“Aspetti Legali, Etici e relativi alla Privacy” Indice · dei poteri riconosciuti al titolare...
Transcript of “Aspetti Legali, Etici e relativi alla Privacy” Indice · dei poteri riconosciuti al titolare...
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”
“Aspetti Legali, Etici e relativi alla Privacy” Indice
1. Il diritto alla privacy: tutelare la persona umana nella società della sorveglianza1.1. Tutela della privacy come tutela dell’identità1.2. I diritti dell’individuo nello spazio virtuale. L’identità nel tempo di internet
2. Il diritto alla privacy e il diritto all’oblio
3. Privacy, Big data, profilazioni
1
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”1. Il diritto alla privacy: tutelare la persona umana nella
società della sorveglianza
Nell’ analizzare sub specie iuris l’attività di ricerca il c.d.
diritto alla privacy ha una rilevanza certamente centrale,
per una ragione tecnologica: la privacy costituisce la
principale strategia con cui il diritto fronteggia il problema
della tutela della persona umana nella c.d. società della
comunicazione digitalizzata e della sorveglianza. Cerchiamo
di argomentare questa affermazione.
I nessi tra la fenomenologia della comunicazione e la
privacy sono intuitivi. Come è noto, è lo sviluppo delle
tecnologie della comunicazione e dell’informazione che,
modificando la prassi e la realtà vitale, ha orientato la
costruzione giuridica della privacy conformandone la natura
e il significato. Il primo profilo è la trasformazione della
natura giuridica del diritto alla privacy, che da privilegio di
una classe sociale è divenuto un diritto inviolabile
dell’uomo. Il secondo riguarda l’arricchimento del contenuto
dei poteri riconosciuti al titolare della privacy quale
situazione giuridica soggettiva: al right to be let alone si è
affiancato il diritto alla protezione dei dati personali. Detto
altrimenti: la privacy ha oggi due nuclei semantici; due
“anime”, anche formalmente distinte in due diverse
disposizioni della Carta dei diritti fondamentali dell’Unione
Europea. Entrambe sono interpellate dalla finalità e
dall’oggetto della ricerca. “Diritto al rispetto della vita
privata e familiare” (art. 8) costituisce una formula
linguistica capace di evocare una pluralità di istanze di
2
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”riservatezza e tranquillità individuale eterogenee ma iscritte
in un contesto normativo unitario: il diritto dell’individuo di
costruire la sfera del la propria privatezza e di
autodeterminarsi liberamente in quest’ambito, nello
svolgimento della vita quotidiana, al riparo da intrusioni
indesiderate. Dal punto di vista che più ci riguarda, è
intuitivo che il diritto alla privacy del fanciullo tutela in
questo senso un profilo essenziale del diritto al pieno e
libero sviluppo della personalità: la possibilità di agire
spontaneamente, esprimendo se stessi senza doversi
limitare in forza di misure autocensorie.
1.1. Tutela della privacy come tutela dell’identità
Il “diritto alla protezione dei dati personali” (art. 9) consiste
invece in un plesso di poteri volti a soddisfare un’esigenza
dinamica dell’individuo: controllare la circolazione delle
informazioni che lo riguardano e quindi la propria identità.
È –questo- un aspetto del valore giuridico della persona
umana assolutamente centrale nella società della
sorveglianza. Perciò per comprendere la tecnologia
normativa della privacy e la sua relazione con la tutela
dell’identità personale occorre definire il significato del
sintagma “società della sorveglianza”.
In modo certamente riduttivo ma funzionale ai suoi compiti,
il diritto utilizza questa espressione per richiamare un
peculiare modo di essere della società dell’informazione che
sa rebbe de f i n i t o da due ca ra t t e r i s t i che de l l a
contemporaneità:
1) la diffusione massiccia e capillare delle tecnologie della
comunicazione, dell’informazione e dell’informatica produce
3
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”un effetto di sorveglianza della vita quotidiana che
prescinde da ogni intenzionalità (nel senso che la rende
irrilevante), è generalizzato (coinvolge chiunque) e ha ad
oggetto “networked person”: “corpi profondamente
modificati dall’immersione nel flusso costante delle
comunicazioni elettroniche” (S. Rodotà);
2) la “datizzazione” del mondo: la scomposizione di ogni
fenomeno in “dati”; unità che lo rendono misurabile,
conoscibile, “processabile”.
In questa situazione, i nessi tra privacy e fenomenologia
della comunicazione appaiono più stretti: le ICT non
soltanto sono strumenti dell’agire umano, ma “cose” che
modificano in modo essenziale lo stesso “stare al mondo”
delle persone. Perciò non sembra affatto azzardato parlare
di un mutamento dell’antropologia giuridica che non può
non incidere il problema della tutela della persona umana
come problema giuridico fondamentale. Come vedremo,
anche il nuovo linguaggio dei diritti fondamentali sembra
riflettere questo cambiamento. Il profilo che è più rilevante
per la nostra indagine concerne i mutamenti che sono
avvenuti nei processi di costruzione e di controllo
dell’identità personale quale immagine, proiezione sociale
dell’individuo.
