domenica 27 luglio 2008

Forme e modelli di tutela della privacy - Ultima parte




4. Rischio, controllo, sorveglianza

Per cercare di comprendere la portata di questo mutamento storico, oltre che culturale, occorre riandare brevemente al dibattito intorno alla cosiddetta società del rischio, originatosi dalla pubblicazione di un importante studio del sociologo tedesco Ulrich Beck.(47)
L’autore propone di distinguere tra una prima e una seconda modernità, tra due fasi dello sviluppo delle nostre società occidentali, invitandoci ad abbandonare categorie obsolete, non più in grado di spiegarci cosa accade all’ordine mondiale di fronte alle sfide della globalizzazione e delle crisi ecologiche. Mentre la cosiddetta prima modernità, a tutti nota come modello industriale, affermatosi nella società europea a partire dal Settecento dopo varie rivoluzioni politiche e industriali, si connotava per una certa stabilità dei fattori materiali ed intellettuali: una società statale e nazionale, strutture collettive, pieno impiego, rapida industrializzazione, uno sfruttamento della natura non ancora culturalmente evidente, oggi, con la seconda modernità, ci si trova di fronte ad una ‘modernizzazione della modernizzazione’, ad una modernità riflessiva, nella quale sono sottoposte a revisione e problematizzate le contraddizioni della prima modernità.Il ritmo delle modernizzazioni, sostiene Beck, approfondisce la differenza tra i rischi controllabili e il mondo incontrollabile creato da noi stessi. Ad es., in passato, con le decisioni sull’energia atomica e oggi con le scelte sulla ingegneria genetica, si determinano conseguenze imprevedibili, tali da costituire una minaccia per la vita sulla terra.(48)Di qui la centralità assunta dal rischio. Il concetto di rischio, dice l’Autore, è “un concetto moderno. Esso presuppone delle scelte e cerca di rendere prevedibili e controllabili le conseguenze imprevedibili delle scelte compiute in nome del progresso. L'elemento nuovo della società mondiale del rischio sta nel fatto che con le nostre scelte nel nome del progresso diamo luogo a problemi e pericoli globali che contraddicono radicalmente il linguaggio istituzionalizzato del controllo e le promesse di controllo (irresponsabilità organizzata). E' quanto avviene in occasione delle catastrofi portate all'attenzione dell'opinione pubblica mondiale - come Chernobyl o gli attacchi terroristici di New York […]. Proprio in questo risiede l'esplosività politica della società mondiale del rischio. Questa ha il suo centro nella sfera pubblica mass-mediatica, nella politica, nella burocrazia, nell'economia, anche se non necessariamente sul luogo dell'avvenimento. L'esplosività politica non può essere descritta nel linguaggio del rischio, nelle cifre delle vittime morte o ferite, né in formule scientifiche. In esse "esplodono" - se ci si consente questa metafora - le responsabilità, le pretese di razionalità, le legittimazioni in forza dell'aderenza alla realtà; infatti, l'altra faccia del confessato presente di pericolo è il fallimento delle istituzioni che traggono la propria ragion d'essere dall'asserita padronanza del pericolo”(49)
Se dal versante descrittivo ci spostiamo a quello normativo, l’autore suggerisce di elaborare una ‘cultura dell’incertezza’, in grado, secondo lui, di uscire dalla sterile contrapposizione tra sicurezza e rischio; chi decide, infatti, e con quale legittimazione, quando le conseguenze di una decisione toccano i fondamenti della convivenza e della vita stessa?Si tratta di scegliere tra diversi rischi, conclude Beck, anche se si tratta di muoversi all’interno di un paradosso, quello che spesso procede alla distruzione dei valori e dei diritti fondamentali che con le buone intenzioni si vogliono salvaguardare, ivi compresa la questione della privacy.E’ questo il caso della sorveglianza, la nuova categoria che comprende tutte quelle attività dirette alla classificazione, al monitoraggio, al controllo, operando una gestione del rischio che innesca potenti e incontrollabili processi di esclusione ed inclusione sociale.
