VIOLAZIONE Comprendere la Privacy per imparare a tutelarla INFORMATIVA TUTELA DELLA PRIVACY: A CHI INTERESSA? CONSENSO PASSWORD INTERCETTAZIONI Criscuolo Antonietta Sommario Tutela della privacy: A CHI INTERESSA? Qual è il ruolo della diffusione delle tecnologie nella tutela della privacy? Chi ha fatto per primo insorgere l‟esigenza di essere lasciati in pace? Perché è nata l‟esigenza di essere lasciati in pace? In Europa quando sono nati i primi interventi per il rispetto della dignità umana, per tutela della privacy principalmente dal punto di vista normativo? Quale relazione tra tecnologie, privacy e normative? Quale figura istituzionale in Italia tutela la privacy? Quale relazione tra la rete internet e la tutela della privacy? Si conoscono le azioni per la tutela della privacy … anche in rete? Esistono delle associazioni che si dedicano alla tutela della privacy? Quali sono i più recenti documenti in materia di privacy? Quali enti soccorrono il cittadino nella tutela della privacy? Qual è l‟attenzione dell‟Autorità Garante della privacy verso la prevenzione dei rischi di violazione dei dati personali in rete? Quali opportunità offerte dalla rete per preservare la riservatezza? Seconda sezione (Il Vademecum) Criscuolo Antonietta Tutela della privacy: A CHI INTERESSA? La tutela della privacy interessa persone di ogni genere a prescindere dalla cultura di appartenenza. Il diritto a non essere sottoposti ad un‟invasione non autorizzata della riservatezza è presente e comune nella legislazione di moltissimi paesi, dove, in alcuni è contenuto anche nelle costituzioni ed in altri purtroppo questo concetto è ancora sconosciuto. La tematica della tutela della privacy è una problematica molto attuale ed ha origine con l‟industrializzazione e con la diffusione dei mezzi di comunicazione di massa. Qual è il ruolo della diffusione delle tecnologie nella tutela della privacy? L‟avvento dei grandi mutamenti sociali ed economici, ha causato radicali rivoluzionamenti nell‟agire quotidiano delle persone. Questi cambiamenti sono stati causati dall‟ampliamento economico e dalla diffusione delle tecnologie che hanno accelerato la vita quotidiana e ristrutturato le modalità di comunicazione. La digitalizzazione degli accordi e dei contratti economici in ogni parte del globo, ha provocato una diffusione mediale e mondiale di dati informativi relativi a persone ed aziende. La globalizzazione e la conseguente digitalizzazione hanno modificato le dimensioni personali del quotidiano allentando e rendendo inefficaci le tradizionali difese dell‟intimità per aprirsi inconsapevolmente ed in maniera indifesa verso nuovi ambienti virtuali. 3 Criscuolo Antonietta Chi ha fatto per primo insorgere l’esigenza di essere lasciati in pace? Con i grandi mutamenti sociali ed economici si sono verificate molte trasformazioni in ambito comunicativo, si diffondono notizie sulla vita privata di persone in vista, provocando l‟insorgere dell‟esigenza di ogni individuo ad avere il diritto di essere lasciati in pace. Siamo nel 1890 quando, due giuristi americani fanno insorgere l‟esigenza di espletare The Right to Privacy, il diritto ad essere lasciati in pace. I due giuristi Warren e Brandeis pubblicano un saggio sul giornale Harvard Law Review, dove si dichiara il diritto di ogni individuo di mantenere integra la propria riservatezza, dalle invasioni e dai pettegolezzi dei primi giornalisti. Perché è nata l’esigenza di essere lasciati in pace? Con la concentrazione nelle città di persone che hanno abbandonato le campagne per andare a lavorare nelle fabbriche, sorge l‟esigenza di essere informato sugli eventi importanti della propria città. I nuovi mezzi di comunicazione di massa consentono di soddisfare tale desiderio grazie alla diffusione quotidiana delle notizie e delle informazioni a mezzo stampa ed alla nascita del giornalismo fotografico. 