La garanzia della privacy nelle telecomunicazioni come fattore di vantaggio competitivo: i diritti dell'utente Marco Magarini Montenero (Direttore Tutela del Patrimonio - WIND Telecomunicazioni S.p.a.) (Relazione presentata al Convegno internazionale su 'Telecomunicazioni e Privacy: la riservatezza delle informazioni on-line e il commercio elettronico' del Centro per il Security Management - Roma 14/15 dicembre 1998) Il tema generale della tutela della privacy è divenuto un tema di grande approfondimento, ciò forse il frutto del ritardo con cui il nostro legislatore è intervenuto in materia rispetto alle norme e alle raccomandazioni che l'autorità Europea aveva da tempo emesso. Il compito del legislatore si è peraltro inserito in ambiti di non cultura in errate consuetudini, in difficili applicazioni pratiche, in un mondo, come quello delle comunicazioni, in continuo divenire tecnologico. Forse molti dei problemi di interpretazione e di applicazione derivano proprio dal non aver previsto quanto il divenire tecnologico avrebbe impattato sulla sfera privata di ognuno. Si ritiene allora utile fornire un piccolo contributo aneddotico al fine di non commettere ulteriori ritardi ed errori, provando ad immaginare quello che il prossimo futuro proporrà nel campo delle telecomunicazioni la cui evoluzione di certo avrà un fortissimo impatto sulla privacy. Proviamo allora ad immaginare la giornata del Sig. Rossi, per esempio nell'anno 2003: questo coniugato e padre, è impiegato presso una società di distribuzione, ogni mattina si sveglia ed inizia la sua giornata. Un caffè, un saluto alla famiglia e poi, dopo aver sistemato il nodo della cravatta, indossa il suo C.U.M. (comunicatore universale mobile). Quest'apparecchio, all'apparenza un orologio, solo un po' più grande, ha da tempo sostituito il telefono cellulare che, solo sei anni prima, era un must tecnologico. Permette, al pari del telefono, la conversazione, ma aggiunge funzionalità che l'hanno elevato da semplice accessorio al rango di indispensabile strumento di vita quotidiana. Il nostro sig. Rossi, dicevamo, già durante la colazione ha provveduto a "telefonare" o, per meglio dire, a comunicare alla sua auto di mettersi in moto ed accendere il riscaldamento. Al suo arrivo, l'automobile, che grazie ad un microchip ha ricevuto il messaggio, ha già il motore caldo e la temperatura interna pari a quella precedentemente impostata. Il CUM avvisa che il normale tragitto per raggiungere l'ufficio quel giorno è bloccato da una serie di manifestazioni e quindi consiglia, vagliando le possibili alternative fornite dall'elaboratore centrale dei vigili urbani, di imboccare l'autostrada quale percorso alternativo. All'ingresso nell'arteria il sig. Rossi punta il suo comunicatore verso una grande antenna e così registra il suo passaggio. Successivamente il pedaggio sarà addebitato direttamente sul suo conto corrente. Lo stesso accade al parcheggio, dove le fastidiosissime cartine gratta e vinci sono state sostituite da un lettore che, interagendo sempre con il CUM da polso, registra data e ora dell'arrivo e relativo addebito. Mentre il nostro richiude lo sportello dell'auto, il suo CUM ha già inviato al rilevatore di presenza dell'ufficio il suo arrivo. Anche il badge ed i tornelli d'accesso sono oramai un ricordo. Raggiunta la sua postazione, trova il suo computer già acceso ed impostato sul programma che, statisticamente, usa di più nell'attività lavorativa. Egli pensa con un certo rammarico misto ad inevitabile ironia al fatto che lo Statuto dei Lavoratori prescriva il divieto assoluto di controlli sull'attività lavorativa. Ma lo Statuto è del 1970 e, per quanto giurisprudenza e dottrina tentino di adeguarlo ai tempi, la tecnologia è sempre un passo più avanti. E la politica ha i suoi tempi. Il pensiero alla politica provoca al sig. Rossi un trasalimento: tempo addietro, aderendo ad una proposta referendaria, egli aveva acconsentito alla registrazione dei suoi dati personali, così come previsto dalla procedura referendaria. Scoprì solo in seguito che quegli stessi dati erano stati venduti ad una grande azienda commerciale di vendita per corrispondenza. Prima di scoprirlo però era stato bersagliato per mesi da offerte miracolose. Durante la sua giornata lavorativa il nostro sente riacutizzarsi un dolore che da qualche tempo lo preoccupa; collega quindi il suo CUM, che ha tutti i suoi dati sanitari in memoria, con la rete (ex internet) e chiede un consulto. Quello che negli anni novanta era il progetto di Telemedicina, in pochi minuti gli visualizza sullo schermo una prima diagnosi, con un dettagliato elenco degli ospedali specializzati e dei migliori medici. Le mail di risposta arrivano dall'Italia e dall'estero. Tra una mail e una video conferenza, Rossi trova anche il tempo di fare alcune operazioni urgenti sul suo conto azionario. Sembra un secolo, egli pensa, che si vide comparire sul display del telefonino il suo estratto conto. I servizi, per paura degli hackers, erano, all'epoca, limitati alle semplici informazioni; successivamente però, visto il grande successo delle banche c.d. off-shore che, con due sportelli, adescavano ogni tipo di clientela, anche i grandi gruppi bancari - tradizionalmente restii all'avvento di nuove tecnologie - dovettero adeguarsi. Oggi, al culmine di quella politica di innovazione, il sig. Rossi può, da qualunque posto egli si trova, vendere e comprare azioni, trasferire denaro, negoziare mutui, aprire conti, ecc.. Egli pensa alla sua vecchia agenzia come penserebbe al Museo Egizio di Torino. La giornata del nostro volge al termine. Avvicinandosi verso casa, troverà ad attenderlo un bagno caldo e la pietanza che sua moglie la mattina ha lasciato nel forno (ovviamente una sofisticazione di quello a microonde). Avendo comunicato l'ora del suo arrivo, il suo home-computer provvederà ad entrambi i servizi con puntuale precisione. Solo un ultimo contrattempo: il posto di blocco della polizia; ma la seccatura è solo di un attimo: connesso il CUM con la centrale di polizia, il suo chip, che stavolta fa da patente e da carta d'identità, dice ai poliziotti che il signore che hanno dinanzi non è un pericoloso ricercato ed ha tutto in regola. Questa storia potrebbe andare avanti per molto ancora e, arricchendosi di tutti i gesti quotidiani che formano la vita di un uomo, andrebbe a dimostrare la potenzialità di quell'oggetto che un italiano su tre tiene ormai in tasca: il cellulare. Le prenotazioni aeree e ferroviarie, l'acquisto di un giornale, la spesa ed i regali di natale: tutto questo ed altro ancora in un prossimo futuro diverrà sempre più telematizzato e virtuale. Il nostro sig. Rossi non andrà probabilmente neanche più in ufficio perché la sua azienda ha scoperto che è più comodo farlo lavorare a casa, e come lui, milioni di altri lavoratori del terziario: è il telelavoro, termine ancora pionieristico, che diviene quotidianità dopo solo un lustro. Quali sono, quindi, le considerazioni che ci suggerisce quest'incursione nella vita di un cittadino qualunque? Anzitutto possiamo notare la grande comodità: meno spostamenti, più velocità, meno carte inutili e tutti gli altri vantaggi più o meno intuitivi. Del resto è tutto ciò che pretendiamo dalla tecnologia e, senza essere troppo fantascientifici, quello che, in forma condizionante di fatto, ci attendiamo. Aprendo nuove frontiere alla metafisica potremmo scherzosamente dire che tra qualche anno l'uomo sarà sempre più "corpo, anima e microchip". Se non lo è già adesso. E' come se improvvisamente la card che oggi inseriamo nel telefonino e che ci consente di telefonare e ricaricare il nostro apparecchio, divenisse la nostra identità digitale. Documento di identificazione ma, soprattutto, strumento di comunicazione con gli altri e con le macchine. Non è fantascienza dire che basta inserire un chip analogo in ogni macchina, dagli elettrodomestici ai computer, per dialogare con essa. Un simile ed immediato progresso porta però con se