3
distribuzione e nell’uso del potere nelle strutture pubbliche e private solo così sarà
possibile sciogliere il nodo, altrimenti inestricabile, dei rapporti tra tutela delle libertà
individuali ed efficienza amministrativa e imprenditoriale. Individuando le radici del
potere fondato sulla disponibilità di informazioni e i suoi reali detentori, si riuscirà non
soltanto a progettare forme di contropotere e di controllo, ma si potranno sfruttare le
possibilità offerte dalla computer technology per tentar di realizzare anche forme diverse
di gestione del potere, capaci di offrire alle stesse libertà individuali e possibilità di
espansione fino a ieri impensabili.
Mentre si lotta contro i rischi di "inquinamento dei diritti civili", pure l’utopia è a
portata di mano. Nulla vieta di lavorare cercando di definire una strategia il cui punto
d’arrivo "consisterebbe nella proliferazione di processi decisionali razionalizzati resi
trasparenti dall’ausilio dei computer, con un conseguente controllo sociale sui
partecipanti al processo, tale da arrivare ad una partecipazione al processo stesso".
2
Le impostazioni finora prevalenti hanno seguito piuttosto una via diversa,
indicando i rischi connessi al diffondersi dell’uso dei computer e tentando di elaborare
unicamente strategie di difesa, che potessero fugare gli incombenti timori di un
imminente avvento dell’orwelliano 1984 o del Brave New World immaginato da Aldous
Houxley
3
. Proprio seguendo questa strada, tuttavia, ci si è accorti dell’inadeguatezza
delle tradizionali impostazioni giuridico-istituzionali rispetto ai nuovi problemi aperti
dalla realtà degli attuali sistemi informativi. Si è potuto notare, cioè, che non basta
mettere a punto una linea di contenimento del potere dei computer in relazione a loro
singole modalità d’uso, ma è necessario analizzare tutte le possibili valenze del loro
impiego, riferendole ai diversi significati che possono assumere nel complessivo sistema
politico.
Se questo è il quadro generale da tener presente, non è più possibile considerare i
problemi della privacy solo seguendo il pendolo tra "riservatezza" e "divulgazione"; tra
l’uomo prigioniero dei suoi segreti e l’uomo che non ha nulla da nascondere; tra la
"casa-fortezza", che glorifica la privacy e favorisce l’egocentrismo, e la "casa-vetrina",
che privilegia gli scambi sociali. Queste tendono ad essere sempre più alternative
astratte, poiché in esse si rispecchia un modo di guardare alla privacy che trascura
2
Cfr. ROSITI F. in Razionalità sociale e tecnologie dell’informazione, Milano 1973, p. 45ss.
3
Cfr. WESTIN A.F., Privacy and Freedom, New York, 1970.
4
proprio la necessità di dilatare questo concetto al di là della dimensione strettamente
individualistica in cui la sua vicenda d’origine lo ha sempre costretto.
In questo senso, la nascita della privacy può essere storicamente riportata al
disgregarsi della società feudale, nella quale gli individui erano tutti collegati da una
complessa serie di relazioni, che si riflettevano nell’organizzazione stessa della loro vita
quotidiana: l’isolamento era privilegio di pochissimi eletti o di coloro i quali, per
necessità o scelta, vivevano lontani dalle comunità, mistici o monaci, pastori o banditi.
Nel tempo, questa possibilità, poi, si è estesa a quanti disponevano dei mezzi materiali
che consentivano loro di riprodurre, anche nell’ambiente urbano, condizioni tali da
appagare il nuovo bisogno d’intimità: ed è ben noto che questo è un processo in cui
intervengono molteplici fattori, dalle nuove tecniche di costruzione delle abitazioni alla
separazione tra luogo in cui si vive e luogo di lavoro (la casa "privata" contrapposta
all’ufficio). La privacy si configura così come una possibilità della classe borghese, che
riesce a realizzarsi soprattutto grazie alle trasformazioni socio-economiche connesse alla
rivoluzione industriale; sono le condizioni materiali di vita ad escludere la privacy
dall’orizzonte della classe operaia.