4 Criscuolo Antonietta Vi è un‟attenzione verso tutto ciò che fanno le persone famose e ciò che infastidisce maggiormente i giuristi e le persone, oggetto di attenzioni ed invadenze, non è solo la pubblicazione delle informazioni riservate, ma l‟uso anche delle immagini per pubblicizzare le vicende della vita privata delle persone. In Europa quando sono nati i primi interventi per il rispetto della dignità umana, per tutela della privacy principalmente dal punto di vista normativo? Vi sono stati molti interventi in Europa a partire già dal 1766 quando Lord Chatham proferì nel Parlamento Inglese che anche il più povero degli uomini ha il diritto a non avere invadenze nella sua sfera privata, senza intrusioni nella sua casa, neanche dal re d‟Inghilterra. Avviene l‟affermazione da parte dell‟individuo di non essere disposto ad accettare invadenze nella sfera privata nemmeno dallo Stato. Un primo forte segnale del percorso di affermazione dei diritti dell‟uomo e del cittadino di essere rispettato in quanto portatore di personali esigenze di tutela. E … l’Unione Europea? L‟Unione Europea è stata tra le prime istituzioni ad interessarsi alla tutela della privacy in particolare nella rete telematica invitando gli Stati Membri ad attivarsi per indicare dei codici di condotta atti a regolamentare il commercio elettronico e la tutela della dignità umana. 5 Criscuolo Antonietta La normativa sia italiana che europea ha determinato che le leggi che regolamentano le attività della vita reale siano riferibili anche alle attività svolte in rete. Il cittadino deve avere però la consapevolezza dell‟esistenza di rischi nel mondo virtuale che all‟apparenza possono non sembrare tali. E … in Italia? Volgendo uno sguardo all‟Italia, nella pubblicazione realizzata dall‟Autorità Garante della privacy dal titolo “Privacy e giornalismo. Libertà di informazione e dignità della persona” edizione 2012 si legge che in Italia le prime discussioni sulla privacy risalgono a circa cinquanta anni fa (Paisan, 2012). Alcuni studiosi hanno rilevato che già nell‟articolo n.2 della Costituzione Italiana è presente un riferimento alla privacy con il dover garantire “i diritti inviolabili della persona” (Paisan, 2012, p.9). Su indicazione della Comunità Europea nasce nel 1996 la legge italiana 31 dicembre 1996, n.675 sul trattamento dei dati personali. Detta legge sarà successivamente abrogata dal D. Lgs. 30 di giugno 2003 n.196 con il “Codice in materia di protezione dei dati personali”. La normativa introdotta nel 1996 con la legge n. 675 sulla privacy si proponeva di tutelate la dignità, i diritti e le libertà basilari degli individui, indicando i “diritti inviolabili” degli esseri umani, quali il diritto alla riservatezza e all‟identità personale. Quale relazione tra tecnologie, privacy e normative? Con le tecnologie si verificano forme di controllo sulle identità degli individui che prima non erano state possibili. Molti dati informativi possono essere raccolti, associati e commisurati in tempi brevissimi. La Direttiva comunitaria n.95/46/CE promulgata dal Parlamento Europeo il 24 ottobre 1995, si riferisce alla “tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati” (Paisan, 2012, p.10). Questa direttiva si applica in Italia con la legge 196 del 2003 che redige il “Codice della privacy”, aggiungendo ai diritti esplicitati nella legge 675 il diritto alla protezione dei dati personali. Il Codice stabilisce che tale diritto è riferito alla persona fisica e a quella giuridica e stabilisce i principi fondanti della tutela della privacy (Polacchini, 2009). Attraverso tali principi la legislazione si propone di salvaguardare e tutelare il diritto alla privacy. 6 Criscuolo Antonietta Quale figura istituzionale in Italia tutela la privacy? Ai fini della tutela della privacy è fondamentale la figura del Garante per la protezione dei dati personali che viene istituita in Italia con la legge n. 675 del 1996. Questa autorità è un organo costituito da un collegio di quattro membri eletti dal Parlamento, due eletti dalla Camera dei Deputati e due dal Senato. Il Collegio riceve un mandato non rinnovabile, aumentato da quattro a sette anni dal 2008; per poter essere componente di questo organo bisogna possedere competenze riconosciute in diritto ed in informatica ed essere indipendenti da orientamenti politici. Il Collegio attualmente in carica è stato nominato il 19 giugno 2012. “I compiti assegnati dalla legge vanno dal generale controllo sulla osservanza o meno delle disposizioni sulla privacy (con i correlati poteri di intervento: prescrizioni, divieti, sanzioni amministrative) all‟esame delle istanze formulate dai cittadini, dalla segnalazione al Parlamento e al Governo delle modifiche normative opportune per tutelare il diritto alla protezione dei dati personali alla promozione di codici deontologici” (Paisan, 2012, p.12). Quale relazione tra la rete internet e la tutela della privacy? Lo sviluppo e la diffusione della rete nell'epoca contemporanea hanno creato indubbi vantaggi dal punto di vista della comunicazione, della diffusione e dello scambio di informazioni e dal punto di vista della modifica degli aspetti socio-economici che hanno caratterizzato gli anni scorsi. Con la diffusione delle tecnologie si sono creati nuovi spazi alternativi dove è possibile, in maniera rapida ed immediata, diffondere informazioni senza limiti geografici e/o politici, la comunicazione è veloce e le informazioni raggiungono le destinazioni d‟uso consentendo operazioni in tempi contenuti. Molti sistemi utilizzano le reti informatiche per erogare servizi a tutte le tipologie di cittadini. 7 Criscuolo Antonietta È da evidenziare che tutto il flusso informativo viaggia attraverso reti non protette lasciando tracce ed informazioni su diversi server che possono così avere a disposizione banche dati per fini non sempre leciti. L‟evoluzione tecnologica rappresenta un impedimento alla tutela della privacy e della riservatezza in quanto Internet ha consentito una grande velocizzazione della comunicazione con un‟immissione di dati durante la navigazione che restano archiviati negli elaboratori. I concetti sinora esplicitati sui significati e sui rischi connessi alla tutela della privacy ora sono amplificati. La rete delle reti comporta altri tipi di rischi che minano la libertà, la difesa, la rispettabilità e la salvaguardia della persona. Il pericolo maggiore per la tutela e la riservatezza dei dati personali è la tracciabilità; ogni azione, ogni intervento in rete resta registrato. Si conoscono le azioni per la tutela della privacy … anche in rete? Gli addetti ai lavori considerano che la rete rappresenta un luogo privilegiato per consentire la diffusione di conoscenze e di interazioni costruttive sia personali che professionali tra gli individui, un luogo di opportunità culturali, sociali, politiche ed economiche. È necessario una formazione ed una conoscenza adeguata di chi utilizza la rete, che deve essere informato sui rischi a cui è sottoposto e su quali sono le azioni giuste ed adeguate per muoversi in sicurezza nel mondo digitale. I pericoli sono tanti e sempre in agguato, bisogna adottare una forma mentis ed un atteggiamento di prevenzione dei rischi. 8 Criscuolo Antonietta Esistono delle associazioni che si dedicano alla tutela della privacy? Tra le associazioni che da anni si dedicano alla tutela della privacy vi è l‟associazione Privacy International che dal 1990 è impegnata in tutto il mondo per garantire il diritto alla privacy. È interessante visitare l’Home page dove attraverso domande e risposte emblematiche l‟associazione trasmette in maniera chiara ed immediata come intende affrontare ed intraprendere il proprio percorso per la tutela del diritto alla privacy. Quali sono i più recenti documenti in materia di privacy? Sono di recentissima pubblicazione le Linee guida in materia di attuazione della disciplina sulla comunicazione delle violazioni dei dati personali, il documento pubblicato sulla Gazzetta Ufficiale n.183 del 7 agosto 2012, rappresenta la ratifica della Direttiva 2009/136/Ce e la risposta alle indicazioni relative al decreto legislativo n.69 del 28 maggio 2012. Esse prescrivono che i fornitori dei servizi di comunicazione telematica sono obbligati a comunicare tempestivamente al Garante casi di violazione di dati personali. È necessario acquisire da parte degli utenti della rete, le modalità di difesa durante le attività online. Il cittadino che si trova ad agire in rete può incorrere in molti rischi deve essere a conoscenza del fatto che sono stati preposti alcuni enti per soccorrere il cittadino in caso di bisogno. Questi enti sono rintracciabili anche in rete ed offrono indicazioni su come agire ed intervenire. 9 Criscuolo Antonietta Quali enti soccorrono il cittadino nella tutela della privacy? Molti enti sono preposti alla tutela del diritto alla privacy. Tra i più noti troviamo: • l‟Autorità Garante per la concorrenza ed il mercato può essere contattata per denunciare pubblicità ed proposte commerciali ingannevoli; • l‟Autorità Garante per la riservatezza ed il trattamento dei dati personali consente la segnalazione di trattamenti illegali di dati personali da parte di terzi o la non avvenuta richiesta di aggiornamento o cancellazione dei dati d parte del titolare di un trattamento; • l‟Autorità per la Garanzie nelle Comunicazioni regolamenta la disciplina delle telecomunicazioni nell‟interesse del cittadino e del mercato; • la Polizia di Stato , attraverso il settore della Polizia Postale e delle Telecomunicazioni, accetta segnalazione di abusi o di reati subiti in internet anche attraverso il canale telematico; • tutti i Comuni d‟Italia secondo il Codice dell‟Amministrazione digitale devono offrire un accesso ai cittadini a molti sevizi pubblici. In potenza tutti i comuni dovrebbero consentire ai cittadini di interagire con la Pubblica amministrazione richiedendo certificati, documenti e/o informazioni collegandosi dalla propria abitazione. Qual è l’attenzione dell’Autorità Garante della privacy verso la prevenzione dei rischi di violazione dei dati personali in rete? 10 Criscuolo Antonietta Negli ultimi anni l‟Autorità Garante della privacy ha mostrato molta attenzione alla prevenzione dei rischi in rete di atti di violazione dei dati personali. Il Garante ha inteso stimolare gli utenti della rete ed in particolare i frequentatori dei social network, considerando fondamentale il concetto che la migliore tutela della riservatezza è quella che ognuno fa per sé. È stato prodotto dal Garante un documento, un opuscolo pubblicato il 26 novembre 2009 dal titolo “Social network: attenzione agli effetti collaterali”. Esso contiene le modalità per tutelare la privacy nell‟utilizzo dei social network. Questi spazi virtuali sono mezzi straordinari per la condivisione e costituiscono eccezionali tipologie comunicative, comportando però dei rischi per coloro che vi aderiscono. È possibile segnalare al Garante casi di violazione del dati personali per farlo intervenire per la nostra tutela. Quali opportunità offerte dalla rete per preservare la riservatezza? Dalla ricerca in rete sono emerse alcune interessanti opportunità offerte, da siti privati gratuiti e/o a pagamento, per preservare la riservatezza e mantenere l‟anonimato durante lo svolgimento di alcune operazioni. Esistono dei siti, con servizi di web proxy online , che limitano notevolmente la tracciabilità dei nostri dati, dall‟IP nascosto all‟utilizzo di una casella di posta elettronica temporanea ed anonima. In rete vi sono molti siti che offrono servizi di web proxy online1, utilizzabili direttamente dal browser. I benefici ricevuti sono principalmente connessi alla possibilità di non far registrare il proprio indirizzo ip e di non lasciare tracce nella cronologia dei siti visitati. Righi (2009) rammenta di considerare che non è possibile mantenere l‟anonimato e tutelare la privacy in maniera infallibile e che quindi bisogna essere sempre cauti ed attenti quando si immettono dati personali in rete. 1 Un tipo di servizio che consente di navigare in anonimato, con la conseguente protezione dei dati personali e tutela della privacy. 11 Criscuolo Antonietta Google ha pubblicato il 27 luglio del 2012 l‟ultima versione della organizzazione dei servizi offerti prevedendo norme sulla privacy rinnovate rispetto a quelle precedenti. 12 Criscuolo Antonietta Seconda sezione Il Vademecum Il Vademecum, consiste in una struttura semplice che in maniera veloce offre delucidazioni e/o consigli per poter affrontare adeguatamente le attività di prevenzione nella tutela della privacy.