Decreto legislativo 196/03: l’internet non è una rete

Interlex n. 269 – di Andrea Monti

L’applicazione del DLgv  196/03, già resa complessa dalla mole del testo normativo, potrebbe incontrare ulteriori problemi concreti per via dello scarso rigore definitorio adottato dal legislatore.
Un esempio è l’art. 4 c.2 lett. c) che definisce “reti di comunicazione elettronica” i sistemi di trasmissione, le apparecchiature di commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo, via radio, a mezzo di fibre ottiche o con altri mezzi elettromagnetici, incluse le reti satellitari, le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto, compresa Internet, le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi, i sistemi per il trasporto della corrente elettrica, nella misura in cui sono utilizzati per trasmettere i segnali, le reti televisive via cavo, indipendentemente dal tipo di informazione trasportato.
La definizione è particolarmente ampia tanto da ricomprendere elementi tecnicamente attestati su livelli diversi e che sembra difficile poter equiparare in termini normativi. Così vengono messi sullo stesso piano gli apparati di trasmissione, le apparecchiature di commutazione o instradamento e le infrastrutture. Queste ultime distinte ancora in “sistemi di trasmissione” e “reti” tout-court. Inoltre, nell’elenco delle reti oggetto di attenzione legislativa viene inclusa – con seria perplessità dell’interprete – anche l’internet (anzi “Internet” con la maiuscola).

Continue reading “Decreto legislativo 196/03: l’internet non è una rete”

Possibly Related Posts:


Codici deontologici: se chi ruba i dati può scrivere le regole

Interlex n. 268

di Andrea Monti

l problema dell’invio automatico di informazioni dal computer dell’utente al titolare di un trattamento di dati personali solleva una questione di ordine più generale sull’impianto sanzionatorio del Codice in materia di protezione dei dati personali (DLgv 196/03). Infatti la struttura dell’imputazione dell’illecito è basata sul combinato disposto di tre elementi:
– una serie di articoli (artt. 17, 18, 19, 20, 21, 22, commi 8 e 11, 23, 25, 26, 27, 45, 123, 126, 129, 130) che dettano prescrizioni di varia natura;
– un’affermazione generale di responsabilità sancita nell’art. 167 (trattamento illecito di dati personali) che richiama le norme suindicate;
– la definizione di una rilevante parte della fattispecie affidata ai codici di deontologia predisposti da alcune categorie di titolari.

Continue reading “Codici deontologici: se chi ruba i dati può scrivere le regole”

Possibly Related Posts:


DLGV 196/03 – Allegato B

Sistema di autenticazione informatica

1. Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti.

Continue reading “DLGV 196/03 – Allegato B”

Possibly Related Posts:


DLGV 196/03

Download the file in PDF format

Original on the Italian Data Protection Authority website

Continue reading “DLGV 196/03”

Possibly Related Posts:


DLGV 196/03

Decreto legislativo 30 giugno 2003, n. 196 – Codice in materia di protezione dei dati personali
Vigenza 27 febbraio 2004 – Consolidato con la legge 26 febbraio 2004, n. 45 di conversione con modifiche dell’art. 3 del d.l. 24 dicembre 2003, n. 354.

Continue reading “DLGV 196/03”

Possibly Related Posts:


Trib. Lecce Ord. 28 maggio 2003

Segnalazione alla Centrale rischi della Banca d’Italia dell’esistenza di un credito a sofferenza – ammissibilità solo in caso di incapacità del debitore di far fronte in modo ordinario alle proprie obbligazioni verso l’intermediario bancario o finanziario segnalante – sussistee
Segnalazione alla Centrale rischi della Banca d’Italia dell’esistenza di un credito a sofferenza – ammissibilità in caso di uno stato di insolvenza desumibile da altri fattori – non sussiste
Segnalazione alla Centrale rischi della Banca d’Italia dell’esistenza di un credito a sofferenza – non corretta segnalazione alla Centrale rischi della Banca d’Italia dell’esistenza di un credito “a sofferenza” – idoneità a produrre effetti pregiudizievoli di perdurante attualità e determinazoione di progressiva accentuazione degli stessi – integrazione elementi del periculum in mora – concedibilità di un provvedimento d’urgenza – sussiste

Continue reading “Trib. Lecce Ord. 28 maggio 2003”

Possibly Related Posts:


Cass. – Sez. V penale – n. 18058/03

(Presidente B. Foscarini – Relatore P.F. Marini)

LA CORTE OSSERVA

Richiesto della emissione di decreto penale di condanna nei confronti di C. S. ed E. F. in ordine al reato di cui all’art. 615 bis cod. pen. , il Giudice delle indagini preliminari del Tribunale di Termini Imerese pronunciava viceversa sentenza di proscioglimento di entrambi ex art. 569 cod. proc. pen..

Continue reading “Cass. – Sez. V penale – n. 18058/03”

Possibly Related Posts:


Cass. Sez. IV penale Sent. 30751/02

(Presidente R. Acquarone – Relatore I. S. Martella)
FATTO
Con sentenza emessa il giorno 16.1.2001 il G.U.P. del Tribunale di Campobasso dichiarava non luogo a procedere perché il fatto non sussiste nei confronti di C. R. in ordine al reato di cui agli artt. 81, co. 2° e 314 co. 2° c.p., per essersi, in qualità di dipendente del (omissis) di Campobasso, con più azioni esecutive nel medesimo disegno criminoso, appropriato momentaneamente del telefono attivatogli in ragione del suo ufficio, effettuando sessantaquattro chiamate per motivi personali dal 31 marzo al 3 giugno 1998.
Rilevava il G.U.P. che la sporadicità e l’importo esiguo delle telefonate escludevano il configurarsi di quel comportamento “uti dominus” che vede caratterizzare anche la condotta “appropriativa” di cui alla nuova ipotesi del peculato d’uso prevista dal co. 2° dell’art. 314 c.p.
Propone ricorso il Procuratore della Repubblica presso il Tribunale di Campobasso, deducendo che il giudicante ha arbitrariamente introdotto una sorta di “soglia di punibilità” che, in alcun modo, risulta contemplata nel disposto contenuto nella fattispecie punitiva.
Peraltro, anche il rilievo secondo cui l’art. 323 bis c.p. contempla una specifica circostanza attenuante per i casi di “particolare tenuità” del reato attesta come, in subiecta materia, il legislatore ha ritenuto meritevoli di sanzioni penali anche le condotte del pubblico ufficiale che risultano prive di peculiari connotazioni di gravità, antisocialità e riprorevolezza. Peraltro, osserva ancora il P.M. ricorrente, nel caso in esame anche i dedotti “margini di tolleranza” sono stati ampiamente travalicati; l’ imputato, infatti,non si è affatto avvalso del telefono dell’ufficio in maniera episodica, effettuando, per così dire, una telefonata ogni tanto, ma lo ha usato, al contrario, in modo sistematico, effettuando ben sessantaquattro chiamate (anche non urbane) nell’arco di circa due mesi.
DIRITTO
Il ricorso merita accoglimento nei termini di seguito precisati.
Deve rilevarsi che a seguito della novella del ’90, il delitto di peculato é previsto solo in relazione alla condotta di “appropriazione”, consistente, come noto, nel comportarsi nei confronti della cosa altrui, di cui si abbia il possesso o la disponibilità per ragioni di ufficio o servizio, “uti dominus”, attuando un’i8~ersione del titolo del possesso (cfr:, fra le altre, Cass. 10.06.1993, PM c. Ferolla).
L’introduzione, poi, della ipotesi del peculato d’uso, di ci al comma 2 del nuovo art. 314 c.p., ha identificato una condotta nella quale l’uso della cosa è affermativo di un agire “uti dominus ” senza il carattere della definitività.
Tale figura delittuosa, che si applica, secondo la giurisprudenza prevalente, solo alle cose di specie, si risolve nell’uso provvisorio della cosa in difformità della destinazione datale nell’organizzazione pubblica.
In tale fattispecie viene inquadrato, nel capo di imputazione contestato al C., l’utilizzo per chiamate private dell’apparecchio telefonico fisso in dotazione all’ufficio.
Tale inquadramento, però, non appare condivisibile.
Posto che la condotta del C. è consistita nella ripetuta utilizzazione della utenza telefonica del (omissis)  di Campobasso, va precisato che, in questo caso, si è verificata una vera e definitiva appropriazione degli impulsi elettronici attraverso i quali si trasmette la voce, atteso che l’art. 624, 2° co., c.p. dispone che “agli effetti della legge penale, si considera cosa mobile anche l’energia elettrica ed ogni altra energia che abbia valore economico”.
Se, quindi, il pubblico ufficiale e l’incaricato di pubblico servizio, disponendo, per ragione dell’ufficio o del servizio, dell’utenza telefonica intestata alla pubblica amministrazione, la utilizza per effettuare chiamate di interesse personale, il fatto lesivo si sostanzia non nell’uso dell’apparecchio telefonico quale oggetto fisico, come ritenuto in sede di merito, bensì nell’appropriazione, che attraverso tale uso si consegue, delle energie, entrate a far parte della sfera di disponibilità della pubblica amministrazione, occorrenti per le conversazioni telefoniche.
Ciò porta ad inquadrare l’ ipotesi in esame nel peculato ordinario di cui al 1 ° co. dell’art. 314 c.p., considerato che non sono immediatamente restituibili, dopo l’uso, le energie utilizzate (e lo stesso eventuale rimborso delle somme corrispondenti all’entità dell’utilizzo non potrebbe che valere come ristoro del danno arrecato) (cfr.: Cass. Sez. VI 14 novembre 2001, Chirico).
Ciò chiarito in via generale, deve osservarsi che, nel concreto assetto dell’organizzazione pubblica, viene in rilievo una sfera di utilizzo della linea telefonica dell’ufficio per l’effettuazione di chiamate personali, che non può considerarsi esulante dai fini istituzionali, e nella quale, quindi, non si realizza l’evento appropriativo suddescritto. Si tratta delle situazioni in cui il pubblico dipendente, sollecitato, durante l’espletamento del servizio, da impellenti esigenze di comunicazione privata, finirebbe, ove non potesse farvi rapidamente fronte tramite l’utenza dell’ufficio, per creare maggior disagio all’amministrazione sul piano della continuità e/o della qualità del servizio. In questi casi, verificandosi una convergenza fra il rispetto di importanti esigenze umane e il più proficuo perseguimento dei fini pubblici, la stessa amministrazione ha interesse a consentire al dipendente l’utilizzo privato della linea dell’ufficio.
Di tale realtà si rinviene un preciso riscontro formale nel Decreto del Ministro per la Funzione Pubblica del 31 marzo 1994 (in G.U. 28.06.1994, n. 149), che, nel definire (in ossequio al disposto dell’art. 58 bis del D.Lgs. n. 3 febbraio 1993, n. 29) il codice di comportamento dei dipendenti delle pubbliche amministrazioni, ha specificatamente previsto che in “casi eccezionali” il dipendente può effettuare chiamate personali dalle linee telefoniche dell’ufficio. Recita, infatti, testualmente la prima parte del comma quinto dell’art. 10 del cit. D.M.: “Salvo casi eccezionali, dei quali informa il dirigente dell’Ufficio, il dipendente non utilizza le linee telefoniche dell’ufficio per effettuare chiamate personali”. Statuizione nella quale, chiaramente, l’informativa al dirigente dell’Ufficio riveste natura di mero adempimento formale, che, al di là delle conseguenze disciplinari che possono derivare dalla sua violazione, non condiziona l’ autonoma e sostanziale rilevanza “derogatoria”, ai fini del discorso che qui interessa, del “caso eccezionale” (cfr.: Cass. Sez. VI, 23.10.2000, Di Maggio).
Applicando i principi illustrati al caso in esame, non può escludersene la rilevanza penale, sia pure nell’ambito della fattispecie contestata ex art. 314 2° co. c.p., non essendo stato accertato in fatto dal giudice di merito se le telefonate (che per il loro numero – sessantaquattro – in verità non sembrano rivestire né il carattere della episodicità né tantomeno quello della sporadicità), siano state fatte eccezionalmente dal prevenuto, in quanto effettivamente “compulsato da rilevanti e contingenti esigenze personali”.
Per quanto sopra va disposto l’annullamento della sentenza impugnata con rinvio al Tribunale di Campobasso.
PER QUESTI MOTIVI
La Corte di Cassazione
Annulla la sentenza impugnata con rinvio al Tribunale di Campobasso.

Possibly Related Posts:


Too many secrets

Computer Programming n.ro 78 del 21-09-02

Sempre rimanendo in tema di cinema, quelli di voi che hanno visto I signori della truffa il film con Robert Redford e Dan Aykroyd (a proposito, consiglio a chi non lo ha fattodi rimediare subito) riconosceranno nel titolo di questo pezzo l’anagramma di Setec Astronomy il nome in codice del progetto supersegreto che celava l’esistenza di un cripto-chip in grado di rompere qualsiasi algoritmo di cifratura. Questa citazione non è soltanto un vezzo stilistico, ma il riassunto dello stato attuale della “galassia crittografia”.

Continue reading “Too many secrets”

Possibly Related Posts:


GIP Milano Ord. 10 maggio 2002

Tribunale ordinario di Milano
Ufficio del Giudice per le Indagini Preliminari
Dott. Andrea Pellegrino
 
Ordinanza di archiviazione a seguito di opposizione non accolta 10.5.2002
Artt. 409 co.1, 410 c.p.p.
 