1.2. I diritti dell’individuo nello spazio virtuale.
L’identità nel tempo di internet
Per comprendere di cosa si tratta, basta osservare che si è
ormai compiuta la dislocazione di una parte imponente e
importante della vita individuale e di quella sociale dallo
spazio materiale a quello c.d. virtuale. È –quest’ultimo- uno
4
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”spazio che non è irreale, essendo divenuto una componente
pienamente costitutiva della realtà della vita. E’ per questa
ragione che l’accesso a internet è considerato un diritto
fondamentale della persona umana. In questo orizzonte,
anche la giurisprudenza costituzionale europea, avendo
compreso l’importanza della rete per lo sviluppo e
l’esplicazione della personalità dell’uomo, ha riconosciuto la
centralità del diritto all’autodeterminazione informativa: in
altri termini, il diritto di decidere quali informazioni su di sé
appartengono alla sfera privata e quindi sono riservate e
quali invece sono conoscibili pubblicamente e dunque
dirette a proiettare l’immagine della persona –la sua
identità- nella vita sociale. È il nucleo della c.d. information
privacy, desunto da due principi costituzionali fondamentali
ed espliciti: il diritto al libero svolgimento della personalità
individuale e l’inviolabilità della dignità umana. È
importante osservare che proprio questi principi
costituiscono la base di un altro nuovo diritto, individuato
dalla Corte Costituzionale tedesca, che è connesso
evidentemente all’autodeterminazione informativa: il diritto
alla riservatezza e all’integrità dei sistemi in formatici cui la
persona affida i propri dati personali. Il punto decisivo è che
questo diritto è considerato un diritto inviolabile dell’uomo:
un uomo dotato di un corpo elettronico oltre che fisico,
profondamente modificato dall’interazione con le tecnologie.
Si parla un nuovo linguaggio dei diritti, quasi a suggerire
l’idea di un mutamento antropologico: il problema giuridico
è quello di coniare poteri capaci di proteggere la condizione
umana nella sua nuova complessità; seguire l’uomo anche
5
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”nel suo corpo elettronico e tecnologizzato e garantirne i
diritti e le libertà fondamentali.
Parallelamente all’espansione della vita nel cyberspazio, si
stanno registrando mutamenti sul piano della identità
personale che incidono direttamente sull’oggetto e sul
contenuto dell’identità come diritto della persona;
mutamenti impliciti nell’affermazione per cui nella c.d.
società dell’informazione l’identità della persona sarebbe
data dalla sintesi dei dati informativi che la riguardano e
che sono reperibili nella pluralità multiforme dei luoghi
della comunicazione sociale. Con altre parole: l’affermazione
–enfatica e provocatoria- “tu sei quello che Google dice che
sei”. Il problema giuridico è capire l’importanza nella vita
quotidiana dell’identità personale che ci viene restituita
dalla rete. Una identità che non è affatto meramente
virtuale, capace di “funzionare” in una dimensione separata
dalla vita reale delle persone. Neppure si tratta di un
“doppio virtuale”, cioè di una duplicazione esatta di quella
identità che l’individuo si è autonomamente costruito in
virtù della sua azione nella dimensione “materiale” della
realtà vitale. Si tratta invece del profilo (o della pluralità di
profili) che viene costruito attraverso l’aggregazione di una
molteplicità di dati personali variamente diffusi e
disseminati nella rete, per effetto della combinazione tra le
tecnologie dell’informazione e quelle dell’informatica. Questo
profilo costituisce un formante essenziale dell’identità della
persona: è intuitivo comprendere che nella società
dell’informazione proprio questo è il termine di riferimento
di una pluralità di decisioni che hanno effetti importanti
6
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”nella vita della persona (credito, lavoro, salute), e che
possono essere prese all’insaputa della persona dai poteri
che possiedono i suoi dati. In altri termini: le informazioni
che si riferiscono alla persona e che, in questo senso,
definiscono la sua identità sono il parametro di decisioni
altrui che incidono nella vita della persona anche sul piano
dei suoi diritti e delle sue libertà fondamentali.
Il processo di costruzione dell’identità che in questo modo si
pone in luce sfugge al potere di autodeterminazione della
persona e al suo controllo. L’individuo infatti può ignorare
chi sono i soggetti che utilizzano il suo profilo; come questo
profilo è stato ricostruito; per quali finalità viene impiegato;
quali sono le informazioni che lo riguardano che sono
possedute ed elaborate.
Questa situazione può costituire una grave criticità: basti
pensare che nella massa delle informazioni personali che
circola nella rete ve ne possono essere alcune non veritiere
o inesatte, incomplete o decontestualizzate che comunque
potranno andare a comporre l’identità, l’immagine sociale
della persona, distorcendola.
A ben guardare, i danni alla persona derivanti dalla
diffusione in rete di informazioni personali riservate e/o
diffamatorie presentano caratteristiche nuove, che riflettono
le caratteristiche peculiari della rete: innanzitutto quella di
essere un contesto “sconfinato”, al quale non sono
applicabili né le coordinate di spazio e di tempo che da
sempre hanno limitato l’azione dell’uomo nel mondo, né la
7
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”tradizionale distinzione pubblico-privato. È intuitivo capire
che l’informazione immessa nella rete è resa accessibile:
-immediatamente;
-universalmente (all’intero popolo dei naviganti);
-facilmente (è indicizzata dai motori di ricerca);
-per sempre (la memoria della rete è tendenzialmente senza
limiti, perpetua.
2. Il diritto alla privacy e il diritto all’oblio.
È’ importante qui anticipare alcune considerazioni decisive
per la costruzione giuridica dell’attività di ricerca. Le
caratteristiche delle memoria della rete rinviano a quella
rivoluzione copernicana nei problemi della tutela della
persona che è il c.d. diritto all’oblio: il diritto dell’individuo
di cancellare dalla memoria sociale quei fatti del suo
passato il cui ricordo lo disturba e che non presentano più
alcun interesse attuale per l’opinione pubblica (con altre
parole: che non è “socialmente utile” conoscere). Un tale
interesse personale si afferma nel momento in cui la società
ha a sua disposizione strumenti, tecnologie che assicurano,
con una memoria perpetua, l’attualizzazione perenne del
passato. La rivoluzione –nell’uso della memoria collettiva -
sarebbe questa: una volta l’oblio costituiva una vera e
propria pena che la società poteva infliggere all’individuo: la
damnatio memoriae; oggi la condanna è invece quella di una
società che ricorda per sempre ciò che tu vuoi dimenticare
e-soprattutto- farle dimenticare. Si comprende, da questa
prospettiva, l’importanza del problema della cancellazione
dei dati personali (per esempio: quelli che i minori
8
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”depositano nei social network) e quindi della possibilità di
conformare modi e livelli diversi di accesso e quindi di
conoscibilità.