A questo proposito, D. Lyon, sociologo canadese, si è chiesto se la Società dell’informazione non si stia trasformando in una società della sorveglianza.(50)Ogni società, ovviamente, ha sempre proceduto al controllo sociale della devianza con tecniche più o meno sofisticate, costruendo strumenti e organizzazioni per questo specifico compito. La novità, diciamo così, risiede nell’uso delle ICT, rese idonee alla raccolta e alla conservazione dei dati sia per mezzo delle infrastrutture comunicative come Internet, sia con sistemi di localizzazione e di videosorveglianza sempre più invasivi.La pervasività delle tecnologie utilizzate per il controllo sociale, preventivo e repressivo, debordando dai suoi primitivi confini di controllo poliziesco, si è estesa fino ad includere tutti i comportamenti sociali e tutti gli spazi vitali possibili, inaugurando una nuova era di ‘filosofia della sorveglianza’, espressione poco elegante che sta a significare un nuovo regime di controllo sociale basato sulla raccolta sistematica di informazioni personali, applicato ai luoghi di lavoro, agli scambi economici, ai consumi, ai luoghi pubblici potenzialmente a rischio, ai soliti delinquenti, ecc.Nessuno è escluso: tutti siamo scrutati dalla miriade di occhi elettronici attivi e poi classificati, incasellati nelle asettiche categorie del marketing, il nuovo modello di categorizzazione del corpo sociale che passa da tecnica di rubricazione dei soggetti del mercato a sistema guida del controllo sociale.Lyon giustamente ricorda la celebre lettura che Foucault diede del panopticon benthamiano (51), il più avanzato e moderno modello teorico delle società disciplinari per il filosofo francese; con questo formidabile strumento di controllo, la sorveglianza conduce al conformismo e all’obbedienza, anche al di fuori del primitivo ambito dove era nato, la prigione. E’ parte di quella strategia più ampia che il filosofo francese ha definito disciplina del corpo docile, un modello di controllo sociale in cui sono presenti i criteri di costruzione del potere-sapere, di un dispositivo in grado di elaborare continuamente i codici attraverso i quali ogni società, nel caso di specie la società disciplinare, definisce se stessa mediante il principio dell’esclusione o dell’inclusione, come la ragione definisce se stessa rispetto alla follia, il malato rispetto al sano, il criminale rispetto al buon cittadino.(52)Attualmente, sostiene sempre Lyon, il sistema della sorveglianza è qualitativamente diverso, in quanto il modello della sorveglianza sui consumi e sui consumatori diventa il modello di riferimento per il godimento dei diritti di cittadinanza.Questo nuovo disegno strategico, nell’era digitale, si alimenta delle nuove tecnologie microelettroniche, riorientando continuamente il suo corso sulla base di questo obiettivo, così che “ i database possono costruire ‘soggetti o, piuttosto, oggetti’ le cui identità sono disperse. In quanto tali, essi possono essere ancora sottoposti a dominio, ma secondo nuove modalità. Al panopticon di Bentham subentra il superpanoptismo elettronico. “ (53)Un sociologo americano, Gary T. Marx, ancor prima di Lyon, aveva provato a riflettere sulla sorveglianza, individuando alcune caratteristiche distintive della nuova sorveglianza; essa, per l’autore,v non dipende più dalla distanza, dalla luce e non si ferma di fronte alle barriere fisiche;v non dipende dal tempo, visto che i dati immagazzinati possono essere recuperati e riusabili all’infinito;v non dipende, per il suo funzionamento, dal massiccio uso di forza lavoro ma dagli investimenti in capitale;v si sposta da soggetti specifici a intere categorie di possibili devianti;v ha fra i suoi obiettivi principali la prevenzione delle violazioni;v si avvale dell’autodenuncia: gli individui sono incentivati a dare informazioni su di sé, a volte in cambio di piccoli benefici o per accedere a determinati servizi o per evitare di essere penalizzati;v è tendenzialmente invisibile o comunque a bassa visibilità;v scava sotto la pelle, andando a cercare informazioni all’interno del corpo;v si estende sempre di più, coinvolgendo sempre nuovi soggetti.(54)Sia Lyon che G.T. Marx, in fondo concordano sulla necessità di rifondare una nuova etica della sorveglianza, a partire dalla considerazione che forse il concetto di tutela della privacy non è più adeguato a difendere efficacemente la dignità e la libertà dell’individuo.