Nel proc. penale sopra epigrafato a carico di C.G. e F.F. entrambi difesi di fiducia dall’avv. Andrea Missaglia
Per il reato di cui agli artt. 51 n. 11, 616, 110 c.p. (in Milano il 31.7.01)Pers. Off.: A. A., dom. ex lege presso il dif. Avv. Mario Faggionato
 
Il Giudice per le indagini preliminari, dott. Andrea Pellegrino
 
Visti gli atti del procedimento,verificata la ritualità delle notifiche e degli avvisi, sentite le parti intervenute all’udienza camerale del 29.4.02, a scioglimento della riserva ivi assunta
 
OSSERVA
 
Con atto presentato presso gli uffici della Procura della Repubblica di Milano in data 7.11.01, l’avv. Mario Faggionato, nella sua qualità di difensore procuratore speciale di A. A., sporgeva denuncia querela nei confronti dei sigg.ri C. G. e R. F. (la prima, responsabile del reparto di project management della ditta (…); il secondo, legale rappresentante della predetta società) per il reato p. e p. dagliartt. 110 [1], 616 [2],61 n. 11 c.p.
[3] nonché per tutti gli altri reati eventualmente ravvisabili dall’Autorità Giudiziaria.
In fatto l’esponente deduceva che la A. in data 13.8.01 aveva ricevuto da parte del proprio datore di lavoro (…) presso la quale aveva svolto in qualità di impiegata mansioni di consultant/account sin dalla data di assunzione avvenuta l’1.9.00) raccomandata datata 6.8.01 del seguente letterale tenore: “il giorno 31 luglio u.s., la sua responsabile (C. G. n.d.r.), durante le normali e periodiche operazioni di lettura della casella aziendale di posta elettronica (cui fanno riferimento i clienti di (…), per i progetti a Lei assegnati) al fine di verificare eventuali messaggi ricevuti durante il Suo periodo di assenza per ferie, si imbatteva in comunicazioni inerenti soluzioni internet inequivocabilmente relative a progetti estranei a quelli attualmente gestiti da (.).”.
Con successiva missiva del 29.8.01 la A. veniva licenziata dalla ditta (.) per presunta violazione dei doveri inerenti al rapporto di lavoro (licenziamento che la lavoratrice impugnava con rivendicazioni economiche).
Nella denuncia-querela l’esponente deduceva che la condotta della C. e del R. presentava aspetti di rilevanza penale (art. 616 c.p.) avendo i medesimi fatto accesso alla corrispondenza della lavoratrice; corrispondenza – quella contenuta all’interno della sua casella di posta elettronica, al pari di quella effettuata per via epistolare, telegrafica, telefonica ovvero effettuata con ogni altra forma di comunicazione a distanza – la cui segretezza è garantita costituzionalmente. Né si poteva ritenere la ricorrenza di una causa di giustificazione (esercizio di un diritto o adempimento di un dovere) dal momento che in nessun caso – con l’ovvia eccezione, nella specie non ricorrente, dell’ipotesi in cui si abbia motivo di ritenere che in essa siano contenuti elementi comprovanti fatti illeciti che interessino in modo diretto l’agente – è consentito al datore di lavoro di controllare il contenuto de
i messaggi di posta elettronica. Ad ogni buon conto occorreva evidenziare che:i messaggi inviati dai clienti erano, senza dubbio identificabili tra quelli contenuti nella casella postale (e ciò si deduceva dal fatto che la stessa società aveva assegnato tali clienti alla A. e le relative comunicazioni erano state oggetto di altri e precedenti controlli da parte della responsabile sig.ra C.);il controllo delle missive dei clienti era superfluo considerato che gli stessi erano in ferie;il controllo dei messaggi a carattere privato fu compiuto quanto la A. era in ferie evidentemente a sua insaputa e con l’avallo dei responsabili della società;non vi era alcuna fondata ragione, al momento del controllo della corrispondenza destinata alla A., da parte della società, per ritenere che in essa vi fossero contenuti elementi comprovanti fatti illeciti interessanti in modo diretto la società stessa.
 
In data 21.1.02 il P.M. avanzava richiesta di archiviazione del procedimento con la seguente motivazione: “le caselle di posta elettronica recanti quali estensioni nell’indirizzo e-mail @(…).it, seppur contraddistinte da diversi “username” d identificazione e password di accesso, sono da ritenersi equiparate ai normali strumenti di lavoro della società e quindi soltanto in uso ai singoli dipendenti per lo svolgimento dell’attività aziendale agli stessi demandata; considerando quindi che la titolarità di detti spazi di posta elettronica debba ritenersi riconducibile esclusivamente alla società. p.q.m. .omissis”.
L’opposizione risulta inaccoglibile mentre, di contro, l’archiviazione deve essere disposta ritenuta l’infondatezza della notizia di reato.
Dopo aver sgombrato il campo da impropri riferimenti alla normativa contenuta nella legge n. 675/96 relativa al ben diverso (ed assolutamente inconferente) problema della tutela del trattamento dai dati personali, una breve ma doverosa premessa s’impone.
La fattispecie dedotta avanti a questo giudice presenta aspetti di novità nell’ambito di una disciplina che solo da tempi relativamente assai recenti ha iniziato a fare la propria comparsa nelle aule giudiziarie.
Non può negarsi come la nascita e la diffusione di una nuova tecnologia precedono sempre e significativamente l’affermarsi di una cultura comune e standardizzata nell’utilizzo ad ogni livello del nuovo strumento. La preoccupazione della prima fase è solo quella di acquisire la padronanza, a volte anche solo parziale, dell’uso tecnico del nuovo mezzo o strumento senza alcun interesse (o attenzione) nel valutare le modalità di integrazione semiotica o antropomorfa dalla nuova tecnologia (cfr. il recente esempio della telefonia mobile). A questa regola non è certamente sfuggita la “posta elettronica” di internet.
In attesa di una codificazione dei comportamenti ai fini dell’omologazione e dell’accettazione di un uso standardizzato dello strumento, molte sono le problematiche che si sono affacciate con la nascita della “buca delle lettere elettronica”, tra queste dividendole per aree tematiche e con specifico riferimento all’utilizzo di tale strumento da parte del lavoratore si possono elencare le seguenti:
a) utilizzo anche per fine privato dell’indirizzo di posta elettronica da parte del lavoratore con eventuale esposizione dello stesso sulla carta da visita intestata a proprio nome;
b) possesso di un indirizzo “generalista” er cui la posta ivi indirizzata può avere come destinatario un qualunque altro dipendente con conseguente incertezza sulla “consegna”;
c) mancata individuazione del mittente (in possesso di un indirizzo in codice o con sigla) che non provvede a sottoscrivere il messaggio ovvero che non si preoccupa di farsi riconoscere rendendosi di fatto anonimo.
 