4
Comunque, per comprendere la reale dinamica cui il concetto di privacy è
legato, bisogna soprattutto considerare le diverse funzioni ad esso attribuite a seconda
della cultura complessiva di ciascun gruppo interno alla borghesia. Sono state
opportunamente messe in luce le diverse ispirazioni che muovevano gli stessi "padri
fondatori" della privacy sul terreno giuridico, Warren e Brandeis
5
. Il primo, un
conservatore di stampo tradizionale, si mostrava interessato soltanto ai privilegi dell’alta
borghesia, considerando con risentimento l’azione di una stampa a caccia di scandali
politici e mondani; l’altro, liberal-progressista, pur preoccupandosi della privacy delle
persone più in vista, metteva 1’accento sul danno che alle minoranze intellettuali e
artistiche poteva derivare da indiscrezioni giornalistiche indiscriminate che avrebbero
4
MARTINOTTI G., Controllo delle informazioni personali e sistema politico in Razionalità sociale
sostiene che: "A livello sociale e istituzionale, quindi, la nascita della privacy non si presenta come la
realizzazione di un’esigenza "naturale" d’ogni individuo, ma come l’acquisizione di un privilegio da parte
di un gruppo. Non è un caso che gli strumenti giuridici di tutela siano prevalentemente modellati su quelli
caratteristici del diritto borghese per eccellenza, la proprietà; e che esigenze analoghe a quelle fatte valere
dalla borghesia sotto l’etichetta della privacy o non siano affatto riconosciute alla classe operaia o
vengano più tardi realizzate attraverso strumenti giuridici completamente diversi (si pensi, ad esempio,
alla tutela della personalità nella fabbrica)".
5
WARREN S. D. e BRANDEIS L. D., The right to privacy, in Harvard Law Review 1890 p. 193ss.
5
potuto accrescerne l’impopolarità.
6
Questa duplicità di punti di vista può essere ritrovata, al di là della specifica
cultura americana e con caratteristiche progressivamente più marcate, nei dibattiti sulla
privacy fino ai nostri giorni.
I problemi della privacy, indicano, in sostanza, l’esistenza di un profondo
processo di revisione dei criteri di classificazione delle informazioni personali, secondo
una scala di valori rinnovata, in cui il massimo di opacità dovrebbe essere garantito alle
informazioni suscettibili di provocare pratiche discriminatorie e il massimo di
trasparenza a quelle che, inerendo alla sfera economica dei soggetti, concorrono a
determinare decisioni di rilevanza collettiva.
Appare chiaro che questo processo di revisione è direttamente condizionato
dall’ormai avanzatissima trasformazione del sistema informativo nel suo complesso, di
cui il trattamento delle informazioni per mezzo dei computer costituisce soltanto una
parte. Il caratterizzarsi della nostra organizzazione sociale, sempre più come società
basata sull’accumulazione e la circolazione delle informazioni, comporta la nascita di
una vera e propria nuova "risorsa" di base, alla quale si collega lo stabilirsi di nuove
situazioni di potere. Sorge così il problema di legittimare questo potere basato
sull’informazione; e questo processo di legittimazione si svolge lungo una strada che
parte dalla dimostrazione dell’impossibilità, per lo stato e per l’industria, di rinunciare
ad un’infrastruttura informativa sempre più estesa e sofisticata e giunge alla promessa di
una garanzia effettiva, o addirittura di un’espansione, dei tradizionali diritti individuali.
L’esistenza di un deciso orientamento in questo senso è dimostrata anche dal fatto che
l’industria dei computer si è direttamente impegnata, ad esempio in Svezia, nella
promozione di leggi tendenti a garantire i diritti dei cittadini nei confronti delle raccolte
automatizzate di dati, proprio per evitare che il diffondersi di preoccupazioni o sospetti
potesse deprimere l’acquisto di computer, soprattutto da parte della Pubblica
Amministrazione.
7
6
Cfr. WESTIN A.F., Privacy and freedom, New York, 1970.
7
Per informazioni più analitiche, si veda RODOTA’ S., Elaboratori elettronici e controllo sociale, op.
cit.
6
Per realizzare questo risultato, le tecniche tradizionali appaiono insufficienti.
Non basta individuare un nucleo "duro" della privacy, cui assicurare la più intensa tutela
possibile, e una fascia di informazioni rilevanti per la collettività, perciò è consentita in
varia misura la pubblicità e la circolazione: l’attenzione deve essere spostata dalla se-
gretezza al controllo.
