SlideShare una empresa de Scribd logo
1 de 35
Il diritto all’anonimato



Avv. Prof. Aggr. Pierluigi Perri – Università degli Studi di Milano
           Cattedra di Informatica Giuridica Avanzata
The New Yorker 1993
The New Yorker (probabilmente)
            oggi
Anonimato “in senso buono” e
      “in senso cattivo”
• Anonimato visto come strumento per
  esercitare i diritti fondamentali della
  persona, integrando anche una modalità
  di espressione del proprio pensiero;
• Anonimato visto come modo per
  realizzare condotte criminose e sottrarsi
  alle indagini
Parte I
La tecnologia
Principio di neutralità tecnologica



• La tecnologia non può essere discriminata
  ex se, ma bisognerà sempre considerare
  l’utilizzo che della tecnologia se ne fa.
Il Gruppo di lavoro per la tutela dei
     dati personali – articolo 29

• “Benchè la tecnologia sia neutra per
  natura, le applicazioni e l’elaborazione di
  nuovi strumenti tecnologici dovrebbero
  sempre rispettare il principio di tutela della
  vita privata”.
Un esempio di empasse: la crypto
          controversy

• Crittografia come dual-use goods

• Strumento volto a tutelare l’anonimato o la
  riservatezza dei cittadini, o strumento volto
  a eludere i controlli e ad agevolare la
  commissione di illeciti?
Uso della tecnologia/1
Uso della tecnologia /2
Conclusioni
• La tecnologia, da sola, non può fornire la
  risposta al problema dell’equilibrio tra
  diritto all’anonimato e poteri di uno Stato di
  diritto.

• Qualsiasi demonizzazione luddista della
  tecnologia è assolutamente inutile.
Parte II
Il diritto
Diritto all’anonimato?
• Possiamo affermare che esista un vero e
  proprio “diritto all’anonimato”?

• In caso di risposta positiva, possiamo
  ritenerlo una diretta derivazione del diritto
  alla riservatezza?
Frammentarietà del diritto
• Il diritto all’anonimato è difficile da ricondurre in
  una categoria specifica. Se ne parla, infatti, in
  diversi settori:
• Diritto civile (diritto d’autore, protezione dei dati
  personali anonimato della madre);
• Diritto penale (aggravante per minacce);
• Diritto amministrativo (anonimato in concorsi);
• Diritto costituzionale (libertà di manifestazione
  del pensiero).
Una qualificazione
            giurisprudenziale
• Corte d’appello di Milano, 1 novembre 2004
• “Per     documento      contenente     dichiarazioni
  anonime, ai sensi dell’art. 240 c.p.p., deve
  intendersi non quello che sia solo privo di
  sottoscrizione o di altro valido elemento di
  identificazione dell’autore, ma quello di cui sia
  ignota la provenienza; non può essere, quindi,
  considerato documento anonimo quello sul quale
  siano stati stampati dati che siano stati tratti da un
  computer utilizzato da un soggetto identificato”
Problemi di collocazione
• Probabilmente,      qualsiasi    posizione
  eccessivamente cristallizzata rischia di
  non    rispondere     correttamente    alla
  domanda.
• Una teoria interessante, proposta da Joel
  Feiberg, propone di pensare ai diritti
  soggettivi non più come “atomici” bensì
  come “pacchetti di diritti”.
Il “pacchetto” dell’anonimato

                                    Libertà di manifestazione
      Diritto all’oblio
                                           del pensiero




                              Anonimato




  Tutela della riservatezza                 Protezione dei dati
I vantaggi

• Una visione di questo tipo consente di
  cogliere diverse sfumature connesse ad
  un unico valore di fondo tutelato,
  agevolando così l’individuazione di
  eventuali restrizioni di diversa gravità.
Gli svantaggi

