma nel contempo trascurata.


4. La nuova Legge sulla tutela dei dati personali -[testo integrale della Legge 675 del 31 dicembre 1996]

     Giusto sul finire del 1996 il nostro ordinamento si è finalmente dotato di una disciplina sul trattamento dei dati (Legge 31 dicembre 1996, n. 675). Avremmo voluto aggiungere “volontariamente” e “consapevolmente”, ma ci è parso che a determinare l’approvazione di tale Legge non sia stata una precisa volontà legislativa quanto piuttosto un pressante invito Comunitario e quindi il rischio, per il nostro Paese, di essere escluso dall’Accordo di Schengen. Accantonando queste precisazioni, resta comunque il fatto che il ritardo (7) nell’approvazione della Legge sul trattamento dei dati personali sia un fattore assolutamente non trascurabile - che potrebbe anzi tradursi (ma ci auguriamo di sbagliare) nel primo grande ostacolo sul cammino della sua applicazione. Si consideri, infatti, che in quest’ultimo decennio l’informatica ha conosciuto indici di sviluppo davvero imprevedibili: nel voler fornire dei dati concreti, ci limitiamo ad indicare che le potenzialità dei processori è andata raddoppiando all’incirca ogni 18 mesi, e che il livello di espansione o di crescita della rete Internet (inteso come numero di singoli utenti collegati) è attualmente dell’ordine del 10-15% al “mese” (i computer collegati alla rete venivano stimati - all’inizio dello scorso anno - in un numero non inferiore a quaranta milioni) (8).

     Ebbene, proprio questa inarrestabile crescere ed evolvere, che ha reso indispensabile (se non a volte economicamente proficuo) il raccogliere e gestire informazioni, non ha incontrato disciplina alcuna (fatta eccezione per la Legge 121 del 1981, la quale ha previsto l’obbligo - sia detto per inciso: pressoché inattuato - di denuncia al Ministero degli Interni di tutte le banche dati contenenti informazioni riguardanti cittadini italiani); questa è forse la spiegazione delle tante critiche che hanno addirittura anticipato il varo della Legge 675 del 1996.

     Nel considerare, quindi, cosa sensata e da tanto tempo auspicata che il legislatore abbia preso a considerare in modo serio la raccolta dei dati, il monitoraggio, e ne abbia fatto oggetto di una disciplina specifica, con una certa perplessità guardiamo ad alcuni articoli (ad esempio l’art. 7) il cui ambito di applicazione potrebbe con ogni probabilità far insorgere non poche questioni (segnatamente una: anche i “moderatori” di una mailing list saranno tenuti al rispetto di tale articolo? E se si, in che modo?). Ci fermiamo qui. Peccheremmo sicuramente di presunzione se ci dicessimo in grado di giudicare già adesso il contenuto della suddetta Legge e le sue concrete possibilità di attuazione, in un sistema che quasi mai ha tenuto autonomamente conto delle disposizioni ora dell’ordinamento. Abbiamo preferito curare, a completamento del presente articolo, l’inserimento del testo integrale della Legge fra le “pagine” virtuali della rivista.

     Un’analisi più approfondita del testo normativo è invece rimandata ad un successivo studio, quando un poco dei dubbi che attualmente circondano il testo normativo avranno lasciato il posto ad una sua migliore e più meditata comprensione.


Note: [torna al testo]

(1) A. Westin, Privacy and freedom, Atheneum, N.Y., 1967, p. 7 [torna al testo]

(2) AA.VV. Privacy Law in Cyberspace, http://www.counsel.com/cyberspace/privacy.html [torna al testo]

(3) Cass. 22 dicembre 1956, n. 4487 [torna al testo]

(4) M. Losano, Il diritto pubblico dell’informatica, Einaudi, 1986, cap. I. [torna al testo]

(5) S. Scoglio, Privacy: diritto, filosofia e storia, Editori Riuniti, Roma, 1994, Cap. I. [torna al testo]

(6) Ed in particolare: V. Panuccio in, Banche Dati e diritti della persona - atti del convegno in Sciacca - Agrigento 9/10 novembre1984, 1984, Giuffrè, Milano, p. 83. [torna al testo]

(7) Perché si possa parlare di “ritardo” occorre ovviamente un termine di paragone. Ebbene esso è rappresentato dalla puntualità con cui, in altri ordinamenti si è affrontato il problema informatica e a cui qui di seguito facciamo cenno: Danimarca, 1985; Norvegia, 1987; Austria, 1987; Francia, 1988; Germania, 1988; Grecia, 1988; Gran Bretagna, 1990. [torna al testo]

(8) Questo dato proviene da un centro studi americano il cui indirizzo Internet è: http://www.zircon.com.au/Products/IBOX/internet.html [torna al testo]