È necessario che ognuno sappia come regolarsi quando interagisce in rete e sappia prevenire rischi che possano minare la tutela della sua privacy e della sua identità. Il Vademecum ritorna molto utile per reperire i consigli e le indicazioni operative che sono tratte dai diversi documenti analizzati e rappresentano uno spunto per riflettere su questa tematica in continua evoluzione e che richiede l‟acquisizione di una forma mentis, un‟impostazione operativa che deve accompagnare le persone in ogni attività svolta in rete. Ecco il Vademecum: Nessuno meglio di te può difendere la tua privacy. È necessario tenersi costantemente informati sull‟evoluzione dei rischi per la tutela della privacy in rete. Verificare all‟iscrizione, presso un sito, chi è il gestore del servizio e le garanzie che esso offre per la tutela della privacy. Per avere informazioni sul tipo di organizzazione individuare la voce privacy policy. Non utilizzare lo stesso login o la stessa password per il social network, per la posta elettronica e per gestire il conto corrente bancario online. Accertarsi se è possibile accedere ai dati personali per aggiornarli e/o modificarli. Verificare se la gestione dei dati personali consente di sospenderli o di eliminarli. È consigliabile creare pseudonimi in ogni sito che richiede una registrazione, evitando di inserire la data di nascita o altri dati. Essere sempre cauti ed attenti quando si immettono dati personali in rete. Essere attenti a non creare discordanze tra le informazioni fornite sul nostro profilo. Pensare che le informazioni che immettiamo possono essere lette da chiunque (datore di lavoro, professore, parenti, ecc.). Meditare bene prima di inserire dati personali che non si vorrebbe fossero diffusi o utilizzati a nostro danno. Essere attenti a non pubblicare delle informazioni che violassero il diritto alla riservatezza di qualcuno. 13 Criscuolo Antonietta Monitorare l‟uso che fanno i fornitori del servizio che posseggono i dati personali. Se non si desidera ricevere messaggi pubblicitari negare il consenso dell‟utilizzo dei dati. Segnalare al Garante casi di violazione del dati personali per farlo intervenire per la nostra tutela. Valutare bene prima di accettare amicizie senza sapere a chi concediamo di visionare le informazioni relative alla nostra persona. Ricordare che tutte le azioni svolte in rete restano memorizzate e archiviate compreso le chat. Evitare di pubblicare immagini o informazioni riferite ad altre persone senza il loro consenso, perché si potrebbe incorrere in multe. Sapere che è possibile bloccare tutti i cookie o scegliere quali bloccare, attraverso l‟impostazione del browser. Sapere che le informazioni fornite sono pubbliche e che potrebbero essere indicizzate dai motori di ricerca. Non pubblicare foto o immagini che mettono in ridicolo un amico, pensando che potrebbe capitare di essere al suo posto. Quando si immettono foto di amici e parenti e si „taggano‟, chiedersi se si sta violando la loro privacy, eventualmente ottenere il loro consenso. Rammentare prima di pubblicare post o immagini che esse possono essere riutilizzate da altri anche a distanza di anni. Se si è un genitore spiegare ai figli come adoperarsi per individuare i pericoli presenti in rete. Il glossario Ecco un semplice e coinciso glossario realizzato per spiegare i termini relativi alla tutela della privacy: • Account: all‟interno di un contesto operativo, rappresenta le funzionalità, gli strumenti ed i contenuti che un utente ha a disposizione, per poter usufruire dei servizi forniti in rete. • Consenso: è l‟autorizzazione che viene fornita da un utente al titolare del trattamento dei dati personali forniti all‟iscrizione presso un servizio offerto in rete. Essa si riferisce all‟informativa regolamentata dalla legislazione; • Cookie: sono piccoli file di testo utilizzati dai vari siti internet per sondare le preferenze degli utenti della rete. Per uso statistico servono per controllare il numero di volte che si accede ad un sito e conoscere le abitudini di navigazione. Inoltre la memorizzazione dei propri dati su un sito consente una più efficace navigazione all‟interno di esso. Per prevenire eventuali problemi si dovrebbe procedere all‟accettazione di cookie prove- 14 Criscuolo Antonietta nienti da siti sicuri e non da siti che usano i cookie per farci visualizzare dei banner pubblicitari. • Crittogafia: processo attraverso il quale vengono offuscati i messaggi e le informazioni per rendere il tutto incomprensibile a persone non autorizzati alla visione di tali notizie. • Dato personale: è tutto ciò che può identificare una persona, il nome, il codice fiscale, l‟immagine, la voce, un‟impronta digitale, il traffico telefonico, ecc. (Paisan, 2012). • Dati sensibili: sono tutte le informazioni riguardanti le opinioni politiche, l‟appartenenza religiosa, etnica, la salute o scelte sessuali , ecc. che possono essere utilizzate per fini discriminatori (Paisan, 2012); • Email anonima: esistono dei servizi di web proxy online che consentono di avere un indirizzo temporaneo di posta elettronica sconosciuta del tipo usa e getta, adatto per sottrarsi a spam e fastidiose pubblicità; • File hosting: è la possibilità di inviare e condividere file protetti e resi accessibili solo a determinati utenti. Il file viene protetto da una password rendendo accessibile il file soltanto ad utenti provenienti da un url o da uno stato determinati; • Informativa: è l‟insieme di norme che regolamenta la tutela della privacy e il trattamento dei dati personali. L‟informativa deve essere dettagliatamente descritta dai titolari del trattamento dei dati personali, in genere essa consiste in un documento che viene letto dall‟utente al momento dell‟iscrizione ad un servizio; • Intercettazione: L‟intercettazione è un‟azione riferita ad ogni genere di flusso informativo, siano essi suoni, testo, immagini, segnali che attraversano le reti telematiche o il percorso via cavo che viene controllata e seguita nel suo percorso; • IP/indirizzo IP: ogni computer collegato alla rete internet riceve all‟atto della connessione un numero univoco noto come indirizzo IP (Internet Protocol). Questi numeri servono anche per identificare il paese da dove si è collegati alla rete, in quanto ad ogni paese vengono assegnati blocchi specifici di numeri; • Log file: log significa diario di bordo che consiste nella registrazione sul sistema dei dati utilizzati nei collegamenti e file archivio/ raccolta di informazioni collegate e stabilmente presenti nella memoria di massa. I file di log documentano le attività compiute da un‟applicazione o da un server. Essi vengono utilizzati per sondare le preferenze dei visitatori di un server, vengono spesso utilizzati per il commercio elettronico; • Login: un termine inglese, deriva dalla contrazione della parola log e in che indica la procedura che bisogna seguire per accedere ad un si- 15 Criscuolo Antonietta stema. Esso è uno degli elementi fondamentali per garantire la sicurezza e la tutela dei dati sensibili. • Password: dall‟inglese significa parola chiave, parola d‟ordine o d‟accesso. È un insieme di lettere e/o numeri che viene creato dalla fantasia dell‟utente che la utilizza in modo segreto per cifrare l‟accesso ad un servizio telematico. Essa è in genere abbinata ad una username ed insieme costituiscono le credenziali di accesso per l‟autenticazione durante la fase di login; • Web proxy online: Un tipo di servizio che consente di navigare in anonimato, con la conseguente protezione dei dati personali e tutela della privacy. 16 Criscuolo Antonietta Bibliografia e sitografia Brookman D. (2006). Usare internet senza cadere nella rete, Milano: Pearson Education Garante- privacy-2. Social Network: attenzione agli effetti collaterali. Testo reperibile in http://www.slideshare.net/lopinsjk/social-network-attenzioneagli-effetti-collaterali-1618795 Google- privacy, (2012). Norme sulla privacy. Reperibile in http://www.google.com/intl/it/policies/privacy/ Linee guida, (2012). Linee guida in materia di attuazione della disciplina sulla comunicazione delle violazioni dei dati personali. Testo reperibile in http://www.garanteprivacy.it/garante/doc.jsp?ID=1915485 Panfilo M., (2009). Privacy: il Garante interviene ancora sui “Social Network”. Reperibile in http://www.compliancenet.it/content/privacy-ilgarante-interviene-ancora-sui-social-network Surace M., (2007). Analisi socio- giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell’era di internet. Ricerca reperibile in http://www.altrodiritto.unifi.it/ricerche/control/sura 17