Ciò significa, in primo luogo, che è sempre più difficile individuare tipi di
informazioni di cui il cittadino è disposto a "spogliarsi" definitivamente, nel senso di ri-
nunciare definitivamente a controllare le modalità del loro trattamento e l’attività dei
soggetti che le utilizzano.
Quest’atteggiamento dipende soprattutto dal fatto che anche le informazioni
apparentemente più innocue possono essere integrate con altre in modo tale da poter
procurare danno all’interessato o alla collettività. E non si può affermare che tale
atteggiamento sia contraddittorio con la tendenza, prima ricordata, secondo la quale
esistono intere categorie di informazioni personali (come quelle a contenuto economico)
di cui è opportuna o necessaria la divulgazione: pubblicità e controllo non sono termini
contraddittori, come pubblicità e segreto. Proprio là dove si ammette la massima
circolazione delle informazioni a contenuto economico, si deve consentire agli
interessati di esercitare un reale potere di controllo sull’esattezza di tali informazioni,
sui soggetti che le adoperano, sulle modalità della loro utilizzazione.
In secondo luogo, e soprattutto, la nuova situazione determinata dall’impiego dei
computer per il trattamento delle informazioni personali rende sempre più difficile
considerare il cittadino come un semplice "fornitore di dati", senza che a lui spetti poi
alcun potere di controllo
8
.
L’obbligazione di fornire dati, infatti, non può essere semplicemente considerata
come la contropartita dei benefici sociali che, direttamente o indirettamente, il cittadino
può così riuscire a godere.
8
Cfr. SIMITIS S., Chancen und Gefabren der elektronischen Datenverarbeitung, in Neue Juristische
Wochenschrift, 1971, p. 676ss.
7
Le informazioni raccolte non solo mettono le organizzazioni pubbliche e private
in grado di predisporre e attuare i loro programmi, ma consentono la nascita di nuove
concentrazioni di potere o il rafforzamento di poteri già esistenti: di conseguenza, i
cittadini hanno diritto di pretendere un controllo diretto su quei soggetti cui le
informazioni da loro fornite attribuiscono un crescente pluspotere
9
.
Si giunge così ad un ulteriore problema. Quale tipo di controllo? E’ evidente,
infatti, che nella prospettiva indicata la possibilità di controllare non serve soltanto a
rassicurare il singolo cittadino sull’esattezza e sull’uso corretto delle informazioni che lo
riguardano direttamente, ma può diventare uno strumento di equilibrio nella nuova
distribuzione di potere che si va delineando.
Quest’ultimo risultato, tuttavia, sarebbe evidentemente irrealizzabile se la
prospettiva del controllo dovesse rimanere soltanto quella individualistica, risolvendosi
tutta nell’attribuzione a cittadini isolati del diritto di accesso alle banche dati pubbliche e
private.
L’attenzione, di conseguenza, deve essere spostata dai mezzi di reazione
individuale agli strumenti di controllo sociale: e potrà anche avvenire che, seguendo
questa strada, vadano perduti alcuni mezzi tradizionalmente a disposizione del singolo;
perdita, tuttavia, che ben può essere compensata dall’esistenza a livello collettivo di un
apparato di controllo complessivamente più incisivo e vigile di quello attuale.
La linea di tendenza è chiara: da qualsiasi punto di vista lo si consideri, il
problema è irriducibile nei suoi confini tradizionali e si dilata nella sua dimensione
collettiva.
Quindi, se il fine da raggiungere è quello di realizzare la miglior utilizzazione
possibile di una delle più importanti risorse di base della società del futuro, la via da
seguire è quella che conduce all’espansione del potere collettivo. La nuova
"infrastruttura", infatti, non può essere considerata secondo la stessa ottica con cui
potevano o possono essere giudicati gli interventi nel settore delle strade, delle ferrovie
o della fornitura dell’energia elettrica, poiché essa incide direttamente
sull’organizzazione della comunità politica.
9
Per una prospettazione critica delle diverse tesi sull’equazione "informazione-potere", cfr. GREMION P.
e JAMOUS H., Les systemes d’information dans l’Administrration francaise, in Revue francaise de
science politique 1974, p. 214ss.
8
L’attenzione, quindi, si rivolge a coloro i quali sono stati finora gli utenti
privilegiati di quella struttura (alcuni organi pubblici, le grandi imprese), chiedendosi
anzitutto se quella condizione di privilegio possa essere considerata un fatto transitorio,
determinato dalla particolare posizione di quei soggetti e dalle caratteristiche della
nuova tecnologia, o se tenda a divenire una condizione stabile del nuovo sistema.
Questo è l’interrogativo centrale, poiché la sostanziale riserva dell’infrastruttura
informativa a soggetti privilegiati, pubblici o privati che siano, ha una conseguenza
ovvia: quella di accrescere le possibilità di discriminazione e i dislivelli di potere
all’interno di un’organizzazione sociale. Si tratta, cioè, di una linea apertamente
contraddittoria con la dilatazione della dimensione collettiva, riscontrabile come
esigenza o tendenza al livello della nozione di privacy e dei connessi problemi di
controllo, e che proprio l’information technology può contribuire a rendere reale.
10
La mia trattazione si svilupperà secondo il seguente filo logico: la tesi può essere
concettualmente divisa in due parti: la prima comprende i primi tre capitoli che trattano
rispettivamente; il primo, dell’evoluzione del concetto e quindi della legislazione
europea in materia di privacy; il secondo, dell’evolversi della situazione in Italia; il terzo
dell’attuale legge in vigore relativamente agli articoli di pertinenza e di interesse della
Pubblica Amministrazione.
La seconda parte, comprende i rimanenti tre capitoli e vuole essere un tentativo
di riflessione relativamente rispettivamente, al trattamento dell’informazione da parte
dei soggetti pubblici, il quarto capitolo; al dettato della legge per quanto concerne i
diritti dell’utenza, il quinto capitolo; ed infine, il sesto capitolo tenta di evidenziare il
ruolo delle autorità indipendenti in Italia, in particolare il Garante per il trattamento dei
dati personali, rispetto al “registrar” inglese.
10
Cfr. RODOTA’S. in Tecnologie e diritti - Il Mulino , Bologna 1995 p. 14ss.
9
Parte I
10
CAPITOLO I
Evoluzione della Legislazione Europea
1.1 La Legislazione Europea
1.2 Leggi di prima generazione
1.3 Leggi di seconda generazione
1.4 Leggi di terza generazione
1.5 Legislazione onnicomprensiva o legislazione di settore
1.6 Autorità di vigilanza
1.7 Persone fisiche o giuridiche
1.8 Dati sensibili
1.9 Archivi automatizzati e manuali
1.10 Privacy e trasparenza della Pubblica Amministrazione
1.11 La proposta di direttiva "quadro" del 1990
1.12 La proposta di direttiva "quadro" del 1992
1.13 Direttiva 95/46/CE
1.14 Lo Schema della direttiva e le disposizioni generali
1.14.1 Le condizioni generali di liceità dei trattamenti dei dati personali
1.14.2 Tutela, responsabilità e sanzioni
1.14.3 Il trasferimento di dati personali verso Paesi terzi
1.14.4 I codici di condotta
1.14.5 L’autorità di controllo e il gruppo per la tutela delle persone
1.14.6 Le misure comunitarie d’esecuzione
11
Evoluzione della Legislazione Europea
1.1 La Legislazione Europea
La vicenda della privacy, che si svolge, evidentemente, in un quadro molto più
ampio rispetto alla tutela giuridica dei dati personali, sembrerebbe superare i confini
della scienza giuridica, per collocarsi nella storia della politica e delle istituzioni
internazionali, basti pensare al richiamo di questo concetto, in termini generalissimi ma
sufficientemente efficaci, nella dichiarazione universale dei diritti dell'uomo 10
dicembre 1948 (art. 12).
Un’idea di privacy appariva nella convenzione internazionale sui diritti civili e
politici, adottata il 16 dicembre 1966 ed entrata in vigore il 23 maggio del 1976 (art.
17)
11
, quindi, in un contesto caratterizzato da orizzonti politici sempre molto estesi,
benché la prospettiva fosse questa volta intesa proprio a contrastare il cosiddetto
"pericolo informatico", il protocollo di Teheran, adottato dalla conferenza internazionale
sui diritti dell'uomo il 13 maggio 1968, faceva appello alla necessità di evitare che il
progresso determinato dalle scoperte scientifiche e tecnologiche ponesse in pericolo i
diritti e le libertà delle persone.
