[e-privacy] Seminario ELSA-AIGI sulla privacy

Marco A. Calamari marco at freenetproject.org
Fri May 10 21:45:09 CEST 2002


Ho partecipato ad un interessante seminario pubblico svoltosi oggi; ero 
probabilmente l'unico non avvocato presente in sala.

Posto in lista un riassunto di quanto esposto dai vari relatori, perche' mi 
sembrano informazioni e punti di vista molto interessanti.

Mi scuso anticipatamente con i lettori per la forma tutt'altro che perfetta 
di queste note, e con i relatori per le inevitabili mie inesattezze od 
incomprensioni, che rettifichero' non appena ne avessi conoscenza.

FWIW.  Ciao a tutti.   Marco Calamari

---------------------------------------

"La Privacy su Internet"
"SICUREZZA, CONTROLLO E DIRITTO ALLA RISERVATEZZA"

UNIVERSITÀ DEGLI STUDI DI MILANO - SALA DI RAPPRESENTANZA
Via Festa del Perdono 7, 20122 Milano
Venerdì 10 Maggio 2002 - ore 16

16,15 - 16,30  Presentazione della collaborazione ELSA - AIGI e del seminario
Andrea Brizzi, Presidente di ELSA Milano e Silvia Bonacossa, Resp.le 
Direzione Servizi Legali e Sicurezza, Xerox S.p.A., Socio AIGI Resp.le Sez. 
Lombardia e Liguria, Socio Fondatore di ELSA Milano


16,30 - 17 ,00  La sicurezza dei dati personali su Internet
Relatore: Patrizio Menchetti, Studio Legale Piergrossi Villa 
Bianchini  Riccardi, Socio AIGI

Introduce il problema di autenticazione di un utente e di un portale dal 
punto di vista giuridico.
Lo paragona alla diligenza del cassiere di una banca che accetta assegni 
con riconoscimento "biometrico", cioe' riconoscendo la faccia del cliente.
Il problema fondamentale dal punto di vista legale e' quello della 
validita' negoziale della transazione, come previsto dal Codice Civile.
L'autenticazione di un sito di commercio elettronico puo' essere un 
problema molto diverso a seconda del paese.
In Italia non e' possibile comprare un'auto od una barca su un portale; 
infatti le navi in italia si possono comprare solo per atto pubblico, come 
d'altronde le auto, che si possono comprare solo mediante atto notarile.

La legge 675/96 prevede l'obbligo giuridico di garantire la sicurezza della 
transazione; questo tramite tutte le misure ragionevolmente possibili. Il 
codice civile prevede pero' l'utilizzo di tutte le cautele anche solo 
teoricamente possibili (responsibilita' civile e misure di sicurezza ex 
art.15, art 2050 CC), e quindi l'obbligo di provare l'adozione di tutte le 
misure, anche astrattamente applicabili; l'onere della prova dell'adozione 
spetta al titolare.

Un tribunale tedesco avrebbe definito insicuro persino un protocollo SSL a 
128 bit.

Utilizzo dei dati di autenticazione per altri scopi; la 675 prevede che i 
dati vengano utilizzati solo per gli scopi per cui sono stati raccolti. Per 
ricadere sutto questa restrizione devono pero' essere dati personali o 
sensibili

L'art 10 della legge 675/96, come modificato dal DL 171/98, impone il 
divieto di utilizzare dati pubblici nei sistemi di telecomunicazione, come 
ad esempio fare spamming via fax o telefono con gli indirizzi prelevati 
dalle pagine bianche.
Prevede fino a 2 anni di reclusione per illecito trattamento di dati 
personali, anche se non prevede esplicitamente l'utilizzo della posta 
elettronica; la normativa penale non potrebbe essere interpretata 
estensivamente, ma l'orientamento autorevole e' di estenderla comunque alla 
posta elettronica.

Il DL 185/99 tratta invece dello spam via mail; chiunque invia 
comunicazioni commerciali indesiderate ai consumatori, e' punito con una 
ammenda da 1 a 10ml. La sanzione viene irrogata dalla camera di commercio 
della provincia di residenza dell'autore.

In generale, ai sensi della L 675/96 quello che nel trattamento di dati e' 
illecito offline e' illecito anche online.

Esiste un regime specifico per i servizi di telecomunicazioni DL 171/98.

Esiste la possibilita' di  certificazione di sicurezza di un portale (DL 
467/2001) al fine di garantirsi dal punto di vista delle responsabilita' 
civili e penali per quanto riguarda le misure di sicurezza dei dati.