• Nella definizione dei diversi “pesi” da
  assegnare alle varie sfumature, si rischia
  il valore di queste venga moltiplicato ed
  espanso indefinitamente, al punto di
  assegnare a qualsiasi aspetto un valore
  supremo.
Parte III
Le opinioni
• “Il principio di riferimento dev’essere
  quello del rispetto, anzi dell’inviolabilità
  della persona elettronica” (S. Rodotà) in
  quanto i bilanciamenti in nome della
  sicurezza non sarebbero mai garantiti a
  sufficienza,   comportando la pura e
  semplice erosione di diritti.
• Una visione volta a estendere all’infinito la
  portata della privacy si traduce in “una
  mitologia che da un lato confonde la
  riservatezza con la segretezza assoluta e
  dall’altro la libertà con la preservazione
  dell’assoluta segretezza”. K. A. Taipale
Parte IV
Real life
ISP e dati personali degli utenti
• La Suprema Corte olandese nel 2005 si
  pronuncia sull’obbligo per un ISP di
  comunicare a un soggetto privato i dati
  identificativi di un suo utente per un caso
  di diffamazione (caso Lycos v. Pesser)
I fatti
• Pesser vendeva francobolli su eBay;
• Un soggetto apre sulle pagine offerte
  gratuitamente da Lycos un sito stopthefraud
  dove accusa Pesser di truffare i suoi clienti;
• Pesser chiede a Lycos di fornire i dati
  dell’utente;
• Lycos si rifiuta ma il gestore del sito rimuove i
  contenuti.
Le decisioni
• In primo grado la richiesta viene respinta
  perché l’attività diffamatoria si considera
  interrotta grazie alla chiusura del sito;
• La Suprema Corte olandese, invece,
  ritiene che Lycos debba comunicare i dati
  utili per identificare il soggetto sulla base
  della responsabilità degli ISP ex direttiva
  2000/31/CE.
Il ragionamento della Corte
• In capo agli ISP vi è un generale obbligo di fare
  il possibile per evitare attività illegali sui siti che
  ospitano;
• Scopo della direttiva è anche la tutela della
  dignità umana e del consumatore evitando
  attività illegali su internet;
• Il rifiuto da parte di un ISP di comunicare i dati
  identificativi di un utente può integrare condotta
  illecita perché contraria al generale dovere di
  correttezza e di buona fede;
• Trattandosi di contenuto palesemente
  illecito gli interessi dell’attore dovevano
  considerarsi rilevanti;
• La libertà di espressione, tutelata anche
  per il web, non è una libertà assoluta ma
  deve essere compressa quando altri diritti
  vengano violati.
Sequestro di nodi Tor
• La polizia tedesca, nell’ambito di un
  indagine contro la diffusione di materiale
  pedopornografico, sequestra una serie di
  nodi della rete Tor in Germania.
• Il tribunale ha ribadito che i supporti
  telematici usati per le comunicazioni
  possono essere sequestrati ai fini di
  un’indagine penale in corso.
• Sempre i giudici hanno ritenuto che i nodi Tor
  non beneficino delle previsioni costituzionali
  volte a tutelare le comunicazioni personali, ma
  che rientrino nei casi in cui il fornitore del
  servizio deve rivelare i dati che conserva.
• Il sequestro, nel caso di specie, è stato ritenuto
  ammissibile in quanto i dati rilevanti avrebbero
  potuto essere cancellati ed esso era l’unico
  modo per accedere a dati collegati a persona
  indagate.
Divieto di anonimato in UK per le
              imprese


• Le imprese non potranno più fare il c.d.
  buzz marketing mediante frequentatori di
  forum o di blog, ma questi ultimi dovranno
  sempre      dichiarare    che      azienda
  rappresentino.
Proposta “Carlucci” di legge
     contro l’anonimato in Rete
• 1. È fatto divieto di effettuare o agevolare l’immissione
  nella rete di contenuti in qualsiasi forma (testuale,
  sonora, audiovisiva e informatica, ivi comprese le
  banche dati) in maniera anonima.
• 2. I soggetti che, anche in concorso con altri operatori
  non presenti sul territorio italiano, ovvero non
  identificati o indentificabili, rendano possibili i
  comportamenti di cui al comma 1 sono da ritenersi
  responsabili - in solido con coloro che hanno effettuato
  le pubblicazioni anonime - di ogni e qualsiasi reato,
  danno o violazione amministrativa cagionati ai danni di
  terzi o dello Stato.
Anonimato e blogging
• Il blogger NightJack, un ufficiale di polizia,
  forniva informazioni su errori compiuti in indagini
  di pedopornografia, costituendo una specie di
  “stupidario”;
• L’autore viene insignito dell’Orwell prize per la
  sua attività di insider dentro gli uffici giudiziari;
• Un giornalista del Times riesce a risalire
  all’identità dell’autore e l’autore chiede che
  venga tutelato il suo anonimato.
Le statuizioni del Giudice
• L’attività di blogging è da considerarsi pubblica e
  non privata, per cui non c’è una ragionevole
  aspettativa di anonimato;
• Neanche la prospettiva che l’autore possa
  essere sottoposto ad azioni disciplinari è un
  elemento sufficiente a invocare la tutela
  dell’anonimato;
• Sussiste un diritto dei cittadini di conoscere
  l’identità di chi critica, a volte aspramente,
  l’attività degli inquirenti.
Anonimato, provider e P2P
• La FAPAV promosse un procedimento
  cautelare per ottenere che Telecom Italia
  si attivasse al fine di evitare lo scambio di
  file protetti dal diritto d’autore sulle reti
  P2P, inibendo l’accesso a determinati siti;
• La prova delle violazioni sarebbe stata
  raccolta “pedinando” telematicamente
  migliaia di utenti.