Limitando sostanzialmente la nostra analisi alla prima problematica, va detto innanzitutto come non possa mettersi in dubbio il fatto che l’indirizzo di posta elettronica affidato in uso al lavoratore, di solito accompagnato da un qualche identificativo più o meno esplicito, abbia carattere personale, nel senso cioè che lo stesso viene attribuito al singolo lavoratore per lo svolgimento delle proprie mansioni.
Tuttavia, “personalità” dell’indirizzo non significa necessariamente “privatezza” del medesimo dal momento che, salve le ipotesi in cui la qualifica del lavoratore lo consenta o addirittura lo imponga in considerazione dell’impossibilità o del divieto di compiere qualsiasi tipo di controllo/intromissioni da parte di altri lavoratori che rivestano funzioni o qualifiche sovraordinate (fattispecie che potrebbe effettivamente indurre a qualche dubbio), l’indirizzo aziendale, proprio perché tale, può sempre essere nella disponibilità di accesso e lettura da parte di persone diverse dall’utilizzatore consuetudinario (ma sempre appartenenti all’azienda) a prescindere dalla identità o diversità di qualifica o funzione: ipotesi, frequentissima, è quella del lavoratore che “sostituisce” il collega per qualunque causa (ferie, malattia, gravidanza) e che va ad operare, per consentire la continuità aziendale, sul personal-computer di quest’ultimo anche per periodi di tempo non limitati.
Così come non può configurarsi un diritto del lavoratore ad accedere in via esclusiva al computer aziendale, parimenti è inconfigurabile in astratto, salve eccezioni di cui sopra, un diritto all’utilizzo esclusivo di una casella di posta elettronica aziendale.
Pertanto il lavoratore che utilizza – per qualunque fine – la casella di posta elettronica, aziendale, si espone al “rischio” che anche altri lavoratori della medesima azienda che, unica, deve considerarsi titolare dell’indirizzo – possano lecitamente entrare nella sua casella (ossia in suo uso sebbene non esclusivo) e leggere i messaggi (in entrata e in uscita) ivi contenuti, previa consentita acquisizione della relativa password la cui finalità non è certo quella di “proteggere” la segretezza dei dati personali contenuti negli strumenti a disposizione del singolo lavoratore bensì solo quella di impedire che ai predetti strumenti possano accedere persone estranee alla società;E che detto rischio, per essere “operativo”, non debba essere preventivamente ed espressamente ricordato al lavoratore è una evenienza che può ritenersi conseguenziale alle doverose ed imprescindibili conoscenze informatiche del lavoratore che, proprio perché utilizzatore di detto strumento, non può ignorare questa evidente e palese implicazione.
Né si può ritenere che l’assimilazione della posta elettronica alla posta tradizionale, con consequenziale affermazione “generalizzata” del principio di segretezza, si verifichi nel momento in cui il lavoratore utilizzi lo strumento per fini privati (ossia extralavorativi), atteso che giammai un uso illecito (o, al massimo, semplicemente tollerato ma non certo favorito) di uno strumento di lavoro può far attribuire a chi, questo illecito commette, diritti di sorta. A questo punto, peraltro, il problema muta prospettiva perché non riguarda più l’individuazione ed il diritto di chi “entra” nel computer (e nell’indirizzo di posta elettronica) altrui avendo possibilità di leggere i messaggi di posta elettronica non specificamente a lui destinati, bensì diventa quello di “tutelare” il diritto di chi invia il messaggio (a qualunque contenuto: ossia a contenuto privato ovvero lavorativo) credendo che il destinatario dello stesso sia e possa essere esclusivamente una determinata persona (o una cerchia determinata di persone). E’ evidente che questa situazione può trovare tutela rendendo chiaro al proprio interlocutore che l’indirizzo di posta elettronica è esclusivamente aziendale (e, quindi, al di là dell’uso di intestazioni apparentemente personali del lavoratore-principale utilizzatore, lo stesso non è un indirizzo privato secondo quanto precedentemente detto); cosa che può avvenire o usando un inequivoco identificativo aziendale (indirizzato ad un destinatario virtuale) in aggiunta ad altro identificativo personale-nominativo ovvero provvedendo a segnalare adeguatamente al proprio interlocutore (destinatario reale) la circostanza del carattere “non privato” dell’indirizzo. Né può ritenersi conferente ogni ulteriore argomentazione che, facendo apoditticamente leva sul carattere di assoluta assimilazione della posta elettronica alla posta tradizionale, cerchi di superare le strutturali diversità dei due strumenti comunicativi (si pensi, in via esemplificativa, al carattere di “istantaneità” della comunicazione informatica – operante come un normale terminale telefonico – pur in presenza di un prelievo necessariamente legato all’accensione del personal e, quindi, sostanzialmente coincidente con la presenza stanziale del lavoratore nell’ufficio ove è presente il desk-top del titolare dell’indirizzo) per giungere a conclusioni differenti da quelle ritenute da questo giudice.Tanto meno può ritenersi che leggendo la posta elettronica contenuta sul personal del lavoratore si possa verificare un non consentito controllo sulle attività di quest’ultimo atteso che l’uso dell’e-mail costituisce un semplice strumento aziendale a disposizione dell’utente-lavoratore al solo fine di consentire al medesimo di svolgere la propria funzione aziendale (non si possono dividere i messaggi di posta elettronica: quelli “privati” da un lato e quelli “pubblici” dall’altro) e che, come tutti gli altri strumenti di lavoro forniti dal datore di lavoro, rimane nella completa e totale disponibilità del medesimo senza alcuna limitazione (di qui l’inconferenza dell’assunto in ordine all’asserito preteso divieto assoluto del datore di lavoro di “entrare” nelle cartelle “private” del lavoratore ed individuabili come tali, che verosimilmente contengano messaggi privati indirizzati o inviati al lavoratore e che solo ragioni di discrezione ed educazione imporrebbero al datore di lavoro/lavoratore non destinatario di astenersi da ogni forma di curiosità.).Parimenti irrilevante appare l’ulteriore rilievo che anche la posta tradizionale che presenti caratteri inequivoci di “privatezza” , non cessi di assumere detto carattere se fatta recapitare al suo destinatario sul posto di lavoro anziché al proprio domicilio dal momento che in questo caso l’inconfondibilità del carattere di privatezza-esclusività (busta chiusa con nominativo del solo destinatario) della corrispondenza non consente di operare un simile confronto!
Venendo alla fattispecie dedotta in giudizio, si evidenzia come le indagini esperite (assunzione di sommarie informazioni testimoniali rese da P. F., direttore tecnico nonché responsabile del settore informatico per la filiale italiana della (…) ) abbiano consentito di acclarare che:
– all’interno della (…) il lavoratore è depositario di un username e di una password (conosciuti dal solo responsabile tecnico) che vengono utilizzati per entrare nel sistema informatico: identificativi che il singolo lavoratore può in qualsiasi momento modificare;
– l’accesso a tutti gli strumenti aziendali (e-mail compresa) è funzionale all’occupazione del dipendente;
– la funzione svolta dagli identificativi non è quella di proteggere i dati personali contenuti negli strumenti a disposizione del singolo lavoratore bensì quella di proteggere i predetti strumenti dall’accesso di persone estranee alla società;
– è prassi comune fra i dipendenti dell’azienda fornire volontariamente i propri dati d’accesso ad altri lavoratori con funzioni societarie equivalenti onde permettere la continuazione delle relative funzioni in propria assenza;
– nel normale uso dello strumento viene anche tollerato un uso extra-lavorativo della e-mail senza tuttavia che si verifichi un mutamento della destinazione dello strumento, che è quello esclusivo della comunicazione con colleghi e clienti: in ogni caso non viene consentito, anzi è assolutamente vietato, l’utilizzo dello spazio di posta elettronica per motivi personali;
– l’indirizzo di posta elettronica dei dipendenti della società si compone, da sinistra a destra, del nome e del cognome del lavoratore seguiti dal simbolo @ e dal nome della società (…).it.
 