Lo status giuridico delle certificazioni di sicurezza e' ambiguo; non sono 
certificazioni con valore legale, come la ISO 9001, ma equivalgono al 
marchio di una catena di alberghi, cioe' ad un marchio commerciale privato 
registrato.
Non ci sono controlli, al massimo ci potrebbe essere un controllo 
dell'antitrust per la tutela del consumatore.
All'occhio del giurista quindi la disciplina di queste cose e' puramente 
privatistica, quindi il termine "certificazione" e' improprio e dovrebbe 
essere sostituito da "marchio di fabbrica". Ma coll art.20 DL 427/2001 si 
introduce il concetto di certificazioni di sicurezza su internet per mezzo 
di codici deontologici di valore legale (come quello dell'ordine dei 
giornalisti)

La direttiva 95/45/CE, per quanto attiene le misure di sicurezza dei dati 
parla di "costi ragionevolmente sostenibili", mentre la legge nazionale e' 
molto piu' severa.

la direttiva CEE ha la prevalenza sulla legge, ma solo a livello penale; a 
livello civile se uno stato membro non recepisce in tempo una direttiva (e 
questa non lo e' stata), essa non puo' essere applicata tra privati. Il 
privato danneggiato da questa omissione puo' poi fare causa allo stato 
inadempiente.
L'uso di un  codice deontologico e ei criteri di certificazione di 
sicurezza potrebbe tirarci fuori dal ginepraio, ma questo e'  pane per i 
nostri giuristi

Per chi opera su internet ed ha problemi di autenticazione si pone il 
problema della firma digitale, in particolare dopo lo smantellamento della 
legge italiana sulla firma elettronica causato dal recepimento della 
corrispondente successiva direttiva CEE.

La legge italiana prevedeva una firma molto forte (firma "digitale" con 
"dispositivo fisico di firma" secondo AIPA)
La direttiva introduce due livelli di firma: firma "debole", data da un 
semplice insieme di dati che identificano univocamente una persona (anche 
un login con password potrebbe al limite bastare) e firma "forte", ottenuta 
con programmi crittografici pubblici tipo pgp/gpg ma senza una gestione 
formale dei certificati.

Il giudice quindi non puo' piu' rifiutare una firma elettronica solo 
perche' elettronica, ma puo' discuterne il valore (falsificazione) se 
l'autenticita' viene messa in dubbio, in relazione alle particolari 
modalita' utilizzate per apporla.

Il relatore e' soddisfatto della firma "debole", perche' a suo parere la 
forte era' ben fatta ma troppo complessa per poter funzionare in condizioni 
realistiche, cioe' su gsm o computer normali connessi ad internet

Conclude ricordando che ai fini dell'autenticazione non devono essere 
richieste troppe informazioni (L 675/96), ma solo quelle strettamente 
necessarie allo scopo dell'autenticazione (niente questionari obbligatori 
spacciati per autenticazioni)




17,00 - 17,30   La Tutela della Privacy sui portali Internet.
Relatore: Gianmaria D'Amico, Responsabile dell'Ufficio Legale, Società 
Pubblicità       Editoriale S.p.A., socio AIGI
giuristi d'impresa


I riferimenti sono il DL 23 gen 2002 n.10 ed il DL 28 12 2001 n. 467 
(riforma legge privacy) che attende ancora l'attuazione.

Esiste la direttiva europea sul commercio elettronico, per cui sono 
importanti i rapporti di scambio dati con gli esterni di un portale, non 
solo con gli utenti del portale stesso.

La privacy su internet e' trattata dall'art 8 della carta dell'unione 
europea (futura costituzione europea)
Il relatore ricorda che la L 675/96 puo' essere invocata solo per quanto 
riguarda il trattamento dei dati personali, non ad esempio per un ipotetico 
reato di diffamazione (codice penale). La 675/96 si applica anche a 
titolari di trattamento dati non dell'UE, che usino mezzi tecnici nell'UE, 
a meno che non siano solo strutture di transito (reti); in questi casi si 
prevede un rappresentante residente nell'ue indicato sulle informazioni del 
sito.

Per quanto riguarda i ruoli previsti dalla L 675/96 il relatore ricorda che 
il titolare del trattamento dei dati personali e' solo colui che prende le 
decisioni (in un'azienda in CDA) che nomina poi un responsabile del 
trattamento dei dati (spesso l'EDP manager) il quaele deve ricevere 
istruzioni *scritte*, e che nomina e regola gli addetti al trattamento dati.