12
Procedendo a grandi passi in una vicenda molto articolata, è opportuno ricordare
poi che il più specifico problema della protezione dei diritti della persona connessi al
flusso transfrontaliero dei dati diveniva oggetto di attenzione anche da parte dell'OCSE
che, negli anni settanta, costituiva persino un apposito gruppo di esperti con il compito
di approfondire lo studio dell'incidenza della privacy sugli obiettivi economici degli stati
11
E’ sintomatico l’interesse verso la materia della privacy, nella prospettiva appena indicata,
l’inserimento della voce "Privacy" in LAWSON. Encyclopedia of Human Rights, 2a ed., Washington
1996, p. 1194ss., che si segnala per aver riportato, fra l’altro, il commento ufficiale del Comitato delle
Nazioni Unite sui Diritti dell’Uomo (UN Doc. A/43/40, annex VI), redatto nel 1988, dopo l’esame delle
relazioni dei diversi Stati contraenti alla Convenzione Internazionale sui Diritti Civili e Politici; più
sinteticamente, GORMAN-MIHALKANN, Historical Dictionary of Human Rights and Humanitarian
Organisations, Lahnam/London, 1997, p. 168ss.; cfr. altresì MICHAEL, Privacy and Human Rights, cit.
12
Cfr LAWSON,: voce "Privacy” in Encyclopedia of Human Rights 2° ed, Washington 1996 p. 1194ss.
12
aderenti all'organizzazione
13
. Nel 1980 quest'ultima adottava così “guidelines” recanti,
in forma di raccomandazione (e quindi senza alcuna efficacia vincolante per gli stati), i
principi di base di una disciplina che, una volta introdotta nei singoli stati appartenenti
all'organizzazione, avrebbe rappresentato uno degli strumenti della politica
d'integrazione economica specificamente perseguita in quella sede
14
.
Se l'obiettivo prioritario della raccomandazione OCSE era senza dubbio di
natura prettamente economica, la protezione dei diritti della persona ritornava in primo
piano, con un chiaro e diretto collegamento alle già menzionate enunciazioni formulate
in sede di disciplina internazionale dei diritti dell'uomo, nella convenzione del Consiglio
d'Europa adottata a Strasburgo il 28 gennaio 1981, sulla scia di raccomandazioni del
Parlamento europeo e della Convenzione dello stesso Consiglio in tema di Protezione
dei Diritti dell'Uomo e delle Libertà Fondamentali del 4 novembre 1950 (entrata in
vigore il 3 settembre 1953 e successivamente arricchitasi, sino al 1994, di ben undici
protocolli)
15
. La Convenzione del 1981, ispiratrice dell'attuale direttiva, entrava in
vigore (ovviamente, senza che si producessero effetti diretti negli ordinamenti dei
singoli stati aderenti) il 18 ottobre 1985. Da quel momento, tuttavia, l'attività degli
organismi comunitari, già contraddistinta sino ad allora dall'approvazione di ben tre
Risoluzioni in sede parlamentare, è stata sempre più intensa finché, dopo la
formulazione e le conseguenti discussioni delle due Proposte di direttiva (del 1990 e del
1992) e della Posizione comune (del 20 febbraio 1995), il 24 ottobre 1995 veniva
firmata dal Presidente del Consiglio ed approvata dal Parlamento la direttiva nella
versione attuale (accettata pochi mesi prima anche dalla commissione).
16
13
Il primo intervento in sede OCSE è costituito da un seminario del 1974: Policy Issues in Data
Protection and Privacy in 10 OECD Informatic Studies, 1974.
14
Le "Guidelines Governing the Protection of Privacy and Transborder Data Flow of Personal Data" si
rinvengono in 80 OECD Document C 58 (1980). Per ulteriori riferimenti, cfr. di recente WUERMELING,
Harmonization of European Union Privacy Law, in XIV Marshall Journal of Computer & Information
Law, 1996 p. 411, 415ss.
15
Nelle premesse d’ordine storico-sistematico, la direttiva si ricollega esplicitamente all’art. 8 della
Convenzione europea per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali ed ai principi
generali del diritto comunitario auspicandosi che il riavvicinamento delle legislazioni nazionali non abbia
per effetto un indebolimento della tutela da esse assicurata ma, anzi,, garantisca un elevato grado di tutela
nella Comunità (considerando n. 10). Inoltre, sì dà atto che è compito della direttiva precisare ed
ampliare, relativamente al rispetto della vita privata, i principi enunciati dalla Convenzione del 28 gennaio
1981 del Consiglio d’Europa (considerando n. 11).
16
Cfr. CUFFARO V. – RICCIUTO V. in La Disciplina del trattamento dei dati personali - Giappichelli,
Torino 1997, p. 16ss.
13
Per tentare di sottolineare le linee di tendenza, l’evoluzione, cui è andata
soggetta nel corso di questo quindicennio la legislazione europea in materia di tutela dei
dati personali torna utile una classificazione.
1.2 Leggi di prima generazione
Chiamerei così quei testi (leggi e progetti di legge) che risalgono alla prima metà
degli anni settanta. Vorrei subito precisare che non si tratta di una caratterizzazione
esclusivamente temporale. La materia da regolare sembrava allora abbastanza chiara.
Da una parte c'è il male, ossia il computer inesorabile ed insaziabile
accumulatore di dati; dall'altra c'è il bene da proteggere, l'individuo minacciato ed
indifeso.
17
Era una rappresentazione semplificata e direi manichea del problema che però ha
influito sul tipo di legislazione emanata.
Fondamentalmente si tratta di una legislazione garantista che idealmente si
richiama e si situa nell'alveo storico della dichiarazione dei diritti dell'uomo e del
cittadino. Questo tratto della legislazione è necessariamente presente anche nelle leggi
posteriori, anzi troverà nella legge francese la formulazione più netta e decisa
"l'informatica[...]non deve attentare all'identità e ai diritti dell'uomo né alla vita privata
né alle libertà individuali e pubbliche". L’esclusione delle persone giuridiche muoveva
proprio da questo presupposto.
Lo strumento giuridico principale della legislazione europea di prima
generazione è l'autorizzazione. Tale soluzione giuridica è consona alla tecnologia
dell'epoca, quando esistevano pochi e grossi calcolatori (generalmente non collegati a
reti di trasmissione di dati) nei quali si concentravano o si sarebbero concentrate grandi
banche di dati (pubbliche o private) che si riteneva di poter controllare con un regime di
preventive autorizzazioni e di controlli a posteriori da parte di un apposito organo.
17
Cfr. ALPA G. – BESSONE M. (a cura di) Banche dati, telematica e diritti della persona - Cedam,
Padova 1984, p. 45ss.
14
Un'altra caratteristica è l’onnicomprensività, una regolamentazione unica ed
uniforme valevole per tutte le situazioni; modello di questo tipo di legislazione è il
datalag svedese (1973)
18
.
1.3 Leggi di seconda generazione
Nella seconda metà degli anni ‘70 è un susseguirsi di leggi e di progetti di legge
sulla privacy. Nel 1977 viene emanata la legge tedesca e nel 1978 ben quattro paesi
europei (Francia, Danimarca, Norvegia ed Austria) approvano una legge sulla
protezione dei dati personali. Segue il Lussemburgo l'anno successivo. Rispetto al
modello svedese (prima versione) queste leggi presentano un maggior grado di
finizione. Indubbiamente esse si avvalgono anche dell’elaborazione dottrinale che si va
formando in quel periodo e che ha come punti di incontro l'OCSE, il Consiglio
d'Europa, la CEE.
In queste sedi vengono elaborati, desumendoli anche dalle leggi emanate, una
serie di principi o direttive, che sfoceranno, in due documenti ufficiali: le “direttive”
dell'OCSE (23 settembre 1980) e la "Convenzione" del Consiglio d’Europa (17
settembre1980), entrambi diretti ad armonizzare le normative nazionali o quantomeno a
stabilire un consenso su un minimo denominatore comune. Ma già nel corso di
elaborazione alcuni di questi principi rifluiscono, in toto o in parte, nelle legislazioni
nazionali o costituiscono punti di riferimento nella formulazione dei nuovi progetti di
legge.