Tutte queste circostanze di fatto attestanti le consuetudini lavorative all’interno dell’azienda e le condotte dei dipendenti sono conformi alle premesse sopra esposte e consentono di escludere la configurabilità a carico degli indagati di fattispecie delittuose.
Fermo quanto precede, si può concludere ritenendo che:
– la A., così come gli altri lavoratori con mansioni e qualifica pari o assimilabili, era tenuta, secondo una consuetudine che non abbiamo difficoltà a ritenere universale, a segnalare (ovvero a non mantenere segreta nel caso di successiva modificazione) la propria password per consentire a qualunque altro suo collega di poterla adeguatamente sostituire durante la sua assenza dal lavoro;
– la A., nell’utilizzazione della casella di posta elettronica della società, non poteva non sapere che alla medesima, indipendentemente dalla sua presenza in società, vi poteva avere lecito accesso qualunque altro suo collega (e, ovviamente, il datore di lavoro) al fine del disbrigo delle incombenze lavorative connesse alle mansioni (invio e ricezione di comunicazioni di lavoro con colleghi e clienti).
 
Fermo quanto precede, da ultimo va detto che quand’anche – per assurdo, atteso quanto sin qui esposto – si volesse ritenere che con la loro condotta la C. e il R. nelle rispettive diverse qualità, entrando nella casella di posta elettronica in uso alla lavoratrice abbiano commesso nei confronti della stessa un’illecita intromissione in una sfera personale privata, nondimeno la configurabilità del reato di cui all’art. 616 c.p. verrebbe ugualmente esclusa sotto il profilo soggettivo attesa la totale mancanza di dolo nella loro condotta;
l’accesso alla casella di posta elettronica dell’A. è avvenuta per motivi assolutamente connessi allo svolgimento dell’attività aziendale, oltre che in assenza della lavoratrice: in una situazione, cioè, nella quale non vi era altro modo per accedere a quelle necessarie informazioni e comunicazioni che, diversamente, se non ricevute ovvero recepite con ritardo, avrebbero potuto arrecare un evidente danno (economico e non solo) per la società.
Da qui il rigetto dell’opposizione e l’archiviazione del procedimento.
 
Visti gli artt. 408 e segg. C.p.p.
 
P.Q.M.
 
rigetta l’opposizione proposta nell’interesse della persona offesa A. A. in data 14.2.02;
dispone l’archiviazione del procedimento e ordina la restituzione degli atti al Pubblico Ministero.
Manda la Cancelleria agli adempimenti di competenza.Milano, lì 10.5.2002
 
Il Giudice per le Indagini Preliminari
Dott. A. Pellegrino

Continue reading “GIP Milano Ord. 10 maggio 2002”

Possibly Related Posts:


Cass. Sez. lavoro Sent. n. 4746/02

SVOLGIMENTO DEL PROCESSO

Il pretore di Frosinone, decidendo su diversi ricorsi proposti da M. P. nei confronti della (omissis) e successivamente riuniti, dichiarava, tra l’altro (e per quel che in questa sede ancora rileva), l’illegittimità dei provvedimenti disciplinari e del successivo licenziamento intimato al ricorrente dalla suddetta società, ordinandone conseguentemente la reintegrazione nel posto di lavoro.

Continue reading “Cass. Sez. lavoro Sent. n. 4746/02”

Possibly Related Posts:


Ennesima modifica della legge sui dati personali. Cosa cambia per l’ICT

di Andrea Monti – PC Professionale n. 132

Sarà meno facile negare informazioni con la “scusa” della riservatezza e sarà più regolamentato il meccanismo dello spamming e delle iscrizioni “d’ufficio” alle mailing list.
Continue reading “Ennesima modifica della legge sui dati personali. Cosa cambia per l’ICT”

Possibly Related Posts:


L’importante è non estorcere il consenso

PuntoCom del 05-02-02

di Andrea Monti

L’ennesima riforma della legge sui dati personali ha semplificato (almeno così pare) gli adempimenti relativi ai casi e alle forme di richiesta di consenso al trattamento. In altri termini, ha eliminato il “consenso ovvio”. Anche se il settore del direct marketing sarà oggetto di specifica “attenzione” regolamentare, il nuovo scenario già consentirebbe qualche agevolazione a chi opera online e utilizza il noto schema del “tutto gratis, ma mi dici chi sei e cosa fai”. A condizione di mettere da parte questo approccio, difficilmente compatibile con la normativa, è infatti possibile usare la rete come reale strumento di contatto con la clientela. E per di più senza essere percepiti dall’utenza come degli sgraditi “intrusi”.

Continue reading “L’importante è non estorcere il consenso”

Possibly Related Posts:


DLGV 467/01

CAPO I (Modificazioni ed integrazioni alla legge n. 675/1996)

Art. 1 (Definizioni e diritto nazionale applicabile)

Continue reading “DLGV 467/01”

Possibly Related Posts:


DEC. C-2001 4540

Scarica il file in formato PDF

Possibly Related Posts:


Spam e indirizzi e-mail. Quando la 675 è impotente

Interlex n. 163

di Andrea Monti

Ha suscitato l’oramai usuale clamore la posizione dell’Ufficio del garante per i dati personali, secondo la quale raccogliere indirizzi di posta elettronica pubblicamente disponibili a fini di spam sarebbe contrario alla L. 675/96, se l’azione è commessa senza informativa e consenso dell’interessato.
In realtà questa affermazione di principio non può avere un valore generale perché è la definizione stessa di “dato personale” contenuta nella legge (qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale) ad escluderne l’automatica applicabilità.

Continue reading “Spam e indirizzi e-mail. Quando la 675 è impotente”

Possibly Related Posts:


Dati personali e misure di sicurezza. Come ottenere la data certa?

di Andrea Monti – PC Professionale n. 117

Come da migliore tradizione, l’adozione delle misure di sicurezza slitta di proroga in proroga. Il termine ultimo è fissato per fine anno, “data certa” permettendo…

Continue reading “Dati personali e misure di sicurezza. Come ottenere la data certa?”