alcune conseguenze negative: la privacy individuale potrebbe divenire sempre più una chimera e, forse, non basteranno neanche le leggi più ferree a proteggerla se queste non saranno tempestive e preventive alle fenomenologie. Se ogni elettrodomestico sarà dotato di un chip, non è arduo pensare che ogni consumatore comunicherà via etere i suoi dati al produttore dell'apparecchio. Ci saranno delle verifiche periodiche che non serviranno altro che a far parlare la macchina con la sua azienda produttrice dandole tutte le informazioni di cui necessita, non solo per migliorare il prodotto o per ripararlo se occorre, ma anche per conoscere le abitudini degli utilizzatori. Un'azienda che produce elettronica di consumo, stritolata fra il mercato e la concorrenza, fin dove potrebbe spingersi nel violare la privacy dell'individuo? Si potrebbe pensare ancora al direct-marketing: fenomeno che porta oggi nella casa di ogni americano diciassette chilogrammi di carta l'anno e produce un business di 250 miliardi di dollari. Alla base di tutto ciò c'è una vasta raccolta ed elaborazione di dati per conoscere il più possibile i potenziali clienti e fare a colpo sicuro una proposta allettante: "le aziende sanno quanto dovete ancora pagare per la vostra casa, se il vostro hobby è la pesca o il violino, se comprare palle da golf usate, se è più probabile che siate eterosessuale o gay", avverte Susan Headen sul settimanale US News & World Report. E questo è ancora poco se si pensa che, sempre negli USA, la Metromail; un'azienda del grande gruppo editoriale R.R. Donnelly & Sons, offre a chiunque una lista di 15 milioni di nomi definibile come il "chi ha che cosa" ovvero il più grande database sulle malattie esistente al mondo. I nomi di chi soffre di asma, diabete o gastrite sono in vendita a circa trecento dollari ogni mille nominativi. Ed infine, senza andare così lontano, chi non trasale al pensiero che, solo otto anni orsono, al sorgere della telefonia cellulare era almeno improbabile pensare che il nostro telefono ci avrebbe avvisati anticipatamente del numero, e quindi dell'identità, del chiamante? Neanche i più informati potenziali utenti si erano spinti a preconizzare tanto. Le comunicazioni saranno quindi, in estrema sintesi, la porta d'ingresso che il mondo esterno utilizzerà per entrare nella nostra sfera privata. E poco importa che si "telefonizzi" il computer o che si "computerizzi" il telefonino. Già adesso, e sempre di più lo sarà in futuro, è difficile distinguere tra i due apparecchi: l'unica cosa che importa è che l'attuale tecnologia di base che supporta tutti i nostri sistemi di comunicazione (Internet in testa), fa si che le informazioni che l'utente lascia dietro di sé siano già sufficienti per identificarlo; se poi sono arricchite con le informazioni aggiuntive richieste per questo o quel servizio, la schedatura è completata. Da ciò emerge senza dubbio il fatto che al centro di tutto deve esservi la "persona" (utente o non che sia): così l'art.15 della Costituzione rappresentando le fondamenta e la garanzia del sistema, qualifica come "inviolabili" la segretezza della corrispondenza e di ogni altra forma di comunicazione. Così pure la direttiva 97/66/CE del Parlamento europeo enfatizza il problema della tutela dei dati personali affinché con ciò si assicuri la tutela dei diritti e della libertà delle persone con riguardo alla convenzione europea sui diritti dell'uomo. In via più specifica la raccomandazione del Consiglio d'Europa del 7 febbraio 1995, richiede ai gestori di rete ed ai fornitori di servizi che i servizi stessi di telecomunicazione, ed in particolare, i servizi telefonici in corso di sviluppo, dovranno essere offerti nel rispetto della vita privata degli utenti, del segreto della corrispondenza e della libertà di comunicazione. I gestori di rete ed i fornitori di servizi e di attrezzature ed apparecchiature per la telecomunicazione dovranno trarre profitto dalla tecnologia dell'informazione per fabbricare e sviluppare