(55)Scrive infatti Lyon:“Il rischio creato dalla sorveglianza può essere affrontato, secondo alcuni, focalizzando l’attenzione sulla privacy. L’inviolabilità del sé sembrerebbe poter essere difesa ponendo dei limiti legali all’elaborazione indiscriminata dei dati personali (…) [e] non si può negare che la suddetta risposta costituisca una parola d’ordine mobilitante. (…) Allo stesso tempo, però, essa è un mezzo decisamente inadeguato con cui fronteggiare la sorveglianza contemporanea. In primo luogo la privacy risponde, in modo coerente ma paradossale, ai timori personali nei confronti dell’intrusione, dell’invasione e dell’interferenza nella sfera individuale. Avendo fatto sì che ognuno sia separato dai nostri vicini in modo tale da poter essere individuato come atomo sociale , soggetto alla categorizzazione e alla classificazione in quanto astrazione incorporea, le risposte alla privacy riecheggiano esattamente tale individuazione.(…) In ciascun caso, la privacy tende a non credere che la sorveglianza rappresenta un problema sociale”(56)A questo punto forse possiamo chiederci quali siano gli scenari che ci attendono, dopo questa lunga perlustrazione sui concetti di rischio, controllo, sicurezza, sorveglianza. Ritorniamo ancora sul concetto di ambivalenza per comprendere e per giudicare i destini della società di controllo, dato che “non è il caso di avere paura né di sperare, bisogna cercare nuove armi.” (57)Secondo Lyon, l’incessante dataveillance, l’assemblaggio di comportamenti registrati, è dovuto al venir meno delle relazioni dirette, vis a vis; alla scomparsa dei corpi, dunque, corrisponde l’intensificarsi della produzione di informazioni sui corpi trasformati in fonti dirette attraverso la biometria e la genetica. La sorveglianza, sostiene, non è il frutto di un complotto tutto interno al capitalismo ma un “potere produttivo”, un processo conseguente a un’“orchestrazione sociale” in cui tutti siamo chiamati a cooperare.Come ci ha esplicitato Deleuze parlando di società del controllo, in un panorama sociale e produttivo dalla mobilità crescente, popolato di corpi nomadi e individui flessibili (58), il controllo non funziona più attraverso la recinzione degli spazi, attraverso uno schema della sorveglianza reiterato nelle diverse istituzioni – la scuola, la fabbrica, l’ospedale –.come nelle dinamiche disciplinari svelate da Michel Foucault.Le prospettive di ricerca aperte dal filosofo francese possono aiutarci nella ricerca di quelle ‘armi’ concettuali che Deleuze invitava a ricercare. Foucault ha sempre rifuggito l’analisi giuridico-istituzionale del potere, privilegiando invece l’analisi minuziosa dei modi concreti in cui il potere coinvolge il corpo stesso dei soggetti nelle loro forme di vita.Dopo l’analisi geniale delle società disciplinari, in una delle ultime sue opere, egli ha tracciato la via di una nuova ricerca, definita biopolitica, nella quale si mette a tema il rapporto tra corpo e potere. La modernità, sostiene, ingloba la vita naturale nei meccanismi e nei calcoli del potere statuale, trasformando la politica in biopolitica: “per millenni, l’uomo è rimasto quel che era per Aristotele: un animale vivente e, inoltre, capace di esistenza politica; l’uomo moderno è un animale nella cui politica è in questione la sua vita di essere vivente.” (59)Studiando la privacy, abbiamo incontrato la società del controllo e visto che il potere sembra fluire lungo una molteplicità di canali, compresi i corpi degli individui; nessuna torre di guardia centrale sembra dominare il paesaggio sociale.

5. Forme e modelli di tutela della privacy: leggi e istituzioni
In una società sempre più differenziata, mobile, interconnessa, la richiesta di privacy non si manifesta semplicemente come diritto di impedire la raccolta di informazioni senza consenso. Nell’ambito comunicativo, essa si può esprimere anche come esigenza di esplorare forme multiple di identità, per attingere a pieno la libertà di ciascuno, magari attraverso la richiesta di anonimato. Ciò, ovviamente, confligge con l’interesse dei singoli o delle istituzioni di avere chiarezza sulla reale identità dell’interlocutore; in un caso del genere siamo di fronte ad un nuovo conflitto, innescato dalle ICT e con rilevanti conseguenze sociali, oltre che giuridiche. (60) Sono le tecnologie, in un caso emblematico come quello dell’anonimato in rete, oltre a tutti i casi di raccolta e di elaborazione di cui abbiamo parlato in precedenza, a prospettare nuove questioni agli strumenti di garanzia già noti; questa continua rincorsa tra l’innovazione tecnologica e gli strumenti legislativi è l’oggetto delle considerazioni che seguono.

