Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoFerdinando Mancuso Modificato 7 anni fa
1
I DIRITTI DELLA PERSONALITA’ NELLA NUOVA ERA DELLE COMUNICAZIONI
La PERSONA UMANA è il VALORE CARDINE del nostro sistema normativo. In particolare la nostra Costituzione prende in considerazione i diversi ambiti della personalità affermando il divieto di ledere questa sfera di garanzia del soggetto umano.
3
IL DIRITTO ALLA RISERVATEZZA NELLA NUOVA ERA TECNOLOGICA
Tra i diritti inviolabili deducibili dalla lettura dell’art. 2 della Costituzione, troviamo certamente il diritto alla riservatezza, che garantisce l’esigenza della persona al totale rispetto della sua vita privata e familiare, del suo domicilio e della sua corrispondenza . Rappresenta la condizione per la libera autodeterminazione dell’individuo nello svolgimento della sua personalità.
4
FONDAMENTI NORMATIVI Oltre alle disposizioni costituzionali;
Convenzione per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali , art.8 , ratificata il 4 Agosto 1955 (CEDU); Legge n.633 del 1941 sul diritto d’autore, art.93; D.lgs. 196/2003, c.d. «codice della privacy». Codice in materia di protezione dei dati personali; Codice penale; Altre leggi speciali.
5
Abbiamo già incontrato diverse norme che difendono aspetti particolari della riservatezza.
Si tratta di quelle norme che tutelano il riserbo della sfera personale e familiare contro due tipi di aggressioni: 1) contro le ingiustificate intromissioni di estranei nella sfera intima della persona e dei suoi luoghi privati. Intromissioni rese sempre più facili e insidiose dagli sviluppi delle tecnologie. Da questo punto di vista il valore della riservatezza è protetto, tra le altre: Dalle norme che tutelano l’inviolabilità del domicilio (art. 14 Cost.; art. 614 c.p.), tra le quali vanno ricordate quelle violazioni commesse con l’uso del sistema informatico (accesso abusivo ad un sistema informatico – detenzione e diffusione abusiva ecc. art. 615 ter, quater, quinquies, c.p.) ; Dalle norme che puniscono chi si procura indebitamente notizie o immagini attinenti alla vita privata mediante strumenti di ripresa visiva o sonora nel domicilio della persona; 2) contro la divulgazione all’esterno di fatti o elementi che appartengono alla sfera intima della persona stessa, anche se non sono lesivi dell’onore. A questo aspetto della riservatezza si collegano evidentemente i limiti e i divieti che circondano la pubblicazione dell’immagine altrui
6
Un altro aspetto particolare della riservatezza riguarda la corrispondenza epistolare.
La sua segretezza è garantita costituzionalmente dall’art. 15 Cost. Inoltre la legge prevede che quando le lettere abbiano carattere confidenziale o si riferiscano all’intimità della vita privata, sia vietato pubblicarle e divulgarle senza il consenso dell’autore e del destinatario e, dopo la loro morte, dei familiari più stretti (art. 93, legge sul diritto d’autore). Si è anche visto che oggi l’ è considerata a tutti gli effetti corrispondenza e pertanto beneficia della tutela a livello costituzionale in quanto costituisce uno dei possibili mezzi di comunicazione con determinati destinatari.
7
IL DIRITTO ALLA RISERVATEZZA IN SENSO GENERALE EX ART. 2, COST.
Come già evidenziato in apertura dell’argomento, al di là di tutte queste norme relative ad aspetti specifici della riservatezza, la giurisprudenza e gli altri interpreti del diritto, riconoscono da tempo l’esistenza di un diritto generale al riserbo della vita privata capace di coprire anche aspetti non specificamente previsti dalla legge, il cui fondamento si individua nella norma costituzionale che riconosce i diritti inviolabili della persona come condizione del pieno sviluppo della sua personalità art. 2 Cost.