Possibly Related Posts:


Al convegno mondiale sulla Privacy, le regole della cittadinanza elettronica

di Andrea Monti  – Copyright MytechMondadori 8 settembre 2000


I garanti e le associazioni a difesa della privacy di tutto il mondo si sono confrontati sui nuovi diritti della Rete. I problemi sul tappeto: un porto franco Europa-Usa per lo scambio dei dati personali, l’intercettazione delle e-mail e il progetto per un sistema globale antipirateria Continue reading “Al convegno mondiale sulla Privacy, le regole della cittadinanza elettronica”

Possibly Related Posts:


La trave nell’occhio: il Garante controlla l’internet

Interlex n. 135

di Andrea Monti

La notizia è riportata da Punto Informatico: “L’ufficio del Garante della Privacy ha confermato l’avvio di un monitoraggio sui siti italiani, per capire quali sono gli strumenti di profilazione messi in atto e fino a che punto gli utenti vengano messi in condizione di sapere di essere monitorati da un “grande occhio elettronico”.
Dopo il caso “Libero-Infostrada” dunque, questa Autorità sembra aver deciso di occuparsi (finalmente o purtroppo, dipende dai punti di vista) anche della Rete e del modo in cui vengono applicate le norme sulla protezione dei dati personali.
Polemiche a parte (e molte ce ne sarebbero da fare su curiose amnesie normative e procedimentali, nonché sul fatto che proprio il sito del Garante è privo quantomeno dell’informativa sul trattamento – vedi la pagliuzza nell’occhio del vicino…) cerchiamo di capire i termini del problema con riferimento alle situazioni concrete.

Continue reading “La trave nell’occhio: il Garante controlla l’internet”

Possibly Related Posts:


DNA e diritto d’autore. Necessità di codici aperti della conoscenza.

WebMarketing Tools n.29/00

Continue reading “DNA e diritto d’autore. Necessità di codici aperti della conoscenza.”

Possibly Related Posts:


Tribunale di Roma Sent. 2/6/00

Diritto di accesso del dipendente alle schede di valutazione compilate dal datore di lavore – applicabilità della L. 675/96 – non sussiste
Diritto di accesso del dipendente alle schede di valutazione compilate dal datore di lavore – prevalenza degli artt. 41 e 21 della Costituzione sulla L. 675/96 – sussiste

Continue reading “Tribunale di Roma Sent. 2/6/00”

Possibly Related Posts:


The network society as seen from Italy

Italy: a brief note on the background

Italy’s legal and political system doesn’t have a sound tradition of understanding technology, science and innovation. This is a country that started recovery from “practically zero” at the end of World War Two. It was still basically an agricultural economy, its (limited) industrial resources were destroyed. As late as 1960 there was still a high rate of illiteracy. Technological development was far behind most of Western Europe.

Continue reading “The network society as seen from Italy”

Possibly Related Posts:


La network society vista dall’Italia

L’Italia: una breve premessa

Il sistema politico e giuridico italiano non ha una solida tradizione in termini di competenze tecnologiche, scientifiche e innovative. Il nostro è un Paese che ha iniziato da zero la sua ricostruzione dopo la seconda guerra mondiale. Allora era caratterizzato da un’economia principalmente agricola e le sue limitate risorse industriali erano andate distrutte. Nel 1960 c’era ancora un alto livello di analfabetismo, mentre lo sviluppo tecnologico continuava a essere notevolmente inferiore rispetto all’Europa occidentale.

Continue reading “La network society vista dall’Italia”

Possibly Related Posts:


Misure minime di sicurezza: in galera tra un anno?

Interlex n.121

Come tutti dovrebbero sapere (la legge non ammette ignoranza) la prossima settimana scade il termine per l’adozione delle misure minime previste dal DPR 319\99.
Anche se (anzi, proprio perché) il provvedimento è povera cosa, specie sotto il profilo tecnico, chi ha cercato di applicarlo concretamente si è imbattuto nel solito valzer di definizioni imprecise, “falsi tecnologici” e prescrizioni ai confini della realtà. Basti – per tutti – ricordare il dibattito in corso  su cosa dovrebbe intendersi per “reti di telecomunicazioni disponibili al pubblico”(vedi, fra gli altri, gli articoli Cosa deve intendersi per “elaboratore accessibile in rete”? e Sicurezza e reti “disponibili al pubblico”)

Continue reading “Misure minime di sicurezza: in galera tra un anno?”

Possibly Related Posts:


Free Internet: il Garante per i dati personali detta le regole

PC Professionale n.108 marzo 2000

Lo scorso 20 gennaio il Garante per i dati personali (http://www.garanteprivacy.it) ha pronunciato una decisione (http://www.alcei.it/comdatpers.html) sul procedimento “Libero-Infostrada”, aperto a seguito della segnalazione promossa lo scorso luglio da ALCEI (http://www.alcei.it/segnatpers.html).

Continue reading “Free Internet: il Garante per i dati personali detta le regole”

Possibly Related Posts:


AGCM Provv. n. 8051/00

Provvedimento n. 8051 ( PI2671 ) LIBERO INFOSTRADA

L’AUTORITA’ GARANTE DELLA CONCORRENZA E DEL MERCATO

Continue reading “AGCM Provv. n. 8051/00”

Possibly Related Posts:


La carta di identità elettronica, un nuovo strumento per l’e-business?

di Andrea Monti – PC Professionale n.107

Con il decreto del Presidente del Consiglio dei Ministri (DPCM) n.437 del 22 ottobre 1999, pubblicato sulla GU n. 277 del 25-11-1999 (http://www.andreamonti.net/dpcm99437.htm) viene introdottta in Italia la carta d’identità elettronica, cioè una scheda che oltre ai “soliti” dati conterrà una serie di informazioni aggiuntive e – lo dice il testo del decreto – le informazioni e le applicazioni occorrenti per la firma digitale… nonchè gli elementi necessari per generare la chiave biometrica.
Continue reading “La carta di identità elettronica, un nuovo strumento per l’e-business?”

Possibly Related Posts:


Le norme tecniche sulla protezione dei dati personali e la rete. Un matrimonio impossibile?

di Andrea Monti – PC Professionale n.107

Come avevo promesso, ritorno ad affrontare il tema delle misure minime di sicurezza per la protezione dei dati personali, imposte dal DPR 318-99, dal punto di vista di chi utilizza a vario titolo l’internet. Continue reading “Le norme tecniche sulla protezione dei dati personali e la rete. Un matrimonio impossibile?”

Possibly Related Posts:


Tra diritto di cronaca e protezione dei dati

Interlex n. 115

di Andrea Monti

Libertà di stampa e trattamento dei dati personali: un tema delicatissimo, che è stato e sarà ancora a lungo oggetto di discussioni e polemiche. La legge 675/96 e molti interventi del Garante hanno suscitato e suscitano non poche perplessità, anche sul piano costituzionale, e confermano i dubbi che da più parti vengono sollevati sull’effettivo campo di applicazione della normativa, anche con riferimento alla direttiva europea dalla quale prende le mosse.