5.1 Le norme a tutela della privacy

Subito dopo la comparsa dell’articolo di Brandeis e Warren, il sistema giuridico americano, derivazione di quello anglosassone, fondato sul common law, cominciò a produrre una serie di sentenze in grado di determinare via via un modello di tutela della privacy. Il soggetto principale di queste scelte divenute poi determinanti, la Corte Suprema statunitense, elaborò sostanzialmente due elementi principali nella tutela della privacy: -l’aspetto passivo, in cui la protezione del singolo si concretizza nella salvaguardia del confine invalicabile tra l’individuo e gli altri, impossibile da oltrepassare senza un esplicito consenso; - l’aspetto attivo, in cui invece, in modo significativo, si salvaguarda la libertà del singolo in modo che egli possa compiere scelte personali, esistenziali, intime in piena autonomia e senza intrusioni, critiche o disapprovazioni della società.(61)Qui si vede operare un potente meccanismo in cui l’individualismo liberale fornisce lo sfondo teorico della libertà personale, che comunque “rimane la richiesta primigenia e radicale quando si parla di diritti”.(62) Nella difesa della privacy, la libertà personale non è difesa solo attraverso il ‘diritto alla solitudine’, secondo la sua prima e più conosciuta formulazione; col tempo diviene un potere di controllo sull’esterno, sulla richiesta di mantenere integri i dati che circolano nelle innumerevoli banche dati che li raccolgono, oltre al diritto di non sapere, al diritto all’oblio che richiama l’intangibilità del corpo della tradizione antica dell’habeas corpus.(63)In linea con questo modo di intendere la tutela della sfera privata, la Carta dei diritti fondamentali dell’Unione Europea(64) (2000), opera una distinzione tra il tradizionale “rispetto della propria vita privata e familiare” (art. 7) e il “diritto alla protezione dei dati personali” (art.8), che si configura così come un diritto nuovo e autonomo. Nel diritto al rispetto della vita privata e familiare si manifesta il momento individualistico della tutela, che si presenta come statica, negativa, cioè tesa a negare intrusioni.La tutela dei dati personali, l’habeas data, che costituisce secondo Rodotà il completamento dell’habeas corpus, si concretizza sulle modalità di circolazione e di trattamento dei dati, fissando anche poteri d’intervento; in questo caso la tutela è dinamica, “insegue” i dati nella loro circolazione. Ecco gli articoli per intero: Articolo 7 Rispetto della vita privata e della vita familiareOgni individuo ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e delle sue comunicazioni.Articolo 8 Protezione dei dati di carattere personale1. Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano.2. Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni individuo ha il diritto di accedere ai dati raccolti che lo riguardano e di ottenerne la rettifica.3. Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente.La Ue, peraltro, era già più volte intervenuta, con calibrate direttive, sulla questione della privacy, spingendo le legislazioni nazionali a intervenire sull’argomento (65), ritenuto strategico anche per la competizione geopolitica con gli Stati Uniti.L’attività dell’unione, però, non si è limitata ad una attività di regolamentazione per uniformare le varie legislazioni nazionali sul trattamento e sulla circolazione dei dati ma ha dovuto negoziare a lungo, con alterne fortune, con la superpotenza d’oltreoceano per ottenere che i propri principi giuridici fossero rispettati. Vediamo due esempi abbastanza significativi.Alla metà degli anni ‘90, infatti, il Parlamento Europeo diede impulso ad una certa quantità di studi sulle tecnologie di controllo, a seguito di indiscrezioni, rapporti riservati e inchieste giornalistiche sul controllo esercitato da alcuni sistemi di sicurezza statunitensi su diverse aree d’interesse strategico, come i segreti industriali e commerciali, notizie riservate d’intelligence contro il terrorismo o trattative riservate per i negoziati GATT.Grande scalpore suscitò la scoperta, dovuta alle dichiarazioni di alcuni alti funzionari della sicurezza inglesi, sull’attività di un sistema di sorveglianza sulle comunicazioni mondiali, denominato ECHELON; fu accertata l'esistenza di apparecchiature di ascolto e sorveglianza diffuse in tutto il pianeta per