8
LA PROTEZIONE DEI DATI PERSONALI: «PRIVACY INFORMATICA»
Le esigenze di tutela giuridica del diritto alla riservatezza, come anche degli altri diritti della personalità, si presentano in modo del tutto peculiare in relazione alle aggressioni della sfera privata delle persone derivanti dallo sviluppo delle tecnologie informatiche e dalla creazione di grandi banche dati. Si è già osservato che il fenomeno di tale sviluppo per sé non è negativo e in qualche misura, inevitabile. Si lega ai bisogni di una società e di un’economia complesse e alla realtà di grandi organizzazioni (pubbliche o private) che entrano in contatto con una moltitudine di cittadini o utenti destinatari delle loro attività e delle loro prestazioni.
9
Tuttavia è un fenomeno che presenta dei RISCHI per le persone alle quali si riferiscono le informazioni raccolte ed elaborate nelle banche dati: persone che potrebbero essere danneggiate da un trattamento scorretto delle informazioni che le riguardano. Per combattere tali rischi è intervenuta nel 1996 una legge (L. 675/1996) poi confluita nel d.lgs. 196/2003 c.d. «codice della privacy». Come abbiamo già visto a proposito del diritto all’identità personale, lo scopo del Codice è quello di: garantire che il trattamento dei dati personali ad opera delle banche dati (informatiche e non) si svolga « nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, con particolare riferimento alla riservatezza, all’identità personale e alla protezione dei dati personali» (art.2).
10
c.d. «principio di necessità dei dati personali»
Il principio cardine in relazione alla tutela dei dati personali lo si ricava dalla lettura dell’art.3 del Codice Privacy il quale prescrive che i sistemi e i programmi informatici devono essere configurati riducendo al minimo l’utilizzo dei dati personali: c.d. «principio di necessità dei dati personali»
11
La legge inoltre, al fine di garantire il rispetto dei diritti e delle libertà espressamente previste, all’art.2: 1. istituisce un apposito organismo pubblico, con il compito di rendere concreta la garanzia GARANTE per la protezione dei dati personali. Compito del Garante è proprio quello di vigilare sulle banche dati per evitare ogni possibile abuso. a) Se la banca dati è privata è necessario il consenso dell’interessato per l’inserimento nella banca dati. Il consenso è valido solo se espresso in forma scritta e deve essere informato: l’interessato deve essere cioè informato preventivamente circa la finalità e le modalità del trattamento dei dati ; b) Se la banca dati è pubblica il trattamento dei dati è lecito solo per lo svolgimento delle funzioni istituzionali dell’ente , nei limiti previsti dalla legge.
12
- 2. obbliga i titolari delle banche dati a NOTIFICARE la loro esistenza al Garante e ad osservare nel trattamento dei dati numerose prescrizioni dirette ad assicurare la correttezza del loro impiego; - 3 attribuisce agli INTERESSATI (cioè le persone a cui si riferiscono i dati) una serie di diritti verso i titolari delle banche dati e in particolare: - a) il diritto ad essere preventivamente informati circa il trattamento dei dati; - b) il diritto di scegliere se dare o negare il consenso al trattamento; - c) il diritto di verificare se il trattamento sia svolto in modo corretto e in, caso contrario, di pretendere l’eliminazione della scorrettezza;
13
4. stabilisce regole ancora più rigorose per la protezione di dati particolarmente delicati (c.d. dati sensibili) come quelli relativi alle opinioni e scelte politiche o religiose, alle condizioni di salute, alla vita sessuale; 5. prevede modalità particolari per il trattamento dei dati da parte di medici e giornalisti per evitare dannosi intralci all’esercizio di queste professioni. TUTTAVIA…….
14
Capita sovente di rendersi conto che tale sfera di principi venga compressa. Sappiamo infatti che nel momento in cui ci colleghiamo ad un qualsiasi sito web, il nostro browser invia numerose informazioni al server, dal quale il sito è gestito. E non solo. Esistono i c.d.“spyware”. Si tratta di una tipologia di software in grado di raccogliere informazioni preziose riguardanti l’attività on-line di un utente, senza il suo consenso, trasmettendole tramite internet ad un server remoto, un’organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l’invio di pubblicità mirata. Funzioni analoghe sono svolte dai c.d. web bugs e dai cookies.
15
A livello europeo, sono state emanate direttive ai sensi delle quali i cosiddetti software spia vengono espressamente presi in considerazione quali dispositivi atti a costituire una grave intrusione nella vita privata dell’utente. Infatti le apparecchiature terminali degli utenti di rete di comunicazione elettronica e qualsiasi informazione archiviata in tali apparecchiature vengono ritenute parte della sfera privata dell’utente e pertanto tutelate, tra l’altro, dalla convenzione europea per la protezione dei diritti dell’uomo e delle libertà fondamentali (CEDU).
16
Ulteriori considerazioni
Ulteriori considerazioni. Va sottolineato che la privacy informatica sarà sempre a RISCHIO. Nonostante i numerosi tentativi legislativi , ci sarà sempre chi persevererà nel non chiedere i consensi, a scaricare cookies, web bugs e spyware nelle memorie dell’utente, sempre ignaro di tutto ciò, ci sarà sempre chi abuserà di questi dati utilizzandoli per svariati contesti. Questo purtroppo è uno degli aspetti più negativi legati al mondo delle nuove comunicazioni che non trova ancora una accurata soluzione atta a garantire questo diritto, forse uno dei più preziosi, che ognuno di noi vorrebbe ancora tenersi stretto in una società dove tutto è pubblico e pubblicabile.
17
FURTI D’ IDENTITA’ Per concludere vi è un ulteriore problema da sottolineare: La sottrazione illecita dei dati personali altrui ha contribuito allo sviluppo dei c.d. furti d’identità (uno dei fenomeni più pericolosi di cybercrime), una realtà che con l’innovazione informatica ha raggiunto picchi molto elevati. Per citare un caso, a questo proposito, su cui si è pronunciata la Corte di Cassazione, sezione penale, si può fare riferimento alla sent. n.2335/2007. La Corte ha ritenuto punibile ai sensi dell’art. 494 c.p., con la reclusione fino ad un anno, l’imputato che, al fine di procurarsi un vantaggio e di recare un danno, aveva creato un account di posta elettronica sostituendosi illegittimamente ad un’altra persona e successivamente utilizzandolo, allacciava rapporti con altri utenti della rete internet a nome della persona a cui si era sostituito, inducendo in errore sia il gestore del sito, sia gli altri utenti.
18
IPOTESI di REATO RICONDUCIBILI AL FURTO D’IDENTITA’
Clonazione dei profili: forma di abuso legata alle caratteristiche di accesso a determinati strumenti del web (ad es. social network, second life…), che consistono nelle tradizionali credenziali di autenticazione (user id e password). Attraverso semplici procedure, peraltro illustrate in rete, è possibile accedere al profilo di un determinato utente e agire per conto di questo, lasciando messaggi e commenti.
19
phishing : un tipo di frode ideato proprio allo scopo di rubare l’identità di un utente. Viene attuato quando una persona malintenzionata cerca di appropriarsi di informazioni, ad esempio numeri di carte di credito, password o altre informazioni relative ad un account oppure informazioni personali, convincendo l’utente a fornirgliele con falsi pretesti. I messaggi di posta elettronica e i siti web a cui l’utente viene indirizzato sembrano sufficientemente ufficiali da trarre in inganno molte persone sulla loro autenticità. In realtà questi siti web sono c.d. spoofed falsificazione di un server web per far credere a qualcuno di essere connesso ad un certo server mentre è connesso ad un server malevolo.
20
La conseguenza è che, una volta all’interno di questi siti falsificati, è possibile immettere involontariamente informazioni ancora più personali. Queste informazioni verranno poi trasmesse all’autore del sito che le utilizzerà per acquistare prodotti, richiedere una nuova carta di credito, oppure sottrarre l’identità all’utente. Il phishing è un vero e proprio reato previsto dalla legge come frode informatica. Le altre tipologie di furti d’identità non sono inquadrati come specifici reati riconosciuti dall’ordinamento e si fanno rientrare nell’ambito di quei delitti contro la fede pubblica oppure falsità personali, previsti dal codice penale.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.