Más contenido relacionado

Destacado

Guidelines to avoid kulula Sky trademark infringement
Guidelines to avoid kulula Sky trademark infringementGuidelines to avoid kulula Sky trademark infringement
Guidelines to avoid kulula Sky trademark infringementBlogatize.net
 
Crafting the mobile experience
Crafting the mobile experienceCrafting the mobile experience
Crafting the mobile experienceRob Woodbridge
 
Revista Móbile Decore | Não é gasto, é investimento!
Revista Móbile Decore | Não é gasto, é investimento!Revista Móbile Decore | Não é gasto, é investimento!
Revista Móbile Decore | Não é gasto, é investimento!Senior Sistemas
 
NCB London Seminar GoL Presentation The Health Of Looked after Children Febru...
NCB London Seminar GoL Presentation The Health Of Looked after Children Febru...NCB London Seminar GoL Presentation The Health Of Looked after Children Febru...
NCB London Seminar GoL Presentation The Health Of Looked after Children Febru...Shirley Ayres
 
Panelinstrph
PanelinstrphPanelinstrph
Panelinstrphskatelal
 
структура эумк
структура эумкструктура эумк
структура эумкfarcrys
 
Panelinstr
PanelinstrPanelinstr
Panelinstrskatelal
 
Service Oriented Architecture
Service Oriented ArchitectureService Oriented Architecture
Service Oriented ArchitectureLuqman Shareef
 
Επιχειρηματικό Σχέδιο ΣαπουνOpera (ΓΕΛ Πεντάπολης)
Επιχειρηματικό Σχέδιο  ΣαπουνOpera (ΓΕΛ Πεντάπολης)Επιχειρηματικό Σχέδιο  ΣαπουνOpera (ΓΕΛ Πεντάπολης)
Επιχειρηματικό Σχέδιο ΣαπουνOpera (ΓΕΛ Πεντάπολης)KESYPSERRON
 
Netnografica "Il sostegno alle mamme e alle famiglie - bisogni e risposte dal...
Netnografica "Il sostegno alle mamme e alle famiglie - bisogni e risposte dal...Netnografica "Il sostegno alle mamme e alle famiglie - bisogni e risposte dal...
Netnografica "Il sostegno alle mamme e alle famiglie - bisogni e risposte dal...Flavia Rubino | The Talking Village
 
creativity-innovation-hightech
creativity-innovation-hightechcreativity-innovation-hightech
creativity-innovation-hightechDimitris Tsingos
 
кактусы
кактусыкактусы
кактусыfarcrys
 
James Metcalfe's Real Estate Market Update 10,11
James Metcalfe's Real Estate Market Update 10,11James Metcalfe's Real Estate Market Update 10,11
James Metcalfe's Real Estate Market Update 10,11James Metcalfe
 
зимостойкие и незимостойкие цветущие растения
зимостойкие и незимостойкие цветущие растениязимостойкие и незимостойкие цветущие растения
зимостойкие и незимостойкие цветущие растенияfarcrys
 

Destacado (20)

Navigating the Dining Halls in College
Navigating the Dining Halls in CollegeNavigating the Dining Halls in College
Navigating the Dining Halls in College
 
Guidelines to avoid kulula Sky trademark infringement
Guidelines to avoid kulula Sky trademark infringementGuidelines to avoid kulula Sky trademark infringement
Guidelines to avoid kulula Sky trademark infringement
 
Crafting the mobile experience
Crafting the mobile experienceCrafting the mobile experience
Crafting the mobile experience
 
Workshop Metaforen
Workshop MetaforenWorkshop Metaforen
Workshop Metaforen
 
Revista Móbile Decore | Não é gasto, é investimento!
Revista Móbile Decore | Não é gasto, é investimento!Revista Móbile Decore | Não é gasto, é investimento!
Revista Móbile Decore | Não é gasto, é investimento!
 