19
Di questa elaborazione dottrinale ricordo qui:
ξ Il principio della qualità dei dati (i dati devono essere pertinenti, completi ed
aggiornati);
ξ Il principio della specificazione delle finalità (il fine della raccolta dei dati deve
essere dichiarato);
ξ Il principio della limitazione dell'uso (i dati devono essere utilizzati in funzione del-
lo scopo della raccolta);
18
Cfr. CARAMAZZA F.I.: Banche dati e privacy del cittadino; il sistema svedese in Rass. Avv. Stato,
1983, II, p. 13ss.
19
Cfr. GIANNANTONIO E., Il progetto di legge sulle banche dati personali e le normative straniere in
15
ξ Il principio della garanzia della sicurezza (i dati devono essere protetti da rischi);
ξ Il principio della partecipazione individuale che si estrinseca nel diritto di accesso ai
propri dati personali, di verificarne l'esattezza, di chiederne la rettifica.
Tutte le leggi europee di questo periodo rimangono sostanzialmente fedeli al
modello svedese. Ma un tratto distintivo rispetto al periodo precedente è che alcune di
queste leggi estendono la protezione anche alle persone giuridiche.
Si attenua inoltre il principio dell'autorizzazione o viene generalmente sostituito
da quello della notifica o registrazione che comporta l'istituzione di un registro o
repertorio degli archivi e dei trattamenti dei dati.
In alcuni casi l'autorizzazione è richiesta soltanto per la tenuta di archivi di dati
sensibili o per la trasmissione oltre frontiera di dati personali.
A questa evoluzione va soggetta la stessa legge svedese (con le modifiche del
1979 e del 1982) ed è interessante capirne le ragioni perché queste ragioni già ci
introducono alle leggi della terza generazione.
20
Due fatti conducono a questi cambiamenti:
1) l'esperienza desunta dall'applicazione della legislazione: ci si accorge che vi
sono elaborazioni di dati personali scarsamente rilevanti sotto il profilo della turbativa
della privacy (elenco telefonico, catalogo per autore di una biblioteca, libri contabili
delle aziende). Ha suscitato scalpore da noi la notizia dei 100.000 archivi magnetici
notificati al ministero dell'interno. Il significato (positivo) di questa notizia è che anche
l'Italia si va informatizzando, e non in quello negativo di una diffusa minaccia alle
libertà, poiché nella gran maggioranza dei casi si tratta ancora di archivi di scarso
interesse.
2) L'innovazione tecnologica rappresentata dall’apparizione e diffusione dei
personal computer, per cui ciascuno può formarsi per proprie esigenze un archivio
informatizzato, ad esempio gli indirizzi dei clienti, ecc. È evidente che in questi casi il
regime della autorizzazione e dei controlli non regge più.
Giurisprudenza italiana, 1985 p. 345ss.
20
Cfr. CARAMAZZA F.I.: Banche dati e privacy del cittadino; il sistema svedese in Rass. Avv. Stato,
1983, II, p. 13ss.
16
Rispetto al punto 1) l'organo di vigilanza svedese sin dall'inizio aveva dato
un'interpretazione della legge intesa ad "alleggerirne" l’applicazione nel caso di archivi
contenenti (elenchi del personale, elenchi dei clienti, elenchi fogli paga ecc.), ponendo
in essere una "procedura semplificata" simile, quanto agli effetti, a quella prevista
nella legge francese (1978). Tale procedura viene sanzionata con le modifiche
introdotte nel 1979.
In relazione al punto 2) le modifiche del 1982 esonerano dall'autorizzazione gli
archivi tenuti da privati per uso personale. Inoltre con le modifiche del giugno 1982 la
legge svedese distingue tra licenza (licens) ed autorizzazione (tillstand). La licenza é
un atto quasi automatico in quanto consiste in una certificazione da parte dell'organo di
vigilanza dell'avvenuta notifica da parte del soggetto richiedente di formare o gestire
un archivio di dati personali. L'autorizzazione invece deve essere richiesta, in aggiunta
alla licenza, quando l'archivio che si vuole formare o tenere riguarda dati
particolarmente "sensibili". All'abbandono del principio dell'autorizzazione si avvia
anche la Norvegia secondo le proposte formulate a conclusione di un’indagine
sull'applicazione della legge norvegese in relazione alle più recenti applicazioni della
tecnologia del computer (posta elettronica, trasferimento dei fondi, videotex, ecc.).