formare un sistema puntato su tutti i satelliti Intelsat, utilizzati come infrastruttura di trasmissione satellitare per comunicazioni telefoniche, Internet, posta elettronica, fax e telex. Il sistema ECHELON funzionava attraverso l'intercettazione indiscriminata di grandi quantita' di informazioni, da cui venivano estratti elementi interessanti con l'aiuto di sistemi di intelligenza artificiale come Memex, basati sulla ricerca di parole chiave. Con questo sistema, tutte le comunicazioni - interne o esterne agli stati - che viaggiavano attraverso le infrastrutture di comunicazione terrestri o satellitari erano setacciate e vagliate da potenti algoritmi di ricerca che filtravano le informazioni ritenute più importanti. (66)Per venire a tempi più recenti, il confronto tra Ue e Usa ha avuto un altro capitolo significativo all’indomani del sanguinoso attentato a New York dell’11 settembre del 2001; lo shock provocato dall’evento fu tale che immediatamente le autorità statunitensi approntarono una serie di misure di sicurezza che molti commentatori non esitarono a definire liberticide, contrarie allo spirito e alla legge americana. Tra gli altri strumenti escogitati dall’amministrazione americana per controllare i dati, dopo l’approvazione del Patriot Act e la costituzione del Department for homeland security, uno di essi prevedeva che le compagnie aeree dovessero fornire tutti i dati possibili sui passeggeri in volo per gli Stati Uniti, andando anche ben oltre le garanzie minime che le norme comunitarie prevedevano per il trasferimento di dati fuori dell’Ue. L’obiettivo era piuttosto chiaro: estendere il controllo su tutte le persone e, cosa forse ancora più significativa, estendere il modello Usa come l’unico possibile in fatto di trattamento e di sicurezza dei dati. Si intavolò un lungo negoziato, in cui sembrava che il Governo statunitense accettasse le osservazioni e le richieste della Commissione fino a quando, piuttosto sorprendentemente, il Commissario competente per questa materia, Bolkenstein, si disse pronto ad accettare tutte le richieste senza discuterle. L’accordo del 2003, però, fu bloccato dall’intervento allarmato dei Garanti Europei della Privacy e subito dopo da un atto del Parlamento Europeo.Per riandare alla materia del nostro interesse, pur essendo gli Stati Uniti la culla della problematica sulla riservatezza, essi, per la peculiarità del sistema giuridico e per consolidate tradizioni culturali, non hanno mai emanato una normativa simile a quella europea, preferendo affidarsi ad altri principi, più vicini al modello negoziale, quando non direttamente ispirati a logiche commerciali.(67) Basti pensare che il lungo contenzioso commerciale che oppone continuamente gli Usa alla Ue in materia di trattamento dei dati ha prodotto, dopo molti negoziati, un accordo commerciale (68), denominato SAFE HARBOR, per cui sono sostanzialmente le aziende Usa, in contatto per motivi commerciali con l’Unione Europea, che aderiscono spontaneamente alla normativa Ue sullo scambio di dati, invece di osservare un qualche obbligo legislativo.L’Ue, invece, come dicevamo, non solo ha emanato una stringente normativa sulla privacy e sul trattamento dei dati ma ha anche istituito (v. art. 8, comma 3 della Carta dei diritti) un’autorità indipendente (69), Garante europeo della Privacy, composto dai Presidenti delle Autorità garanti nazionali, in grado di monitorare e intervenire su tutte le tematiche connesse alla privacy e al trattamento dei dati, come ad es, sulla videosorveglianza, sul fenomeno dello spamming, sulle comunicazioni politiche, sulla raccolta di dati genetici (70), ecc. Anche le legislazioni nazionali, in fondo, con maggiore o minore aderenza e tempestività, hanno adottato lo stesso modello legislativo-amministrativo.

Giugno 2008
____________________

NOTE

47 Cfr. U.BECK, La società del rischio. Verso una seconda modernità, Carocci, Roma, 2000.
48 Ci si chiede se oramai sia del tutto annullata la differenza tra la produzione delle merci e la produzione della vita, con l’avvento della biologia molecolare e delle scienze cognitive, in grado di riprodurre e manipolare artificialmente le facoltà specifiche dell’uomo, il linguaggio o l’intelligenza. Cfr. M.DE CAROLIS, La vita nell’epoca della sua riproducibilità tecnica, Bollati Boringhieri, Torino, 2004.