Il caso Google vs AEPD recentemente deciso dalla Corte di
Giustizia dell’UE ha riguardato proprio la peculiarità del
processo di circolazione delle informazioni e quindi della
“conoscenza” che i grandi motori di ricerca realizzano. La
Corte ha riconosciuto il diritto dell’individuo di ottenere –
alla condizione che tra breve vedremo- la «soppressione,
dall’elenco dei risultati che appare a seguito di una ricerca
effettuata a partire dal suo nome, dei link verso pagine web
pubblicate da terzi e contenenti informazioni relative a
questa persona». La Corte riporta questo potere al c.d.
diritto all’oblio: il diritto dell’individuo di inibire la
circolazione generalizzata, nello spazio mediatico pubblico,
di informazioni della sua vita passata che –anche se in
origine pubblicate legittimamente - non sono più
socialmente utili (sono irrilevanti per il diritto del cittadino
ad essere informato). Questo limite è importante: costituisce
il risultato del bilanciamento tra le ragioni dell’individualità
e quelle della società democratica. Alla stessa ratio dell’oblio
è legato il potere di ottenere la cancellazione dei propri dati
personali una volta realizzato lo scopo che ne ha legittimato
la raccolta e il trattamento da parte di terzi: perciò, secondo
la disciplina richiamata dalla Corte, non è lecito conservare
dati per esigenze future –salva la perdurante attualità delle
finalità storiche, statistiche e scientifiche.
9
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”Questo è un aspetto determinante per l’attività di ricerca
che stiamo cercando di disciplinare. Nel nostro caso, infatti,
la preminenza giuridica dell’interesse del minore fa sì che,
una volta conseguita la finalità della ricerca, il profilo
ricostruito delle sue competenze sia esclusivamente affidato
alla disponibilità dei titolari della responsabilità genitoriale.
3. Privacy, Big data, profilazioni
Il discorso teorico ha evidenziato problemi che l’evoluzione
dei big data non potrà non rendere più acuti, se non sarà
adeguatamente governata. Si possono immaginare
facilmente gli effetti sulle libertà e i diritti fondamentali
dell’individuo di profilazioni e di connesse decisioni
effettuate secondo la logica delle correlazioni e delle
valutazioni predittive affidate al calcolo delle probabilità.
Tra i rischi per l’individuo e le sue libertà ne accenniamo
uno soltanto, che almeno dal punto di vista giuridico
segnala una possibile regressione della condizione umana.
È a tutti noto che il diritto moderno (quello che si sviluppa
in occidente dopo le rivoluzioni francese e americana) ha
inteso liberare l’individuo dai vincoli delle appartenenze
feudali; dai legami che derivavano dal nascere in uno status
sociale che determinava l’identità e, in un certo senso,
anche il destino in virtù della inesorabile titolararità del
sistema dei diritti e degli obblighi propri di quello status.
Oggi, il rischio più evidente che deriva da profilazioni e
connesse valutazioni predittive è quello di rinchiudere
nuovamente gli individui in una gabbia: non più quella degli
status ma quella del profilo di identità; della categoria di
10
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”persona a cui si viene ricondotti. Si finirebbe per negare, in
questo modo, l’irripetibile singolarità di ogni individuo e la
libertà di autodeterminarsi. Con altre parole: il principio
dell’inviolabilità della dignità umana.
Un principio giuridico decisivo per l’impostazione di questo
problema è quello dell’art.14, comma 1, cod. privacy:
«nessun atto o provvedimento giudiziario o amministrativo
che implichi una valutazione del comportamento umano
può essere fondato unicamente su un trattamento
automatizzato di dati personali atto a definire il profilo o la
personalità dell’interessato». La norma è destinata a
svolgere un ruolo di assoluta centralità nella strategia
giuridica di tutela della persona nella società della
comunicazione. La nostra analisi, funzionale al trattamento
dei dati nell’attività di ricerca, è orientata da una ragione
strumentale evidente: la norma intende ridurre il rischio di
quelle distorsioni dell’identità personale che costituiscono
l’effetto di classificazioni generalizzanti. Il codice della
privacy considera, questo, un rischio tipico della c.d. società
della sorveglianza quale forma attuale della società
dell’informazione. Come si è detto, la peculiarità della
circolazione dei dati personali e la costruzione, attraverso
l’aggregazione informatica dei dati, di identità «elettroniche»,
da un lato, riconfigurano i termini del problema della
privacy nel riferimento ai nuovi assetti dei poteri che la
dinamica della sorveglianza istituisce. Dall ’altro,
prospettano in modo nuovo questioni antiche come quella
del controllo dei sorveglianti e della tutela delle identità
rispetto a fenomeni di discriminazione e di omologazione
11
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”sociale. Dal primo punto di vista, si pone in luce quella
peculiare connessione che è stata individuata quale
«paradosso della privacy»; il fatto, cioè, che la libertà di
costruire la propria sfera privata non costituisce soltanto
un’espressione della personalità dell’uomo e del suo bisogno
di separazione all’altro, ma rappresenta una condizione
indispensabile perché la personalità possa esplicarsi con
pienezza ed effettività nei contesti aperti della vita di
relazione. Si spiegano in questo senso sia le previsioni
contenute nell’art. 8 dello Statuto dei lavoratori, sia il
peculiare regime che la legge 675/1996 ed ora il Codice
della privacy prescrivono per i c.d. dati «sensibili»; i dati –
cioè- che potrebbero generare forme di discriminazione
della persona.