reti, accessori e apparecchiature, che rispettino la vita privata degli utenti. Nello stesso dettato normativo risiedono peraltro le previsioni tassative di deroga relative esclusivamente alla protezione della sicurezza dello Stato, alla sicurezza pubblica, agli interessi monetari dello Stato o alla repressione delle infrazioni penali ovvero alla protezione della persona interessata e dei diritti e della libertà degli altri cittadini. E' chiaro che in tale ottica la tutela dei diritti si realizza oltre che nella implementazione di tecnologie di rete anche e soprattutto nella raccolta e nel trattamento dei dati che un gestore o fornitore di servizio di telecomunicazione realizza. In questo sia la normativa italiana che quella europea prevedono, tra l'altro, che i dati a carattere personale devono essere raccolti e trattati dai gestori e/o fornitori soltanto per le finalità connesse al collegamento alla rete o alla fornitura di un servizio particolare di telecomunicazioni, alle esigenze di fatturazione e di verifica del pagamento, per assicurare l'adeguamento tecnico ottimale e lo sviluppo della rete e del servizio. Quest'ultima specificazione pone agli operatori ed alle aziende di telecomunicazione un primo grande quesito: per quanto tempo debbono e possono essere conservati i dati personali degli utenti? La normativa sulla privacy prevede una durata limitata "alla durata del rapporto" fornitore-cliente e, nella pratica alle esigenze di fatturazione; esiste però la normativa tributaria con esigenze temporali diverse e soprattutto, in campo penale vi è l'esigenza di poter disporre di dati, per periodi sicuramente più lunghi ( non poche indagini giudiziarie infatti hanno ricevuto "svolte" probatorie da tabulati di traffico per così dire storici). L'importanza che il legislatore ha attribuito alla tutela dei dati dei terzi è rilevabile anche dal sistema delle garanzie che lo stesso ha deferito in favore dell'utente. Basti pensare alla portata della sentenza del 13/7/1998 delle Sezioni Unite penali della Corte Suprema di Cassazione. La decisione riguardava il ricorso proposto da un cittadino tratto in arresto dal giudice per le indagini preliminari, indagato di reati di concorso nel traffico illecito di sostanze stupefacenti, in quanto gli elementi probatori derivavano da tabulati di traffico telefonico cellulare forniti dal gestore sul richiesta della P.G. e non dall'Autorità Giudiziaria. In sostanza il ricorrente deduceva l'inutilizzabilità dei citati tabulati, in quanto l'acquisizione era avvenuta senza l'autorizzazione motivata dall'Autorità Giudiziaria. Il tribunale competente, disponeva la remissione alla Suprema Corte ravvisando un contrasto giurisprudenziale sulla questione di diritto: se sia cioè utilizzabile il tabulato contenente l'indicazione dei dati "esteriori" delle conversazioni telefoniche (utenza da cui proviene la telefonata, numero chiamato, data, ora e durata della conversazione), avvenuta nel caso in specie a mezzo di apparecchi cellulari, tutte le volte che sia stato acquisito agli atti senza l'autorizzazione dell'A.G.. Nell'esame della questione di diritto prospettata nell'ordinanza di remissione, effettivamente, osserva la Suprema Corte, essa ha dato luogo ad un contrasto di giurisprudenza per chiarire il quale si è ritenuto utile partire dall'esame di una sentenza dell'11/3/1993 della Corte Costituzionale. Detta pronuncia infatti concerneva proprio l'utilizzazione come mezzo di prova dei tabulati, acquisiti senza quelle particolari garanzie previste invece dal codice di rito per le intercettazioni telefoniche (art. 266 c.p.p.) Veniva allora stabilito, in assenza di normativa specifica volta a tutelare la riservatezza delle informazioni e delle notizie idonee ad identificare i dati della conversazione telefonica, che l'acquisizione di tali dati non possa non avvenire nel più rigoroso rispetto delle regole che la stessa Costituzione (come abbiamo visto) pone direttamente, con norma precettiva, a tutela