NCB London Seminar GoL Presentation The Health Of Looked after Children Febru...
NCB London Seminar GoL Presentation The Health Of Looked after Children Febru...NCB London Seminar GoL Presentation The Health Of Looked after Children Febru...
NCB London Seminar GoL Presentation The Health Of Looked after Children Febru...
 
Panelinstrph
PanelinstrphPanelinstrph
Panelinstrph
 
структура эумк
структура эумкструктура эумк
структура эумк
 
Panelinstr
PanelinstrPanelinstr
Panelinstr
 
Point pictux
Point pictuxPoint pictux
Point pictux
 
Service Oriented Architecture
Service Oriented ArchitectureService Oriented Architecture
Service Oriented Architecture
 
ANDROID APLICACIONES
ANDROID APLICACIONESANDROID APLICACIONES
ANDROID APLICACIONES
 
Vía Láctea 2012 6ºA
Vía Láctea 2012 6ºAVía Láctea 2012 6ºA
Vía Láctea 2012 6ºA
 
Επιχειρηματικό Σχέδιο ΣαπουνOpera (ΓΕΛ Πεντάπολης)
Επιχειρηματικό Σχέδιο  ΣαπουνOpera (ΓΕΛ Πεντάπολης)Επιχειρηματικό Σχέδιο  ΣαπουνOpera (ΓΕΛ Πεντάπολης)
Επιχειρηματικό Σχέδιο ΣαπουνOpera (ΓΕΛ Πεντάπολης)
 
Netnografica "Il sostegno alle mamme e alle famiglie - bisogni e risposte dal...
Netnografica "Il sostegno alle mamme e alle famiglie - bisogni e risposte dal...Netnografica "Il sostegno alle mamme e alle famiglie - bisogni e risposte dal...
Netnografica "Il sostegno alle mamme e alle famiglie - bisogni e risposte dal...
 
creativity-innovation-hightech
creativity-innovation-hightechcreativity-innovation-hightech
creativity-innovation-hightech
 
кактусы
кактусыкактусы
кактусы
 
James Metcalfe's Real Estate Market Update 10,11
James Metcalfe's Real Estate Market Update 10,11James Metcalfe's Real Estate Market Update 10,11
James Metcalfe's Real Estate Market Update 10,11
 
зимостойкие и незимостойкие цветущие растения
зимостойкие и незимостойкие цветущие растениязимостойкие и незимостойкие цветущие растения
зимостойкие и незимостойкие цветущие растения
 
Turnitinkku student
Turnitinkku studentTurnitinkku student
Turnitinkku student
 

Similar a Diritto all'anonimato

Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...
Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...
Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...Lucia Spurio
 
USER-CAMP: speech "I am the content industry" di Elvira Berlingieri
USER-CAMP: speech "I am the content industry" di Elvira BerlingieriUSER-CAMP: speech "I am the content industry" di Elvira Berlingieri
USER-CAMP: speech "I am the content industry" di Elvira BerlingieriO-ONE
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaCouncil of Europe
 
CEDU e giusto procedimento tributario
CEDU e giusto procedimento tributarioCEDU e giusto procedimento tributario
CEDU e giusto procedimento tributarioUniversity of Ferrara
 
Chi controlla il tuo smart phone
Chi controlla il tuo smart phoneChi controlla il tuo smart phone
Chi controlla il tuo smart phoneEmanuele Cisbani
 
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla reteDiritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla reteAvv. Giuseppe Pappa
 
Dati trasparenti e identità marcate - Internet Festival di Pisa 2013
Dati trasparenti e identità marcate - Internet Festival di Pisa 2013Dati trasparenti e identità marcate - Internet Festival di Pisa 2013
Dati trasparenti e identità marcate - Internet Festival di Pisa 2013agoradigitale
 