49 U. BECK, La società mondiale del rischio, La Repubblica, 13 dicembre 2002.
50 Cfr. D. LYON, L’occhio elettronico. Privacy e filosofia della sorveglianza, op. cit. Si veda anche il sito del gruppo di ricerca sulla sorveglianza dell’Università dove lavora il sociologo canadese, la Queen’s University di Kingston, Ontario:http://qsilver.queensu.ca/sociology. .
51 Cfr. M.FOUCAULT, Sorvegliare e punire. Nascita della prigione, Einaudi, Torino, 1976, pp. 213-247. Così Foucault, parlando dei meccanismi di potere che si dispongono intorno al deviante per marchiarlo o per modificarlo: “ Il Panopticon di Bentham è la figura architettonica di questa composizione. Il principio è noto: alla periferia una costruzione ad anello; al centro una torre tagliata da larghe finestre che si aprono verso la faccia interna dell’anello; la costruzione interna è divisa in celle, che occupano ciascuna lo spessore della costruzione; esse hanno due finestre, una verso l’interno, corrispondente alla finestra della torre; l’altra, verso l’esterno, permette alla luce di attraversare la cella da parte a parte. Basta allora mettere un sorvegliante nella torre centrale, ed in ogni cella rinchiudere un pazzo, un ammalato, un condannato, un operaio o uno scolaro. (…) Di qui l’effetto principale del Panopticon: indurre nel detenuto uno stato cosciente di visibilità che assicura il funzionamento automatico del potere. Far sì che la sorveglianza sia permanente nei suoi effetti, anche se è discontinua nella sua azione”, Ivi, p.218-219.Foucault ha collocato la nascita delle società disciplinari tra il diciottesimo e il diciannovesimo secolo. Esse hanno organizzato grandi ambienti di reclusione, dove l'individuo si muoveva da uno spazio chiuso all'altro, ciascuno dotato di proprie leggi. Anzitutto la famiglia e la scuola, che organizzavano la cosiddetta "socializzazione primaria". Poi la caserma, la fabbrica, occasionalmente l'ospedale; senza dimenticare le istituzioni che gestivano la sua riabilitazione e/o esclusione nel caso egli rappresentasse un problema sociale, come il manicomio o la prigione. Ognuno di questi sistemi svolgeva una specifica funzione nella formazione dei membri della società, che consisteva nel garantire individui coerenti con il corpo sociale e il suo modello di funzionamento.
52 Foucault era consapevole, però, dei limiti di questo modello, come avverte Deleuze; oggi, con le riforme annunciate dei vari settori disciplinari, “ si tratta di gestire la loro agonia e di tenere occupata la gente fino all’insediamento delle nuove forze che bussano alla porta. Sono le società di controllo che stanno sostituendo le società disciplinari.” In G. DELEUZE, Poscritto sulle società di controllo, in Pourparler, Quodlibet, Macerata, 2000, p.234.
53 D. LYON, La società sorvegliata, op. cit., p. 151. L’autore argomenta in modo convincente come siano spesso le società di assicurazione a stabilire i criteri guida per il controllo sociale. Altri attori, banche, imprese commerciali, enti pubblici, ecc., giocano comunque un ruolo chiave in questa continua attività di profilazione. In Italia, ad es., poiché per legge è vietato diffondere informazioni sui clienti senza il loro esplicito consenso, ci si è specializzati nella disciplina del geomarketing, una nuova tecnica di analisi dei dati che permette di catalogare i consumatori incrociando i dati sulle caratteristiche socio-economimche delle zone di residenza. Una società leader nel direct marketing è in grado di rubricare il mercato delle famiglie in 46 diversi profili, deducendo le capacità di spesa in base alla zona di residenza. V.su questo punto F. CARLINI, Privacy all’asta, Il Manifesto, 13 agosto 2000.