della libertà e segretezza delle comunicazioni (art. 15). Con la conseguenza che l'acquisizione degli elementi contenuti nei tabulati, può legittimamente avvenire sulla base di un atto dell'A.G., sorretto da adeguata motivazione, diretta a dimostrare la sussistenza di esigenze istruttorie volte al fine, costituzionalmente protetto, della prevenzione e repressione dei reati. La Corte di Cassazione affrontando il problema sulla valenza giuridica dei dati c.d. "esteriori" alla conversazione non ha potuto non tenere conto dell'intervenuta modifica normativa introdotta dalla legge 23/12/1993 n. 547 ("modificazioni ed integrazioni alle norme del c.p. e del c.p.p. in tema di criminalità informatica"), normativa successiva alla pronuncia della Corte Costituzionale. La legge citata infatti, completando il quadro normativo, nel senso auspicato dalla precedente sentenza della Corte Costituzionale, riguardo ai presupposti, condizioni e modalità di acquisizioni anche dei dati esterni alle comunicazioni telefoniche, ha introdotto la possibilità di intercettazione di comunicazioni informatiche o telematiche e cioè di qualsiasi forma di trasmissione di dati informatici in movimento nel sistema elettronico della telefonia. Ora per quanto attiene ai tabulati, costituendo questi la documentazione in forma intelligibile del flusso informatico relativo ai dati esterni al contenuto della conversazioni, rappresentando un momento del trattamento dei dati, non può che soggiacere alla stessa disciplina quanto a garanzia di segretezza e di libertà delle comunicazioni, a mezzo di sistemi informatici. Da tutto quanto precede la Suprema Corte ha ritenuto pertanto che l'acquisizione dei tabulati senza specifica motivazione da parte dell'A.G. non è ammessa e che i dati ricavabili non sono utilizzabili. La privacy, dunque, sarà il tema su cui, da adesso, dovranno dibattere cittadini, aziende ed istituzioni, perché, da adesso, è il nodo problematico da comprendere e regolamentare. Occorre quindi intenderci sul contenuto che si vuole dare al termine privacy. Stando alla L.675/96, dovremmo identificare la privacy con i dati personali, ovvero con "qualunque informazione relativa a persona fisica, persona giuridica, ente o associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero d'identificazione personale". E' sicuramente un ottimo punto di partenza, ma chi non deve rimanere entro i confini spesso angusti di una norma giuridica può anche estenderne il significato. Privacy può anche divenire "la giusta riservatezza che ognuno pretende sui fatti attinenti la propria vita privata": dal proprio nome alle proprie conversazioni. D'altronde è di tutta evidenza che i nostri gesti quotidiani riflettano questo concetto onnicomprensivo di privatezza. Accade spesso di divulgare con nonchalance, o tollerare che si diffonda, qualche nostro dato personale, quale il nome e cognome o la residenza o un numero di telefono. Mettiamo invece estrema attenzione a che un fatto che ci riguarda o il contenuto di una conversazione non vengano a conoscenza di altre persone. E' quindi questo il concetto di privacy che un qualunque soggetto del mercato, e per sovrappiù un fornitore di servizi di telefonia, deve avere presente. Andare oltre la legge, nel pieno rispetto della legge. Questo primo assioma ne comporta, conseguenzialmente, un altro: non esiste privacy senza sicurezza. I due concetti sono ontologicamente non disgiungibili, in quanto, da diverso angolo visuale, la privacy altro non è se non il desiderio che i mezzi di comunicazione di cui ci serviamo ci permettano e garantiscano il giusto grado di riservatezza. Certo poco si può fare se si racconta un proprio segreto ad un amico poco discreto, ma molto si fa e si pretende qualora la nostra sfera privata sia affidata alla funzionalità di un sistema informatico o all'invulnerabilità della rete di un gestore di telecomunicazioni. Si vuol dire che non ha senso porsi un problema di riservatezza se non ci si pone, parimenti e propedeuticamente, un problema di sicurezza; cosa, tra l'altro, dimostrata dal fatto che, come spesso accade, la violazione delle norme di sicurezza comporta automaticamente la violazione della privacy. Sotto tale profilo si può dire, che la sicurezza non è una caratteristica che si aggiunge all'oggetto della nostra privacy, ma è qualcosa che lo caratterizza intimamente fino a connotarne la sua stessa essenza. Questo parallelismo, per di più, è anche confermato dal nostro legislatore, il quale l'ha accolto, ad esempio, nell'art.615 ter del codice penale. Secondo tale articolo, infatti, commette un "accesso abusivo ad un sistema informatico o telematico" "chiunque abusivamente s'introduce in un sistema informatico o telematico protetto da misure di sicurezza Il fatto quindi che il sistema sia protetto da misure di sicurezza e che queste siano violate è già sufficiente a connotare la fattispecie di reato, indipendentemente, poi, dal fatto che l'intruso abbia alterato, danneggiato o sabotato il sistema. Si noti che l'art. 615 ter, inserito nel libro II dei delitti in particolare, appartiene alla Sez. IV relativa ai delitti contro l'inviolabilità del domicilio in quanto il sistema viene configurato come tale ed il solo ingresso abusivo configura il delitto In tal modo è stata sancita la pregiudizialità, giuridica oltre che logica, della sicurezza sulla riservatezza. Siamo giunti a questo punto alla definizione di un presupposto fondamentale: un concetto estensivo di privacy non separabile dalla sicurezza. Sulla scorta di questa vera e propria guide-line, quali sono le considerazioni che il gestore di un servizio di telecomunicazioni che voglia dirsi competitivo e attento al mercato deve desumere? Le opportunità di business che gli si prospettano. La tesi che qui, infatti, s'intende dimostrare è che la garanzia della privacy non dev'essere percepita come un adeguamento passivo ai dettati normativi o un servizio alieno alle imperanti leggi del marketing, ma come cosa che, opportunamente gestita, può divenire una vera e propria leva strategica. Analizziamo inizialmente la composizione dell'offerta attuale e futura. In questo momento il mercato italiano della telefonia cellulare ospita più gestori e si prepara ad accoglierne, nel breve periodo, altri. Per invogliare la clientela è presumibile che, specie i nuovi entranti, agiscano sulla leva tariffaria. Quindi ulteriore abbassamento delle tariffe, maggiore convenienza, telefonia cellulare sempre più competitiva nei confronti della telefonia fissa. Ma visto che le tariffe non potranno essere abbassate ad libitum, gli atout su cui le aziende punteranno in un secondo momento saranno i cosiddetti servizi a valore aggiunto. L'oroscopo, i risultati calcistici, le ultime notizie, le piazze d'Italia, la borsa sono servizi a valore aggiunto. Anche per questi ultimi è fondato presumere che alla lunga le offerte finiranno per equivalersi se non altro perché il futuro prevede la connessione con Internet e quindi, è presumibile che sarà una grande Rete a offrire tali servizi. Alla fine di questo processo si intravede, quindi, come elemento di vera distinzione la sicurezza del servizio. Il perché si spiega alla luce di un'ennesima considerazione fondata sul cambiamento socio-antropologico dei fruitori della telefonia: sempre meno utenti e sempre più clienti. Va da sé, infatti, che in un regime monopolistico il fruitore sia necessariamente utente e che, come tale, debba essere più o meno supino alle scelte o alle inadeguatezze del fornitore del servizio. L'unica forma di "ribellione" consisterebbe nel disdire il contratto di fornitura e, quindi, in ultima analisi, nel privarsi polemicamente, e non senza una punta di snobismo, del servizio. Ma, avete mai visto qualcuno rinunciare a vedere la televisione per non pagare il canone? In uno scenario di liberalizzazione l'atteggiamento del singolo è destinato a mutare perché muta il rapporto fra i due soggetti. Basta guardare oltreoceano dove - non per esterofilia ma per realtà di fatto - sono avanti rispetto all'Europa, per capire quanto detto finora. Il cittadino americano medio non ha una compagnia di assicurazione, un'azienda telefonica e una società di servizi finanziari. Il cittadino americano ha, o ancor meglio, è consapevole di aver di fronte il mercato, con tutte le potenzialità, le possibilità di cambiamento e le convenienze che esso offre. Ora, se combiniamo il mutato atteggiamento psicologico dei clienti con il progressivo appiattimento delle offerte non è errato sostenere che, certo unica ma non secondaria, compare la sicurezza del servizio: la tanto agognata privacy. Se il sig. Rossi scoprisse che le sue conversazioni private sono captabili con apparecchi dotati di low tecnology, se sapesse che i suoi tabulati di traffico possono essere visionati senza troppe difficoltà, che i suoi dati personali sono alla mercé di ogni società di vendita per corrispondenza, la sua decisione di migrare verso quel gestore che gli offra maggiori garanzie sarebbe più che repentina. E un cliente che migra è sempre un veicolo di insoddisfazione, un virus, sia consentito il termine, che può diffondersi pericolosamente. Se alcuni dei maggiori successi letterari e cinematografici degli ultimi tempi, i romanzi di Camilleri ad esempio, sono basati sul meccanismo del passaparola e hanno raggiunto le vette delle classifiche senza essere sostenuti da nessun battage pubblicitario, perché analogo meccanismo non dovrebbe funzionare in negativo? Il secondo gestore radiomobile al suo comparire sulla scena dovette lottare contro l'iniziale diffidenza che gli utenti nutrivano sull'efficacia della sua copertura; ma se ciò poteva rispondere al vero nella fase di start-up, non lo è più stato successivamente. Ciononostante, quest'idea - avendo avuto il tempo di trasformarsi in pregiudizio - incise non poco sul suo definitivo decollo. Certo in un momento del genere tali tesi potranno sembrare anacronistiche o catastrofiche: il mercato della telefonia ha margini così ampi di crescita che ogni soggetto che ne è protagonista può permettersi di sostenere diversi eventi negativi ed uscirne forse ugualmente vincente. Pronunce negative del Garante delle telecomunicazioni o del Giurì della pubblicità, donazioni, notizie ostili sui giornali, liberalizzazione del settore: il piatto è così ricco da non esserne minimamente intaccato. Ma quando si giungerà all'inevitabile assestamento, quando non sarà più il mercato a fare le aziende ma le aziende a fare il mercato, sarà vincente chi per tempo avrà provveduto ad attrezzarsi e nell'attrezzarsi avrà posto massima attenzione alle esigenze dell'utente o del potenziale utente. Le aziende di telecomunicazione potranno fare il mercato solo se saranno in grado di sostenere l'onere del continuo riferimento al cliente, alle sue esigenze ed alla sua consapevole e giusta attesa di affidabilità. Le aziende dovranno perciò "organizzarsi" ed andare verso l'efficacia e l'efficienza quale servizio al cliente, nel rispetto delle regole. La difficoltà che ogni operatore ha affrontato nei primi momenti di applicazione della legge sulla privacy è stata quella di vedere quanto i suoi contenuti inerivano ed impattavano l'azienda. Ebbene, le aziende di telecomunicazione, più di ogni altra realtà, hanno a che fare col trattamento di dati di terzi; potremmo sostenere, senza essere tanto lontani dal vero, che se agli utenti-clienti, aggiungiamo il personale interno, perciò la gestione dei dati di questo, ci accorgiamo che, in pratica, l'azienda viene ad occuparsi complessivamente di terzi. Molti di noi, per poter presentare al Garante una notificazione il più possibile completa e veritiera, abbiamo dovuto compiere, in via preliminare, una profonda ed attenta ricognizione interna all'azienda: il censimento cioè dei trattamenti dei dati personali. Un'attenta riproduzione di tutte quelle operazioni che in concreto si svolgono in azienda definite dalla legge 675 come trattamento (qualunque operazione o complesso di operazioni, svolti con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, il blocco, la distruzione dei dati). Tutto ciò, comportando una verifica sull'intero mondo delle categorie di dati su cui vengono svolte le operazioni, ha consentito di individuare i processi aziendali di riferimento e la mappatura dei soggetti che, per processo, inerivano, in qualche modo, alle operazioni stesse. Dovremmo essere grati al legislatore anche per le conseguenze che il suo dettato ha avuto in senso organizzativo. L'attività di censimento infatti, pur se del tutto estranea alle finalità di business, ha consentito di accertare, in casi più che numerosi, processi inutili, duplicazioni di attività, deresponsabilizzazione o responsabilità troppo accentrate e non aderenti alla realtà; ha consentito, in definitiva, una possibilità di riorganizzazione e di omogeneizzazione. In tal senso gli esempi non mancano. Un primo grande fattore competitivo si è raggiunto pertanto nelle forme necessarie di autocontrollo o, forse, di miglior conoscenza che l'applicazione della legge 675 ha, nei fatti, rese obbligatorie. Quello che ai più appariva come un appesantimento, un aumento di processi amministrativo-burocratici, ha invece rappresentato il contrario: 1'art. 15 della legge, imponendo al Titolare, eventualmente al Responsabile/i, del trattamento, di custodire e controllare i dati "personali" anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati ed alle specifiche caratteristiche di idonee preventive misure di sicurezza, ha comportato il conseguente censimento anche delle misure di sicurezza esistenti in azienda connesse al trattamento dei dati. Anche in questo caso il risultato ha prodotto una razionalizzazione del sistema di sicurezza, troppo spesso fondato su realtà relative a grandi aziende che, avendo di solito operato in regime di monopolio ovvero in mercati oligopolistici, poco sensibilizzati ai problemi di rischio ed alle esigenze di tutela, realizzavano sistemi inadeguati, abituati ad operare secondo la logica delle emergenze con misure successive e del tutto inadeguate agli eventi. Quasi a vedere la tutela come un'attività discrezionale, da realizzarsi sempre un "dopo" e portando all'adozione di misure parziali e scoordinate. E' per questo che la normativa in parola ha coinvolto maggiormente ad un'attività di prevenzione non sottovalutando la rilevanza della risorsa dati e la conseguente obbligatoria necessità di proteggerla. Poi, a ben guardare, dovremmo pur con onestà riconoscere che il monitoraggio dello "stato dell'arte", ha permesso di rivedere i processi di trattamento dei dati dei terzi ma, primariamente, i processi di trattamento dei dati propri e delle informazioni d'azienda. Pertanto, ripercorrendo la strada delle misure in atto e di quelle di progetto, si è potuto ridefinire la politica di tutela in via più generale. E' abbastanza facile comprendere che il passo è stato obbligatorio ed al tempo stesso: le grandi aziende adottano misure di sicurezza organizzative, logiche e fisiche a protezione dei propri dati, spesso, come detto, queste non vengono individuate in base a linee guida e di programma . In tal senso l'aver previsto un'apposita voce nella notificazione riguardante le misure organizzative, ha costretto anche i più lontani dal perseguire finalità strategiche di sicurezza ad un impostazione più ampia e maggiormente dedicata. Molte aziende hanno allora costituito un vero e proprio ufficio 675, col compito di mantenere aggiornate la documentazione ufficiale, proporre la modulistica relativa ed informativa, la notificazione ecc., costituire e mantenere gli archivi necessari alla gestione, esperire attività di auditing periodico sulle attività svolte dai Responsabili, gestire le istanze degli interessati, gestire la banca dati dei trattamenti e, soprattutto, istituire un focal-point per i responsabili. Ripetiamo infine quanto detto in precedenza: "andare oltre la legge nel pieno rispetto della legge" |