Dal secondo punto di vista si pongono in luce quei fenomeni
richiamati –come si è visto- dalla affermazione per cui nella
c.d. società dell’informazione l’identità della persona
sarebbe data dalla sintesi dei dati informativi che la
riguardano e che sono reperibili nella pluralità multiforme
dei luoghi della comunicazione sociale.
In quest’ambito, a fronte della unicità irripetibile delle
identità soggettive, l’art.14 cod. privacy non preclude il
ricorso ad elaborazioni automatizzate delle informazioni
iden t i t a r i e , ma vuo l e ev i ta re che a l r i su l ta to
dell’applicazione di tali strumenti sia dato un valore
definitivo e autosufficiente. Detto altrimenti, che esso sia
automaticamente trasferito e direttamente trasformato nel
giudizio sull’identità. Emergono a tal fine due condizioni di
12
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”validità: a) la capacità di significazione delle informazioni
(ad esempio, predizione di una determinata attitudine
soggettiva) non costituisce un dato a priori ma una
conclusione da argomentare; b) il profilo identitario
«suggerito» dal modello va integrato in un giudizio più ampio
e complesso sulla personalità che, sebbene orientato da
leggi statistiche, deve essere concreto e, perciò, individuale.
Da questo discorso si ricava una conseguenza importante
per la programmazione e l’esecuzione della ricerca e della
sperimentazione: la finalità della ricerca preclude la
possibilità di elaborare legittimamente profili
dell’identità bambini che non siano quelli delle
competenze finalizzate alla costruzione dei percorsi
didattico-formativi individualizzati. In particolare, non
possono essere costruiti profili psicologici.
13
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”
Adozione della “Privacy by Design” Indice
1. Tutelare la persona. Privacy by design
2. Il principio di necessità nel trattamento dei dati
3. Il principio di liceità e il principio di correttezza
4. Il principio di finalità4.1 Pertinenza e non eccedenza4.2 Esattezza e completezza delle informazioni
5. Consenso al coinvolgimento di minori e al trattamento dei dati personali
6. Consenso, obblighi di informazione, diritti dell’interessato
7. Dati sensibili
8. Obblighi di sicurezza
1. Tutelare la persona. Privacy by design
14
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”È osservando attentamente questo scenario che vanno
determinate le esigenze da soddisfare nella progettazione e
nell’esecuzione delle attività di ricerca e sperimentazione,
secondo la filosofia della architectural privacy o privacy by
design. Come si è detto, la realizzazione della specifica
finalità scientifica implica costitutivamente la raccolta e il
trattamento di una grande quantità di dati personali e la
elaborazione di quei profili delle competenze che siano
necessari al la definiz ione dei percorsi didatt ic i
individualizzati. Proprio alla luce di questa finalità
considerare tendenzialmente il dato come personale e cioè
non anonimo sembra una precauzione ragionevole, tenuto
conto che la qualificazione di un dato come anonimo ai fini
della regolamentazione giuridica e deontologica sembra
un’operazione assai complessa:
-si considera anonimo il dato che in origine, o a seguito di
trattamento, non può essere associato ad un interessato
identificato o identificabile (art. 4, lett. n, Decreto Legislativo
196/2003);
-un interessato si ritiene identificabile quando, con
l’impiego di mezzi ragionevoli, è possibile stabilire
un’associazione significativamente probabile tra la
combinazione delle modalità delle variabili relative ad
un’unità statistica e i dati identificativi della medesima (art.
4 Codice deontologico).
In particolare, la qualificazione ai fini della comunicazione e
diffusione dei dati (art. 4 Codice deontologico) viene legata
a l rischio di identificazione, da valutare in virtù di un
giudizio probabilistico che ha natura complessa e che deve
15
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”seguire una pluralità di criteri individuati analiticamente
dall’art. 5 del Codice deontologico.
È evidente perciò che il fondamentale parametro normativo
è il D.lgs. 30 giugno 2003, n.196 (c.d. codice della privacy).
Come è noto, la finalità di tale codice è: «garantire che il
trattamento dei dati personali si svolga nel rispetto dei
diritti e delle libertà fondamentali, nonché della dignità
dell’interessato, con particolare riferimento alla riservatezza,
all’identità personale e al diritto alla protezione dei dati
personali» (art. 2).
Per assicurare questa finalità, il codice dà vita ad un
sistema che regola in modo organico tutte le attività di
trattamento dei dati personali, mediante il concorso tra
disposizioni generali e disposizioni particolari: nel nostro
caso gli artt. 97 ss.
Le prime pongono regole rivolte a chiunque si trovi ad
effettuare attività di trattamento di dati personali, a
prescindere dalla natura privatistica o pubblicistica di tale
soggetto. Tra queste, è opportuno richiamare quelle che
costituiscono parametri fondamentali della liceità delle
attività che realizzano il trattamento.
2. Il principio di necessità nel trattamento dei dati
L’art. 3 prescrive il principio di necessità nel trattamento
dei dati: impone che i sistemi informativi e i programmi
informatici siano configurati riducendo al minimo
l'utilizzazione di dati personali e di dati identificativi, in
16
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”modo da escluderne il trattamento quando le finalità
perseguite nei singoli casi possono essere realizzate
mediante, rispettivamente, dati anonimi od opportune
modalità che permettano di identificare l'interessato solo in
caso di necessità. In altre parole: laddove le finalità della
ricerca possono essere perseguite anche senza trattare dati
personali, oppure dati identificativi, il trattamento deve
riguardare solo dati anonimi (che non riguardano, cioè,
interessati ident i f icat i o identi f icabil i ) , oppure,
rispettivamente, dati non identificativi (che permettono,
cioè, di identificare direttamente un interessato).