54 Rielaborazione da G.T.MARX, The iron fist and the velvet glove: Totalitarian Potentials within Democratic Structures, da The Social Fabric: dimensions and issues, James E. Short, Jr . ed, 1986. Reperibile alla URL: http://web.mit.edu/gtmarx. Come dice l’autore, c’è in gioco qualcosa che va oltre la privacy, visto che si tratta di qualcosa che ha delle potenzialità totalitarie; V. Id., Privacy and Technology, in The word and I, September 1990; anche questo saggio è disponibile in rete. Come chiarisce acutamente Deleuze, mentre nelle società disciplinari erano organizzate per individuare l’individuo o la massa, attraverso la firma o un numero di matricola, “nelle società di controllo, viceversa, la cosa essenziale non è più una firma né un numero, ma una cifra: la cifra è un lasciapassare.(…) Il linguaggio numerico del controllo è fatto di cifre che contrassegnano l’accesso all’informazione o il diniego. Non si ha più a che fare con la coppia massa-individuo. Gli individui sono diventati dei “dividuali” e le masse dei campioni, dati, mercati o banche.”. In G. DELEUZE, Poscritto sulle società di controllo, op.cit., p.237. V. su questo punto anche AA.VV., La società del controllo, numero speciale di "DeriveApprodi", n°17, 1999.
55 Cfr. G.T.MARX, An Ethics for the new surveillance, in The Information society, vol. 14, 3, 1998 e D. LYON, La società sorvegliata, op. cit., pp.212-216.
56 D. LYON, La società sorvegliata, op. cit., p. 210. Umberto Eco, in un’intervista comparsa su L’Espresso, dichiarò provocatoriamente che “il problema attuale non è tanto assicurare la privacy a coloro che la sollecitano (percentualmente pochi rispetto al totale della popolazione), bensì di farla considerare un bene prezioso a coloro che vi hanno entusiasticamente rinunciato”. Reperibile sul sito http://www.privacy.it/.
57 G. DELEUZE, Poscritto sulle società di controllo, op.cit., p.235.
58 BENNETT C.J. – REGAN P.M., Surveillance and mobilities, in Surveillance & Society 1(4): pp. 449-455; in rete all’indirizzo http://surveillance-and-scociety.org .
59 M. FOUCAULT, La volontà di sapere, Feltrinelli, Milano 1984, p. 127. E’ forse questo il terreno di ricerca che ci sta davanti.
60 Cfr. D.ROWLAND, Anonimity ,Privacy and Cyberspace, 15th Bileta Conference:”Electronic datasets and access to legal information”, aprile 2000, in http://www.bileta.ac.uk./00papers/rowland.html.
61 Questa distinzione concettuale ricorda molto da vicino la dicotomia studiata e commentata in ambito di filosofia della politica tra ‘libertà da’ e ‘libertà di’ , libertà negativa e libertà positiva; per una efficace ricostruzione concettuale del dibattito tra N. Bobbio e I.Berlin , impossibile in questa sede, v. M. BOVERO (a cura di), Dizionario minimo contro i falsi liberali, Laterza, Roma-Bari, 2004.
62 S.RODOTA’, Libertà personale, in M. BOVERO (a cura di), Dizionario minimo contro i falsi liberali, op. cit., p.34
63 Una delle radici fondamentali della civiltà giuridica moderna è la Magna Charta (1215). In essa viene enunciato per la prima volta il principio di salvaguardia del corpo del suddito dalle violenze del sovrano: “ Nessun uomo libero sarà arrestato, imprigionato, privato dei suoi diritti, messo fuori legge, esiliato o in alcun modo aggredito e distrutto, e non metteremo mano su di lui, né permetteremo che altri lo faccia, se non in virtù d’un giudizio legale dei suoi pari o secondo la legge del paese.” Si veda anche lo Habeas Corpus Act del 1679, che riguarda la detenzione illegale. La Costituzione italiana (1948), all’art. 13 si esprime in termini pressoché identici: “La libertà personale è inviolabile. Non è ammessa alcuna forma di detenzione, di ispezione o di perquisizione personale se non per atto motivato dell’autorità giudiziaria nei soli casi e modi previsti dalla legge.(…)”.
64 Il Consiglio Europeo, riunitosi a Nizza il 7 dicembre 2000, ha emanato la CARTA DEI DIRITTI FONDAMENTALI DELL’UNIONE EUROPEA(2000/C 364/01) IT18.12.2000 - Gazzetta ufficiale delle Comunità europee C 364/1, in http://www.europarl.eu.int/charter/pdf/text_it.pdf. Una dettagliata ricostruzione delle legislazioni europee prima della pubblicazioni della CARTA è stata fatta da M. LOSANO, La privacy nelle legislazioni europeee da G. Buquicchio, Aspetti internazionali della protezione dei dati: il ruolo svolto dal Consiglio d’Europa., , in N. MATTEUCCI (a cura di), Privacy e banche dei dati. Aspetti giuridici e sociali, Il Mulino, Bologna, 1981.