Gianluca Satta - SMAU Bologna 2017
Gianluca Satta - SMAU Bologna 2017Gianluca Satta - SMAU Bologna 2017
Gianluca Satta - SMAU Bologna 2017SMAU
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2SMAU
 
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutelaSimone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutelaSimone Bonavita
 
Orwell in Athens, ovvero democrazia e tecnocontrollo sul web
Orwell in Athens, ovvero democrazia e tecnocontrollo sul webOrwell in Athens, ovvero democrazia e tecnocontrollo sul web
Orwell in Athens, ovvero democrazia e tecnocontrollo sul webAlberto Stornelli
 
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019ALESSIA PALLADINO
 

Similar a Diritto all'anonimato (20)

presentazione furto identita
presentazione furto identitapresentazione furto identita
presentazione furto identita
 
Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...
Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...
Il diritto all'oblio tra libertà di informazione e tutela dell'identità perso...
 
USER-CAMP: speech "I am the content industry" di Elvira Berlingieri
USER-CAMP: speech "I am the content industry" di Elvira BerlingieriUSER-CAMP: speech "I am the content industry" di Elvira Berlingieri
USER-CAMP: speech "I am the content industry" di Elvira Berlingieri
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
La Rete senza bavaglio- Guido Scorza
La Rete senza bavaglio- Guido ScorzaLa Rete senza bavaglio- Guido Scorza
La Rete senza bavaglio- Guido Scorza
 
Guido scorza- La Rete senza bavaglio
Guido scorza- La Rete senza bavaglio Guido scorza- La Rete senza bavaglio
Guido scorza- La Rete senza bavaglio
 
Prosperetti -plenaria_workshop_24-05-13
Prosperetti  -plenaria_workshop_24-05-13Prosperetti  -plenaria_workshop_24-05-13
Prosperetti -plenaria_workshop_24-05-13
 
Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Lezione 1
Lezione 1Lezione 1
Lezione 1
 
CEDU e giusto procedimento tributario
CEDU e giusto procedimento tributarioCEDU e giusto procedimento tributario
CEDU e giusto procedimento tributario
 
Chi controlla il tuo smart phone
Chi controlla il tuo smart phoneChi controlla il tuo smart phone
Chi controlla il tuo smart phone
 
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla reteDiritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
 
Dati trasparenti e identità marcate - Internet Festival di Pisa 2013
Dati trasparenti e identità marcate - Internet Festival di Pisa 2013Dati trasparenti e identità marcate - Internet Festival di Pisa 2013
Dati trasparenti e identità marcate - Internet Festival di Pisa 2013
 
Gianluca Satta - SMAU Bologna 2017
Gianluca Satta - SMAU Bologna 2017Gianluca Satta - SMAU Bologna 2017
Gianluca Satta - SMAU Bologna 2017
 
Privacy e social networks
Privacy e social networksPrivacy e social networks
Privacy e social networks
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2
 
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutelaSimone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutela
 
Orwell in Athens, ovvero democrazia e tecnocontrollo sul web
Orwell in Athens, ovvero democrazia e tecnocontrollo sul webOrwell in Athens, ovvero democrazia e tecnocontrollo sul web
Orwell in Athens, ovvero democrazia e tecnocontrollo sul web
 
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
 

Más de Council of Europe

Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacyCouncil of Europe
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreCouncil of Europe
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Council of Europe
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Council of Europe
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCouncil of Europe
 
Presentazione corso Informatica Giuridica Avanzata
Presentazione corso Informatica Giuridica AvanzataPresentazione corso Informatica Giuridica Avanzata
Presentazione corso Informatica Giuridica AvanzataCouncil of Europe
 

Más de Council of Europe (20)

Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Etica e informatica
Etica e informaticaEtica e informatica
Etica e informatica
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattuali
 
Lezione 2
Lezione 2Lezione 2
Lezione 2
 
Presentazione corso Informatica Giuridica Avanzata
Presentazione corso Informatica Giuridica AvanzataPresentazione corso Informatica Giuridica Avanzata
Presentazione corso Informatica Giuridica Avanzata
 

Último

Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataGianluigi Cogo
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxfedericodellacosta2
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxOrianaOcchino
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 

Último (8)

Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open Data
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptx
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptx
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 

Diritto all'anonimato

  • 1. Il diritto all’anonimato Avv. Prof. Aggr. Pierluigi Perri – Università degli Studi di Milano Cattedra di Informatica Giuridica Avanzata
  • 3. The New Yorker (probabilmente) oggi
  • 4. Anonimato “in senso buono” e “in senso cattivo” • Anonimato visto come strumento per esercitare i diritti fondamentali della persona, integrando anche una modalità di espressione del proprio pensiero; • Anonimato visto come modo per realizzare condotte criminose e sottrarsi alle indagini
  • 6. Principio di neutralità tecnologica • La tecnologia non può essere discriminata ex se, ma bisognerà sempre considerare l’utilizzo che della tecnologia se ne fa.
  • 7. Il Gruppo di lavoro per la tutela dei dati personali – articolo 29 • “Benchè la tecnologia sia neutra per natura, le applicazioni e l’elaborazione di nuovi strumenti tecnologici dovrebbero sempre rispettare il principio di tutela della vita privata”.
  • 8. Un esempio di empasse: la crypto controversy • Crittografia come dual-use goods • Strumento volto a tutelare l’anonimato o la riservatezza dei cittadini, o strumento volto a eludere i controlli e ad agevolare la commissione di illeciti?
  • 11. Conclusioni • La tecnologia, da sola, non può fornire la risposta al problema dell’equilibrio tra diritto all’anonimato e poteri di uno Stato di diritto. • Qualsiasi demonizzazione luddista della tecnologia è assolutamente inutile.
  • 13. Diritto all’anonimato? • Possiamo affermare che esista un vero e proprio “diritto all’anonimato”? • In caso di risposta positiva, possiamo ritenerlo una diretta derivazione del diritto alla riservatezza?
  • 14. Frammentarietà del diritto • Il diritto all’anonimato è difficile da ricondurre in una categoria specifica. Se ne parla, infatti, in diversi settori: • Diritto civile (diritto d’autore, protezione dei dati personali anonimato della madre); • Diritto penale (aggravante per minacce); • Diritto amministrativo (anonimato in concorsi); • Diritto costituzionale (libertà di manifestazione del pensiero).
  • 15. Una qualificazione giurisprudenziale • Corte d’appello di Milano, 1 novembre 2004 • “Per documento contenente dichiarazioni anonime, ai sensi dell’art. 240 c.p.p., deve intendersi non quello che sia solo privo di sottoscrizione o di altro valido elemento di identificazione dell’autore, ma quello di cui sia ignota la provenienza; non può essere, quindi, considerato documento anonimo quello sul quale siano stati stampati dati che siano stati tratti da un computer utilizzato da un soggetto identificato”
  • 16. Problemi di collocazione • Probabilmente, qualsiasi posizione eccessivamente cristallizzata rischia di non rispondere correttamente alla domanda. • Una teoria interessante, proposta da Joel Feiberg, propone di pensare ai diritti soggettivi non più come “atomici” bensì come “pacchetti di diritti”.
  • 17. Il “pacchetto” dell’anonimato Libertà di manifestazione Diritto all’oblio del pensiero Anonimato Tutela della riservatezza Protezione dei dati
  • 18. I vantaggi • Una visione di questo tipo consente di cogliere diverse sfumature connesse ad un unico valore di fondo tutelato, agevolando così l’individuazione di eventuali restrizioni di diversa gravità.
  • 19. Gli svantaggi • Nella definizione dei diversi “pesi” da assegnare alle varie sfumature, si rischia il valore di queste venga moltiplicato ed espanso indefinitamente, al punto di assegnare a qualsiasi aspetto un valore supremo.
  • 21. • “Il principio di riferimento dev’essere quello del rispetto, anzi dell’inviolabilità della persona elettronica” (S. Rodotà) in quanto i bilanciamenti in nome della sicurezza non sarebbero mai garantiti a sufficienza, comportando la pura e semplice erosione di diritti.
  • 22. • Una visione volta a estendere all’infinito la portata della privacy si traduce in “una mitologia che da un lato confonde la riservatezza con la segretezza assoluta e dall’altro la libertà con la preservazione dell’assoluta segretezza”. K. A. Taipale
  • 24. ISP e dati personali degli utenti • La Suprema Corte olandese nel 2005 si pronuncia sull’obbligo per un ISP di comunicare a un soggetto privato i dati identificativi di un suo utente per un caso di diffamazione (caso Lycos v. Pesser)
  • 25. I fatti • Pesser vendeva francobolli su eBay; • Un soggetto apre sulle pagine offerte gratuitamente da Lycos un sito stopthefraud dove accusa Pesser di truffare i suoi clienti; • Pesser chiede a Lycos di fornire i dati dell’utente; • Lycos si rifiuta ma il gestore del sito rimuove i contenuti.
  • 26. Le decisioni • In primo grado la richiesta viene respinta perché l’attività diffamatoria si considera interrotta grazie alla chiusura del sito; • La Suprema Corte olandese, invece, ritiene che Lycos debba comunicare i dati utili per identificare il soggetto sulla base della responsabilità degli ISP ex direttiva 2000/31/CE.
  • 27. Il ragionamento della Corte • In capo agli ISP vi è un generale obbligo di fare il possibile per evitare attività illegali sui siti che ospitano; • Scopo della direttiva è anche la tutela della dignità umana e del consumatore evitando attività illegali su internet; • Il rifiuto da parte di un ISP di comunicare i dati identificativi di un utente può integrare condotta illecita perché contraria al generale dovere di correttezza e di buona fede;
  • 28. • Trattandosi di contenuto palesemente illecito gli interessi dell’attore dovevano considerarsi rilevanti; • La libertà di espressione, tutelata anche per il web, non è una libertà assoluta ma deve essere compressa quando altri diritti vengano violati.
  • 29. Sequestro di nodi Tor • La polizia tedesca, nell’ambito di un indagine contro la diffusione di materiale pedopornografico, sequestra una serie di nodi della rete Tor in Germania. • Il tribunale ha ribadito che i supporti telematici usati per le comunicazioni possono essere sequestrati ai fini di un’indagine penale in corso.
  • 30. • Sempre i giudici hanno ritenuto che i nodi Tor non beneficino delle previsioni costituzionali volte a tutelare le comunicazioni personali, ma che rientrino nei casi in cui il fornitore del servizio deve rivelare i dati che conserva. • Il sequestro, nel caso di specie, è stato ritenuto ammissibile in quanto i dati rilevanti avrebbero potuto essere cancellati ed esso era l’unico modo per accedere a dati collegati a persona indagate.
  • 31. Divieto di anonimato in UK per le imprese • Le imprese non potranno più fare il c.d. buzz marketing mediante frequentatori di forum o di blog, ma questi ultimi dovranno sempre dichiarare che azienda rappresentino.
  • 32. Proposta “Carlucci” di legge contro l’anonimato in Rete • 1. È fatto divieto di effettuare o agevolare l’immissione nella rete di contenuti in qualsiasi forma (testuale, sonora, audiovisiva e informatica, ivi comprese le banche dati) in maniera anonima. • 2. I soggetti che, anche in concorso con altri operatori non presenti sul territorio italiano, ovvero non identificati o indentificabili, rendano possibili i comportamenti di cui al comma 1 sono da ritenersi responsabili - in solido con coloro che hanno effettuato le pubblicazioni anonime - di ogni e qualsiasi reato, danno o violazione amministrativa cagionati ai danni di terzi o dello Stato.
  • 33. Anonimato e blogging • Il blogger NightJack, un ufficiale di polizia, forniva informazioni su errori compiuti in indagini di pedopornografia, costituendo una specie di “stupidario”; • L’autore viene insignito dell’Orwell prize per la sua attività di insider dentro gli uffici giudiziari; • Un giornalista del Times riesce a risalire all’identità dell’autore e l’autore chiede che venga tutelato il suo anonimato.
  • 34. Le statuizioni del Giudice • L’attività di blogging è da considerarsi pubblica e non privata, per cui non c’è una ragionevole aspettativa di anonimato; • Neanche la prospettiva che l’autore possa essere sottoposto ad azioni disciplinari è un elemento sufficiente a invocare la tutela dell’anonimato; • Sussiste un diritto dei cittadini di conoscere l’identità di chi critica, a volte aspramente, l’attività degli inquirenti.
  • 35. Anonimato, provider e P2P • La FAPAV promosse un procedimento cautelare per ottenere che Telecom Italia si attivasse al fine di evitare lo scambio di file protetti dal diritto d’autore sulle reti P2P, inibendo l’accesso a determinati siti; • La prova delle violazioni sarebbe stata raccolta “pedinando” telematicamente migliaia di utenti.