VIOLAZIONE
Comprendere la Privacy
per imparare a tutelarla
INFORMATIVA
TUTELA DELLA
PRIVACY:
A CHI INTERESSA?
CONSENSO
PASSWORD
INTERCETTAZIONI
Criscuolo Antonietta
Sommario
Tutela della privacy: A CHI INTERESSA?
Qual è il ruolo della diffusione delle tecnologie nella tutela della
privacy?
Chi ha fatto per primo insorgere l‟esigenza di essere lasciati in pace?
Perché è nata l‟esigenza di essere lasciati in pace?
In Europa quando sono nati i primi interventi per il rispetto della
dignità umana, per tutela della privacy principalmente dal punto di
vista normativo?
Quale relazione tra tecnologie, privacy e normative?
Quale figura istituzionale in Italia tutela la privacy?
Quale relazione tra la rete internet e la tutela della privacy?
Si conoscono le azioni per la tutela della privacy … anche in rete?
Esistono delle associazioni che si dedicano alla tutela della privacy?
Quali sono i più recenti documenti in materia di privacy?
Quali enti soccorrono il cittadino nella tutela della privacy?
Qual è l‟attenzione dell‟Autorità Garante della privacy verso la
prevenzione dei rischi di violazione dei dati personali in rete?
Quali opportunità offerte dalla rete per preservare la riservatezza?
Seconda sezione (Il Vademecum)
Criscuolo Antonietta
Tutela della privacy: A CHI INTERESSA?
La tutela della privacy interessa persone di ogni genere a prescindere dalla
cultura di appartenenza. Il diritto a non essere sottoposti ad un‟invasione
non autorizzata della riservatezza è presente e comune nella legislazione di
moltissimi paesi, dove, in alcuni è contenuto anche nelle costituzioni ed in
altri purtroppo questo concetto è ancora sconosciuto.
La tematica della tutela della privacy è una problematica molto attuale ed
ha origine con l‟industrializzazione e con la diffusione dei mezzi di comunicazione di massa.
Qual è il ruolo della diffusione delle tecnologie nella tutela della privacy?
L‟avvento dei grandi mutamenti sociali ed economici, ha causato radicali
rivoluzionamenti nell‟agire quotidiano delle persone. Questi cambiamenti
sono stati causati dall‟ampliamento economico e dalla diffusione delle tecnologie che hanno accelerato la vita quotidiana e ristrutturato le modalità di
comunicazione. La digitalizzazione degli accordi e dei contratti economici
in ogni parte del globo, ha provocato una diffusione mediale e mondiale di
dati informativi relativi a persone ed aziende. La globalizzazione e la conseguente digitalizzazione hanno modificato le dimensioni personali del quotidiano allentando e rendendo inefficaci le tradizionali difese dell‟intimità
per aprirsi inconsapevolmente ed in maniera indifesa verso nuovi ambienti
virtuali.
3
Criscuolo Antonietta
Chi ha fatto per primo insorgere l’esigenza di essere lasciati in pace?
Con i grandi mutamenti sociali ed economici si sono verificate molte trasformazioni in ambito comunicativo, si diffondono notizie sulla vita privata
di persone in vista, provocando l‟insorgere dell‟esigenza di ogni individuo
ad avere il diritto di essere lasciati in pace. Siamo nel 1890 quando, due
giuristi americani fanno insorgere l‟esigenza di espletare The Right to Privacy, il diritto ad essere lasciati in pace. I due giuristi Warren e Brandeis
pubblicano un saggio sul giornale Harvard Law Review, dove si dichiara il
diritto di ogni individuo di mantenere integra la propria riservatezza, dalle
invasioni e dai pettegolezzi dei primi giornalisti.
Perché è nata l’esigenza di essere lasciati in pace?
Con la concentrazione nelle città di persone che hanno abbandonato le
campagne per andare a lavorare nelle fabbriche, sorge l‟esigenza di essere
informato sugli eventi importanti della propria città. I nuovi mezzi di comunicazione di massa consentono di soddisfare tale desiderio grazie alla
diffusione quotidiana delle notizie e delle informazioni a mezzo stampa ed
alla nascita del giornalismo fotografico.