3. Il principio di liceità e il principio di correttezza
L’art. 11 ha una funzione regolativa plurale e più
complessa: in primo luogo, prescrive come si ricostruisce
l’insieme delle norme che incidono nel giudizio di liceità. A
tal fine, da un lato, detta prescrizioni specifiche; dall’altro,
richiama tutte le disposizioni tematicamente pertinenti
poste da altri strumenti regolativi e le riqualifica come
canoni di liceità del trattamento di dati personali. Ne
consegue che il trattamento, per essere lecito, deve essere
conforme non soltanto alle regole introdotte ex novo dal
codice della privacy, ma anche a quelle ad esso esterne, di
volta in volta richiamate dal problema principale che la
attività di ricerca pone alla legge: la protezione dei minori
nei lori diritti e nelle loro libertà fondamentali.
Un aspetto importante da considerare è questo: il rinvio
effettuato dal codice della privacy include e ricontestualizza
17
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”anche queste norme “esterne” in un «nuovo» e specifico
sistema rimediale. Infatti nel sistema del codice, la
violazione dei canoni di liceità ha un doppio effetto: a)
l’inutilizzabilità dei dati (art. 11, comma 2); b) la
responsabilità extracontrattuale per il danno patrimoniale e
per quello esistenziale (art. 15 cod. privacy) secondo il
modello dell’art. 2050 cod. civ.
Sono opportune, a questo riguardo, alcune specificazioni:
l’art. 2050 cod. civ. predispone un modello di responsabilità
aggravato rispetto a quello ordinario (art. 2043 cod. civ.),
che collega alla natura “pericolosa” dell’attività: “chiunque
cagiona danno ad altri nello svolgimento di un’attività
pericolosa, per sua natura o per la natura dei mezzi
adoperati, è tenuto al risarcimento, se non prova di avere
adottato tutte le misure idonee ad evitare il danno”.
Esistenziali sono definiti i danni che non sono in alcun
modo riconducibili alla perdita o alla diminuzione della
capacità reddituale, né si esauriscono nei costi necessari a
reintegrare la salute, ma consistono nella lesione della sfera
esistenziale dell’individuo. Attengono a beni e/o utilità che
non sono sostituibili con il valore patrimoniale puro del
denaro ma che secondo l’apprezzamento sociale condiviso
possono essere “compensati” con il denaro. In questo senso,
la quantificazione del risarcimento è affidata alla
valutazione equitativa del giudice. Nel caso del trattamento
di dati personali, questi danni alla persona coincidono con
la lesione di quei diritti che, come la riservatezza, la privacy
e l’identità personale tutelano l’individuo nel suo “essere”
umano.
18
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”
Il rinvio alle norme incidenti nella qualificazione di liceità
del trattamento si completa nel riferimento alla correttezza,
secondo l’art. 11 comma 1, lett. a). Questo riferimento ci
pone due problemi: definire il significato dell’espressione
“correttezza”; applicare la regola di correttezza
specificamente concretizzata. Per risolverli, è utile osservare
che nel ragionamento giuridico la correttezza opera come
uno standard valutativo; un dispositivo, cioè, diretto ad
adattare gli effetti giuridici alle caratteristiche peculiari del
fatto accaduto nella fenomenologia della realtà materiale.
Detto altrimenti, lo standard serve ad adeguare, quanto più
possibile, la risposta del diritto alla identità del problema
che il fatto della vita gli prospetta, temperando il carattere
formale della legge e dunque riducendone quella distanza
dalla realtà vitale che è imposta dalla sua astrattezza.
L’espressione correttezza è semanticamente vaga in vista di
una funzione: definirne il significato nella concretezza della
prassi. Per comprendere meglio questo aspetto, occorre
distinguere analiticamente i due ruoli dello standard: a) lo
s t a n d a r d c o m e medium d i i n d i v i d u a z i o n e d e i
compor tament i e s i g ib i l i ne l l e c i r cos tanze che
contestualizzano in concreto l’accadere del fatto nella realtà
empirica; b) lo standard come parametro di valutazione
secondo il canone della liceità delle attività effettivamente
esplicate. I due profili tornano a coincidere nella risposta al
quesito: che cosa significa correttezza? La specificità del
procedimento interpretativo di uno standard sta in ciò:
l’interpretazione ha luogo come recezione e appropriazione
da parte della legge ordinaria di significati costituiti
19
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”direttamente dalla prassi sociale, quale luogo eminente
dell’elaborazione dei valori delle azioni umane. Si compie
così la mediazione propria degli standard valutativi come
«concetti valvola»: collegare il sistema «diritto» ai sistemi
culturali esterni al diritto ma coinvolti dalle situazioni di
interesse che stanno alla base delle norme giuridiche.
La prima conseguenza è il recupero di valutazioni di ordine
sostanziale e la loro inclusione nel giudizio di liceità. Si
comprende, in tal modo, che il contenuto precettivo più
immediato del principio di correttezza si esprime come
proporzionalità: l’interprete, di fronte ad ogni singola
operazione del trattamento, è chiamato a operare un «leale»
bilanciamento di interessi: deve individuare, cioè, secondo
standard di ragionevolezza espressivi della «normalità» della
prassi, qual è la misura tollerabile di sacrificio della sfera
privata che il potere informativo –legittimato, nel nostro
caso, dalla finalità della ricerca scientifica- può imporre alla
persona (titolare dei dati personali).
In secondo luogo, il riferimento alla concretezza serve a
richiamare le norme del codice deontologico proprio del tipo
di attività: il Codice di deontologia e di buona condotta per
i trattamenti di dati personali per scopi statistici e
scientifici che è in vigore dal 1 ottobre 2004 e regola
“l’insieme dei trattamenti effettuati per scopi statistici e
scientifici –conformemente agli standard metodologici del
pertinente settore disciplinare- di cui sono titolari università,
altri enti o istituti di ricerca e società scientifiche nonché
ricercatori che operano nell’ambito di dette università, enti,
istituti di ricerca e soci di dette società scientifiche” (art.2)
20
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”“indipendentemente dalla sottoscrizione del codice stesso da
parte dei rispettivi enti e società scientifiche” (Preambolo al
Codice di deontologia, comma 2).
Quest’ultima specificazione relativa all ’ambito di
applicazione del Codice deontologico è di grande importanza
perché il rispetto delle disposizioni dei codici di deontologia
e buona condotta diviene condizione essenziale per la liceità
del trattamento di dati personali effettuato da soggetti
privati e pubblici (art. 12, comma 3, Decreto legislativo
196/2003). Secondo l’art. 3 del Codice deontologico, i
“soggetti coinvolti” nella ricerca debbono comunque
sottoscrivere una “dichiarazione di impegno a conformarsi
alle disposizioni del codice deontologico” e “una analoga
dichiarazione è sottoscritta anche dai soggetti –ricercatori,
responsabili e incaricati del trattamento- che fossero
coinvolti nel prosieguo della ricerca”.
4. Il principio di finalità
L’art.11, comma 1, lett. b) introduce il principio di finalità
e vi costruisce la pretesa «generale» di validità del potere
informativo. Questo ruolo fondativo si pone in luce
osservando i due significati in cui si declina la funzione
regolativa del principio: il c.d. «scopo – fine» e il c.d. «scopo -
mezzo». Il primo, richiamando la finalità ultima della
raccolta e del trattamento dei dati personali, istituisce un
doppio vincolo: la legittimità dello scopo-fine e la
coincidenza tra il fine effettivamente perseguito e quello che
giustifica normativamente l’attribuzione del potere
21
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”informativo. Nel nostro caso, questo comporta la verifica
della sussistenza in concreto della finalità della ricerca:
questa finalità infatti legittima di per sé il trattamento di
dati personali (art. 104 ss. cod. privacy).
Il secondo profilo pone una esigenza di congruità tra tale
finalità (generale) e lo scopo (pratico) che, di volta in volta,
orienta ciascuna singola fase dell’attività. Così si organizza
una relazione strumentale tra mezzo e fine che opera come
condizione di liceità: il mezzo -cioè la ragione per cui si
compie ogni singolo atto del trattamento- deve essere
congruo e quindi proporzionato rispetto allo scopo -che
legittima il potere informativo e, perciò, l’intrusione nella
altrui sfera soggettiva.
4.1 Pertinenza e non eccedenza dei dati
I canoni della pertinenza e della non eccedenza (art.11,
lett. d) identificano requisiti dei dati che specificano il
principio di finalità e operano come criteri di liceità della
raccolta e del trattamento. Infatti, impongono una duplice
valutazione del contenuto informativo del dato in rapporto
alla finalità perseguita: la pertinenza (come modalità
qualitativa) garantisce l’attinenza dell’informazione fornita
dal dato rispetto alla scopo del trattamento. La non
eccedenza limita alla misura minima necessaria l’intrusione
nella sfera della vita privata. Una esigenza di garanzia –
questa- che può così tradursi: non è lecito raccogliere dati
che, quantunque pertinenti in astratto, non siano in
concreto utili perché attengono ad una necessità cognitiva
che è già stata soddisfatta.
22
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”
4.2 Esattezza e completezza delle informazioni
L’art. 11 manifesta inoltre l’esistenza di un nesso più
profondo tra privacy e identità sul piano delle tecnologie
della tutela giuridica della persona. Questo nesso si pone in
luce proprio a partire dall’idea di immutabilità che
costituisce il nucleo essenziale del concetto normativo di
identità: la non possibilità di un mutamento etero-
determinato. Ciò significa che la tutela dell’identità, quale
affermazione della propria individualità e conservazione
della propria irripetibile singolarità -come differenza
dall’altro-, include in modo necessario il divieto (per gli altri)
di compiere operazioni informative che modifichino il campo
oggettivo delle proiezioni sociali della personalità
individuale. Da questa prospettiva, l’identità personale si
manifesta –anche- come «dispositivo di socializzazione»:
cioè, da un lato, è vista nella sua capacità di comunicare e
produrre conoscenza sulla persona; dall’altro, costituisce il
punto di riferimento della pluralità dei rapporti nei quali si
svolge la relazionalità vitale del soggetto. Questi nessi si
rendono evidenti nella prescrizione dei canoni della
completezza e dell’esattezza delle informazioni (art.11,
comma 1, lett. c) e d). Quali criteri di liceità, questi si
indirizzano ad un obiettivo specifico: garantire (non
l’autorappresentazione di sé ma) la «verità storica» della
rappresentazione della personalità mediata dal trattamento.
Si introduce, così, un aspetto della congruità delle
informazioni diverso da quelli in precedenza esaminati: per
un verso, riguarda l’interesse a vedersi rappresentati per
come si è; o, in modo più preciso, così come si è percepiti
23
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”all’esterno, nel contesto in cui si esplica la propria socialità;
per l’altro, prefigura l’esigenza di un giudizio (la valutazione
identitaria) che non è mai definitivamente compiuto ma si
riproduce, in armonia con la natura «procedimentale»
dell’identità.
24
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”5. Consenso al coinvolgimento di minori e al
trattamento dei dati personali
Un profilo importante è quello del consenso, che nell’analisi
giuridica si differenzia in:
a) Consenso al coinvolgimento di persone minori di età
nelle attività di ricerca e sperimentazione;
b) consenso al trattamento dei dati personali.
Questa distinzione riflette la diversità dei problemi giuridici
rispettivamente implicati dalle due manifestazioni di
volontà, che sussiste benché evidentemente l’attività di
ricerca sia qualificabile come trattamento di dati personali
ai fini e per gli effetti del codice della privacy.
Il consenso sub a) (da parte dei titolari della responsabilità
genitoriale sul minore) costituisce i l parametro
fondamentale della legittimità dell’attività di ricerca; deve
rivestire la forma scritta ed essere informato. Quest’ultimo
requisito implica la necessità di una adeguata attività di
comunicazione ed informazione da parte dei soggetti della
ricerca secondo alcuni contenuti minimi: la finalità della
ricerca; le forme e le modalità del suo svolgimento; i tempi
previsti; i soggetti coinvolti. Inoltre, deve essere precisata la
natura libera del consenso e della partecipazione e pertanto
che verranno adottate tutte le misure idonee ad assicurare
che nessuna conseguenza discriminatoria o in altre forme
negativa deriverà ai bambini e alle loro famiglie dalla
mancata partecipazione alla attività di ricerca e di
sperimentazione.
25
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”
Occorre sottolineare la natura extracontrattuale di tale
consenso. Ciò comporta che esso escluda la antigiuridicità
dell’intromissione nella sfera personale dei bambini attuata
con la sperimentazione ma che sia liberamente revocabile –
salvo il risarcimento dell’eventuale danno. Sembra
opportuno perciò, al fine di garantire l’effettività del
consenso, che i titolari della ricerca si obblighino a tenere
aggiornati i titolari della responsabilità genitoriale dello
svolgimento della ricerca e ad informarli tempestivamente
dei risultati anche parziali che saranno ottenuti e delle
valutazioni effettuate dal Comitato etico sulla rispondenza
dell’attività all’interesse preminente del bambino.
È proprio questo interesse che orienta in maniera decisiva
anche la questione del consenso al trattamento dei dati
personali (b) verso una tutela rinforzata, che prescinde dalla
natura pubblica o privata del titolare del trattamento quale
autore della ricerca. Normalmente, infatti, questa
alternativa è decisiva rispetto alla necessità o meno di
ottenere il consenso dell’interessato (nell’ipotesi di soggetti
minori, ovviamente, il consenso sarà normalmente prestato
dai genitori quali legali rappresentanti), regolato dall’art. 23
del Decreto legislativo e dall’art.7 del Codice di deontologia).
Infatti, i soggetti pubblici –che il Codice della Privacy
legittima a trattare dati personali per lo svolgimento delle
loro funzioni istituzionali- non hanno bisogno di richiedere
il consenso dell’interessato (art. 18 Decreto legislativo
196/2003). Nell’ipotesi di scopi scientifici, ciò vale anche
per il trattamento dei dati sensibili e giudiziari (art. 4
26
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”Decreto legislativo 196/2003). Infatti –come si è detto- la
finalità scientifica perseguita da un soggetto pubblico è
considerata dall’art. 98 del Decreto legislativo 196/2003 di
rilevante interesse pubblico ai sensi degli artt. 20 e 21 del
decreto medesimo. Vale a dire: questa norma autorizza i
soggetti pubblici che perseguono scopi scientifici anche al
trattamento di dati sensibili e giudiziari, senza il consenso
degli interessati, nel rispetto delle condizioni previste dagli
art. 20, comma 2 e 22 del Decreto e dall’art. 9, commi 1, 2 3
e 6 del Codice di deontologia.
In conclusione: nonostante la natura pubblicistica dei
ricercatori, la minore età dei soggetti sui quali e con i quali
la ricerca viene svolta impone il consenso al trattamento dei
dati personali da parte dei titolari della responsabilità
genitoriale. Si tratta di un profilo specifico che si distingue
concettualmente e si aggiunge al consenso che questi ultimi
devono esprimere in merito al coinvolgimento dei minori
nell’attività di ricerca ma che dal punto di vista pratico-
operativo potrà trovare una trattazione contestuale.
27
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”6. Consenso, obblighi di informazione e diritti
dell’interessato
Il consenso sopra descritto deve rivestire la forma scritta ed
essere parametrato al contenuto dell’informativa prevista
dall’art. 13 cod. privacy. Sebbene taluni punti ricalchino la
declinazione del consenso allo svolgimento della
sperimentazione, conviene richiamarli, coerentemente al
ruolo giuridicamente autonomo del consenso al trattamento
dei dati personali:
a) le finalità e le modalità del trattamento cui sono destinati
i dati;
b) la natura facoltativa del conferimento dei dati;
c) le conseguenze di un eventuale rifiuto di rispondere (vedi
supra);
d) i soggetti o le categorie di soggetti ai quali i dati personali
possono essere comunicati o che possono venirne a
conoscenza in qualità di responsabili o incaricati, e l'ambito
di diffusione dei dati medesimi;
e) i diritti di cui all'articolo 7;
f) gli estremi identificativi del titolare e, se designati, del
rappresentante nel territorio dello Stato ai sensi dell'articolo
5 e del responsabile. Quando il titolare ha designato più
responsabili è indicato almeno uno di essi, indicando il sito
della rete di comunicazione o le modalità attraverso le quali
è conoscibile in modo agevole l'elenco aggiornato dei
responsabili. Quando è stato designato un responsabile per
il riscontro all'interessato in caso di esercizio dei diritti di
cui all'articolo 7, è indicato tale responsabile;
28
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”g) la possibilità di prendere conoscenza delle modalità di
conservazione dei dati e delle misure di sicurezza adottate
dai responsabili della ricerca.
Il riferimento ai diritti del titolare dei dati personali si
completa nel rinvio all’art. 7 del codice della privacy,
secondo il quale
1. L'interessato ha diritto di ottenere la conferma
dell'esistenza o meno di dati personali che lo riguardano,
anche se non ancora registrati, e la loro comunicazione in
forma intelligibile.
2. L'interessato ha diritto di ottenere l'indicazione:
a) dell'origine dei dati personali;
b) delle finalità e modalità del trattamento;
c) della logica applicata in caso di trattamento effettuato
con l'ausilio di strumenti elettronici;
d) degli estremi identificativi del titolare, dei responsabili e del
rappresentante designato ai sensi dell'articolo 5, comma 2;
e) dei soggetti o delle categorie di soggetti ai quali i dati
personali possono essere comunicati o che possono venirne
a conoscenza in qualità di rappresentante designato nel
territorio dello Stato, di responsabili o incaricati.
3. L'interessato ha diritto di ottenere:
a) l'aggiornamento, la rettificazione ovvero, quando vi ha
interesse, l'integrazione dei dati;
b) la cancellazione, la trasformazione in forma anonima o il
blocco dei dati trattati in violazione di legge, compresi quelli
di cui non è necessaria la conservazione in relazione agli
scopi per i quali i dati sono stati raccolti o successivamente
trattati;
29
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”c) l'attestazione che le operazioni di cui alle lettere a) e b)
sono state portate a conoscenza, anche per quanto riguarda
il loro contenuto, di coloro ai quali i dati sono stati
comunicati o diffusi, eccettuato il caso in cui tale
adempimento si rivela impossibile o comporta un impiego di
mezzi manifestamente sproporzionato rispetto al diritto
tutelato.
7. Dati sensibili. Principio di indispensabilità
Particolare rigore deve essere osservato per quanto riguarda
l'eventuale raccolta e registrazione di dati sensibili, i quali
sono acquisibili, attraverso una valutazione obiettiva e
selettiva, solo se realmente indispensabili per raggiungere la
finalità della ricerca (art. 22, comma 3, codice privacy).
Inoltre, cautele peculiari sono imposte dall’eventuale
coinvolgimento degli istituti scolastici nelle fasi di raccolta e
di trattamento di dati sensibili. Infatti alcuni presupposti
giuridici per trattare tali i dati sono diversi a seconda che
l'istituto scolastico sia di natura privata o pubblica.
Le istituzioni scolastiche private devono acquisire il
consenso specifico, preventivo e scritto da parte degli
esercenti la potestà; devono poi rispettare le prescrizioni
contenute nelle autorizzazioni generali del Garante al
trattamento dei dati sensibili. Le istituzioni scolastiche
pubbliche non devono richiedere il consenso; devono invece
indicare nell'atto di natura regolamentare che deve essere
adottato in conformità al parere del Garante, i tipi di dati
30
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”trattabili e le operazioni eseguibili in relazione alla tematica
in esame (artt. 20 e 154 del Codice privacy).
8. Obblighi di sicurezza
Infine, relativamente agli obblighi di sicurezza, i l
dispositivo delle norme fondamentali del codice della
privacy è assai chiaro.
Secondo l’art. 31:
1. I dati personali oggetto di trattamento sono custoditi e
controllati, anche in relazione alle conoscenze acquisite in
base al progresso tecnico, alla natura dei dati e alle
specifiche caratteristiche del trattamento, in modo da
ridurre al minimo, mediante l'adozione di idonee e
preventive misure di sicurezza, i rischi di distruzione o
perdita, anche accidentale, dei dati stessi, di accesso non
autorizzato o di trattamento non consentito o non conforme
alle finalità della raccolta.
Secondo l’art. 32:
1. Nel quadro dei più generali obblighi di sicurezza di cui
all'articolo 31, o previsti da speciali disposizioni, i titolari
del trattamento sono comunque tenuti ad adottare le
misure minime individuate nel presente capo o ai sensi
dell'articolo 58, comma 3, volte ad assicurare un livello
minimo di protezione dei dati personali.
L’art. 34 disciplina il trattamento effettuato on strumenti
elettronici:
31
Deliverable D1.3 (UNISAPIENZA): Rapporto di ricerca “Aspet Legali, Etci e relatvi alla Privacy” e rapporto sull’adozione della “Privacy by Design”1. Il trattamento di dati personali effettuato con strumenti
elettronici è consentito solo se sono adottate, nei modi
previsti dal disciplinare tecnico contenuto nell'allegato B), le
seguenti misure minime:
a) autenticazione informatica;
b) adozione di procedure di gestione delle credenziali di
autenticazione;
c) utilizzazione di un sistema di autorizzazione;
d) aggiornamento periodico dell'individuazione dell'ambito
del trattamento consentito ai singoli incaricati e addetti alla
gestione o alla manutenzione degli strumenti elettronici;
e) protezione degli strumenti elettronici e dei dati rispetto a
trattamenti illeciti di dati, ad accessi non consentiti e a
determinati programmi informatici;
f) adozione di procedure per la custodia di copie di
sicurezza, il ripristino della disponibilità dei dati e dei
sistemi.
L’art. 35 si riferisce agli obblighi di sicurezza da adempiere
nel trattamento effettuato senza l’ausilio di strumenti
elettronici:
1. Il trattamento di dati personali effettuato senza l'ausilio
di strumenti elettronici è consentito solo se sono adottate,
nei modi previsti dal disciplinare tecnico contenuto
nell'allegato B) del codice, le seguenti misure minime:
a) aggiornamento periodico dell'individuazione dell'ambito
del trattamento consentito ai singoli incaricati o alle unità
organizzative;
b) previsione di procedure per un'idonea custodia di atti e
documenti affidati agli incaricati per lo svolgimento dei
relativi compiti;
32