Come esempio di pertinenza e rispetto delle finalita' del trattamento dei 
dati personali il relatore fa l'esempio dei formulari di iscrizione a chat 
od altri servizi internet, nei qualisi richedono troppi dati di 
registrazione, e che quindi sono illegittimi.

Per la fornitura dei dati personali relativi all'autenticazione od alla 
registrazione di un utente di un portale deve essere preventivamente 
comunicata in forma scritta una informativa; nel caso dei portali questo 
viene speso fatto con un popup. Il Garante ha avallato questa modalita' in 
un caso che riguardava Infostrada,

L'informativa deve contenere finalita' e modalita' complete del trattamento 
dei dati personali, e nome ed indirizzo delle persone fisiche dei 
responsabili del trattamento dati (art. 4 DL 28/12/2001 N.467. In un caso 
approvato dal Garante questo venne fatto mediante l'indicazione 
nell'informativa dell'indirizzo di un sito aggiornato che contiene queste 
informazioni.



17,30 - 18,00   Utilizzo di internet e posta elettronica da parte dei 
dipendenti, controlli elettronici a distanza e tutela della riservatezza.
Relatore: Stefano Chiusolo, Studio Legale Fezzi  - Chiusolo - Borali

In questo ambito non si parla di tutela dei diritti di un singolo 
navigatore internet come individuo, ma di quello di un lavoratore che usa 
internet come strumento di lavoro; in questo caso infatti, esistendo un 
rapporto contrattuale, devono essere tutelati anche i diritti del datore di 
lavoro.

Alla 675/96 si aggiungono gli articoli 4 ed 8 dello statuto dei lavoratori. 
L'articolo 4 stabilisce il divieto assoluto di installare apparecchiature 
di controllo a distanza dei lavoratori, anche dove esse fossero tenute 
disattivate o non utilizzate come funzioni di controllo. L'articolo 8 
stabilisce che possono essere stabilite delle deroghe solo per il controllo 
delle attivita' di produzione e previo assenso delle organizzazioni sindacali.

Applicati alla navigazione questo rende possibili solo il controllo 
preventivo dei siti consultabili dal lavoratore tramite blacklist o 
whitelist, ma non il rilevamento della navigazione stessa.

Applicati alla mail questo rende possibile un controllo solo se il 
regolamento aziendale vieta espressamente l'utilizzo della mail aziendale 
per messaggi personali e se rende noto che vengono effettuati controlli.



18,00 - 18,30   I codici di autodisciplina per regolamentare l'uso di 
strumenti di informatica individuale da parte dei dipendenti.
Relatore: Daniele Vecchi, Studio Legale Gianni, Origoni, Grippo e Partners 
Linklaters  & Alliance, Socio Fondatore di ELSA Milano

Il relatore osserva che molti strumenti informatici, come ad esempio server 
e reti aziendali, sono utilizzabili anche per finalita' di controllo e di 
raccolta dei dati personali, e quindi ricadono sotto la 675/96 e lo statuto 
dei lavoratori.

Poiche' l'azienda dovrebbe disporre di altri mezzi per verificare in 
positivo che il dipendente lavori e che non perda tempo in altre attivita' 
come navigare su internet per fini personali, consiglia di evitare in 
generale ogni raccolta di dati personali, limitandola ai soli casi di 
effettiva necessita' ed arrivando, ove necessario, a riesaminare i processi 
aziendali per scoprire dove vengono memorizzati dati personali (es. 
marketing) senza che ve ne sia una reale necessita'; questo al fine di 
limitare rischi e responsabilita' dell'azienda

Per la mail aziendale suggerisce di assegnare ad ogni dipendente due 
mailbox, una aziendale ed una privata; in questo modo e' possibile accedere 
senza rischi alla casella aziendale in ogni momento, per esempio in caso di 
assenza o dimissioni dell'impiegato, al fine di recuperare le informazioni 
che interessano l'azienda.

Per lo stesso motivo suggerusce di limitare l'uso di mail ed internet ai 
soli dipendenti che ne abbiano effettiva necessita'.



* Marco A. Calamari  marco at freenetproject.org *

il  Progetto Freenet - segui il coniglio bianco
the Freenet  Project - follow the  white rabbit




More information about the E-privacy mailing list