4
Criscuolo Antonietta
Vi è un‟attenzione verso tutto ciò che fanno le persone famose e ciò che infastidisce maggiormente i giuristi e le persone, oggetto di attenzioni ed invadenze, non è solo la pubblicazione delle informazioni riservate, ma l‟uso
anche delle immagini per pubblicizzare le vicende della vita privata delle
persone.
In Europa quando sono nati i primi interventi per il rispetto della dignità umana, per tutela della privacy principalmente dal punto di vista
normativo?
Vi sono stati molti interventi in Europa a partire già dal 1766 quando Lord
Chatham proferì nel Parlamento Inglese che anche il più povero degli uomini ha il diritto a non avere invadenze nella sua sfera privata, senza intrusioni nella sua casa, neanche dal re d‟Inghilterra.
Avviene l‟affermazione da parte dell‟individuo di non essere disposto ad
accettare invadenze nella sfera privata nemmeno dallo Stato. Un primo forte
segnale del percorso di affermazione dei diritti dell‟uomo e del cittadino di
essere rispettato in quanto portatore di personali esigenze di tutela.
E … l’Unione Europea?
L‟Unione Europea è stata tra le prime istituzioni ad interessarsi alla tutela
della privacy in particolare nella rete telematica invitando gli Stati Membri
ad attivarsi per indicare dei codici di condotta atti a regolamentare il commercio elettronico e la tutela della dignità umana.
5
Criscuolo Antonietta
La normativa sia italiana che europea ha determinato che le leggi che regolamentano le attività della vita reale siano riferibili anche alle attività svolte
in rete. Il cittadino deve avere però la consapevolezza dell‟esistenza di rischi nel mondo virtuale che all‟apparenza possono non sembrare tali.
E … in Italia?
Volgendo uno sguardo all‟Italia, nella pubblicazione realizzata
dall‟Autorità Garante della privacy dal titolo “Privacy e giornalismo. Libertà di informazione e dignità della persona” edizione 2012 si legge che in
Italia le prime discussioni sulla privacy risalgono a circa cinquanta anni fa
(Paisan, 2012). Alcuni studiosi hanno rilevato che già nell‟articolo n.2 della
Costituzione Italiana è presente un riferimento alla privacy con il dover garantire “i diritti inviolabili della persona” (Paisan, 2012, p.9). Su indicazione della Comunità Europea nasce nel 1996 la legge italiana 31 dicembre
1996, n.675 sul trattamento dei dati personali. Detta legge sarà successivamente abrogata dal D. Lgs. 30 di giugno 2003 n.196 con il “Codice in materia di protezione dei dati personali”.
La normativa introdotta nel 1996 con la legge n. 675 sulla privacy si proponeva di tutelate la dignità, i diritti e le libertà basilari degli individui, indicando i “diritti inviolabili” degli esseri umani, quali il diritto alla riservatezza e all‟identità personale.
Quale relazione tra tecnologie, privacy e normative?
Con le tecnologie si verificano forme di controllo sulle identità degli individui che prima non erano state possibili. Molti dati informativi possono essere raccolti, associati e commisurati in tempi brevissimi. La Direttiva comunitaria n.95/46/CE promulgata dal Parlamento Europeo il 24 ottobre 1995,
si riferisce alla “tutela delle persone fisiche con riguardo al trattamento dei
dati personali, nonché alla libera circolazione di tali dati” (Paisan, 2012,
p.10). Questa direttiva si applica in Italia con la legge 196 del 2003 che redige il “Codice della privacy”, aggiungendo ai diritti esplicitati nella legge
675 il diritto alla protezione dei dati personali. Il Codice stabilisce che tale
diritto è riferito alla persona fisica e a quella giuridica e stabilisce i principi
fondanti della tutela della privacy (Polacchini, 2009). Attraverso tali principi la legislazione si propone di salvaguardare e tutelare il diritto alla privacy.
6
Criscuolo Antonietta
Quale figura istituzionale in Italia tutela la privacy?