65 Direttiva 95/46/CE del Parlamento europeo e del Consiglio, del 24 ottobre 1995, relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati. In Gazzetta ufficiale n. L 281 del 23/11/1995 e Direttiva 2002/58/CE del Parlamento europeo e del Consiglio, del 12 luglio 2002, relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche in Gazzetta ufficiale n. L 201 del 31/07/2002. Regolamento (CE) n. 45/2001 del Parlamento europeo e del Consiglio, del 18 dicembre 2000, concernente la tutela delle persone fisiche in relazione al trattamento dei dati personali da parte delle istituzioni e degli organismi comunitari, nonché la libera circolazione di tali dati Gazzetta ufficiale 08 del 12/01/2001
66 La sorpresa maggiore fu anche dovuta al fatto che ECHELON faceva parte del sistema congiunto di intelligence angloamericano, ma diversamente dalla maggior parte dei sistemi di spionaggio elettronico sviluppati durante la guerra fredda, ECHELON puntava essenzialmente ad obiettivi non-militari: attivita' governative, di organizzazioni e di imprese in tutti i paesi Ue. Cfr. il cosiddetto Rapporto STOA, reperibile in rete all' indirizzo http://www.europarl.eu.int/dg4/stoa/en/publi/166499/execsum.htm. Lo STOA - Scientific and Technological Options Assessment - è una struttura ufficiale del Parlamento Europeo. Piu' precisamente è un' unita' del Direttorato Generale della Ricerca, con sede a Strasburgo, che ha lo scopo istituzionale di fornire un supporto conoscitivo e orientativo a carattere tecnico-scientifico ai lavori del Parlamento Europeo.
67 Vedi ad es. il sito http://www.epic.org . Negli Usa è un punto di riferimento importante per la tutela della privacy, ma il suo approccio è ispirato ad una logica commerciale. L’acronimo EPIC sta per Electronic privacy Information Center.
68 Il testo dell’accordo è reperibile al sito del Dipartimento del Commercio http://www.export.gov/safeharbor. Nei Principles, si espone con grande chiarezza questa differenza di approccio: “. The European Union's comprehensive privacy legislation, the Directive on Data Protection (the Directive), became effective on October 25, 1998. It requires that transfers of personal data take place only to non-EU countries that provide an "adequate" level of privacy protection. While the United States and the European Union share the goal of enhancing privacy protection for their citizens, the United States takes a different approach to privacy from that taken by the European Union. The United States uses a sectorial approach that relies on a mix of legislation, regulation, and self regulation. Given those differences, many U.S. organizations have expressed uncertainty about the impact of the EU-required "adequacy standard" on personal data transfers from the European Union to the United States. To diminish this uncertainty and provide a more predictable framework for such data transfers, the Department of Commerce is issuing this document and Frequently Asked Questions ("the Principles") under its statutory authority to foster, promote, and develop international commerce.” C.n. In SAFE HARBOR PRIVACY PRINCIPLES, issued by the U.S. Department of Commerce, July 21, 2000.
69 Richiamandosi esplicitamente a istituti giuridici di chiara derivazione anglosassone, sul modello delle authority antitrust o per l’energia.
70 Hanno per esempio vietato la raccolta di dati genetici in ambito assicurativo e lavorativo. V. The working party on the protection of individuals with regard to the processing of personal data, Garanti europei della privacy, Documento comune, 17.3.2004.

Licenza Creative Commons 2.5 - Generico

Tu sei libero:· di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest'opera · di modificare quest'opera alle seguenti condizioni:
· Attribuzione. Devi attribuire la paternità dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l'opera.
· Condividi allo stesso modo. Se alteri o trasformi quest'opera, o se la usi per crearne un'altra, puoi distribuire l'opera risultante solo con una licenza identica o equivalente a questa.
· Ogni volta che usi o distribuisci quest'opera, devi farlo secondo i termini di questa licenza, che va comunicata con chiarezza.
· In ogni caso, puoi concordare col titolare dei diritti utilizzi di quest'opera non consentiti da questa licenza. · Questa licenza lascia impregiudicati i diritti morali.

Nessun commento: