disparate

Transcript

disparate
G
I
U
G
N
O
2
0
0
8
Mensile edito dall'Associazione di promozione sociale senza scopo di lucro Partito Pirata
Iscrizione Tribunale di Rovereto Tn n° 275 direttore responsabile Mario Cossali p.IVA/CF01993330222
anno 1 numero 7
prezzo di vendita: OpenContent (alla soddisfazione del lettore)
7
L’IMMAGINE DEL MINORE E LA SUA TUTELA
di Valeria Falcone
MINIX 3
di Alessandro Bottoni
L'ossimoro
dell'
anonimato
libero
La Porta Galleggiante
di Miyajima
di Alessandro Bottoni
Back to Hacking
Secondo le statistiche, le persone che leggono
le “zine” (fan-zine o web-zine) come questa sono spesso “hacker”. Più esattamente, sono
persone che sfuggono ai canali tradizionali della
comunicazione di massa (TV e simili), ai prodotti di massa (Windows) ed alle azioni di
massa (Meeting di CL e simili). Sono persone
che si rivolgono con curiosità a prodotti (Linux),
ambienti (i LUG) e azioni (l'hacking) che
appartengono ad un mondo alternativo,
underground, innovativo e specialistico. La loro
principale motivazione è la curiosità per l'ignoto,
il “difficile” e l'esoterico. Forse cercano la soddisfazione di poter dire “io c'ero” o “tu la sai fare?”
Sarebbe quindi lecito aspettarsi che tra i nostri
lettori ci siano parecchi hacker, cioè persone
che amano “trafficare” con il codice. Di sicuro,
alcuni lo fanno, per ragioni di lavoro o di studio.
Purtroppo, però, questo tipo di lettori è sempre
più raro. Non siamo più ai tempi del Commodore Vic20, quando bastava una memory map ed
una serie di peek&poke per scrivere un videogame. Al giorno d'oggi, mettere le mani al codice è
una attività complessa che viene quasi sempre
svolta soltanto da professionisti. Persino gli studenti universitari di informatica faticano a
trovare codice leggibile, comprensibile e “taroccabile” su cui fare esperienza. Gran parte del
codice è “chiuso” ed inavvicinabile, come nel caso di Windows, MacOS X e di tutte le loro
applicazioni. Anche nei casi in cui i sorgenti sono disponibili ed utilizzabili, come nel caso di
Linux, BSD e del software Open Source, mettere le mani nei sorgenti è comunque una
impresa da professionisti navigati. Basti pensare che i sorgenti del kernel Linux usato da
questa macchina (Linux Mint 4.0, kernel 2.6.2214) stanno in file zippato di ben 43 Mb di dimensioni. Sono oltre mezzo milione di righe di
codice suddiviso in migliaia di file. Anche solo trovare il punto del codice che ci interessa, in
mezzo a questo guazzabuglio di roba, è una
impresa. Ad aggravare la situazione interviene il
fatto che la documentazione è quasi sempre
scarna ed orientata ai professionisti. Nei
sorgenti del kernel di Linux non troverete nulla
che vi aiuti ad orientarvi. Non troverete una “big
picture” che vi permetta di farvi una idea della
struttura generale del sistema e dei suoi algo-
ritmi. Questo tipo di conoscenza viene fornita
dai corsi universitari sui sistemi operativi e da
alcuni (grossi) libri, come il Tanenbaum od il
Silberschatz-Galvin. La conseguenza diretta di
questa situazione è che stiamo diventando
sempre più “consumatori” ed “utenti” e sempre
meno “produttori” e “progettisti” di software. Per
fortuna, esistono ancora sistemi “didattici” che
sono abbastanza semplici ed abbastanza ben
documentati da risultare accessibili anche ai
non professionisti. Uno di questi è Minix3. Ovviamente, quando diciamo che Minix3 è
“accessibile”, intendiamo comunque dire che risulta accessibile ad una persona che sa già
programmare in C, che programma in C quotidianamente da almeno un paio d'anni, che ha già
scritto codice per almeno una ventina di algoritmi fondamentali (dai quick sort alla gestione
delle liste doppiamente linkate, agli alberi ed ai
grafi orientati) e che ha superato con successo
almeno il primo dei due o tre esami di sistemi
operativi previsti dalle nostre università. Stiamo
quindi parlando comunque di un “apprendista
stregone”, non di un babbano. Detto questo,
sappiate che, se siete apprendisti stregoni, su
Minix3 potete fare pratica e diventare stregoni a
pieno titolo. Qui di seguito trovate le indicazioni
necessarie per trovare la porta d'ingresso a questo mondo.
Minix3
Minix3 è l'ultimo stadio evolutivo di un sistema
operativo che è stato sviluppato negli anni '70
ed '80 da un professore di sistemi operativi
dell'università di Vrije, in Olanda, un certo
Andrew Tanenbaum. Minix (Rel. 2) è il sistema
operativo a cui si è ispirato nel 1990 Linus
Torvalds per dare vita a Linux. A quel tempo, Minix 2 era coperto da una licenza proprietaria e
Torvalds è stato costretto a riscrivere il codice
da zero (non una sola riga di codice di Linux è
stata “copiata” da Minix, per stessa ammissione
di Tanenbaum). Tanenbaum e Minix sono quindi
ben noti all'interno della comunità Linux. Soprattutto, sono noti i battibecchi avvenuti tra
Torvalds e Tanenbaum attorno alla progettazione di Linux ed alla opportunità di riscrivere Minix
solo per bypassare la sua restrittiva licenza. Se
vi interessa il gossip, potete trovare cià che vi
serve su Internet. Cercate “torvalds tanenbaum”
La macchina di sviluppo
In realtà, se volete provare a sviluppare codice
per Minix3, l'installazione su un vecchio PC potrebbe non essere la vostra scelta migliore.
Naturalmente, sarete costretti ad installare Minix3 sull'hardware se volete sviluppare un
device driver, ad esempio per una particolare
scheda di rete, ma questa potrebbe non essere
la strada giusta se volete scrivere una system
call od un frammento del kernel. In questo caso, infatti, ad ogni vostro errore di
programmazione corrisponderà quasi certamente una piantatura del kernel con la
conseguente necessità di sostituire il kernel con
quello precedente e far ripartire il PC. Per questa ragione, quasi sempre lo sviluppo dei kernel
(anche di quelli Linux, BSD e via dicendo) viene
portato avanti su degli emulatori come QEMU,
Bochs, VMWare e roba simile. Questa è la ragione per cui sul sito di Minix3 vengono messe a
disposizione le immagini disco di alcune installazioni di Minix3 pronte per essere usate su
QUEMO, Bochs, VMWare ed altri emulatori.
L'uso di queste immagini e questi emulatori è
largamente documentato. Bisogna però tenere
presente una cosa: sia che vogliate usare un
emulatore, sia che vogliate installare Minix3
sull'hardware fisico, dovrete comunque scaricare e compilare i sorgenti più recenti ed
installare sulla vostra macchina una versione
aggiornata del sistema. Diversamente, vi trovereste a scrivere codice per un sistema già
superato. I sorgenti di Minix3 vengono tenuti su
un server di versioning basato su Subversion,
per cui dovrete installare Subversion sulla vostra macchina, fare il check-out dell'ultima
versione, scaricare il codice, compilarlo ed
installarlo. Minix3 è “self-hosting” cioè è in grado di ospitare un ambiente di sviluppo
sufficiente a compilare il proprio stesso codice.
Dovrete quindi scaricare i sorgenti del kernel su
una macchina Minix3 e compilarli su di essa. Si
può anche compilare Minix3 su una macchina
Linux o BSD e poi spostare il kernel così ottenuto sulla macchina Minix3 ma questa procedura
non viene descritta qui. Se la vostra macchina
Minix3 non ha accesso alla rete (perché il driver
della scheda non funziona, per esempio), dovrete fare il check-out di Subversion da una
macchina (Windows o Linux) e copiare il materiale sulla macchina Minix3 (con un CD od un
dischetto) prima di compilare. L'installazione del
nuovo kernel è documentata sul sito di Minix3
ed è abbastanza semplice.
La documentazione
Come ho detto all'inizio, Minix3 è largamente do-
cumentato. Purtroppo, la sua documentazione
risiede quasi tutta sul libro di Tanenbaum. Se
volete avvicinarvi a Minix3 dovrete quindi acquistare una copia del libro (in inglese, da
Amazon, a 122 US$!!!). Sfortunatamente, un
terzo del libro è occupato da una versione
incompleta (e francamente inutile) del sorgente
del kernel di Minix3. Questo vuol dire che un
terzo del peso che vi portate appresso, un terzo
dello spazio occupato sullo scaffale ed un terzo
dei soldi spesi per il libro sono occupati da una
versione incompleta dello stesso codice che potete facilmente scaricare da Internet come file
gzipped... Evidentemente, nemmeno i programmatori sono immuni dalla sindrome della
carta. A parte il libro, c'è ben poca documentazione tecnica in giro. Sul web si trovano diversi
“paper” che riguardano le scelte progettuali di
Minix3 alcuni aspetti specifici della programmazione ma si trova pochissima documentazione
utile allo sviluppo, specialmente in italiano.
Ovviamente, la migliore documentazione è il codice stesso. Il codice di Minix3 è disponibile sia
come file zippato che attraverso il server
Subversion. Può anche essere consultato online, grazie ad una interfaccia web. In tutti i casi,
si tratta di alcune decine di file per complessive
40.000 righe di codice (circa un decimo del
kernel di Linux). Se volete scrivere un device
driver, per esempio, potete studiare come è
stato scritto il codice che controlla la porta seriale (RS232 o, più esattamente, UART16550), in
modo da capire come viene chiamato dal
kernel e come comunica con esso. Poi, dovrete
“solo” studiarvi come deve essere fatto il codice
per la periferica che vi interessa. Ad esempio,
potete cercare su Internet le specifiche di una
porta firewire (IEEE 1394) e tentare di implementarla in un modulo per Minix3. Potete
anche ispirarvi alle implementazioni esistenti
per Linux o per BSD. La comunità Minix3 si
raccoglie da sempre attorno ad un apposito
newsgroup (USENET) chiamato comp.os.minix.
Non è un ambiente molto frequentato. Credo
che i programmatori in grado di rispondere alle
vostre domande siano meno di una dozzina e,
da quel che ho potuto vedere, sono quasi tutti
della Vrije universiteit. Comunque, se fate domande molto specifiche e molto tecniche, su un
problema preciso, è facile ottenere risposta (se
una risposta esiste). Va anche detto che Minix3
è largamente utilizzato nelle università per
l'insegnamento e per i laboratori di sistemi operativi per cui è abbastanza facile trovare
qualcuno che ne capisce qualcosa.
Conclusioni
A questo punto, avete le indicazioni necessarie per avvicinarvi
a Minix3, se la cosa vi interessa.
Il mio personale consiglio è
quello di scaricare il codice e
dargli un'occhiata. Se non vi trovate troppo spaesati, può valere
la pena di comprarsi il libro di Tanenbaum, leggerlo con calma e
poi lanciare un piccolo progetto
personale, ad esempio per la
implementazione di una syscall
ancora assente o per la realizzazione di un semplice device
driver. In ogni caso, mettete in
conto che si tratterà di una cosa
che si protrarrà nel tempo per settimane o mesi. Non si può pensare di leggere un articolo e
scrivere del codice funzionante. Bisogna co-
munque studiare a fondo il
problema e fare degli esperimenti. Scrivere codice per
Minix3 (o per qualunque
altra cosa) non è obbligatorio. Forse non è nemmeno
piacevole. Di sicuro però
ha due effetti: vi apre la
strada come programmatori di sistemi embedded, che
è una delle poche professioni ancora richieste nel
mondo della programmazione professionale, e vi fa
passare dal lato della barricata “consumatori/utenti” a
quello “produttori”. Se questo vi stuzzica, cominciate con l'iscrivervi al
newsgroup comp.os.minix e fate due chiacchiere (in inglese, ovviamente).
La Porta Galleggiante di
Miyajima
di Alessandro Bottoni
Da un'articolo apparso su Punto informatico del
29 maggio 2008 si deduce che Nolan Bushnell,
fondatore di ATARI, (è) sia convinto che il TPM
(Fritz Chip) salverà il mondo dalla pirateria e,
nel farlo, salverà anche la sua azienda dalla
bancarotta. Speriamo che sia veramente così e
che il TPM finalmente dilaghi ovunque, così
forse Paolo De Andreis, direttore responsabile
di PI, si deciderà ad affidarmi una nuova serie
di Untrusted e potrò finalmente comprarmi un
EEE PC (Con Linux, ovvio). Eh sì, perché da
qualche anno a questa parte sembra che noi
oppositori del Fritz Chip siamo rimasti vittima
del nostro stesso successo: niente TPM vuol dire niente spazio sui giornali, niente inviti ai
seminari e niente soldi. Purtroppo per Nolan Bushnell e per me, però, temo che la situazione di
stallo del TPM sia destinata a durare ancora a
lungo e che quindi dovrò pagarmi l'EEE PC in
altro modo. Troppo pessimista?
Vediamo...
La Porta Galleggiante di Miyajima
Se vi capita di visitare il Giappone, per lavoro o
per diletto, fate un salto a Miyajima (pochi km a
sud di Hiroshima) e visitate il Santuario Shintoista di Itsukushima. Rimarrete colpiti dalla
surreale porta rossa in legno di canfora che è
stata messa a guardia dell'ingresso al santuario, la cosiddetta "Torii". La porta è installata sul
bagnasciuga e con l'alta marea sembra
galleggiare nell'acqua. Splendida, non è vero?
Questa porta è un raffinato prodotto dell'ingegneria e dell'arte. Nelle intenzioni dei suoi
costruttori è destinata a durare in eterno ed a
rappresentare una soglia invalicabile che divide
il mondo dei vivi da quello degli antenati.
Splendida ma surreale. Non è altrettanto vero?
Questa porta è palesemente priva di qualunque
funzione pratica. Può facilmente essere aggirata (a piedi con la bassa marea ed in barca
con l'alta) ed è posta a difesa di un tratto di mare assolutamente privo di interesse ed
indistinguibile da qualunque altro. Se non vedete nessuna analogia tra la Miyajima Torii ed il
Fritz Chip, probabilmente è soltanto perché la
prima è rosso canfora ed il secondo è blu silicio. Nonostante questo, la Torii ed il TPM sono
accomunati dallo stesso difetto di fondo: sono
oggetti di valore poco più che simbolico posti a
difesa di un tesoro che non esiste.
La natura dei Videogame e del Software
Secondo Nolan Bushnell, è impossibile "proteggere" i prodotti multimediali dalla copia (film,
musica, audio, video, etc.) perché "se li puoi vedere/sentire li puoi anche copiare." In questo,
Bushnell ha almeno parzialmente ragione. Se
un prodotto deve essere fruibile per i nostri
sensi (vista, udito, etc.), per forza di cose può
essere registrato da un dispositivo che, per sua
natura, emula i nostri sensi (una telecamera, un
registratore audio, etc.). In realtà, questo NON
è del tutto vero: si può nascondere in un film o
problema è stata la stessa che era già stata
adottata dalle software house: rilasciare i
sorgenti e creare una community. Lo ha fatto,
per esempio, id software nel 1999 rilasciando i
sorgenti di Quake. Lo faranno anche altri in futuro? In realtà, la domanda "corretta" è un'altra: gli
altri produttori potranno evitare di fare
altrettanto? Probabilmente no. Dato che il
software può contare sulla potenza e sulla velocità di sviluppo tipiche del mondo Open Source, i
suoi concorrenti diretti possono solo scegliere
se fare altrettanto o... chiudere i battenti. La
concorrenza non lascia scampo ai secondi in
questo settore. Certo, si può sempre pensare suo laptop sotto braccio e sta avvicinandosi alla
ad un gioco innovativo, diverso da Quake ma...
cassa. Sulla strada vede l'espositore dei videoAllegro, Apricot & C.
game. C'è il nuovo FOCA Soccier 2038 per
... ma i giochi innovativi sono sempre più rari. Le YboY, con il nipotino di Ronaldo che gioca nel
idee non si comprano dal tabaccaio un tanto al Comacchio Campione del Mondo. Fico! Imperdichilo. Le migliori sono già state utilizzate e spes- bile! Il nostro amico chiama il suo consulente al
so hanno già un corrispettivo Open Source telefono e chiede lumi. "Ma sei scemo!?
(come è appunto il caso di MS Flight Simulator Installati GNU Soccer Simulator sul laptop e scae FlightGear). Ci vogliono idee nuove ma... per ricati i giocatori che ti pare dai repository. Ti fai
produrre idee nuove, e giochi nuovi, ci vogliono la squadra che ti pare, di fantasia o reale, e la
teste, molte teste. E questo ci riporta al mondo fai giocare. Ci sono anche le librerie di parametri
Open Source. Non basta più un'azienda con deci- atletici per i giocatori ed i risultati dell'ultimo sene o centinaia di (pur motivatissimi) colo di partite. Come? No, non è compatibile
programmatori e designer. Ci vuole una comuni- con la FOCA. Nessun videogame lo è. Sì,
tà. Ed una comunità NON si può noleggiare. vanno in collisione ed esplodono anche solo a
Bisogna costruirla sulla base di una parità di di- metterli nella stessa stanza. Vabbè, fregatene!
ritti e di doveri tra i membri. Una comunità, per Dì ai tuoi amici di installarsi il Soccer Simulator
definizione, non può crescere attorno agli interes- e giocate in rete. Dov'è il problema?" Il problesi personali di un gruppo di investitori. Il ma è in casa Atari, Nintendo, Sony, Microsoft e
passaggio ad un modello di sviluppo Open via dicendo. Ecco dov'è! I buoi sono già
Source è già in atto da tempo, anche nel settore scappati. Chiudere la stalla non serve a nulla.
dei videogame. Sono già disponibili sul Non sto parlando dei giochi "scappati" tra le ma"mercato" diverse piattaforme di sviluppo per vi- glie dei DRM o della roba abandonware di
deogame, come Allegro (e molte altre). Ci sono MAME. Sto parlando di un modello di business
addirittura dei progetti mirati a sviluppare un ve- e di produzione che è stato ormai "adottato" da
ro gioco 3D Open Source ed usarlo come test varie comunità in giro per il mondo, in parte guibed per lo sviluppo di una piattaforma (basata date da grandi software house, come
su Blender) e, soprattutto, usarlo come test bed OpenOffice (Sun) e Mozilla (Netscape), ed in
di un intero processo produttivo Open Source, parte guidate solo da volontari, come Blender.
come il progetto Apricot. In altri termini, questa Nessuna software house e nessuna game hou"gente" non sta semplicemente sviluppando una se può competere con concorrenti che sono
piattaforma di sviluppo Open Source, equiva- centinaia di volte più grandi e veloci e che rilalente al motore di Quake: questa gente sta sciano i propri prodotti gratis. Nessuna azienda
sviluppando una azienda Open Source, cioè può competere le community. Nessuna Fidelity
qualcosa di equivalente alla Disney Corporation. Card può competere con la disponibilità dei
Una azienda formata da centinaia o migliaia di sorgenti ed il senso di controllo e di padronanza
persone e disposta a rilasciare sul mercato i che ne deriva. Mettere un catenaccio alla Torii
suoi prodotti gratis. Se pensate di potervi di Miyajima non servirebbe a proteggere il
confrontare sul libero mercato con un "mostro" si- braccio di mare dietro di essa da "accessi non
autorizzati". Servirebbe solo a fare in modo tale
mile, accomodatevi pure. Io resto a guardarvi.
che nessuno le passi più attraverso, perdendo
All'inseguimento del Bue Perduto
A questo punto, possiamo tornare al nostro ano- in questo modo anche l'ultimo "aggancio" con la
nimo utente nel negozio di informatica. Ha già il specie umana.