Ai fini della tutela della privacy è fondamentale la figura del Garante per la
protezione dei dati personali che viene istituita in Italia con la legge n. 675
del 1996. Questa autorità è un organo costituito da un collegio di quattro
membri eletti dal Parlamento, due eletti dalla Camera dei Deputati e due dal
Senato. Il Collegio riceve un mandato non rinnovabile, aumentato da quattro a sette anni dal 2008; per poter essere componente di questo organo bisogna possedere competenze riconosciute in diritto ed in informatica ed essere indipendenti da orientamenti politici. Il Collegio attualmente in carica
è stato nominato il 19 giugno 2012. “I compiti assegnati dalla legge vanno
dal generale controllo sulla osservanza o meno delle disposizioni sulla privacy (con i correlati poteri di intervento: prescrizioni, divieti, sanzioni amministrative) all‟esame delle istanze formulate dai cittadini, dalla segnalazione al Parlamento e al Governo delle modifiche normative opportune per
tutelare il diritto alla protezione dei dati personali alla promozione di codici
deontologici” (Paisan, 2012, p.12).
Quale relazione tra la rete internet e la tutela della privacy?
Lo sviluppo e la diffusione della rete nell'epoca contemporanea hanno creato indubbi vantaggi dal punto di vista della comunicazione, della diffusione
e dello scambio di informazioni e dal punto di vista della modifica degli
aspetti socio-economici che hanno caratterizzato gli anni scorsi.
Con la diffusione delle tecnologie si sono creati nuovi spazi alternativi dove
è possibile, in maniera rapida ed immediata, diffondere informazioni senza
limiti geografici e/o politici, la comunicazione è veloce e le informazioni
raggiungono le destinazioni d‟uso consentendo operazioni in tempi contenuti. Molti sistemi utilizzano le reti informatiche per erogare servizi a tutte
le tipologie di cittadini.
7
Criscuolo Antonietta
È da evidenziare che tutto il flusso informativo viaggia attraverso reti non
protette lasciando tracce ed informazioni su diversi server che possono così
avere a disposizione banche dati per fini non sempre leciti. L‟evoluzione
tecnologica rappresenta un impedimento alla tutela della privacy e della riservatezza in quanto Internet ha consentito una grande velocizzazione della
comunicazione con un‟immissione di dati durante la navigazione che restano archiviati negli elaboratori. I concetti sinora esplicitati sui significati e
sui rischi connessi alla tutela della privacy ora sono amplificati. La rete delle reti comporta altri tipi di rischi che minano la libertà, la difesa, la rispettabilità e la salvaguardia della persona. Il pericolo maggiore per la tutela e
la riservatezza dei dati personali è la tracciabilità; ogni azione, ogni intervento in rete resta registrato.
Si conoscono le azioni per la tutela della privacy … anche in rete?
Gli addetti ai lavori considerano che la rete rappresenta un luogo privilegiato per consentire la diffusione di conoscenze e di interazioni costruttive sia
personali che professionali tra gli individui, un luogo di opportunità culturali, sociali, politiche ed economiche.
È necessario una formazione ed una conoscenza adeguata di chi utilizza la
rete, che deve essere informato sui rischi a cui è sottoposto e su quali sono
le azioni giuste ed adeguate per muoversi in sicurezza nel mondo digitale. I
pericoli sono tanti e sempre in agguato, bisogna adottare una forma mentis
ed un atteggiamento di prevenzione dei rischi.
8
Criscuolo Antonietta
Esistono delle associazioni che si dedicano alla tutela della privacy?
Tra le associazioni che da anni si dedicano alla tutela della privacy vi è
l‟associazione Privacy International che dal 1990 è impegnata in tutto il
mondo per garantire il diritto alla privacy. È interessante visitare l’Home
page dove attraverso domande e risposte emblematiche l‟associazione trasmette in maniera chiara ed immediata come intende affrontare ed intraprendere il proprio percorso per la tutela del diritto alla privacy.
Quali sono i più recenti documenti in materia di privacy?
Sono di recentissima pubblicazione le Linee guida in materia di attuazione
della disciplina sulla comunicazione delle violazioni dei dati personali, il
documento pubblicato sulla Gazzetta Ufficiale n.183 del 7 agosto 2012,
rappresenta la ratifica della Direttiva 2009/136/Ce e la risposta alle indicazioni relative al decreto legislativo n.69 del 28 maggio 2012. Esse prescrivono che i fornitori dei servizi di comunicazione telematica sono obbligati a
comunicare tempestivamente al Garante casi di violazione di dati personali.
È necessario acquisire da parte degli utenti della rete, le modalità di difesa
durante le attività online. Il cittadino che si trova ad agire in rete può incorrere in molti rischi deve essere a conoscenza del fatto che sono stati preposti
alcuni enti per soccorrere il cittadino in caso di bisogno. Questi enti sono
rintracciabili anche in rete ed offrono indicazioni su come agire ed intervenire.
9
Criscuolo Antonietta
Quali enti soccorrono il cittadino nella tutela della privacy?
Molti enti sono preposti alla tutela del diritto alla privacy. Tra i più noti troviamo:
•
l‟Autorità Garante per la concorrenza ed il mercato può essere
contattata per denunciare pubblicità ed proposte commerciali ingannevoli;
•
l‟Autorità Garante per la riservatezza ed il trattamento dei dati personali consente la segnalazione di trattamenti illegali di dati personali da
parte di terzi o la non avvenuta richiesta di aggiornamento o cancellazione
dei dati d parte del titolare di un trattamento;
•
l‟Autorità per la Garanzie nelle Comunicazioni regolamenta la disciplina delle telecomunicazioni nell‟interesse del cittadino e del mercato;
•
la Polizia di Stato , attraverso il settore della Polizia Postale e delle
Telecomunicazioni, accetta segnalazione di abusi o di reati subiti in internet anche attraverso il canale telematico;
•
tutti i Comuni d‟Italia secondo il Codice dell‟Amministrazione
digitale devono offrire un accesso ai cittadini a molti sevizi pubblici. In potenza tutti i comuni dovrebbero consentire ai cittadini di interagire con la
Pubblica amministrazione richiedendo certificati, documenti e/o informazioni collegandosi dalla propria abitazione.
Qual è l’attenzione dell’Autorità Garante della privacy verso la prevenzione dei rischi di violazione dei dati personali in rete?
10
Criscuolo Antonietta
Negli ultimi anni l‟Autorità Garante della privacy ha mostrato molta attenzione alla prevenzione dei rischi in rete di atti di violazione dei dati personali. Il Garante ha inteso stimolare gli utenti della rete ed in particolare i
frequentatori dei social network, considerando fondamentale il concetto che
la migliore tutela della riservatezza è quella che ognuno fa per sé. È stato
prodotto dal Garante un documento, un opuscolo pubblicato il 26 novembre
2009 dal titolo “Social network: attenzione agli effetti collaterali”. Esso
contiene le modalità per tutelare la privacy nell‟utilizzo dei social network.
Questi spazi virtuali sono mezzi straordinari per la condivisione e costituiscono eccezionali tipologie comunicative, comportando però dei rischi per
coloro che vi aderiscono. È possibile segnalare al Garante casi di violazione
del dati personali per farlo intervenire per la nostra tutela.
Quali opportunità offerte dalla rete per preservare la riservatezza?
Dalla ricerca in rete sono emerse alcune interessanti opportunità offerte, da
siti privati gratuiti e/o a pagamento, per preservare la riservatezza e mantenere l‟anonimato durante lo svolgimento di alcune operazioni. Esistono dei
siti, con servizi di web proxy online , che limitano notevolmente la tracciabilità dei nostri dati, dall‟IP nascosto all‟utilizzo di una casella di posta elettronica temporanea ed anonima. In rete vi sono molti siti che offrono servizi
di web proxy online1, utilizzabili direttamente dal browser. I benefici ricevuti sono principalmente connessi alla possibilità di non far registrare il
proprio indirizzo ip e di non lasciare tracce nella cronologia dei siti visitati.
Righi (2009) rammenta di considerare che non è possibile mantenere
l‟anonimato e tutelare la privacy in maniera infallibile e che quindi bisogna
essere sempre cauti ed attenti quando si immettono dati personali in rete.
1
Un tipo di servizio che consente di navigare in anonimato, con la conseguente protezione dei dati personali e tutela della privacy.
11
Criscuolo Antonietta
Google ha pubblicato il 27 luglio del 2012 l‟ultima versione della organizzazione dei servizi offerti prevedendo norme sulla privacy rinnovate rispetto a quelle precedenti.
12
Criscuolo Antonietta
Seconda sezione
Il Vademecum
Il Vademecum, consiste in una struttura semplice che in maniera veloce offre delucidazioni e/o consigli per poter affrontare adeguatamente le attività
di prevenzione nella tutela della privacy.È necessario che ognuno sappia
come regolarsi quando interagisce in rete e sappia prevenire rischi che possano minare la tutela della sua privacy e della sua identità. Il Vademecum
ritorna molto utile per reperire i consigli e le indicazioni operative che sono
tratte dai diversi documenti analizzati e rappresentano uno spunto per riflettere su questa tematica in continua evoluzione e che richiede l‟acquisizione
di una forma mentis, un‟impostazione operativa che deve accompagnare le
persone in ogni attività svolta in rete.
Ecco il Vademecum:
Nessuno meglio di te può difendere la tua privacy.
È necessario tenersi costantemente informati sull‟evoluzione dei
rischi per la tutela della privacy in rete.
Verificare all‟iscrizione, presso un sito, chi è il gestore del servizio
e le garanzie che esso offre per la tutela della privacy. Per avere informazioni sul tipo di organizzazione individuare la voce privacy policy.
Non utilizzare lo stesso login o la stessa password per il social
network, per la posta elettronica e per gestire il conto corrente bancario online.
Accertarsi se è possibile accedere ai dati personali per aggiornarli
e/o modificarli.
Verificare se la gestione dei dati personali consente di sospenderli
o di eliminarli.
È consigliabile creare pseudonimi in ogni sito che richiede una registrazione, evitando di inserire la data di nascita o altri dati.
Essere sempre cauti ed attenti quando si immettono dati personali
in rete.
Essere attenti a non creare discordanze tra le informazioni fornite
sul nostro profilo.
Pensare che le informazioni che immettiamo possono essere lette
da chiunque (datore di lavoro, professore, parenti, ecc.).
Meditare bene prima di inserire dati personali che non si vorrebbe
fossero diffusi o utilizzati a nostro danno.
Essere attenti a non pubblicare delle informazioni che violassero il
diritto alla riservatezza di qualcuno.
13
Criscuolo Antonietta
Monitorare l‟uso che fanno i fornitori del servizio che posseggono
i dati personali. Se non si desidera ricevere messaggi pubblicitari negare il
consenso dell‟utilizzo dei dati.
Segnalare al Garante casi di violazione del dati personali per farlo
intervenire per la nostra tutela.
Valutare bene prima di accettare amicizie senza sapere a chi concediamo di visionare le informazioni relative alla nostra persona.
Ricordare che tutte le azioni svolte in rete restano memorizzate e
archiviate compreso le chat.
Evitare di pubblicare immagini o informazioni riferite ad altre persone senza il loro consenso, perché si potrebbe incorrere in multe.
Sapere che è possibile bloccare tutti i cookie o scegliere quali
bloccare, attraverso l‟impostazione del browser.
Sapere che le informazioni fornite sono pubbliche e che potrebbero
essere indicizzate dai motori di ricerca.
Non pubblicare foto o immagini che mettono in ridicolo un amico,
pensando che potrebbe capitare di essere al suo posto.
Quando si immettono foto di amici e parenti e si „taggano‟, chiedersi se si sta violando la loro privacy, eventualmente ottenere il loro consenso.
Rammentare prima di pubblicare post o immagini che esse possono essere riutilizzate da altri anche a distanza di anni.
Se si è un genitore spiegare ai figli come adoperarsi per individuare i pericoli presenti in rete.
Il glossario
Ecco un semplice e coinciso glossario realizzato per spiegare i termini relativi alla tutela della privacy:
•
Account: all‟interno di un contesto operativo, rappresenta le funzionalità, gli strumenti ed i contenuti che un utente ha a disposizione, per
poter usufruire dei servizi forniti in rete.
•
Consenso: è l‟autorizzazione che viene fornita da un utente al titolare del trattamento dei dati personali forniti all‟iscrizione presso un servizio offerto in rete. Essa si riferisce all‟informativa regolamentata dalla legislazione;
•
Cookie: sono piccoli file di testo utilizzati dai vari siti internet per
sondare le preferenze degli utenti della rete. Per uso statistico servono per
controllare il numero di volte che si accede ad un sito e conoscere le abitudini di navigazione. Inoltre la memorizzazione dei propri dati su un sito
consente una più efficace navigazione all‟interno di esso. Per prevenire
eventuali problemi si dovrebbe procedere all‟accettazione di cookie prove-
14
Criscuolo Antonietta
nienti da siti sicuri e non da siti che usano i cookie per farci visualizzare dei
banner pubblicitari.
•
Crittogafia: processo attraverso il quale vengono offuscati i messaggi e le informazioni per rendere il tutto incomprensibile a persone non
autorizzati alla visione di tali notizie.
•
Dato personale: è tutto ciò che può identificare una persona, il
nome, il codice fiscale, l‟immagine, la voce, un‟impronta digitale, il traffico
telefonico, ecc. (Paisan, 2012).
•
Dati sensibili: sono tutte le informazioni riguardanti le opinioni
politiche, l‟appartenenza religiosa, etnica, la salute o scelte sessuali , ecc.
che possono essere utilizzate per fini discriminatori (Paisan, 2012);
•
Email anonima: esistono dei servizi di web proxy online che consentono di avere un indirizzo temporaneo di posta elettronica sconosciuta
del tipo usa e getta, adatto per sottrarsi a spam e fastidiose pubblicità;
•
File hosting: è la possibilità di inviare e condividere file protetti e
resi accessibili solo a determinati utenti. Il file viene protetto da una password rendendo accessibile il file soltanto ad utenti provenienti da un url o
da uno stato determinati;
•
Informativa: è l‟insieme di norme che regolamenta la tutela della
privacy e il trattamento dei dati personali. L‟informativa deve essere dettagliatamente descritta dai titolari del trattamento dei dati personali, in genere
essa consiste in un documento che viene letto dall‟utente al momento
dell‟iscrizione ad un servizio;
•
Intercettazione: L‟intercettazione è un‟azione riferita ad ogni genere di flusso informativo, siano essi suoni, testo, immagini, segnali che attraversano le reti telematiche o il percorso via cavo che viene controllata e
seguita nel suo percorso;
•
IP/indirizzo IP: ogni computer collegato alla rete internet riceve
all‟atto della connessione un numero univoco noto come indirizzo IP (Internet Protocol). Questi numeri servono anche per identificare il paese da
dove si è collegati alla rete, in quanto ad ogni paese vengono assegnati
blocchi specifici di numeri;
•
Log file: log significa diario di bordo che consiste nella registrazione sul sistema dei dati utilizzati nei collegamenti e file archivio/ raccolta
di informazioni collegate e stabilmente presenti nella memoria di massa. I
file di log documentano le attività compiute da un‟applicazione o da un server. Essi vengono utilizzati per sondare le preferenze dei visitatori di un
server, vengono spesso utilizzati per il commercio elettronico;
•
Login: un termine inglese, deriva dalla contrazione della parola
log e in che indica la procedura che bisogna seguire per accedere ad un si-
15
Criscuolo Antonietta
stema. Esso è uno degli elementi fondamentali per garantire la sicurezza e
la tutela dei dati sensibili.
•
Password: dall‟inglese significa parola chiave, parola d‟ordine o
d‟accesso. È un insieme di lettere e/o numeri che viene creato dalla fantasia
dell‟utente che la utilizza in modo segreto per cifrare l‟accesso ad un servizio telematico. Essa è in genere abbinata ad una username ed insieme costituiscono le credenziali di accesso per l‟autenticazione durante la fase di login;
•
Web proxy online: Un tipo di servizio che consente di navigare in
anonimato, con la conseguente protezione dei dati personali e tutela della
privacy.
16
Criscuolo Antonietta
Bibliografia e sitografia
Brookman D. (2006). Usare internet senza cadere nella rete, Milano:
Pearson Education
Garante- privacy-2. Social Network: attenzione agli effetti collaterali. Testo
reperibile in http://www.slideshare.net/lopinsjk/social-network-attenzioneagli-effetti-collaterali-1618795
Google- privacy, (2012). Norme sulla privacy. Reperibile in
http://www.google.com/intl/it/policies/privacy/
Linee guida, (2012). Linee guida in materia di attuazione della disciplina
sulla comunicazione delle violazioni dei dati personali. Testo reperibile in
http://www.garanteprivacy.it/garante/doc.jsp?ID=1915485
Panfilo M., (2009). Privacy: il Garante interviene ancora sui “Social Network”. Reperibile in http://www.compliancenet.it/content/privacy-ilgarante-interviene-ancora-sui-social-network
Surace M., (2007). Analisi socio- giuridica del rapporto tra sorveglianza e
diritto alla riservatezza nell’era di internet. Ricerca reperibile in
http://www.altrodiritto.unifi.it/ricerche/control/sura
17
Scarica

Comprendere la Privacy per imparare a tutelarla Criscuolo