Continue reading “Tra diritto di cronaca e protezione dei dati”

Possibly Related Posts:


Cour de justice des Communautés Europeennes – Arret C-223-98

Text original

Continue reading “Cour de justice des Communautés Europeennes – Arret C-223-98”

Possibly Related Posts:


EU Court of justice Dec. n. C-223-98

Continue reading “EU Court of justice Dec. n. C-223-98”

Possibly Related Posts:


Corte di giustizia UE – Sent. C-223-98

Testo originale

Continue reading “Corte di giustizia UE – Sent. C-223-98”

Possibly Related Posts:


Decr. Trib.Milano 27/9/99 (Corsera vs Olcese)

TRIBUNALE DI MILANO

SEZIONE I^ CIVILE

riunito in camera di consiglio nelle persone dei magistrati:

Continue reading “Decr. Trib.Milano 27/9/99 (Corsera vs Olcese)”

Possibly Related Posts:


Misure veramente “minime”

Interlex n. 93

di Andrea Monti

Ho letto con il consueto sgomento il testo di quelle che dovrebbero essere le misure minime di sicurezza prossime venture e mai come in questo caso si è dimostrato inequivocabilmente che nomina sunt consequentia rerum.

Continue reading “Misure veramente “minime””

Possibly Related Posts:


DLGV 281/99

IL PRESIDENTE DELLA REPUBBLICA

Visti gli articoli 76 e 87 della Costituzione;
Visto l’articolo 14 della legge 23 agosto 1988, n. 400;
Vista la legge 31 dicembre 1996, n. 675, e successive modificazioni ed integrazioni;
Vista la legge 31 dicembre 1996, n. 676, recante delega al Governo in materia di tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali e le raccomandazioni del Consiglio d’Europa ivi citate;
Visto il decreto legislativo 11 maggio 1999, n. 135;
Vista la legge 6 ottobre 1998, n. 344;
Visto il decreto legislativo 5 giugno 1998, n. 204;
Visto il decreto legislativo 6 settembre 1989, n. 322;
Sentito il Garante per la protezione dei dati personali;
Vista la deliberazione preliminare del Consiglio dei Ministri adottata nella riunione del 2 luglio 1999;
Acquisito il parere delle competenti commissioni della Camera dei deputati e del Senato della Repubblica;
Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 29 luglio 1999;
Sulla proposta del Presidente del Consiglio dei Ministri, di concerto con i Ministri per i beni e le attività culturali, dell’università e della ricerca scientifica e tecnologica, di grazia e giustizia e dell’interno;

Continue reading “DLGV 281/99”

Possibly Related Posts:


DLGV 282/99

IL PRESIDENTE DELLA REPUBBLICA

Visti gli articoli 76 e 87 della Costituzione;
Vista la legge 31 dicembre 1996, n. 675, e successive modificazioni ed integrazioni;
Vista la legge 31 dicembre 1996, n. 676, recante delega al Governo in materia di tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali e le raccomandazioni del Consiglio d’Europa ivi citate;
Visto il decreto legislativo 11 maggio 1999, n. 135;
Vista la legge 6 ottobre 1998, n. 344;
Visto il decreto-legge 17 febbraio 1998, n. 23, convertito, con modificazioni, dalla legge 8 aprile 1998, n. 94;
Sentito il Garante per la protezione dei dati personali;
Visto l’articolo 14 della legge 23 agosto 1988, n. 400;
Vista la deliberazione preliminare del Consiglio dei Ministri, adottata nella riunione del 2 luglio 1999;
Acquisito il parere delle competenti commissioni della Camera dei deputati e del Senato della Repubblica;
Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 29 luglio 1999;
Sulla proposta del Presidente del Consiglio dei Ministri e del Ministro della sanità, di concerto con il Ministro di grazia e giustizia;

Continue reading “DLGV 282/99”

Possibly Related Posts:


DPR 318/99

IL PRESIDENTE DELLA REPUBBLICA

Visto l’articolo 87, comma quinto, della Costituzione;
Visto l’articolo 15 della legge 31 dicembre 1996, n. 675, recante “Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali”;
Ritenuto che ai sensi dell’articolo 15, comma 2, della legge 31 dicembre 1996, n. 675, occorre individuare, in via preventiva, le misure minime di sicurezza per i dati personali oggetto di trattamento, al fine di assicurare il funzionamento delle misure sanzionatorie penali previste dall’articolo 36 della medesima legge;
Visto l’articolo 17, comma 1, lettera a), della legge 23 agosto 1988, n. 400;
Sentiti l’Autorità per l’informatica nella pubblica amministrazione e il Garante per la protezione dei dati personali;
Udito il parere del Consiglio di Stato, espresso dalla sezione consultiva per gli atti normativi nell’adunanza del 26 aprile 1999;
Ritenuto di dover comunque garantire la possibilità, in caso di più incaricati del trattamento, di limitare l’accesso a determinati dati personali attraverso la previsione di una specifica parola chiave per tali dati, senza operare, quindi, alcuna equiparazione tra tale ipotesi e quella relativa alla previsione di un’unica parola chiave per l’accesso al sistema;
Viste le deliberazioni del Consiglio dei Ministri adottate nelle riunioni del 16 luglio e del 23 luglio 1999;
Sulla proposta del Ministro di grazia e giustizia;

Continue reading “DPR 318/99”

Possibly Related Posts:


DLGV 135/99

IL PRESIDENTE DELLA REPUBBLICA

Visti gli articoli 76 e 87 della Costituzione;

Visto l’articolo 14 della legge 23 agosto 1988, n. 400;

Continue reading “DLGV 135/99”

Possibly Related Posts:


I LOG di sistema fra esigenze del mercato e tutela dei dati personali

Interlex n.80

di Andrea Monti

La formulazione testuale dell’articolo 4 del del DLgs 171/98 consente ai fornitori di servizi di telecomunicazioni il trattamento dei dati relativi ai collegamenti dell’utenza e in particolare l’identificazione della linea chiamante (CLI – Calling Line Identifier) ai soli fini della fatturazione dei servizi, subordinandone gli impieghi ulteriori all’espresso consenso della stessa.
Si è immediatamente posto da un lato il problema del “se e come” applicare questa norma ai servizi internet; dall’altro quello di valutare il rapporto di questa previsione con la legge 675/96.