L'immagine del minore e
la sua tutela
di Valeria Falcone
Sommario:
1. Profili generali
2. L’immagine del minore nella legge sul diritto d’autore
2.1. Disciplina generale
2.2. Linee interpretative della Cassazione civile
2.3. Consenso alla pubblicazione dell’immagine
2.4. Notorietà della persona ritratta e fatti di
interesse pubblico o svoltisi in pubblico
3. L’immagine della persona nella disciplina
della privacy e della professione giornalistica
3.1. Adempimenti privacy e peculiarità
dell’attività giornalistica
3.2. Carte deontologiche dei giornalisti
3.3. Disposizioni sul processo
3.4. Minori congiunti di persone note
3.5. L’immagine del minore nella scuola
3.6. Immagini di forte impatto emotivo
4. Profili di responsabilità
4.1. Legge sul diritto d’autore
4.2. Disciplina sul consenso e sull’informativa
preventiva
4.3. Codice deontologico e altre Carte dei
giornalisti
4.4. Disposizioni sul processo
4.5. Reati a tutela dei minori
5. Conclusioni
1. Profili generali
La persona e la sua immagine sono beni inviolabili di ogni società civile.
Quando si parla di minori, alla tutela della dignità
e riservatezza si aggiunge la necessità di garantire un armonico sviluppo della loro personalità e si
impongono, pertanto, maggiori limiti e cautele.
D’altro canto, il minore può essere coinvolto in
fatti di cronaca di pubblico interesse che gli organi di stampa hanno il dovere di pubblicizzare e
sui quali la collettività ha diritto di essere
informata.
Si scontrano, in queste ipotesi, due valori di
rango costituzionale: da un lato, la tutela della
persona, dall’altro, la libera manifestazione del
pensiero, di cui il diritto di cronaca è manifestazione (artt. 2 e 21 cost.)1.
In tale contesto, l’ordinamento giuridico internazionale e nazionale, se, da una parte, salvaguarda i
diritti della personalità, ed in particolare l’immagi-
ne,
dall’altra
, tiene
conto
della libertà di
informare e di essere informati.
Ai fini del giusto bilanciamento, è essenziale
anche l’intervento interpretativo e semplificativo
della giurisprudenza, che detta i criteri da considerare nei casi concreti e le linee guida su cui
muoversi nel complesso rapporto tra privacy e
informazione.
La Convenzione internazionale sui diritti
dell’infanzia, approvata dall’Assemblea Generale
delle Nazioni Unite il 20 novembre 1989 e ratificata in Italia con legge 27 maggio 1991 n. 176,
sancisce che in tutti gli atti relativi ai minori, siano essi compiuti da autorità pubbliche o da
istituzioni private, l'interesse superiore del minore
deve essere considerato preminente (art. 3)2.
Tale Convenzione sancisce, inoltre, che nessun
fanciullo può essere sottoposto ad interferenze
arbitrarie o illegali nella sua vita privata, nella sua
famiglia, nella sua casa o nella sua corrispondenza, nè a lesioni illecite del suo onore e
della sua reputazione. Ogni fanciullo ha diritto ad
essere tutelato dalla legge contro tali interferenze
o atteggiamenti lesivi (art. 16)
I diritti della persona e la loro salvaguardia sono
principi guida anche dell’Unione europea; si pensi
alla Convenzione europea per la salvaguardia dei
diritti dell'uomo e delle libertà fondamentali del 4
novembre 1950 (art. 8) e alla Carta dei diritti
fondamentali dell’Unione europea del 7 dicembre
2000 (artt. 1, 7, 8, 24).
A livello nazionale, la tutela dei minori è riconosciuta dalla Costituzione, quando sancisce che la
Repubblica italiana protegge l'infanzia e la gioventù, favorendo gli istituti necessari a tale scopo
(artt. 2 e 31, comma II, cost.).
I diritti dei minori sono, altresì, garantiti dalla legislazione ordinaria nel settore civile, penale ed
amministrativo.
In questo panorama, si inserisce la tutela
dell’immagine della persona, nella fattispecie del
minore, caratterizzata da una regolamentazione a
parte. Specifiche regole sono, infatti, previste
dalla legge sul diritto di autore (legge 22 aprile
1941 n. 633) e dal codice civile, che disciplina
l’abuso dell’immagine altrui.
2.4. Notorietà della persona ritratta e fatti di interesse pubblico o svoltisi in pubblico
L’art. 97 della legge sul diritto d’autore dispensa
dall’acquisizione del consenso della persona ritratta quando la riproduzione dell'immagine è
giustificata dalla notorietà della stessa e “quando
la riproduzione è collegata a fatti, avvenimenti, cerimonie di interesse pubblico o svoltisi in pubblico”.
Si pone, in tal caso, l’esigenza di bilanciare il diritto all’immagine della persona con il diritto di
informare la collettività, ai sensi dell’art. 21 cost.
Nel caso analizzato dalla Corte di Cassazione, il
personaggio noto, la cui immagine poteva essere
pubblicata senza richiedere il suo consenso, era
la compagna del padre9.
Anche se la giurisprudenza riconosce l'interesse
pubblico che giustifica la pubblicazione dell’immagine della persona nota, con riferimento a chi la
circonda è richiesto comunque che la persona ritratta in compagnia di un personaggio pubblico ne
sia in qualche modo
consapevole e abbia la
possibilità di consentire,
seppur tacitamente, alla
pubblicazione10. Diverso
è il caso di chi si trovi del
tutto casualmente in una
data situazione. Solo la
continua e pubblica vicinanza alla persona nota,
non occasionale né inevitabile, potrà, pertanto, far
ritenere sussistente un tacito consenso al sacrificio
del proprio diritto 11.
In ordine alla riproduzione collegata a “fatti,
avvenimenti, cerimonie di
interesse
pubblico
o
svoltisi in pubblico”, è necessario distinguere le
due ipotesi.
Dalla dizione della norma
sembrerebbe che, al di là
del pubblico interesse, qualsiasi accadimento avvenuto in pubblico costituisca una causa di
esenzione dal consenso. In realtà, le due formule
possono ritenersi collegate. Dottrina e giurisprudenza sottolineano, infatti, che il termine “fatto”
comporta una qualificazione nel senso di episodio
rilevante, per le sue singolarità o per le circostanze in cui si è verificato12.
Non è sufficiente, quindi, che la persona sia ritratta nella cornice di un luogo pubblico (una
spiaggia, una piazza, un pubblico giardino): deve,
in più, svolgersi in tale luogo un fatto d'una certa
importanza, a cui la riproduzione sia collegata.
Il sacrificio dell'interesse della persona è, perciò,
ammissibile solo in presenza di un interesse generale
all'informazione
che
deve
ricorrere
effettivamente e attualmente13.
3. L’immagine della persona nella disciplina
della privacy e della professione giornalistica
3.1. Adempimenti privacy e peculiarità dell’attività
giornalistica
La pubblicazione del ritratto, comportando la divulgazione di un dato personale rappresentato
dalle fattezze della persona, è regolamentata non
solo dalla legge n. 633/1941, ma anche dal Codice in materia di privacy14.
Il minore ha diritto alla protezione dei dati personali che lo riguardano ed il loro trattamento deve
svolgersi nel rispetto dei diritti, delle libertà fondamentali e della dignità, con particolare riferimento
alla riservatezza e all'identità personale del minore (artt. 1 e 2 d.lgs. n. 196/2003)15.
La disciplina sulla privacy impone a chi intende
diffondere l’immagine di
una persona, in particolare di un minore, di
rispettare
alcuni
adempimenti: innanzitutto, l’acquisizione del
consenso
espresso
dell’interessato, che in
caso di trattamento di
dati di tipo sensibile deve avvenire in forma
scritta, e, in secondo
luogo,
l’informazione
preventiva
all’interessato delle finalità e
delle modalità del trattamento e dei diritti di cui
è titolare, come ad
esempio il diritto di ottenere la cancellazione o
la trasformazione in
forma anonima del dato
personale (artt. 13, 23 e 26 d.lgs. n. 196/2003).
Di regola, tuttavia, la pubblicazione dell’immagine
di una persona avviene per finalità giornalistiche.
In questi casi, il Codice della privacy prevede deroghe alla disciplina generale e limiti specifici a
garanzia del corretto svolgimento dell’attività di
informazione.
La prima deroga è data dal fatto che il trattamento
dei dati per finalità giornalistiche può essere
effettuato anche senza il consenso dell'interessato
di cui agli articoli 23 e 26 del Codice.
La seconda deroga, contemplata dal Codice di
Con riferimento alle persone note, il giornalista ha
più libertà nella diffusione delle loro immagini,
purchè queste assumano rilievo in base al ruolo o
al carattere pubblico dell’attività del personaggi.
L’art. 6 del Codice deontologico stabilisce, infatti,
che “anche la sfera privata delle persone note deve essere rispettata, se le notizie o i dati non
hanno alcun rilievo sul loro ruolo o sulla loro vita
pubblica”. Il Garante della privacy ha più volte
affermato che il rilievo pubblico di una persona
non può, comunque, affievolire la tutela
riconosciuta
ai
congiunti,
soprattutto se si tratta di minori27. E’
richiesta, pertanto, una particolare
cautela nella diffusione dell’immagine di un minore, anche se si tratta
del figlio della persona nota.
3.5. L’immagine del minore nella
scuola
Uno degli effetti del progresso tecnologico della nostra società è stato il
fenomeno dell’utilizzo di telefoni
cellulari o di altri dispositivi elettronici
in ambito scolastico, allo scopo di acquisire e/o divulgare immagini o filmati.
La circolazione incontrollata di immagini acquisite
in ambito scolastico ha dato luogo in alcune occasioni a gravi violazioni del diritto alla riservatezza
e alla protezione dei dati personali di minori, ancor
più grave quando ha riguardato informazioni relative allo stato di salute, convinzioni religiose,
politiche, sindacali o altri dati sensibili dei soggetti
coinvolti. Per porre un freno a questa situazione, il
Ministro della Pubblica istruzione, con il parere favorevole del Garante della privacy, ha emanato la
Direttiva n. 104 del 30 novembre 2007, con cui è
stata delineata in modo organico la normativa vigente, applicabile all’utilizzo di telefoni cellulari o
di altri dispositivi elettronici nelle comunità scolastiche e alla conseguente diffusione di immagini,
filmati o registrazioni vocali riguardanti minori,
distinguendo a seconda che il trattamento
avvenga per fini personali o al fine di diffonderli28.
La Direttiva richiama, tra l’altro, lo Statuto delle studentesse e degli studenti della scuola secondaria,
che, nel riconoscere il diritto dello studente alla riservatezza, impone, altresì, un comportamento
corretto nell’ambito scolastico, da cui scaturiscono
le sanzioni disciplinari previste dai regolamenti
delle singole istituzioni scolastiche 29.
3.6. Immagini di forte impatto emotivo
Qualora siano pubblicate immagini raccapriccianti
o di forte impatto emotivo concernenti i minori,
oltre alla violazione della privacy e della deontologica, si configura anche una responsabilità penale.
In particolare, il reato di pubblicazioni e spettacoli
osceni, punisce chiunque, allo scopo di farne
commercio o distribuzione ovvero di esporli pubblicamente, mette in circolazione immagini oscene
di qualsiasi specie (art. 528, comma I, c.p.). E’ punito,
altresì,
chi
distribuisce
o
espone
pubblicamente gli oggetti suddetti e chi adopera
qualsiasi mezzo di pubblicità atto a favorire la
circolazione dei medesimi (art. 528, comma III,
c.p.)30. Il delitto di pornografia minorile punisce,
inoltre, chiunque con qualsiasi mezzo, anche per
via telematica, distribuisce,
divulga, diffonde o pubblicizza materiale pornografico
prodotto utilizzando minori
degli anni diciotto (art. 600
ter c.p.)31. Sul tema della
diffusione di immagini di minori di forte impatto emotivo,
si è pronunciato recentemente
il
Comitato
di
applicazione del Codice di
autoregolamentazione tv e
minori, emanato il 29 novembre
2002
dal
Ministero
per
le
telecomunicazioni32. Tale Codice stabilisce, tra
l’altro, che le imprese televisive si impegnano, sia
nelle trasmissioni di intrattenimento che di informazione, a non trasmettere immagini di minori autori,
testimoni o vittime di reati e a garantirne, in ogni
caso, l’assoluto anonimato. Le imprese televisive
si impegnano, altresì, a non utilizzare minori con
gravi patologie o disabili per scopi propagandistici
o per qualsiasi altra ragione che sia in contrasto
con i loro diritti e che non tenga conto della loro dignità e a non intervistare minori in situazioni di
grave crisi (per esempio, che siano fuggiti da casa, che abbiano tentato il suicidio, che siano
strumentalizzati dalla criminalità adulta, che siano
inseriti in un giro di prostituzione, che abbiano i genitori in carcere o genitori pentiti) e, in ogni caso,
a garantirne l’assoluto anonimato33. Sul tema
della tutela delle immagini dei minori, con documento 8 marzo 2005, il Comitato suddetto ha
rilevato come l’attuale contesto geo-politico
internazionale, così come la cronaca di fatti locali
e nazionali, comportano spesso la trasmissione di
immagini di forte impatto emotivo che purtroppo
coinvolgono, direttamente o indirettamente, minori
italiani e stranieri. A questo proposito, il Comitato
avverte l’esigenza di porre all’attenzione delle
emittenti televisive il problema dell’uso diffuso, essenzialmente nei telegiornali, di immagini “in
chiaro” di minori stranieri in servizi relativi a temi
critici come lo sfruttamento sessuale di minori di
paesi esotici o come la violenza della guerra e del
terrorismo.
4.3. Codice deontologico e altre Carte dei giornalisti
Il rispetto delle disposizioni contenute nel Codice
deontologico costituisce condizione essenziale
per la liceità e correttezza del trattamento dei dati
personali e, “in caso di violazione delle sue prescrizioni, il Garante può vietare il trattamento ai sensi
dell'articolo 143, comma 1, lettera c) del Codice”
(art. 139, comma V, d.lgs. n. 196/2003)37. Ciò significa che il Garante può disporre il blocco o vietare
il trattamento dei dati e, in caso di inosservanza
del provvedimento del Garante, il titolare del trattamento medesimo può incorrere in una sanzione
penale38. In caso di violazione delle norme del Codice deontologico e, in generale, di tutte le altre
Carte deontologiche, tra cui la Carta di Treviso,
l’Ordine dei giornalisti, d’altro canto, può avviare
procedimenti disciplinari nei confronti degli iscritti,
ai sensi dell’art. 2 legge n. 69/196339. Il Codice di
deontologia relativo al trattamento dei dati personali nell'esercizio dell'attività giornalistica si rivolge,
tuttavia, non solo agli iscritti all’albo dell’Ordine dei
giornalisti ma anche a “chiunque altro, occasionalmente o non, eserciti attività pubblicistica” (art.
13). Dal momento che le sanzioni disciplinari, previste dalla legge n. 69/1963, si applicano solo ai
soggetti iscritti all’albo dei giornalisti, colui che,
esercitando occasionalmente un’attività pubblicistica, leda un diritto altrui in violazione delle
disposizioni del Codice deontologico suddetto sarà soggetto esclusivamente all’intervento del
Garante e non a quello dell’Ordine40. Quanto appena esaminato si applica anche all’ipotesi di
violazione della privacy dei minori congiunti di
personaggi noti41.
4.4. Disposizioni sul processo
Con riferimento alla violazione delle disposizioni
processuali, concernenti il divieto di pubblicazione
e divulgazione di immagini idonee a consentire
l'identificazione
del
minorenne
comunque
coinvolto nel processo, la giurisprudenza precisa
che la violazione di tali disposizioni configura, ai
sensi dell’art. 684 c.p., la contravvenzione di pubblicazione arbitraria di atti di un procedimento
penale. Tale disposizione sancisce che “chiunque
pubblica, in tutto o in parte, anche per riassunto o
a guisa d'informazione, atti o documenti di un procedimento penale, di cui sia vietata per legge la
pubblicazione, è punito con l'arresto fino a trenta
giorni o con l'ammenda da 51 euro a 258 euro”42.
Il giornalista che non rispetti il divieto di pubblicazione suddetto può incorrere anche in una
responsabilità disciplinare. L’art. 115 c.p.p. stabilisce, infatti, che, salve le sanzioni previste dalla
legge penale (art. 684 c.p.), la violazione del divieto di pubblicazione previsto dall’articolo 114
costituisce illecito disciplinare quando il fatto è
commesso da “persone esercenti una professione
per la quale è richiesta una speciale abilitazione
dello Stato” (comma I). Di ogni violazione del divieto di pubblicazione commessa dalle persone
suddette il pubblico ministero informa l'organo titolare del potere disciplinare (comma II)43.
4.5. Reati a tutela dei minori
La disposizione del reato di pubblicazioni e spettacoli osceni punisce con la reclusione da tre mesi a
tre anni e con la multa non inferiore a 103 euro
chiunque, allo scopo di farne commercio o distribuzione ovvero di esporli pubblicamente, fabbrica,
introduce nel territorio dello Stato, acquista, detiene, esporta, ovvero mette in circolazione scritti,
disegni, immagini od altri oggetti osceni di qualsiasi specie. Alla stessa pena soggiace chi fa
commercio, anche se clandestino, degli oggetti
indicati nella disposizione precedente, ovvero li
distribuisce o espone pubblicamente. Tale pena si
applica, inoltre, a chi adopera qualsiasi mezzo di
pubblicità atto a favorire la circolazione o il
commercio degli oggetti indicati nella prima parte
dell’articolo 528 c.p.44.
In ordine al reato di pornografia minorile, è punito
con la reclusione da sei a dodici anni e con la
multa da 25.822 euro a 258.228 euro chiunque,
utilizzando minori degli anni diciotto, realizza esibizioni
pornografiche
o
produce
materiale
pornografico. Alla stessa pena soggiace chi fa
commercio del materiale pornografico. Inoltre,
chiunque, al di fuori delle suddette ipotesi, con
qualsiasi mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale
pornografico di cui al primo comma, è punito con
la reclusione da uno a cinque anni e con la multa
da 2.582 euro a 51.645 euro. Chiunque, al di fuori
delle suddette ipotesi, offre o cede ad altri, anche
a titolo gratuito, il materiale pornografico di cui al
primo comma, è punito con la reclusione fino a tre
anni e con la multa da 1.549 euro a 5.164 euro.
5. Conclusioni
Alla luce di quanto esposto, si evince come il diritto all’immagine del minore, riconosciuto sia a
livello internazionale sia a livello nazionale, sia caratterizzato da diverse forme di tutela, che si
rivolgono non solo ai giornalisti ma, in generale, a
tutti coloro che divulgano immagini di minori per le
più disparate ragioni. L’insieme delle norme a
salvaguardia del minore e della sua immagine a
volte creano, tuttavia, una confusione tra i cittadini
e gli operatori del settore dell’informazione, che,
per evitare di sottoporsi alle sanzioni penali, civili
ed amministrative previste, sono indotti a non
diffondere neanche le immagini che possono essere legittimamente divulgate. D’altro canto, si