Continue reading “I LOG di sistema fra esigenze del mercato e tutela dei dati personali”

Possibly Related Posts:


Le regole per l’ufficio del Garante: tale la legge…

Interlex n.71

di Andrea Monti

Dopo un silenzio durato forse troppo a lungo, la Gazzetta ufficiale torna ad occuparsi della legge 675/96, pubblicando uno dei suoi vari “provvedimenti satellite”.
Senza voler sminuire il significato del DPR 501/98 (che detta le regole per il funzionamento dell’ufficio del Garante) ci saremmo aspettati di vedere pubblicato piuttosto il provvedimento sulle misure minime di sicurezza, previsto dall’articolo 15 della legge, oramai atteso da molto tempo, ma del quale si è persa notizia; oppure le regolamentazioni per i servizi di telecomunicazioni e Internet, altrettanto urgente. Ma tant’è…

Continue reading “Le regole per l’ufficio del Garante: tale la legge…”

Possibly Related Posts:


Garante dati personali – Dec. 2/12/1998

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella riunione del 2 dicembre 1998, in presenza del prof. Stefano Rodotà, Presidente, del prof. Giuseppe Santaniello, vice Presidente, del Prof. Ugo De Siervo, componente e dell’ Ing. Claudio Manganelli, componente

Continue reading “Garante dati personali – Dec. 2/12/1998”

Possibly Related Posts:


Garante dati personali – Provv. 5 ottobre 1998

Telecomunicazioni – Mancata indicazione nella fatturazione dettagliata delle ultime tre cifre dei numeri telefonici chiamati – 5 ottobre 1998

Continue reading “Garante dati personali – Provv. 5 ottobre 1998”

Possibly Related Posts:


Una legge con le patch

Computer Programming n.ro 1 del 19-08-98

di Andrea Monti

E’ proprio vero, l’informatica – almeno “certa” informatica – comincia ad esportare la propria filosofia produttiva negli ambiti più diversi ed impensati.

Continue reading “Una legge con le patch”

Possibly Related Posts:


DLGV 171/98

IL PRESIDENTE DELLA REPUBBLICA

Visti gli articoli 76 e 87 della Costituzione;
Vista la legge 31 dicembre 1996, n. 675, e successive modificazioni ed integrazioni;
Vista la legge 31 dicembre 1996, n. 676, recante delega al Governo in materia di tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali;
Vista la legge 31 luglio 1997, n. 249, di istituzione dell’Autorità per le garanzie nelle comunicazioni e recante norme sui sistemi delle telecomunicazioni e radiotelevisivo;
Vista la direttiva 97/66/CE del Parlamento europeo e del Consiglio, sul trattamento dei dati personali e sulla tutela della vita privata nel settore delle telecomunicazioni;
Vista la raccomandazione del Consiglio d’Europa n. (95) 4 del 7 febbraio 1995, sulla protezione dei dati personali nel settore dei servizi di telecomunicazioni, con particolare riguardo ai servizi telefonici;
Visto il decreto del Presidente della Repubblica 19 settembre 1997, n. 318, recante il regolamento per l’attuazione di direttive comunitarie nel settore delle telecomunicazioni;
Visto il decreto del Ministro delle poste e delle telecomunicazioni 8 maggio 1997, n. 197, recante il regolamento di servizio concernente le norme e le condizioni di abbonamento al servizio telefonico;
Visto il decreto del Ministro delle comunicazioni in data 25 novembre 1997, pubblicato nella Gazzetta Ufficiale n. 283 del 4 dicembre 1997, recante disposizioni per il rilascio delle licenze individuali nel settore delle telecomunicazioni;
Sentito il Garante per la protezione dei dati personali;
Visto l’articolo 14 della legge 23 agosto 1998, n. 400;
Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 9 aprile 1998;
Sulla proposta del Presidente del Consiglio dei Ministri, di concerto con il Ministro di grazia e giustizia;

Continue reading “DLGV 171/98”

Possibly Related Posts:


Nessuna sanzione penale per la perdita dell’agendina?

Interlex n. 38

di Andrea Monti

L’articolo pubblicato di recente sul quotidiano la Repubblica, nel quale Beppe Grillo evidenziava con amara ironia alcune distonie presenti nella legge sui dati personali, ha indotto l’Ufficio del Garante per la protezione dei dati ad emanare un comunicato stampa nel quale si è ritenuto di confutare le affermazioni del comico genovese, comunicato che fa sorgere ulteriori interrogativi invece di fugarli. Scrive infatti il Garante che “è del tutto falso che la legge preveda sanzioni penali per chi smarrisca un’agendina, come era stato già mille volte chiarito e come conferma un regolamento in via di approvazione”.

Continue reading “Nessuna sanzione penale per la perdita dell’agendina?”

Possibly Related Posts:


Spero di avere capito male…

Computer Programming n.ro 66 del 01-01-98

di Andrea Monti

Ennesimo capitolo della telenovela che sta tenendo col fiato sospeso tutti gli italiani: il Garante dei dati emana quattro (diconsi quattro) autorizzazioni generali per il trattamento dei dati sensibili, un comunicato stampa relativo alla figura del titolare e rilascia su un floppy il modulo della notifica prevista dall’art.7 della legge, da consegnare entro il 31 marzo 1998, mentre – al 15 di dicembre 1997 – nessuna notizia (ufficiale) del famigerato regolamento sulle misure di sicurezza che alcuni oramai danno per missing in action.

Continue reading “Spero di avere capito male…”

Possibly Related Posts:


Anche i navigatori hanno una polizza

di Andrea Monti – PC Professionale n. 80

La dotazione standard del perfetto netsurfer prevede un computer, un modem 33.600 (meglio se x2 o addirittura ISDN), un abbonamento presso qualche provider. Continue reading “Anche i navigatori hanno una polizza”

Possibly Related Posts:


DIR 97/66/CE

Direttiva 97/66/CE del 15 dicembre 1997
sul trattamento dei dati personali e sulla tutela della vita privata nel settore delle telecomunicazioni
(Gazzetta ufficiale n. L 024 del 30/01/1998 PAG. 0001 – 0008)

Continue reading “DIR 97/66/CE”

Possibly Related Posts:


I falsi miti sulla sicurezza

Computer Programming n.ro 61 del 07-11-97

di Andrea Monti

di Andrea Monti

Il tormentone del 1997 è sicuramente quello della sicurezza. Non si parla d’altro. Sicurezza delle reti, sicurezza dei dati, sicurezza della sicurezza… potrebbe essere in effetti un settore interessante, peccato che le cose girano come sempre cioè all’italiana e quindi uno sviluppatore che volesse seriamente provare ad occuparsi della cosa potrebbe rischiare di dover cambiare mestiere. Nel frattempo qualcuno si sta impegnando per chiudere la Rete… tutti a casa?

Continue reading “I falsi miti sulla sicurezza”

Possibly Related Posts:


Prime impressioni sul modulo per la notifica

Interlex n. 21

di Andrea Monti

La lettura del modulo – o meglio della bozza di modulistica – predisposta dall’Ufficio del Garante per la protezione dei dati suscita molte perplessità, riportando alla memoria i tempi in cui i modelli 740 competevano da pari a pari – quanto a cripticità e confusione – con la Stele di Rosetta.

Continue reading “Prime impressioni sul modulo per la notifica”

Possibly Related Posts: