MINIX 3

Transcript

MINIX 3
G
I
U
G
N
O
2
0
0
8
Mensile edito dall'Associazione di promozione sociale senza scopo di lucro Partito Pirata
Iscrizione Tribunale di Rovereto Tn n° 275 direttore responsabile Mario Cossali p.IVA/CF01993330222
anno 1 numero 7
prezzo di vendita: OpenContent (alla soddisfazione del lettore)
7
L’IMMAGINE DEL MINORE E LA SUA TUTELA
di Valeria Falcone
MINIX 3
di Alessandro Bottoni
L'ossimoro
dell'
anonimato
libero
La Porta Galleggiante
di Miyajima
di Alessandro Bottoni
Per parlare di anonimato è necessario prima chiarire cosa s'intende per un termine ben più
pervasivo: libertà. Possiamo definire libero il
pensiero umano, ciò che pensiamo è uno
scambio di neuroni confinati all'interno della nostra scatola cranica, dipende da noi tradurli in
parole o lasciarli confinati nel nostro cervello. Al
di là del pensiero la libertà scema influenzata da
migliaia di variabili, ambientali, culturali o situazioni contingenti. In qualsiasi società la libertà è poi
limitata dalle regole che permettono di definire
più o meno marcatamente la libertà dei singoli in
rapporto alla collettività. Le regole, ovviamente,
possono essere stabilite democraticamente o meno, nella stessa democrazia, oggi ritenuta la
forma migliore di convivenza sociale, vi possono
essere regole facilmente aggirabili o che
permettono di limitare la libertà d'espressione.
La traduzione del pensiero dai neuroni alla parola si scontra quindi con le suddette limitazioni. In
questo contesto s'inserisce l'anonimato. Dal Zanichelli-Zingarelli “anonimato: s.m. L'essere
anonimo (senza nome, di nome ignoto), in diritto
di celare la propria identità nei casi previsti dalla
legge”. Si deduce quindi che anche l'anonimato
rientra nelle regole sociali ed è limitato dalla
legge. Per scrivere di anonimato dobbiamo
forzatamente accennare alla privacy ed esattamente al Decreto Legislativo 30 giugno 2003, n.
196 "Codice in materia di protezione dei dati
personali". Privacy e anonimato per forza di cose s'intersecano in quanto l'anonimato è
sostanzialmente il massimo della protezione dei
dati. Raggiungere comunque l'anonimato totale,
la non tracciabilità certa in Rete è cosa ardua
per buona parte degli Internauti. Quello che è
importante sottolineare è che utilizzare un nikname in Internet non equivale all'anonimato ma
tuttalpiù alla salvaguardia della riservatezza dei
dati del navigatore nei confronti degli altri navigatori. Per le Forze dell'Ordine, nel caso vi sia la
necessità, l'internauta è quasi sempre identificabile, pochissime le eccezioni e non facilmente
realizzabili. Parlare di anonimato libero equivale
quindi ad un ossimoro se consideriamo le motivazioni, a parte la privacy, che spingono ad
utilizzarlo. Analizziamo alla radice le motivazioni
che portano ad utilizzare l'anonimato, non la privacy. Sostanzialmente chi usa la forma anonima
di comunicazione, si intende l'anonimato non
tracciabile (anonet, freenet, progettoR ecc.
ecc.), lo fa per due motivi principali: 1) denunciare una vicenda che dovrebbe essere conosciuta
dal pubblico e dalle Forze dell'ordine senza tema di subire ritorsioni a livello personale; 2)non
subire alcuna limitazione per la propria espressione. In entrambi i casi si tratta comunque di
mancanza di libertà, nel primo caso c'è la paura
delle conseguenze derivanti da una condizione
oggettiva di inferiorità vera o supposta, nel secondo caso per condizionamenti, i più diversi, o
per evitare coinvolgimenti personali. In una società idilliaca ogni cittadino dovrebbe essere
libero di esprimersi senza alcun condizionamento né sociale né personale, l'anonimato non
avrebbe quindi ragion d'essere, sostenere che
l'anonimato libero è un ossimoro è quindi una
conseguenza. L'anonimato è fondamentale alla
stregua della segretezza del voto politico, nella
nostra società è una necessità per evitare
controlli e coercizioni che vanificherebbero la democrazia, è anche però il riconoscimento di una
libertà limitata da possibili fattori esterni. In Rete
molti pensano di essere anonimi semplicemente
perché si palesano agli interlocutori con un nome fittizio, nulla di più sbagliato, il nikname non
rende anonimi in assoluto ma solo nei confronti
dei comuni Internauti e non per chi ha i mezzi e
l'autorità per rintracciarci e, troppo spesso,
anche per chi tale autorità o permesso non ce
l'ha. Il nikname, quindi, può tutelare i dati personali ma non l'anonimato. In questo scenario
quello che si chiede al legislatore è quindi di evitare la censura in favore della libera
espressione, limitare tale libertà non farebbe
altro che spingere i navigatori ad adottare pesanti misure di anonimato che equivarrebbero
alla rinuncia al dialogo e alla clandestinità poiché a tale fattispecie è equiparabile l'anonimato.
Vi è oggi un forte rischio di inganno ed autoinganno in coloro che propongono la rete
Internet come "naturalmente" libera e libertaria
poiché così attualmente non è. Quella dell'accessibilità, della libertà di espressione e della
salvaguardia dei propri dati sensibili è una
conquista di diritti che richiede consapevolezza
e azione politica. Da diverso tempo si sta lavorando, con la campagna per l'"Internet Bill of
Rights", ad una Carta dei Diritti e dei Doveri
della Rete, per realizzarla è necessario innanzitutto fare chiarezza e conoscere la realtà attuale.
Back to Hacking
Secondo le statistiche, le persone che leggono
le “zine” (fan-zine o web-zine) come questa sono spesso “hacker”. Più esattamente, sono
persone che sfuggono ai canali tradizionali della
comunicazione di massa (TV e simili), ai prodotti
di massa (Windows) ed alle azioni di massa
(Meeting di CL e simili). Sono persone che si rivolgono con curiosità a prodotti (Linux),
ambienti (i LUG) e azioni (l'hacking) che
appartengono ad un mondo alternativo,
underground, innovativo e specialistico. La loro
principale motivazione è la curiosità per l'ignoto,
il “difficile” e l'esoterico. Forse cercano la soddisfazione di poter dire “io c'ero” o “tu la sai fare?”
Sarebbe quindi lecito aspettarsi che tra i nostri
lettori ci siano parecchi hacker, cioè persone
che amano “trafficare” con il codice. Di sicuro,
alcuni lo fanno, per ragioni di lavoro o di studio.
Purtroppo, però, questo tipo di lettori è sempre
più raro. Non siamo più ai tempi del Commodore Vic20, quando bastava una memory map ed
una serie di peek&poke per scrivere un videogame. Al giorno d'oggi, mettere le mani al codice è
una attività complessa che viene quasi sempre
svolta soltanto da professionisti. Persino gli studenti universitari di informatica faticano a
trovare codice leggibile, comprensibile e “taroccabile” su cui fare esperienza. Gran parte del
codice è “chiuso” ed inavvicinabile, come nel caso di Windows, MacOS X e di tutte le loro
applicazioni. Anche nei casi in cui i sorgenti sono disponibili ed utilizzabili, come nel caso di
Linux, BSD e del software Open Source, mettere le mani nei sorgenti è comunque una impresa
da professionisti navigati. Basti pensare che i
sorgenti del kernel Linux usato da questa macchina (Linux Mint 4.0, kernel 2.6.22-14) stanno in
file zippato di ben 43 Mb di dimensioni. Sono
oltre mezzo milione di righe di codice suddiviso
in migliaia di file. Anche solo trovare il punto del
codice che ci interessa, in mezzo a questo
guazzabuglio di roba, è una impresa. Ad aggravare la situazione interviene il fatto che la
documentazione è quasi sempre scarna ed
orientata ai professionisti. Nei sorgenti del
kernel di Linux non troverete nulla che vi aiuti ad
orientarvi. Non troverete una “big picture” che vi
permetta di farvi una idea della struttura generale del sistema e dei suoi algoritmi. Questo tipo di
conoscenza viene fornita dai corsi universitari
sui sistemi operativi e da alcuni (grossi) libri, come il Tanenbaum od il Silberschatz-Galvin. La
conseguenza diretta di questa situazione è che
stiamo diventando sempre più “consumatori” ed
“utenti” e sempre meno “produttori” e “progettisti” di software. Per fortuna, esistono ancora
sistemi “didattici” che sono abbastanza semplici
ed abbastanza ben documentati da risultare
accessibili anche ai non professionisti. Uno di
questi è Minix3. Ovviamente, quando diciamo
che Minix3 è “accessibile”, intendiamo comunque dire che risulta accessibile ad una
persona che sa già programmare in C, che programma in C quotidianamente da almeno un
paio d'anni, che ha già scritto codice per almeno
una ventina di algoritmi fondamentali (dai quick
sort alla gestione delle liste doppiamente
linkate, agli alberi ed ai grafi orientati) e che ha
superato con successo almeno il primo dei due
o tre esami di sistemi operativi previsti dalle nostre università. Stiamo quindi parlando
comunque di un “apprendista stregone”, non di
un babbano. Detto questo, sappiate che, se siete apprendisti stregoni, su Minix3 potete fare
pratica e diventare stregoni a pieno titolo. Qui di
seguito trovate le indicazioni necessarie per trovare la porta d'ingresso a questo mondo.
Minix3
Minix3 è l'ultimo stadio evolutivo di un sistema
operativo che è stato sviluppato negli anni '70
ed '80 da un professore di sistemi operativi
dell'università di Vrije, in Olanda, un certo
Andrew Tanenbaum. Minix (Rel. 2) è il sistema
operativo a cui si è ispirato nel 1990 Linus
Torvalds per dare vita a Linux. A quel tempo, Minix 2 era coperto da una licenza proprietaria e
Torvalds è stato costretto a riscrivere il codice
da zero (non una sola riga di codice di Linux è
stata “copiata” da Minix, per stessa ammissione
di Tanenbaum). Tanenbaum e Minix sono quindi
ben noti all'interno della comunità Linux. Soprattutto, sono noti i battibecchi avvenuti tra
Torvalds e Tanenbaum attorno alla progettazione di Linux ed alla opportunità di riscrivere Minix
solo per bypassare la sua restrittiva licenza. Se
vi interessa il gossip, potete trovare cià che vi
serve su Internet. Cercate “torvalds tanenbaum”
con Google. Noi qui ci concentreremo su Minix3.
Minix3 è sostanzialmente diverso da Linux e da
BSD. prima di tutto, è un sistema a microkernel,
come Mach: il kernel del sistema operativo si
occupa solo di alcune funzioni fondamentali, tra
cui lo scheduling dei processi e la gestione degli
interrupt. Tutto il resto viene affidato ad appositi
moduli che vengono caricati a richiesta (nel
mondo dei microkernel questi “cosi” si chiamano
“server”). Linux, invece, è un sistema a kernel
monolitico. Fino alla versione 1.2, il kernel di Linux doveva includere ogni cosa che gli potesse
servire. Questo voleva dire che per includere un
nuovo driver era necessario ricompilare il
kernel! Non solo: se il kernel “generico” si portava dietro 35 Mb di cazzate, ci si trovava con 35
Mb di cazzate in RAM, anche se non le si utilizzava affatto. Per fortuna, al giorno d'oggi anche
Linux è in grado di usare i “loadable modules”
ed il problema è risolto.
In secondo luogo, Minix3 è un sistema didattico.
La struttura del suo codice, gli algoritmi utilizzati
ed ogni altra cosa è documentata in un apposito
libro, scritto da Andrew Tanenabum. Questo
non deve far pensare che basti leggersi il libro
per riuscire a mettere le mani su Minix3. Resta
comunque necessario avere una notevole esperienza di programmazione C ed una notevole
preparazione tecnica. Tuttavia, questo è un
enorme passo avanti rispetto a Linux e BSD. Il
kernel di Minix3 è molto compatto (meno di
40.000 righe di codice) e molto leggibile. Questo, insieme al libro, rende possibile (per un
apprendista stregone) orientarsi e mettere le mani al codice.
Purtroppo, la natura didattica di Minix3 si paga
con una notevole immaturità del codice. Ad
esempio, Minix3 non dispone di un sistema di gestione della memoria virtuale, che è necessario
per implementare moltissimo altro software. Non
dispone nemmeno di alcune system call POSIX
necessarie ad implementare altro software ancora. Infine, Minix3 dispone di pochissimi driver
per pilotare l'hardware. Basti pensare che non
dispone nemmeno del fondamentale supporto
USB. In buona sostanza, in questo momento Minix3 non è utilizzabile per quasi nessuna
applicazione pratica (anche se su Internet ci sono diversi server web che girano su Minix3 con
Apache).
Questo non deve però far pensare che Minix3
sia un giocattolo. Già da tempo Minix3 dispone
del supporto a X11 e dispone di un suo
ambiente grafico (Equinox). Nelle intenzioni del
suo team di sviluppo è destinato a diventare un
sistema operativo per sistemi embedded (centra-
line di controllo dei motori delle auto) e portatili
(telefoni, PDA, etc.) in diretta competizione con
Symbian, Linux, Windows Mobile e QNX.
Status di Minix3
Lo stato attuale di Minix3 è quindi molto embrionale ma anche molto attivo. Sono in fase di
sviluppo i port di Minix3 verso OLPC (One
Laptop Per Child, il PC da 199 US$ di Nicholas
Negroponte per l'informatizzazione dell'Africa),
per architetture ARM (usate su telefoni e PDA) e
su altre piattaforme. Sono in via di sviluppo varie porzioni del kernel (tra cui la gestione della
memoria virtuale) ed il team di sviluppo partecipa al Summer Of Code di Google.
Free Softwarehttp://www.fsugitalia.org/minix3/
User Group Italia
Al momento esiste una specie di “distribuzione”
Live/Installabile su CD-ROM che può essere
usata per un primo test. Minix3 si installa abbastanza facilmente su un comune PC grazie ad
un apposito script. Naturalmente ci si deve
aspettare qualche incomprensione tra Minix3 e
l'hardware. In particolare, Minix3 ha dei problemi a gestire la DMA, che spesso deve essere
disabilitata. La versione di X11 usata da Minix,
poi, ha dei problemi di rapporto con diverse
schede video (tra cui le Savage). Infine, Minix3
è localizzato solo in modo molto rudimentale.
Aspettatevi dei problemi con le tastiere italiane.
Una volta installato il CD, si può installare (dal
CD e/o dalla rete) del software usando un apposito programma, chiamato Packman. Purtroppo,
il software disponibile è poco e spesso poco
gratificante ma è comunque un punto di
partenza. Mancano molti strumenti di gestione
di uso comune, come MC (Midnight
Commander), e l'unico editor disponibile è quel
flagello divino di VI. Su X11 manca il supporto a
GTK+ e Gnome o, peggio ancora, Qt e KDE,
per cui si può usare solo Equinox. Per fortuna,
c'è già il supporto alle reti TCP/IP e ci sono i driver per alcune schede di rete di larga diffusione.
Non ci sono invece i driver per il wireless.
La macchina di sviluppo
In realtà, se volete provare a sviluppare codice
per Minix3, l'installazione su un vecchio PC potrebbe non essere la vostra scelta migliore.
Naturalmente, sarete costretti ad installare Minix3 sull'hardware se volete sviluppare un
device driver, ad esempio per una particolare
scheda di rete, ma questa potrebbe non essere
la strada giusta se volete scrivere una system
call od un frammento del kernel. In questo caso, infatti, ad ogni vostro errore di
programmazione corrisponderà quasi certamente una piantatura del kernel con la
conseguente necessità di sostituire il kernel con
quello precedente e far ripartire il PC. Per questa ragione, quasi sempre lo sviluppo dei kernel
(anche di quelli Linux, BSD e via dicendo) viene
portato avanti su degli emulatori come QEMU,
Bochs, VMWare e roba simile. Questa è la ragione per cui sul sito di Minix3 vengono messe a
disposizione le immagini disco di alcune installazioni di Minix3 pronte per essere usate su
QUEMO, Bochs, VMWare ed altri emulatori.
L'uso di queste immagini e questi emulatori è
largamente documentato. Bisogna però tenere
presente una cosa: sia che vogliate usare un
emulatore, sia che vogliate installare Minix3
sull'hardware fisico, dovrete comunque scaricare e compilare i sorgenti più recenti ed
installare sulla vostra macchina una versione
aggiornata del sistema. Diversamente, vi trovereste a scrivere codice per un sistema già
superato. I sorgenti di Minix3 vengono tenuti su
un server di versioning basato su Subversion,
per cui dovrete installare Subversion sulla vostra macchina, fare il check-out dell'ultima
versione, scaricare il codice, compilarlo ed
installarlo. Minix3 è “self-hosting” cioè è in grado di ospitare un ambiente di sviluppo
sufficiente a compilare il proprio stesso codice.
Dovrete quindi scaricare i sorgenti del kernel su
una macchina Minix3 e compilarli su di essa. Si
può anche compilare Minix3 su una macchina
Linux o BSD e poi spostare il kernel così ottenuto sulla macchina Minix3 ma questa procedura
non viene descritta qui. Se la vostra macchina
Minix3 non ha accesso alla rete (perché il driver
della scheda non funziona, per esempio), dovrete fare il check-out di Subversion da una
macchina (Windows o Linux) e copiare il materiale sulla macchina Minix3 (con un CD od un
dischetto) prima di compilare. L'installazione del
nuovo kernel è documentata sul sito di Minix3
ed è abbastanza semplice.
La documentazione
Come ho detto all'inizio, Minix3 è largamente do-
cumentato. Purtroppo, la sua documentazione
risiede quasi tutta sul libro di Tanenbaum. Se
volete avvicinarvi a Minix3 dovrete quindi acquistare una copia del libro (in inglese, da
Amazon, a 122 US$!!!). Sfortunatamente, un
terzo del libro è occupato da una versione
incompleta (e francamente inutile) del sorgente
del kernel di Minix3. Questo vuol dire che un
terzo del peso che vi portate appresso, un terzo
dello spazio occupato sullo scaffale ed un terzo
dei soldi spesi per il libro sono occupati da una
versione incompleta dello stesso codice che potete facilmente scaricare da Internet come file
gzipped... Evidentemente, nemmeno i programmatori sono immuni dalla sindrome della
carta. A parte il libro, c'è ben poca documentazione tecnica in giro. Sul web si trovano diversi
“paper” che riguardano le scelte progettuali di
Minix3 alcuni aspetti specifici della programmazione ma si trova pochissima documentazione
utile allo sviluppo, specialmente in italiano.
Ovviamente, la migliore documentazione è il codice stesso. Il codice di Minix3 è disponibile sia
come file zippato che attraverso il server
Subversion. Può anche essere consultato online, grazie ad una interfaccia web. In tutti i casi,
si tratta di alcune decine di file per complessive
40.000 righe di codice (circa un decimo del
kernel di Linux). Se volete scrivere un device
driver, per esempio, potete studiare come è
stato scritto il codice che controlla la porta seriale (RS232 o, più esattamente, UART16550), in
modo da capire come viene chiamato dal
kernel e come comunica con esso. Poi, dovrete
“solo” studiarvi come deve essere fatto il codice
per la periferica che vi interessa. Ad esempio,
potete cercare su Internet le specifiche di una
porta firewire (IEEE 1394) e tentare di implementarla in un modulo per Minix3. Potete
anche ispirarvi alle implementazioni esistenti
per Linux o per BSD. La comunità Minix3 si
raccoglie da sempre attorno ad un apposito
newsgroup (USENET) chiamato comp.os.minix.
Non è un ambiente molto frequentato. Credo
che i programmatori in grado di rispondere alle
vostre domande siano meno di una dozzina e,
da quel che ho potuto vedere, sono quasi tutti
della Vrije universiteit. Comunque, se fate domande molto specifiche e molto tecniche, su un
problema preciso, è facile ottenere risposta (se
una risposta esiste). Va anche detto che Minix3
è largamente utilizzato nelle università per
l'insegnamento e per i laboratori di sistemi operativi per cui è abbastanza facile trovare
qualcuno che ne capisce qualcosa.
Il compilatore
Sfortunatamente, Minix3 non supporta ancora
pienamente un normale ambiente di sviluppo
GNU, basato su GCC (GNU C Compiler) e
GDB (GNU Debugger). Per scrivere codice per
Minix3 al momento si deve usare ACK
(Amsterdam Compiler Kit), sviluppato dallo stesso team che ha scritto Minix. Questo non vuol
dire che programmare su Minix3 sia più facile/difficile che su Linux con GCC. Il codice che
bisogna scrivere è sempre lo stesso codice C
(ANSI) o assembler. Cambia solo la “toolchain”
usata, cioè il compilatore ed il linker. Si tratta di
differenze marginali, a cui è facile abituarsi. Il
compilatore ed il resto della toolchain è installabile con il solito “packman”. GCC e GDB sono
comunque già presenti e possono già essere utilizzati per altri compiti non legati al kernel.
Scrivere un device driver
Come ho già detto, scrivere un device driver
per Minix3 è in larga misura un problema di capire come il driver deve parlare con il resto del
sistema. Per farsene un'idea è possibile studiare il codice di qualche altro driver presente già
esistente e/o leggersi il libro di Tanenbaum. Il resto del codice, quello più strettamente legato al
dispositivo e quindi più complesso, è, per
l'appunto, legato al dispositivo, non a Minix3. Il
codice che controlla la RS232 (UART16550 e simili) dipende dall'UART16550, non da Minix3, e
va
scritto
leggendo
le
specifiche
dell'UART16550, non la documentazione di Minix3. Una volta capito questo, è abbastanza
facile (per un “apprendista stregone” con due o
tre anni di pratica di C alle spalle) scrivere un device driver per un semplice dispositivo, come
una seriale od una parallela. La situazione
cambia notevolmente se si vuole implementare
un driver per un moderno dispositivo come le
porte USB o le Firewire. In questi casi, le specifiche sono quasi sempre rilasciate da appositi
organismi di standardizzazione e sono quasi
sempre un vero casino. Gli stessi sviluppatori
del “core team” di Minix3 sono in grave difficoltà
a scrivere il supporto allo standard USB a causa della vastità e complessità delle specifiche.
Scrivere un driver per un file system
Per le ragioni che avete appena letto, probabilmente un modo più semplice (ma pur sempre
da stregoni) per avvicinarsi a Minix3 può essere
quello di scrivere un driver per un file system. Minix3 supporta la tecnologia di virtualizzazione
del file system già usata anche da Linux (VFS,
cioè Virtual File System). In buona sostanza, le
chiamate da e verso il file system sono
standardizzate a livello dell'interfaccia con il
kernel. Il kernel vede quindi un file system
virtuale che si comporta sempre nello stesso
modo, qualunque cosa faccia nella pratica lo
specifico file system utilizzato. Di conseguenza,
per implementare un file system è “sufficiente”
implementare le funzioni standard che chiamano il kernel e le funzioni standard che
rispondono alle chiamate del kernel. Se il file system che volete implementare non è troppo
complicato, scrivere un driver per un file system
è ragionevolmente semplice.
Scrivere una system call
Scrivere una system call (un “comando” del sistema operativo, come “kill” o “gettimeofday”)
può essere un altro modo relativamente “semplice” di avvicinarsi a Minix3. Infatti, Minix3, come
Linux, BSD e molti altri sistemi operativi è “POSIX-Compliant” e quindi deve attenersi alle
specifiche POSIX per quanto riguarda le chiamate di sistema. Questo vuol dire che ciò che
devono fare le system call è descritto nella documentazione di POSIX. Vuole anche dire che
esistono decine di implementazioni open
source da studiare, a partire da quelle di Linux
e di BSD (oltre 300 syscall da studiare e
saccheggiare per ognuno di questi due S.O.).
La documentazione è quindi ampia ed esaustiva. L'unica cosa che resta da capire è come la
system call debba essere “incastrata” nel resto
del codice di Minix3. Per questo può essere
sufficiente vedere come sono implementate le
altre system call di Minix3 nel suo codice
sorgente. Ovviamente, leggere il libro di Tanenbaum è probabilmente il modo più semplice
di affrontare il problema.
Scrivere un frammento di kernel
Se volete scrivere un frammento di kernel, come uno scheduler alternativo o il meccanismo
di gestione della memoria virtuale, la questione
si fa molto, molto più complicata. Tuttavia,
anche questi argomenti “avanzati” sono molto
più gestibili su Minix3 che su Linux o BSD. La
ragione è ovvia: Linux e BSD sono sistemi
molto più maturi ed il loro codice è molto più
complesso (spesso a causa di “hack” necessari
a risolvere problemi specifici). Se questo è il vostro goal, non avete scampo: dovete studiare a
memoria il libro di Tanenbaum, studiare a fondo
il codice esistente di Minix3 e di Linux e fare
molti esperimenti per conto vostro. Ovviamente,
dovrete fare affidamento anche sugli altri sviluppatori, attraverso il newsgroup di Minix3.
Conclusioni
A questo punto, avete le indicazioni necessarie per avvicinarvi
a Minix3, se la cosa vi interessa.
Il mio personale consiglio è
quello di scaricare il codice e
dargli un'occhiata. Se non vi trovate troppo spaesati, può valere
la pena di comprarsi il libro di Tanenbaum, leggerlo con calma e
poi lanciare un piccolo progetto
personale, ad esempio per la
implementazione di una syscall
ancora assente o per la realizzazione di un semplice device
driver. In ogni caso, mettete in
conto che si tratterà di una cosa
che si protrarrà nel tempo per settimane o mesi. Non si può pensare di leggere un articolo e
scrivere del codice funzionante. Bisogna co-
munque studiare a fondo il
problema e fare degli esperimenti. Scrivere codice per
Minix3 (o per qualunque
altra cosa) non è obbligatorio. Forse non è nemmeno
piacevole. Di sicuro però ha
due effetti: vi apre la strada
come programmatori di sistemi embedded, che è una
delle poche professioni
ancora richieste nel mondo
della programmazione professionale, e vi fa passare
dal lato della barricata
“consumatori/utenti”
a
quello “produttori”. Se questo vi stuzzica, cominciate con l'iscrivervi al
newsgroup comp.os.minix e fate due chiacchiere (in inglese, ovviamente).
La Porta Galleggiante di
Miyajima
di Alessandro Bottoni
Da un'articolo apparso su Punto informatico del
29 maggio 2008 si deduce che Nolan Bushnell,
fondatore di ATARI, (è) sia convinto che il TPM
(Fritz Chip) salverà il mondo dalla pirateria e,
nel farlo, salverà anche la sua azienda dalla
bancarotta. Speriamo che sia veramente così e
che il TPM finalmente dilaghi ovunque, così
forse Paolo De Andreis, direttore responsabile
di PI, si deciderà ad affidarmi una nuova serie
di Untrusted e potrò finalmente comprarmi un
EEE PC (Con Linux, ovvio). Eh sì, perché da
qualche anno a questa parte sembra che noi
oppositori del Fritz Chip siamo rimasti vittima
del nostro stesso successo: niente TPM vuol dire niente spazio sui giornali, niente inviti ai
seminari e niente soldi. Purtroppo per Nolan Bushnell e per me, però, temo che la situazione di
stallo del TPM sia destinata a durare ancora a
lungo e che quindi dovrò pagarmi l'EEE PC in
altro modo. Troppo pessimista?
Vediamo...
La Porta Galleggiante di Miyajima
Se vi capita di visitare il Giappone, per lavoro o
per diletto, fate un salto a Miyajima (pochi km a
sud di Hiroshima) e visitate il Santuario Shintoista di Itsukushima. Rimarrete colpiti dalla
surreale porta rossa in legno di canfora che è
stata messa a guardia dell'ingresso al santuario, la cosiddetta "Torii". La porta è installata sul
bagnasciuga e con l'alta marea sembra
galleggiare nell'acqua. Splendida, non è vero?
Questa porta è un raffinato prodotto dell'ingegneria e dell'arte. Nelle intenzioni dei suoi
costruttori è destinata a durare in eterno ed a
rappresentare una soglia invalicabile che divide
il mondo dei vivi da quello degli antenati.
Splendida ma surreale. Non è altrettanto vero?
Questa porta è palesemente priva di qualunque
funzione pratica. Può facilmente essere aggirata (a piedi con la bassa marea ed in barca
con l'alta) ed è posta a difesa di un tratto di mare assolutamente privo di interesse ed
indistinguibile da qualunque altro. Se non vedete nessuna analogia tra la Miyajima Torii ed il
Fritz Chip, probabilmente è soltanto perché la
prima è rosso canfora ed il secondo è blu silicio. Nonostante questo, la Torii ed il TPM sono
accomunati dallo stesso difetto di fondo: sono
oggetti di valore poco più che simbolico posti a
difesa di un tesoro che non esiste.
La natura dei Videogame e del Software
Secondo Nolan Bushnell, è impossibile "proteggere" i prodotti multimediali dalla copia (film,
musica, audio, video, etc.) perché "se li puoi vedere/sentire li puoi anche copiare." In questo,
Bushnell ha almeno parzialmente ragione. Se
un prodotto deve essere fruibile per i nostri
sensi (vista, udito, etc.), per forza di cose può
essere registrato da un dispositivo che, per sua
natura, emula i nostri sensi (una telecamera, un
registratore audio, etc.). In realtà, questo NON
è del tutto vero: si può nascondere in un film o
in un brano musicale un watermark che sia rilevabile dal sistema di registrazione, ma non dai
nostri sensi, e fare in modo che il sistema di registrazione (di tipo "intelligente", più o meno
come le "bombe intelligenti") si rifiuti di registrare ciò che è marcato in questo modo. Sistemi di
questo genere sono già allo studio e potrebbero
raggiungere il mercato prima di quanto si creda.
Tuttavia, ciò che colpisce maggiormente della
esposizione di Bushnell è ciò che egli pensa dei
videogame:
"i giochi sono una cosa diversa, perché sono
integrati al codice. Il TPM, infatti, fermerà del
tutto la pirateria di settore. Non appena la base
installata dell'hardware TPM diventerà abbastanza ampia, inizieremo a vedere profitti
arrivare dall'Asia e dall'India, dove prima erano
inattesi".
Ma davvero le cose stanno così?
Se così fosse, a maggiore ragione sarebbe possibile proteggere il software usando un TPM.
Tecnicamente parlando, è effettivamente possibile proteggere il software in questo modo. In
realtà è già possibile farlo da tempo, usando
altri sei o sette sistemi meno invasivi del TPM.
Perché allora il software che troviamo sul
mercato, tranne rarissimi casi, NON è protetto
dal TPM e da nessuno di questi sei o sette sistemi alternativi? OK, il TPM non è ancora
disponibile su larga scala, ma che dire allora
delle chiavi crittografiche software, di quelle
hardware e dei sistemi di verifica che fanno uso
di server di autenticazione/autorizzazione su
Internet? Sono tutti sistemi già utilizzabili da
anni. Perché allora non vengono usati per proteggere la quasi totalità del software, né qui né
in Cina?
Linux, OpenOffice, Thinkfree & C.
La risposta a questa domanda ce la sta dando
quotidianamente ed involontariamente Microsoft. Immaginatevi questa scena: un utente
entra in un negozio, compra un laptop per scrivere la tesi di laurea. A questo punto gli serve un
wordprocessor. L'utente fa un giro per gli scaffali, vede il "pacco" di MS Office a 457 Euri, e
telefona all'amico. "Sei scemo?! Installati OpenOffice o Thinkfree, che sono gratis e vanno
benissimo! Come? Certo che sono compatibili
con MS Office! E poi che ti frega? Se il tuo
interlocutore non riesce ad aprirli con il suo MS
Office, gli dici di installarsi OpenOffice o
Thinkfree. Dov'è il problema?!" Il nostro utente
ringrazia, chiude la comunicazione. Poi gli viene un dubbio e richiama l'amico. L'illuminazione
avviene per gradi quando l'intossicazione da
software commerciale è ad uno stadio
avanzato... "Come? No, lascia perdere MS Explorer che è pieno di buchi. Installati Firefox che
è gratis ed è più sicuro. Non ti piace Firefox?
Installati Safari od Opera. Si, sono tutti gratis.
Come dici? La posta? Installati Thunderbird,
che è gratis e non dà ospitalità ai worm che
affliggono MS Outloook. Oppure usa la posta
sul web, come Google Mail." A questo punto,
anche il più coriaceo degli utenti MS comincia a
capire l'antifona. Forse non tutto il software
commerciale può essere sostituito da analoghi
(e spesso migliori) prodotti Open Source ma
certo ormai sono pochi i prodotti che non possono essere sostituiti in questo modo. Forse non
può essere sostituito MS Access (se esiste una
vecchia applicazione scritta in Access e che dovrebbe essere portata su Kexi o roba simile),
forse è insostituibile qualcosa di grafica e DTP
(PhotoShop o Quark Xpress), ma certo non MS
Office, Explorer e Outlook. In tutti questi casi, il
Fritz Chip, le chiavi hardware e le altre diavolerie DRM si troverebbero quindi esattamente
nella stessa posizione della Torii di Mayajima:
si troverebbero a difendere un "tesoro" che non
esiste. Qualcosa che non ha nessun reale valore (economico), qualcosa che può essere
facilmente sostituito con qualcos'altro che non
costa nulla, senza controindicazioni e senza
problemi. Se venissero utilizzati per difendere
questi prodotti, non farebbero altro che dare
all'utente una ragione in più per non acquistarli.
Se la Torii di Miyajima avesse un catenaccio e
fosse seguita da un recinto, la gente andrebbe
semplicemente a pescare altrove. Il mare dietro
di essa non è "migliore" degli altri miliardi di KM
quadrati di mare che sono liberamente disponibili. Questa è la verità: il Fritz Chip ed i sistemi
DRM non vengono usati per proteggere il
software non perché non funzionino o perché
non siano largamente disponibili ma semplicemente perché farebbero fuggire la clientela
verso altri prodotti, più liberi, ancora più rapidamente di quanto stia già succedendo.
Quake & C.
Ma, dice Bushnell, i videogames sono diversi...
Ovviamente, questo NON è vero. Esistono già
da tempo videogame, anche belli e giocabili, di
tipo Open Source, come FlightGear. Negli anni
passati, le grandi case editrici hanno avuto lo
stesso problema di qualunque altra software
house: trovare le forze per sviluppare un prodotto sempre più grosso, ingombrante e
riottoso ad una velocità superiore alla sempre
più veloce concorrenza. La soluzione a questo
problema è stata la stessa che era già stata
adottata dalle software house: rilasciare i
sorgenti e creare una community. Lo ha fatto,
per esempio, id software nel 1999 rilasciando i
sorgenti di Quake. Lo faranno anche altri in futuro? In realtà, la domanda "corretta" è un'altra: gli
altri produttori potranno evitare di fare
altrettanto? Probabilmente no. Dato che il
software può contare sulla potenza e sulla velocità di sviluppo tipiche del mondo Open Source, i
suoi concorrenti diretti possono solo scegliere
se fare altrettanto o... chiudere i battenti. La
concorrenza non lascia scampo ai secondi in
questo settore. Certo, si può sempre pensare suo laptop sotto braccio e sta avvicinandosi alla
ad un gioco innovativo, diverso da Quake ma...
cassa. Sulla strada vede l'espositore dei videoAllegro, Apricot & C.
game. C'è il nuovo FOCA Soccier 2038 per
... ma i giochi innovativi sono sempre più rari. Le YboY, con il nipotino di Ronaldo che gioca nel
idee non si comprano dal tabaccaio un tanto al Comacchio Campione del Mondo. Fico! Imperdichilo. Le migliori sono già state utilizzate e spes- bile! Il nostro amico chiama il suo consulente al
so hanno già un corrispettivo Open Source telefono e chiede lumi. "Ma sei scemo!?
(come è appunto il caso di MS Flight Simulator Installati GNU Soccer Simulator sul laptop e scae FlightGear). Ci vogliono idee nuove ma... per ricati i giocatori che ti pare dai repository. Ti fai
produrre idee nuove, e giochi nuovi, ci vogliono la squadra che ti pare, di fantasia o reale, e la
teste, molte teste. E questo ci riporta al mondo fai giocare. Ci sono anche le librerie di parametri
Open Source. Non basta più un'azienda con deci- atletici per i giocatori ed i risultati dell'ultimo sene o centinaia di (pur motivatissimi) colo di partite. Come? No, non è compatibile
programmatori e designer. Ci vuole una comuni- con la FOCA. Nessun videogame lo è. Sì,
tà. Ed una comunità NON si può noleggiare. vanno in collisione ed esplodono anche solo a
Bisogna costruirla sulla base di una parità di di- metterli nella stessa stanza. Vabbè, fregatene!
ritti e di doveri tra i membri. Una comunità, per Dì ai tuoi amici di installarsi il Soccer Simulator
definizione, non può crescere attorno agli interes- e giocate in rete. Dov'è il problema?" Il problesi personali di un gruppo di investitori. Il ma è in casa Atari, Nintendo, Sony, Microsoft e
passaggio ad un modello di sviluppo Open via dicendo. Ecco dov'è! I buoi sono già
Source è già in atto da tempo, anche nel settore scappati. Chiudere la stalla non serve a nulla.
dei videogame. Sono già disponibili sul Non sto parlando dei giochi "scappati" tra le ma"mercato" diverse piattaforme di sviluppo per vi- glie dei DRM o della roba abandonware di
deogame, come Allegro (e molte altre). Ci sono MAME. Sto parlando di un modello di business
addirittura dei progetti mirati a sviluppare un ve- e di produzione che è stato ormai "adottato" da
ro gioco 3D Open Source ed usarlo come test varie comunità in giro per il mondo, in parte guibed per lo sviluppo di una piattaforma (basata date da grandi software house, come
su Blender) e, soprattutto, usarlo come test bed OpenOffice (Sun) e Mozilla (Netscape), ed in
di un intero processo produttivo Open Source, parte guidate solo da volontari, come Blender.
come il progetto Apricot. In altri termini, questa Nessuna software house e nessuna game hou"gente" non sta semplicemente sviluppando una se può competere con concorrenti che sono
piattaforma di sviluppo Open Source, equiva- centinaia di volte più grandi e veloci e che rilalente al motore di Quake: questa gente sta sciano i propri prodotti gratis. Nessuna azienda
sviluppando una azienda Open Source, cioè può competere le community. Nessuna Fidelity
qualcosa di equivalente alla Disney Corporation. Card può competere con la disponibilità dei
Una azienda formata da centinaia o migliaia di sorgenti ed il senso di controllo e di padronanza
persone e disposta a rilasciare sul mercato i che ne deriva. Mettere un catenaccio alla Torii
suoi prodotti gratis. Se pensate di potervi di Miyajima non servirebbe a proteggere il
confrontare sul libero mercato con un "mostro" si- braccio di mare dietro di essa da "accessi non
autorizzati". Servirebbe solo a fare in modo tale
mile, accomodatevi pure. Io resto a guardarvi.
che nessuno le passi più attraverso, perdendo
All'inseguimento del Bue Perduto
A questo punto, possiamo tornare al nostro ano- in questo modo anche l'ultimo "aggancio" con la
nimo utente nel negozio di informatica. Ha già il specie umana.
Post Scriptum: il posto del software rivolgersi al libero mercato. Mio cognato, invece,
è un medico del lavoro. La comunità italiana di
commerciale
Mentre scrivo queste note sto compilando del
software rigorosamente closed source sull'altra
macchina. Ce lo ha chiesto una azienda che ha
un problema molto preciso da risolvere, qualcosa di molto specifico della loro realtà. A loro
interessa ben poco la proprietà dei sorgenti.
Avrebbero anche potuto accettare un modello di
sviluppo "aperto". Il problema è che non avrebbero mai potuto trovare una comunità di persone
interessate a sviluppare un programma che,
anche nella migliore delle ipotesi, non poteva essere utile che ad un esiguo numero di piccole
aziende. Per questo hanno deciso di pagare noi
(un tanto a bug) per scrivere il loro codice. C'è
una soglia minima sotto la quale non si riesce a
sviluppare codice in modo open. Per fare un programma realmente utile, ci vogliono dei
programmatori (ed altri tipi di professionisti). Se
l'ambiente è troppo ristretto o non contiene programmatori a sufficienza, il modello di sviluppo
"aperto" non è applicabile. Alcuni ambienti sono
oggettivamente troppo ristretti. Mia moglie, per
esempio, si occupa di chemiometria. C'è dell'ottimo software commerciale per la chemiometria
ma c'è ben poco di open source. Semplicemente, la comunità degli specialisti non è
abbastanza grande da poter dare vita ad un suo
prodotto open (di solito si riutilizza la roba di R, il
programma di statistica). Gli specialisti del settore (e le aziende) sono quindi costrette a
immagini da Wikipedia
medici del lavoro è piuttosto ampia ed ha delle
oggettive necessità di software. Purtroppo, però, al suo interno i programmatori sono molto
rari. Non c'è la manodopera necessaria per sviluppare un prodotto open internamente alla
comunità. Anche in questo caso, gli utenti sono
costretti a rivolgersi al mercato. In entrambi i casi, per fortuna che c'è il libero mercato.
Diversamente, queste due categorie di utenti sarebbero tagliate fuori dalla nostra evoluzione
tecnico/industriale. Se si riflette su questi due casi, si capisce bene qual è il posto "giusto" del
software commerciale e delle software house
sul mercato: il software commerciale e le
software house devono intervenire quando, per
un motivo o per l'altro, la comunità degli utenti
non è in grado di sopperire autonomamente alle
sue esigenze di sviluppo software. In questo caso, l'utente medio paga per il tempo e per le
capacità professionali che non è in grado di
fornire in modo diretto. Paga perché sia qualcun
altro a programmare, perché non sa programmare in prima persona o perché non ha il tempo di
farlo. Si tratta di uno scambio commerciale sano
in un mercato sano, in cui nessuno cerca di
approfittare dell'altro oltre misura. Si tratta di
qualcosa di ben diverso dal cercare di estorcere
dei soldi a qualcuno imponendogli delle necessità e dei vincoli che in natura non esisterebbero.
Alessandro Bottoni
L'immagine del minore e
la sua tutela
di Valeria Falcone
Sommario:
1. Profili generali
2. L’immagine del minore nella legge sul diritto d’autore
2.1. Disciplina generale
2.2. Linee interpretative della Cassazione civile
2.3. Consenso alla pubblicazione dell’immagine
2.4. Notorietà della persona ritratta e fatti di
interesse pubblico o svoltisi in pubblico
3. L’immagine della persona nella disciplina
della privacy e della professione giornalistica
3.1. Adempimenti privacy e peculiarità dell’attività giornalistica
3.2. Carte deontologiche dei giornalisti
3.3. Disposizioni sul processo
3.4. Minori congiunti di persone note
3.5. L’immagine del minore nella scuola
3.6. Immagini di forte impatto emotivo
4. Profili di responsabilità
4.1. Legge sul diritto d’autore
4.2. Disciplina sul consenso e sull’informativa
preventiva
4.3. Codice deontologico e altre Carte dei
giornalisti
4.4. Disposizioni sul processo
4.5. Reati a tutela dei minori
5. Conclusioni
1. Profili generali
La persona e la sua immagine sono beni inviolabili di ogni società civile.
Quando si parla di minori, alla tutela della dignità
e riservatezza si aggiunge la necessità di garantire un armonico sviluppo della loro personalità e si
impongono, pertanto, maggiori limiti e cautele.
D’altro canto, il minore può essere coinvolto in
fatti di cronaca di pubblico interesse che gli organi di stampa hanno il dovere di pubblicizzare e
sui quali la collettività ha diritto di essere
informata.
Si scontrano, in queste ipotesi, due valori di
rango costituzionale: da un lato, la tutela della
persona, dall’altro, la libera manifestazione del
pensiero, di cui il diritto di cronaca è manifestazione (artt. 2 e 21 cost.)1.
In tale contesto, l’ordinamento giuridico internazionale e nazionale, se, da una parte, salvaguarda i
diritti della personalità, ed in particolare l’immagi-
ne,
dall’altra
, tiene
conto
della libertà di
informare e di essere informati.
Ai fini del giusto bilanciamento, è essenziale
anche l’intervento interpretativo e semplificativo
della giurisprudenza, che detta i criteri da considerare nei casi concreti e le linee guida su cui
muoversi nel complesso rapporto tra privacy e
informazione.
La Convenzione internazionale sui diritti
dell’infanzia, approvata dall’Assemblea Generale
delle Nazioni Unite il 20 novembre 1989 e ratificata in Italia con legge 27 maggio 1991 n. 176,
sancisce che in tutti gli atti relativi ai minori, siano essi compiuti da autorità pubbliche o da
istituzioni private, l'interesse superiore del minore
deve essere considerato preminente (art. 3)2.
Tale Convenzione sancisce, inoltre, che nessun
fanciullo può essere sottoposto ad interferenze
arbitrarie o illegali nella sua vita privata, nella sua
famiglia, nella sua casa o nella sua corrispondenza, nè a lesioni illecite del suo onore e
della sua reputazione. Ogni fanciullo ha diritto ad
essere tutelato dalla legge contro tali interferenze
o atteggiamenti lesivi (art. 16)
I diritti della persona e la loro salvaguardia sono
principi guida anche dell’Unione europea; si pensi
alla Convenzione europea per la salvaguardia dei
diritti dell'uomo e delle libertà fondamentali del 4
novembre 1950 (art. 8) e alla Carta dei diritti
fondamentali dell’Unione europea del 7 dicembre
2000 (artt. 1, 7, 8, 24).
A livello nazionale, la tutela dei minori è riconosciuta dalla Costituzione, quando sancisce che la
Repubblica italiana protegge l'infanzia e la gioventù, favorendo gli istituti necessari a tale scopo
(artt. 2 e 31, comma II, cost.).
I diritti dei minori sono, altresì, garantiti dalla legislazione ordinaria nel settore civile, penale ed
amministrativo.
In questo panorama, si inserisce la tutela
dell’immagine della persona, nella fattispecie del
minore, caratterizzata da una regolamentazione a
parte. Specifiche regole sono, infatti, previste
dalla legge sul diritto di autore (legge 22 aprile
1941 n. 633) e dal codice civile, che disciplina
l’abuso dell’immagine altrui.
2. L’immagine del minore nella legge sul diritto
d’autore
2.1. Disciplina generale
La regola generale stabilita dalla legge sul diritto
d’autore è che il ritratto di una persona non può essere esposto senza il suo consenso (art. 96 legge
n. 633/1941). Tale regola subisce un’eccezione
nel momento in cui la pubblicazione dell’immagine
è giustificata dalla notorietà della persona ritratta
o quando è collegata a fatti, avvenimenti, cerimonie di interesse pubblico o svoltisi in pubblico. Il
ritratto non può, comunque, essere esposto o messo in commercio, quando l'esposizione o messa in
commercio rechi pregiudizio all'onore, alla reputazione od anche al decoro della persona ritratta
(art. 97 legge n. 633/1941).
2.2. Linee interpretative della Cassazione civile
La Corte di Cassazione si è recentemente occupata della vicenda di una donna che domandava il
risarcimento per la pubblicazione di una foto del figlio su una rivista, la quale lo raffigurava vicino ad
una attrice televisiva in topless, nell'atto di quella
che era definita dalla ricorrente come una “lotta lasciva” con il padre del minore, all'epoca non
ancora separato dalla ricorrente3. La Cassazione
ha accolto il ricorso della signora, rinviando ad
altra sezione della Corte d’Appello il nuovo esame
del fatto, alla luce del principio di diritto che ha
dato rilievo al diritto alla riservatezza del minore.
Secondo la ricorrente, la fotografia non solo era
stata pubblicata senza il necessario consenso, ma
altresì ledeva gravemente il decoro e l’onorabilità
del figlio minore, motivi per i quali la donna agiva
come titolare della potestà genitoriale sul minore,
ai sensi della legge n. 633/1941. Con il primo motivo di ricorso, accolto dalla Cassazione, veniva
specificato che nella fattispecie il necessario
consenso era mancato, nè poteva presumersi il
consenso implicito del padre, esercente anch’egli
la potestà sul figlio. Non era, inoltre, possibile ravvisare nemmeno l’ipotesi derogatoria prevista
dall’art. 97 della legge n. 633/1941. La circostanza
che la compagna del padre fosse all’epoca un’attrice famosa non legittimava, comunque, la
riproduzione fotografica del minore, senza il preventivo consenso del genitore, e ciò anche se il
minore era stato ritratto in un luogo pubblico ed in
compagnia di un personaggio pubblico, “notoriamente soggetto all'interesse dei fotografi”. Nella
vicenda in esame, la riproduzione dell'immagine di
cui si assumeva l'illiceità non riguardava, infatti,
nè la famosa attrice nè il padre del minore,
entrambi oggetto dello scoop dei fotografi, bensì il
minore medesimo, “ritratto senza particolari cautele per renderlo non riconoscibile”4. Con il secondo
motivo, la ricorrente denunciava la violazione e
falsa applicazione della Convenzione internazionale sui diritti dell’infanzia del 20 novembre 1989,
ratificata con legge n. 176/1991, e della normativa
a tutela dei minori, con riferimento agli artt. 2 e 31
della Costituzione. Alla luce delle suddette disposizioni, secondo la Cassazione, laddove non si
riscontri alcuna utilità sociale della notizia, nel bilanciamento degli opposti valori costituzionali, e
quindi del diritto di cronaca e del diritto alla privacy, la riservatezza del minore è da considerarsi
assolutamente preminente. I giudici di appello
avrebbero dovuto, quindi, meglio esaminare il
contesto nel quale era stata riprodotta l’immagine
del minore, al fine di stabilire se il suo diritto alla riservatezza fosse stato effettivamente leso o
minacciato.
2.3. Consenso alla pubblicazione dell’immagine
Sulla medesima vicenda si è pronunciata altra sezione della Corte di Cassazione, che ha disposto,
al contrario, il rigetto del ricorso5 La I^ Sezione
della Cassazione civile ritiene logica e congrua la
motivazione della Corte territoriale, che ravvisava
nel comportamento del padre un implicito
consenso alla ripresa fotografica e alla pubblicazione della fotografia del figlio, dal momento che
si era accertato che il padre stesso, quando le foto vennero scattate e poi pubblicate, aveva la
potestà di genitore sul minore6 In ordine alla questione della legittimità del consenso implicito, si
richiama il Codice della privacy, d.lgs. 30/06/2003
n.196, per il quale il trattamento di dati personali
da parte di privati è ammesso solo con il
“consenso espresso” dell'interessato (art. 23). Essendo l'immagine un dato personale protetto dalla
normativa sulla privacy, parte della giurisprudenza
sostiene che il consenso al suo utilizzo non può
essere più tacito o implicito, come si sosteneva in
base alla legge sul diritto d'autore, ma deve essere espresso, ai sensi della normativa sulla
privacy7. Ciò nonostante i fatti oggetto dell’analisi
delle sentenze della Cassazione erano antecedenti all’entrata in vigore della legge n. 675/1996
(ora d.lgs.n.196/2003),e pertanto, nel caso in esame, poteva ammettersi la legittimità di un
consenso presunto, implicito o tacito alla pubblicazione della foto. Tale presunzione di consenso, è
stato tuttavia sostenuto, presuppone un comportamento inequivocabile da parte del soggetto
ritratto, in questo caso del padre esercente la potestà di genitore sul minore e, pertanto, non può
riconoscersi un “consenso presunto” per il solo
fatto di circolare per una pubblica via, di frequentare un pubblico esercizio o di sdraiarsi sulla riva del
mare; soprattutto quando l'immagine risulti carpita
con l'uso di teleobiettivi o di candid-camera8.
2.4. Notorietà della persona ritratta e fatti di interesse pubblico o svoltisi in pubblico
L’art. 97 della legge sul diritto d’autore dispensa
dall’acquisizione del consenso della persona ritratta quando la riproduzione dell'immagine è
giustificata dalla notorietà della stessa e “quando
la riproduzione è collegata a fatti, avvenimenti, cerimonie di interesse pubblico o svoltisi in pubblico”.
Si pone, in tal caso, l’esigenza di bilanciare il diritto all’immagine della persona con il diritto di
informare la collettività, ai sensi dell’art. 21 cost.
Nel caso analizzato dalla Corte di Cassazione, il
personaggio noto, la cui immagine poteva essere
pubblicata senza richiedere il suo consenso, era
la compagna del padre9.
Anche se la giurisprudenza riconosce l'interesse
pubblico che giustifica la pubblicazione dell’immagine della persona nota, con riferimento a chi la
circonda è richiesto comunque che la persona ritratta in compagnia di un personaggio pubblico ne
sia in qualche modo
consapevole e abbia la
possibilità di consentire,
seppur tacitamente, alla
pubblicazione10. Diverso
è il caso di chi si trovi del
tutto casualmente in una
data situazione. Solo la
continua e pubblica vicinanza alla persona nota,
non occasionale né inevitabile, potrà, pertanto, far
ritenere sussistente un tacito consenso al sacrificio
del proprio diritto 11.
In ordine alla riproduzione collegata a “fatti,
avvenimenti, cerimonie di
interesse
pubblico
o
svoltisi in pubblico”, è necessario distinguere le
due ipotesi.
Dalla dizione della norma
sembrerebbe che, al di là
del pubblico interesse, qualsiasi accadimento avvenuto in pubblico costituisca una causa di
esenzione dal consenso. In realtà, le due formule
possono ritenersi collegate. Dottrina e giurisprudenza sottolineano, infatti, che il termine “fatto”
comporta una qualificazione nel senso di episodio
rilevante, per le sue singolarità o per le circostanze in cui si è verificato12.
Non è sufficiente, quindi, che la persona sia ritratta nella cornice di un luogo pubblico (una
spiaggia, una piazza, un pubblico giardino): deve,
in più, svolgersi in tale luogo un fatto d'una certa
importanza, a cui la riproduzione sia collegata.
Il sacrificio dell'interesse della persona è, perciò,
ammissibile solo in presenza di un interesse generale
all'informazione
che
deve
ricorrere
effettivamente e attualmente13.
3. L’immagine della persona nella disciplina
della privacy e della professione giornalistica
3.1. Adempimenti privacy e peculiarità dell’attività
giornalistica
La pubblicazione del ritratto, comportando la divulgazione di un dato personale rappresentato
dalle fattezze della persona, è regolamentata non
solo dalla legge n. 633/1941, ma anche dal Codice in materia di privacy14.
Il minore ha diritto alla protezione dei dati personali che lo riguardano ed il loro trattamento deve
svolgersi nel rispetto dei diritti, delle libertà fondamentali e della dignità, con particolare riferimento
alla riservatezza e all'identità personale del minore (artt. 1 e 2 d.lgs. n. 196/2003)15.
La disciplina sulla privacy impone a chi intende
diffondere l’immagine di
una persona, in particolare di un minore, di
rispettare
alcuni
adempimenti: innanzitutto, l’acquisizione del
consenso
espresso
dell’interessato, che in
caso di trattamento di
dati di tipo sensibile deve avvenire in forma
scritta, e, in secondo
luogo,
l’informazione
preventiva
all’interessato delle finalità e
delle modalità del trattamento e dei diritti di cui
è titolare, come ad
esempio il diritto di ottenere la cancellazione o
la trasformazione in
forma anonima del dato
personale (artt. 13, 23 e 26 d.lgs. n. 196/2003).
Di regola, tuttavia, la pubblicazione dell’immagine
di una persona avviene per finalità giornalistiche.
In questi casi, il Codice della privacy prevede deroghe alla disciplina generale e limiti specifici a
garanzia del corretto svolgimento dell’attività di
informazione.
La prima deroga è data dal fatto che il trattamento
dei dati per finalità giornalistiche può essere
effettuato anche senza il consenso dell'interessato
di cui agli articoli 23 e 26 del Codice.
La seconda deroga, contemplata dal Codice di
deontologia relativo al trattamento dei dati personali nell'esercizio dell'attività giornalistica, sancisce
una forma semplificata di informazione preventiva,
che impone al giornalista di rendere note la propria identità, la propria professione e le finalità
della raccolta “salvo che ciò comporti rischi per la
sua incolumità o renda altrimenti impossibile
l'esercizio della funzione informativa” (art. 2)16.
Anche se non è richiesto il consenso della persona ritratta e se sono ridotti gli oneri di preventiva
informativa dell’interessato, è necessario delimitare l’ambito di legittimità della pubblicazione
dell’immagine del minore e capire, cioè, quando la
diffusione della foto è effettivamente espressione
di diritto di cronaca17.
L’art. 2 della legge 3 febbraio 1963 n. 69 sancisce, a tal proposito, che la libertà d'informazione e
di critica è un diritto insopprimibile dei giornalisti, limitato tuttavia dall'osservanza delle norme di
legge dettate a tutela della personalità altrui.
L’art. 137 del Codice della privacy indica, tra i limiti ed i caratteri dell’attività giornalistica,
“l'essenzialità dell'informazione riguardo a fatti di
interesse pubblico”18. L’ormai consolidata giurisprudenza in tema di diffamazione a mezzo stampa
ritiene, d’altro canto, legittimamente esercitato il diritto di cronaca che abbia come requisiti: a) la
verità oggettiva o anche solo putativa (purché
frutto di un serio e diligente lavoro di ricerca) dei
fatti esposti; b) la forma civile dell’esposizione,
improntata a serena obiettività, almeno nel senso
di escludere il preconcetto intento denigratorio e,
comunque, in ogni caso rispettosa di quel minimo
di dignità cui tutti hanno diritto (c.d. continenza); c)
la sussistenza di un interesse pubblico all’informazione19.
3.2. Carte deontologiche dei giornalisti
Alla tutela dei minori il suddetto Codice di deontologia dedica l’art. 7, che sancisce che il diritto del
minore alla riservatezza deve essere sempre considerato primario rispetto al diritto di critica e di
cronaca20. Tale norma rinvia alla Carta di Treviso,
che rappresenta, da un lato, una guida preziosa
ed indispensabile per i giornalisti che divulgano notizie sui minori, dall’altro, un codice di condotta
che può dar luogo a responsabilità disciplinare degli stessi21. La tutela dei minori e dei soggetti
deboli è contemplata, altresì, dalla Carta dei doveri del giornalista, approvata l’8 luglio 1993 dal
Consiglio nazionale Ordine giornalisti e dalla Federazione nazionale Stampa italiana.
In caso di pubblicazione di un’immagine di un minore, i giornalisti sono, quindi, tenuti a rispettare le
regole sancite dalle suddette Carte deontologiche,
il cui principio cardine è quello di evitare la pubblicazione di foto o immagini che possano portare
con facilità all’identificazione del minore. Le immagini del minore coinvolto in un fatto di cronaca non
possono, infatti, essere diffuse, a meno che per
motivi di rilevante interesse pubblico e fermo restando i limiti di legge, il giornalista non decida di
pubblicarle, facendosi carico della responsabilità
di valutare se la pubblicazione sia davvero
nell'interesse oggettivo del minore, secondo i
principi e i limiti stabiliti dalla “Carta di Treviso”22. Il
diritto del minore all’anonimato, ed in generale alla
riservatezza, si fonda sul presupposto che l’identificazione del bambino coinvolto come autore,
vittima o teste in fatti di cronaca possa influenzare
negativamente la sua crescita23. Tale rischio, tuttavia, non esiste quando il servizio giornalistico dà
positivo risalto a qualità del minore e/o al contesto
familiare in cui si sta formando, ritenendosi,
pertanto, lecita la diffusione di immagini che ritraggono un minore in momenti di svago e di
gioco24. Particolare attenzione andrà posta,
inoltre, nei confronti di strumentalizzazioni che
possano derivare da parte di adulti interessati a
sfruttare, questa volta nel loro interesse, l'immagine del minore.
3.3. Disposizioni sul processo
Per quanto riguarda i minori coinvolti in procedimenti giudiziari, specifiche regole sono dettate
dalla disciplina del rito penale minorile, dal codice
di procedura penale e dal Codice della privacy. Ai
sensi dell’art. 13 D.P.R. 22 settembre 1988, n.
448, è vietata la pubblicazione e la divulgazione,
con qualsiasi mezzo, di immagini idonee a
consentire
l'identificazione
del
minorenne
coinvolto nel procedimento penale25. Il Codice
della privacy ha esteso tale divieto anche ai procedimenti giudiziari in materie diverse da quella
penale (art. 50). Il codice di procedura penale prevede, infine, che “È vietata la pubblicazione delle
generalità e dell'immagine dei minorenni testimoni, persone offese o danneggiati dal reato fino a
quando non sono divenuti maggiorenni. È altresì
vietata la pubblicazione di elementi che anche indirettamente possano comunque portare alla
identificazione dei suddetti minorenni” (art. 114,
comma 6, c.p.p.). Una particolare salvaguardia è
prevista in caso di minori vittime di reati di particolare gravità, quali ad esempio il delitto di
prostituzione minorile (art. 600 bis c.p.), pornografia minorile (600 ter c.p.), atti sessuali con
minorenni (art. 609 quater c.p.) o corruzione di minorenne (art. 609 quinquies c.p.). In questi casi,
chiunque divulghi, anche attraverso mezzi di comunicazione di massa, l'immagine della persona
offesa, senza il suo consenso, è penalmente punito, ai sensi dell’art. 734 bis c.p26.
3.4. Minori congiunti di persone note
Con riferimento alle persone note, il giornalista ha
più libertà nella diffusione delle loro immagini,
purchè queste assumano rilievo in base al ruolo o
al carattere pubblico dell’attività del personaggi.
L’art. 6 del Codice deontologico stabilisce, infatti,
che “anche la sfera privata delle persone note deve essere rispettata, se le notizie o i dati non
hanno alcun rilievo sul loro ruolo o sulla loro vita
pubblica”. Il Garante della privacy ha più volte
affermato che il rilievo pubblico di una persona
non può, comunque, affievolire la tutela
riconosciuta
ai
congiunti,
soprattutto se si tratta di minori27. E’
richiesta, pertanto, una particolare
cautela nella diffusione dell’immagine di un minore, anche se si tratta
del figlio della persona nota.
3.5. L’immagine del minore nella
scuola
Uno degli effetti del progresso tecnologico della nostra società è stato il
fenomeno dell’utilizzo di telefoni
cellulari o di altri dispositivi elettronici
in ambito scolastico, allo scopo di acquisire e/o divulgare immagini o filmati.
La circolazione incontrollata di immagini acquisite
in ambito scolastico ha dato luogo in alcune occasioni a gravi violazioni del diritto alla riservatezza
e alla protezione dei dati personali di minori, ancor
più grave quando ha riguardato informazioni relative allo stato di salute, convinzioni religiose,
politiche, sindacali o altri dati sensibili dei soggetti
coinvolti. Per porre un freno a questa situazione, il
Ministro della Pubblica istruzione, con il parere favorevole del Garante della privacy, ha emanato la
Direttiva n. 104 del 30 novembre 2007, con cui è
stata delineata in modo organico la normativa vigente, applicabile all’utilizzo di telefoni cellulari o
di altri dispositivi elettronici nelle comunità scolastiche e alla conseguente diffusione di immagini,
filmati o registrazioni vocali riguardanti minori,
distinguendo a seconda che il trattamento
avvenga per fini personali o al fine di diffonderli28.
La Direttiva richiama, tra l’altro, lo Statuto delle studentesse e degli studenti della scuola secondaria,
che, nel riconoscere il diritto dello studente alla riservatezza, impone, altresì, un comportamento
corretto nell’ambito scolastico, da cui scaturiscono
le sanzioni disciplinari previste dai regolamenti
delle singole istituzioni scolastiche 29.
3.6. Immagini di forte impatto emotivo
Qualora siano pubblicate immagini raccapriccianti
o di forte impatto emotivo concernenti i minori,
oltre alla violazione della privacy e della deontologica, si configura anche una responsabilità penale.
In particolare, il reato di pubblicazioni e spettacoli
osceni, punisce chiunque, allo scopo di farne
commercio o distribuzione ovvero di esporli pubblicamente, mette in circolazione immagini oscene
di qualsiasi specie (art. 528, comma I, c.p.). E’ punito,
altresì,
chi
distribuisce
o
espone
pubblicamente gli oggetti suddetti e chi adopera
qualsiasi mezzo di pubblicità atto a favorire la
circolazione dei medesimi (art. 528, comma III,
c.p.)30. Il delitto di pornografia minorile punisce,
inoltre, chiunque con qualsiasi mezzo, anche per
via telematica, distribuisce,
divulga, diffonde o pubblicizza materiale pornografico
prodotto utilizzando minori
degli anni diciotto (art. 600
ter c.p.)31. Sul tema della
diffusione di immagini di minori di forte impatto emotivo,
si è pronunciato recentemente
il
Comitato
di
applicazione del Codice di
autoregolamentazione tv e
minori, emanato il 29 novembre
2002
dal
Ministero
per
le
telecomunicazioni32. Tale Codice stabilisce, tra
l’altro, che le imprese televisive si impegnano, sia
nelle trasmissioni di intrattenimento che di informazione, a non trasmettere immagini di minori autori,
testimoni o vittime di reati e a garantirne, in ogni
caso, l’assoluto anonimato. Le imprese televisive
si impegnano, altresì, a non utilizzare minori con
gravi patologie o disabili per scopi propagandistici
o per qualsiasi altra ragione che sia in contrasto
con i loro diritti e che non tenga conto della loro dignità e a non intervistare minori in situazioni di
grave crisi (per esempio, che siano fuggiti da casa, che abbiano tentato il suicidio, che siano
strumentalizzati dalla criminalità adulta, che siano
inseriti in un giro di prostituzione, che abbiano i genitori in carcere o genitori pentiti) e, in ogni caso,
a garantirne l’assoluto anonimato33. Sul tema
della tutela delle immagini dei minori, con documento 8 marzo 2005, il Comitato suddetto ha
rilevato come l’attuale contesto geo-politico
internazionale, così come la cronaca di fatti locali
e nazionali, comportano spesso la trasmissione di
immagini di forte impatto emotivo che purtroppo
coinvolgono, direttamente o indirettamente, minori
italiani e stranieri. A questo proposito, il Comitato
avverte l’esigenza di porre all’attenzione delle
emittenti televisive il problema dell’uso diffuso, essenzialmente nei telegiornali, di immagini “in
chiaro” di minori stranieri in servizi relativi a temi
critici come lo sfruttamento sessuale di minori di
paesi esotici o come la violenza della guerra e del
terrorismo.
Tale esigenza di cautela è dettata dal rispetto di
un evidente principio etico ed è rafforzata dall’evoluzione dei sistemi di comunicazione. Se, infatti,
fino a qualche anno fa la possibilità per minori stranieri di essere riconosciuti era solo teorica, oggi,
con le nuove tecniche di trasmissione tali immagini vengono diffuse e viste non solo in Italia, ma in
un numero crescente di casi anche nei paesi di origine degli stessi minori, con il rischio concreto per
loro di essere identificati e quindi di vedere violata
la propria privacy il cui rispetto è sancito dalla
normativa vigente, in particolare dal Codice della
privacy e dal Codice deontologico relativo al trattamento dei dati personali nell’esercizio dell’attività
giornalistica (artt. 7, 8, 9) oltre che dallo stesso Codice di autoregolamentazione tv e minori (art. 2.3).
Il Comitato, pertanto, rivolge un pressante invito
alle emittenti firmatarie del Codice affinché considerino sempre ogni bambino, quale che sia la sua
condizione personale, sociale, religiosa o di
appartenenza etnica e geografica, come uguale
soggetto di diritti inviolabili e che, pertanto, nella
diffusione di immagini dei minori, siano essi italiani o stranieri, si attengano con le stesse modalità
a quelle regole che le stesse emittenti si sono volute dare con il Codice di autoregolamentazione Tv
e minori.
4. Profili di responsabilità
4.1. Legge sul diritto d’autore
La violazione degli artt. 96 e 97 della legge n.
633/1941 configura un’ipotesi di abuso dell’immagine altrui, ai sensi dell’art. 10 c.c. Pertanto, se
l'immagine di un minore è stata esposta o pubblicata fuori dei casi in cui l'esposizione o la
pubblicazione è dalla legge consentita, ovvero
con pregiudizio al decoro o alla reputazione della
persona stessa o dei detti congiunti, “l'autorità giudiziaria, su richiesta dell'interessato, può disporre
che cessi l'abuso, salvo il risarcimento dei
danni”34. Il danno da risarcire, in violazione delle
norme a tutela dell’immagine, può essere di carattere patrimoniale o non patrimoniale.
In ordine al danno patrimoniale, ai sensi dell’art.
2043 del codice civile, qualunque fatto doloso o
colposo, che cagiona ad altri un danno ingiusto,
obbliga colui che ha commesso il fatto a risarcire il
danno. La prova del danno deve essere data dal
danneggiato (an), ma, se l’interessato non si riesce a provarlo nel suo preciso ammontare
(quantum), questo è liquidato dal giudice con valutazione equitativa (art. 2056 c.c.). Ciò è
confermato anche nella sentenza della Cassazione civile n. 19069/2006, che ha ritenuto errata la
pronuncia della Corte d’Appello nella parte in cui
affermava che la ricorrente non aveva provato il
danno patrimoniale sofferto a seguito della riprodu-
zione della immagine del figlio. Secondo i giudici,
infatti, “l'art. 2056 c.c. ammette la valutazione equitativa del danno da parte del giudice e, pertanto,
una volta dimostrata la lesione all'immagine del minore, il giudice di merito avrebbe dovuto e potuto
riconoscere il danno valutandolo equitativamente,
senza necessità di una prova precisa in ordine al
suo effettivo ammontare”35.
In ordine al danno non patrimoniale, l’art.
2059 c.c. stabilisce che il danno non patrimoniale
deve essere risarcito solo nei casi determinati
dalla legge.
Secondo il nuovo orientamento giurisprudenziale,
il danno non patrimoniale può essere risarcito non
solo nei casi previsti dalla legge ordinaria, ma
anche nei casi di lesione di valori della persona costituzionalmente protetti, come è il caso del diritto
all’immagine (art. 2 cost.)36.
4.2. Disciplina sul consenso e sull’informativa preventiva
La violazione dell’obbligo di preventiva informativa, di cui all’art. 13 d.lgs. n. 196/2003, è punita dal
Garante della privacy con la sanzione amministrativa del pagamento di una somma da tremila
euro a diciottomila euro o, nei casi di dati sensibili
o giudiziari o di trattamenti che presentano rischi
specifici o di maggiore rilevanza del pregiudizio
per uno o più interessati, da cinquemila euro a
trentamila euro (art. 161 d.lgs. n. 196/2003). Chi
procede al trattamento di dati personali, in violazione di quanto disposto dall’art. 23 (consenso della
persona interessata), commette, invece, un reato
ed è punito, se dal fatto deriva nocumento, con la
reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la
reclusione da sei a ventiquattro mesi (art. 167
d.lgs. n. 196/2003).
4.3. Codice deontologico e altre Carte dei giornalisti
Il rispetto delle disposizioni contenute nel Codice
deontologico costituisce condizione essenziale
per la liceità e correttezza del trattamento dei dati
personali e, “in caso di violazione delle sue prescrizioni, il Garante può vietare il trattamento ai sensi
dell'articolo 143, comma 1, lettera c) del Codice”
(art. 139, comma V, d.lgs. n. 196/2003)37. Ciò significa che il Garante può disporre il blocco o vietare
il trattamento dei dati e, in caso di inosservanza
del provvedimento del Garante, il titolare del trattamento medesimo può incorrere in una sanzione
penale38. In caso di violazione delle norme del Codice deontologico e, in generale, di tutte le altre
Carte deontologiche, tra cui la Carta di Treviso,
l’Ordine dei giornalisti, d’altro canto, può avviare
procedimenti disciplinari nei confronti degli iscritti,
ai sensi dell’art. 2 legge n. 69/196339. Il Codice di
deontologia relativo al trattamento dei dati personali nell'esercizio dell'attività giornalistica si rivolge,
tuttavia, non solo agli iscritti all’albo dell’Ordine dei
giornalisti ma anche a “chiunque altro, occasionalmente o non, eserciti attività pubblicistica” (art.
13). Dal momento che le sanzioni disciplinari, previste dalla legge n. 69/1963, si applicano solo ai
soggetti iscritti all’albo dei giornalisti, colui che,
esercitando occasionalmente un’attività pubblicistica, leda un diritto altrui in violazione delle
disposizioni del Codice deontologico suddetto sarà soggetto esclusivamente all’intervento del
Garante e non a quello dell’Ordine40. Quanto appena esaminato si applica anche all’ipotesi di
violazione della privacy dei minori congiunti di
personaggi noti41.
4.4. Disposizioni sul processo
Con riferimento alla violazione delle disposizioni
processuali, concernenti il divieto di pubblicazione
e divulgazione di immagini idonee a consentire
l'identificazione
del
minorenne
comunque
coinvolto nel processo, la giurisprudenza precisa
che la violazione di tali disposizioni configura, ai
sensi dell’art. 684 c.p., la contravvenzione di pubblicazione arbitraria di atti di un procedimento
penale. Tale disposizione sancisce che “chiunque
pubblica, in tutto o in parte, anche per riassunto o
a guisa d'informazione, atti o documenti di un procedimento penale, di cui sia vietata per legge la
pubblicazione, è punito con l'arresto fino a trenta
giorni o con l'ammenda da 51 euro a 258 euro”42.
Il giornalista che non rispetti il divieto di pubblicazione suddetto può incorrere anche in una
responsabilità disciplinare. L’art. 115 c.p.p. stabilisce, infatti, che, salve le sanzioni previste dalla
legge penale (art. 684 c.p.), la violazione del divieto di pubblicazione previsto dall’articolo 114
costituisce illecito disciplinare quando il fatto è
commesso da “persone esercenti una professione
per la quale è richiesta una speciale abilitazione
dello Stato” (comma I). Di ogni violazione del divieto di pubblicazione commessa dalle persone
suddette il pubblico ministero informa l'organo titolare del potere disciplinare (comma II)43.
4.5. Reati a tutela dei minori
La disposizione del reato di pubblicazioni e spettacoli osceni punisce con la reclusione da tre mesi a
tre anni e con la multa non inferiore a 103 euro
chiunque, allo scopo di farne commercio o distribuzione ovvero di esporli pubblicamente, fabbrica,
introduce nel territorio dello Stato, acquista, detiene, esporta, ovvero mette in circolazione scritti,
disegni, immagini od altri oggetti osceni di qualsiasi specie. Alla stessa pena soggiace chi fa
commercio, anche se clandestino, degli oggetti
indicati nella disposizione precedente, ovvero li
distribuisce o espone pubblicamente. Tale pena si
applica, inoltre, a chi adopera qualsiasi mezzo di
pubblicità atto a favorire la circolazione o il
commercio degli oggetti indicati nella prima parte
dell’articolo 528 c.p.44.
In ordine al reato di pornografia minorile, è punito
con la reclusione da sei a dodici anni e con la
multa da 25.822 euro a 258.228 euro chiunque,
utilizzando minori degli anni diciotto, realizza esibizioni
pornografiche
o
produce
materiale
pornografico. Alla stessa pena soggiace chi fa
commercio del materiale pornografico. Inoltre,
chiunque, al di fuori delle suddette ipotesi, con
qualsiasi mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale
pornografico di cui al primo comma, è punito con
la reclusione da uno a cinque anni e con la multa
da 2.582 euro a 51.645 euro. Chiunque, al di fuori
delle suddette ipotesi, offre o cede ad altri, anche
a titolo gratuito, il materiale pornografico di cui al
primo comma, è punito con la reclusione fino a tre
anni e con la multa da 1.549 euro a 5.164 euro.
5. Conclusioni
Alla luce di quanto esposto, si evince come il diritto all’immagine del minore, riconosciuto sia a
livello internazionale sia a livello nazionale, sia caratterizzato da diverse forme di tutela, che si
rivolgono non solo ai giornalisti ma, in generale, a
tutti coloro che divulgano immagini di minori per le
più disparate ragioni. L’insieme delle norme a
salvaguardia del minore e della sua immagine a
volte creano, tuttavia, una confusione tra i cittadini
e gli operatori del settore dell’informazione, che,
per evitare di sottoporsi alle sanzioni penali, civili
ed amministrative previste, sono indotti a non
diffondere neanche le immagini che possono essere legittimamente divulgate. D’altro canto, si
sottolinea che l’immagine riferita a vicende di
pubblico interesse può essere comunque
pubblicata, purchè si provveda ad oscurare il viso
del minore (in gergo tecnico “pixelare) per non
renderlo riconoscibile45. Ciò salvaguarda la dignità
e la persona del minore, garantendo, allo stesso
tempo, il sereno e legittimo esercizio del diritto di
cronaca, che rappresenta un valore costituzionale
della nostra democrazia.
Note biografiche
Valeria Falcone
Valeria Falcone, nata a Roma nel 1978, laureata in giurisprudenza all’università Roma Tre, abilitata all’esercizio
della professione forense.
Responsabile dell’ufficio studi del Consiglio nazionale
dell’Ordine dei giornalisti, dove si occupa di diritti della
persona, diffamazione a mezzo stampa, diritto
dell’informazione e degli ordini professionali.
Autore di pubblicazioni sul segreto giornalistico, l’immagine dei minori, la tutela dei dati sensibili, le
pubblicazioni delle intercettazioni.
Valeria Falcone
1)A. Bevere, Il diritto di informazione e i diritti della persona: il conflitto della libertà di pensiero con l’onore, la riservatezza, l’identità personale, Giuffrè, 2006; F.Brugnatelli, Privacy, diritto all’informazione e diritti della personalità, in Giustizia civile, 2005, 1385.
2)Ai sensi della Convenzione, si intende per fanciullo ogni essere umano avente un’età inferiore a diciott’anni, salvo che abbia raggiunto prima la maturità in virtù della legislazione applicabile (art. 1). Cfr. G. Cassano, La tutela del minore nelle recenti Convenzioni internazionali, in Famiglia e diritto, n. 2/2002, 205.
3) Cassazione civile, sez. III, 05 settembre 2006 , n. 19069, in Giust. civ. Mass. 2006, 9 4; in D&G - Dir. e giust. 2006, 36 22 e in Resp. civ. e prev. 2007, 4 811.
4)Secondo la Cassazione, inoltre, “i giudici di appello avrebbero dovuto prendere in considerazione tutto il contesto nel quale si collocavano le fotografie, in modo da poter motivatamente decidere se tale riproduzione fotografica, per tutto quanto la accompagnava,
fosse o meno tale da danneggiare lo sviluppo psichico del minore ed il suo diritto alla riservatezza”, non potendosi trascurare, d’altro canto, il fatto che lo stesso giornalista redattore dell'articolo aveva definito come “assalto erotico” la scena che si svolgeva dinanzi agli occhi del minore ritratto.
5) Cassazione civile, sez. I, 29 settembre 2006, n. 21172 in Giust. civ. 2007, 12 2785.
6)Secondo la I^ sezione della Cassazione, una volta accertato dalla Corte di appello il consenso prestato dal padre alla ripresa fotografica riguardante il figlio minore e alla sua pubblicazione, risultava superata e priva di rilevanza, ai sensi dell’art. 97 legge n.
633/1941, la questione se il servizio fotografico di cui trattasi era stato svolto in pubblico, o aveva riguardato un avvenimento di interesse pubblico.
7)Trib. Roma, 12 marzo 2004, in Danno resp., 2005, 879, con nota di B. Tassone, Diritto all'immagine: fra uso non autorizzato del ritratto e lesione della privacy. Contra: Cass. civ., 16 maggio 2006, n. 11491, in Foro it. Rep., 2006, voce Diritti d'autore, n. 71.
8)Luigi Gaudino, Dell'immagine, del “luogo pubblico” e della tutela del minore in Resp. civ. e prev. 2007, 4, 815; Cass. civ., 17 febbraio 2004, n. 3014, in Resp. civ., 2004, 112, con nota di A. Albanese, Immagine: lesione del diritto e consenso tacito allo sfruttamento commerciale.
9)Il personaggio pubblico mantiene, comunque, il diritto a vedere protette le sfere più riservate ed intime della sua esistenza. La divulgazione dell'immagine di una persona nota è consentita, purchè non ne sia pregiudicata la dignità. È illecita, pertanto, la pubblicazione che appaga solo la morbosa curiosità del pubblico e lo stesso vale per le immagini attinenti alla sfera di interessi e di attività personali che nulla hanno a che vedere con le esigenze pubbliche di informazione. In ordine alla questione della diffusione dei
dati sensibili dei personaggi noti, cfr. Valeria Falcone, Rapporti tra privacy e giornalismo: la tutela dei dati sensibili, in Diritto & Diritti - Rivista giuridica elettronica, pubblicata su Internet all'indirizzo www.diritto.it 11/2007.
10)La rilevanza pubblica del soggetto riguarda, in qualche modo, anche i suoi familiari, in ordine ai quali si può parlare di una “relativa” rilevanza pubblica, nel senso che le loro esigenze di privatezza sono sacrificate solo in connessione col personaggio pubblico e
nella misura necessaria a soddisfare l'esigenza di mettere in luce la figura dello stesso (Dichiarazione Comitato dei Ministri del Consiglio d’Europa 12 febbraio 2004, in www.coe.int).
11)Luigi Gaudino, cit.
12)Luigi Gaudino, cit.
13)Secondo la I^ Sezione della Cassazione è privo di fondamento anche il secondo motivo del ricorso, che richiamava l'art. 16 della Convenzione sui diritti del fanciullo stipulata a New York il 20 novembre 1989. Tali disposizioni, infatti, non trovano applicazione
nella fattispecie in esame, essendo stati esclusi dal giudice di merito il carattere abusivo e illegale della pubblicazione fotografica in questione e il pregiudizio all'onore, alla reputazione e al decoro del minore in detta pubblicazione ritratto.
14)Tribunale Roma, 24 maggio 2005 in Dir. autore 2005, 536.
15)In particolare, i dati personali devono essere trattati in modo lecito e secondo correttezza; devono essere esatti e, se necessario, aggiornati; pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o successivamente trattati. I dati
personali, trattati in violazione della disciplina rilevante in materia di trattamento dei dati personali, non possono essere utilizzati (art. 11 d.lgs. n. 196/2003).
16)Il Codice deontologico in questione è stato adottato il 29 luglio 1998 dal Consiglio nazionale dell’Ordine dei giornalisti e promosso dal Garante della privacy, ai sensi della legge n. 675/1996 e del successivo d.lgs. n. 196/2003 (artt. 12 e 139). E’ stato pubblicato sulla Gazzetta Ufficiale e costituisce uno degli allegati al Codice della privacy. Ciò gli conferisce la valenza normativa di fonte di secondo grado (Parpaglioni Mara, Giornalismo e privacy: Il diritto-dovere di cronaca e il rispetto della dignità delle persone,
in www.cronistilombardi.it).
17)Sotto questo aspetto, si rinvia ai principi dettati dal Codice della privacy, dal Codice deontologico per il trattamento di dati personali per finalità giornalistiche ed al contributo interpretativo del Garante della privacy e dell’Ordine dei giornalisti, oltre che
della giurisprudenza civile e penale in materia di diffamazione a mezzo stampa.
18)In realtà, questi requisiti non rappresentano limiti all’informazione, ma confini tracciati dal legislatore al fine di individuare quando l’attività giornalistica è lecita e corretta.
19)Tra le altre, Cassazione civile, sez. III, n. 6041 del 6 marzo 2008 in www.legge-e-giustizia.it
20)In particolare, il giornalista è tenuto a non pubblicare i nomi dei minori coinvolti in fatti di cronaca, né a fornire particolari in grado di condurre alla loro identificazione e tale tutela si estende anche ai fatti che non siano specificamente reati (art. 7 Codice deontologico).
21)La Carta di Treviso per una cultura dell’infanzia è stata adottata dall’Ordine dei giornalisti e dalla Federazione nazionale della Stampa italiana, in collaborazione con Telefono Azzurro, il 5 ottobre 1990.
22)Successivamente è stata integrata con il Vademecum del 1995 ed è stata di recente aggiornata con decisione del Consiglio nazionale dell’Ordine dei giornalisti del 30 marzo 2006 e delibera del Garante per la protezione dei dati personali n. 49 del 26 ottobre 2006.
L’ultima modifica alla Carta di Treviso ne ha esteso l’applicabilità al giornalismo on-line, multimediale e alle altre forme di comunicazione giornalistica “che utilizzino innovativi strumenti tecnologici per i quali dovrà essere tenuta in considerazione la loro prolungata disponibilità nel tempo”. Se, nell'interesse del minore, ad esempio nei casi di rapimento o di bambini scomparsi, si ritiene indispensabile la pubblicazione di dati personali e la divulgazione di immagini, andranno tenuti, comunque, in considerazione il parere
dei genitori e delle autorità competenti (Carta di Treviso).
23)Vademecum ’95 della Carta di Treviso.
24) Resta fermo l'obbligo per il giornalista di acquisire l'immagine correttamente, senza inganno e in un quadro di trasparenza (Documento Garante 06/05/2004 in www.garanteprivacy.it - Bollettino n. 50/2004 - doc. web. n. 1007634).
25)La pubblicità delle generalità e dell’immagine del minore indagato o imputato può incidere, infatti, negativamente sulla personalità in fase di formazione psico-fisica e può portare ad un’anticipazione del giudizio di colpevolezza da parte della collettività, in
contrasto con il principio di presunzione di non colpevolezza (art. 27 cost.). Inoltre, la pubblicità può comportare, in alcuni casi, un'influenza negativa anche nei confronti di altri minorenni, implicando la diffusione di un modello negativo (Lucio Camaldo, Limiti
alla pubblicazione di notizie e immagini dei minorenni coinvolti nel processo penale, in Cass. pen. 2006, 12, 4207).
26)La Carta dei doveri del giornalista sancisce, sull’argomento, che “I nomi delle vittime di violenze sessuali non vanno pubblicati né si possono fornire particolari che possano condurre alla loro identificazione, a meno che ciò sia richiesto dalle stesse vittime per
motivi di rilevante interesse generale”.
27) Relazione 2005 Garante della privacy 7 luglio 2006 in www.garanteprivacy.it. L'Autorità è poi intervenuta nei confronti di un settimanale che, nel dare notizia di un presunto legame sentimentale di un noto personaggio, aveva pubblicato un articolato servizio fotografico in cui comparivano componenti della sua famiglia ritratti in alcuni momenti di vita privata. In particolare, oltre alle immagini della moglie, della suocera e dei figli quali almeno uno risultava riconoscibile, poiché il suo volto era stato solo parzialmente
oscurato, il settimanale aveva pubblicato diversi altri dati personali, unitamente alle foto del luogo di residenza e della palazzina di famiglia (Provvedimento Garante privacy 23 novembre 2005 in www.garanteprivacy.it [doc. web n. 1200112]).
28)Qualora i filmati, le immagini o i suoni, relativi ad altre persone, siano acquisiti mediante telefonino per “fini esclusivamente personali”, non operano gli obblighi di informativa e di acquisizione del consenso previsti in materia di trattamento dei dati personali, purchè le informazioni così raccolte “non siano destinate ad una comunicazione sistematica o alla diffusione”. Si applicano, in ogni caso, le disposizioni in tema di responsabilità e di sicurezza dei dati (art. 5 comma III del Codice della privacy). Qualora,
invece, le immagini siano acquisite al fine di diffusione si applicano i citati adempimenti di cui agli artt. 13, 23 e 26 del Codice della privacy.
29)DPR 24 giugno 1998 n. 249 (artt. 2, 3, 4). Elencate le disposizioni di legge applicabili e le conseguenti sanzioni comminabili ai responsabili, la Direttiva n. 104/2007 conclude invitando chiunque utilizzi dati personali (immagini, filmati, registrazioni vocali)
raccolti con il proprio cellulare o altri dispositivi a “vagliare attentamente tutte queste circostanze e a porre attenzione a che i propri comportamenti non ledano i diritti dei terzi, evitando ad esempio di riprendere persone in atteggiamenti o situazioni che possano
lederne la dignità o astenendosi dal divulgare anche occasionalmente immagini ad un numero elevato di soggetti, senza che la persona fotografata o filmata ne sia a conoscenza e possa attivarsi al fine di tutelare la propria sfera privata”.
30)La legge sulla stampa n. 47/1948 estende l’applicazione delle disposizioni dell’art. 528 c.p. anche al caso di stampati i quali descrivano o illustrino, con particolari impressionanti o raccapriccianti, avvenimenti realmente verificatisi o anche soltanto immaginari,
in modo da poter turbare il comune sentimento della morale o l'ordine familiare o da poter provocare il diffondersi di suicidi o delitti (Pubblicazioni a contenuto impressionante o raccapricciante, articolo 15 legge n. 47/1948) Cfr. inoltre la legge 223/1990, art. 30,
commi I, II e III.
31) Le eventuali responsabilità penali di chi diffonde immagini di minori acquisite nell’ambito scolastico sono state richiamate anche dalla Direttiva del Ministro della Pubblica istruzione n. 104 del 30 novembre 2007. Dal punto di vista deontologico, invece, la Carta
dei doveri 8 luglio 1993 prevede che il giornalista non deve pubblicare immagini o fotografie particolarmente raccapriccianti di soggetti coinvolti in fatti di cronaca o comunque lesive della dignità della persona, soprattutto se si tratta di minori; né deve
soffermarsi sui dettagli di violenza o di brutalità, a meno che non prevalgano preminenti motivi di interesse sociale.
32) Il Comitato di applicazione del Codice di autoregolamentazione Tv e minori, di cui agli artt. 9 e 35 del T.U. della Radiotelevisione d.lgs. 31 luglio 2005 n. 177, è ridenominato “Comitato Applicazione Codice Media e Minori” ai sensi dell'art. 6 del D.P.R. 14 maggio
2007 n. 72. Il Codice di autoregolamentazione suddetto è stato approvato all'assemblea plenaria della Commissione per l'assetto del sistema radiotelevisivo il 5 novembre 2002 e sottoscritto dalla emittente e dalle associazioni firmatarie il 29 novembre 2002. Cfr: G.
Maccaroni, Tv e tutela degli spettatori minorenni. Breve panorama della legislazione vigente (e degli obiettivi), in Diritto e giustizia, 2003, 13.
33)Sotto il profilo deontologico, la Carta di Treviso stabilisce che il bambino non va intervistato o impegnato in trasmissioni televisive e radiofoniche che possano lederne la dignità o turbare il suo equilibrio psico-fisico, né va coinvolto in forme di comunicazioni
lesive dell'armonico sviluppo della sua personalità, e ciò a prescindere dall'eventuale consenso dei genitori.
34)La Cassazione civile sostiene, in particolare, che “l'esposizione o la pubblicazione dell'immagine altrui, a norma dell'art. 10 c.c. e degli art. 96 e 97 l. 22 aprile 1941 n. 633 sul diritto d'autore, è abusiva non soltanto quando avvenga senza il consenso della
persona o senza il concorso delle altre circostanze espressamente previste dalla legge come idonee a escludere la tutela del diritto alla riservatezza - quali la notorietà del soggetto ripreso, l'ufficio pubblico dallo stesso ricoperto, la necessità di perseguire finalità di giustizia o di polizia, oppure scopi scientifici, didattici o culturali, o il collegamento della riproduzione a fatti, avvenimenti, cerimonie d'interesse pubblico o svoltisi in pubblico - ma anche quando, pur ricorrendo quel consenso o quelle circostanze,
l'esposizione o la pubblicazione sia tale da arrecare pregiudizio all'onore, alla reputazione o al decoro della persona medesima” (Cassazione civile, sez. I, 29 settembre 2006, n. 21172 in Giust. civ. 2007, 12 2785).
35)Dalla motivazione della sentenza risultava, invece, che i giudici avevano rigettato la domanda anche per la mancanza di qualsiasi prova sul quantum.
36)Cassazione civile, sez. lav., 11 marzo 2008 , n. 6436, in Diritto & Giustizia 2008.
37)In generale, il Garante che accerti una violazione della normativa sulla privacy può: a) prescrivere al titolare le misure opportune o necessarie per rendere il trattamento conforme a legge; b) disporre il blocco o vietare, in tutto o in parte, il trattamento che
risulta illecito o non corretto anche per effetto della mancata adozione delle misure necessarie di cui sopra, oppure quando vi è il concreto rischio del verificarsi di un pregiudizio rilevante per uno o più interessati, in considerazione della natura dei dati o, comunque, delle modalità del trattamento o degli effetti che esso può determinare(art. 143 lett.c) d.lgs. 196/2003). Il Codice sulla privacy prevede che chiunque, essendovi tenuto, non osservi il provvedimento adottato dal Garante ai sensi dell’art. 143, comma 1, lettera
c), è punito con la reclusione da tre mesi a due anni (art. 170 d.lgs. 196/2003). E’ prevista, infine, un’ipotesi di responsabilità civile per chiunque cagiona danno ad altri per effetto del trattamento di dati personali (art. 15 d.lgs. 196/2003 ).
38) Si segnala, inoltre il disegno di legge 14 settembre 2006 n. 1638 sulle intercettazioni telefoniche e ambientali e pubblicità degli atti di indagine presentato dal Governo Prodi, approvato, con taluni emendamenti, dalla Camera dei deputati, nella seduta n. 145 del
17 aprile 2007 (XV legislatura). Tale disegno di legge modifica il comma V dell’art. 139, rinviando, in caso di violazioni delle prescrizioni del codice di deontologia, ad una nuova ipotesi di violazione amministrativa: “Illeciti per finalità giornalistiche” (art. 164
bis Codice sulla privacy). In applicazione di tale disposizione, il Garante per la protezione dei dati personali, se accerta la violazione, può condannare il giornalista alla sanzione amministrativa della pubblicazione, nella testata attraverso la quale è stata commessa la violazione nonché, ove ritenuto necessario, anche in altre testate, della decisione che accerta la violazione, per intero o per estratto, ovvero di una dichiarazione riassuntiva della medesima violazione. La pubblicazione è effettuata, secondo le modalità
indicate dall'ordinanza, a spese dei responsabili.
39)I giornalisti che si rendano colpevoli di fatti non conformi al decoro e alla dignità professionale, o di fatti che compromettano la propria reputazione o la dignità dell'Ordine, sono sottoposti, secondo l’art. 48 della legge n. 69/1963, a procedimento disciplinare.
Le sanzioni disciplinari che l’Ordine può comminare sono, in particolare, l'avvertimento, la censura, la sospensione dall'esercizio della professione per un periodo non inferiore a due mesi e non superiore ad un anno, la radiazione dall'albo (art. 51 legge n.
69/1963).
40)L’art. 13 del Codice deontologico precisa, infatti, che: “Le sanzioni disciplinari, di cui al titolo III della legge n. 69 del 1963, si applicano solo ai soggetti iscritti all'albo dei giornalisti, negli elenchi o nel registro”. L’adozione di provvedimenti disciplinari è, infatti, espressione del potere di vigilanza dell’Ordine dei giornalisti sulla condotta e sul decoro dei propri iscritti.
41)M. Chiarolla, Responsabilità di giornalisti ed editori, in Danno e responsabilità, n. 3/2006, 253.
42)La disposizione dell'art. 684 c.p. appare inadeguata a fronteggiare la costante divulgazione di notizie riservate, attesa la scarsa efficacia della sanzione prevista. Si segnala, a riguardo, che tale contravvenzione è stata oggetto di modifiche ed integrazioni dal
disegno di legge del Governo Prodi in materia di intercettazioni telefoniche ed ambientali e di pubblicità degli atti di indagine n. 1638 del 14/09/2006, approvato, con taluni emendamenti, dalla Camera dei deputati nella seduta n. 145 del 17 aprile 2007 (XV legislatura). Alla luce di tali interventi, sono state inasprite le sanzioni previste per tale contravvenzione di pubblicazione arbitraria di atti di un procedimento penale. Il testo dell’art. 684 c.p., così modificato e trasmetto all’esame della II^ Commissione permanente
(Giustizia) del Senato, è il seguente: “Chiunque pubblica, in tutto o in parte, anche per riassunto o nel contenuto, atti o documenti di un procedimento penale, di cui sia vietata per legge la pubblicazione, è punito con l'arresto fino a trenta giorni o con l'ammenda
da 10.000 euro a 100.000 euro. La condanna importa la pubblicazione della sentenza a norma dell'articolo 36 (codice penale)”.
43) La violazione del divieto di pubblicazione non integra, tuttavia, automaticamente il delitto di diffamazione a mezzo stampa, ex art. 595 c.p., che si fonda invece su altri presupposti. Il diritto di cronaca può, infatti, essere legittimamente esercitato anche
quando la notizia riguardi soggetti minorenni, purché siano rispettati i limiti dell'interesse pubblico, della verità e della continenza (Cassazione penale, sez. V, 20/09/2001, n. 37667 in Famiglia e diritto 2002, 263).
44) Agli effetti della legge penale, si considerano osceni gli atti e gli oggetti che, secondo il comune sentimento, offendono il pudore (art. 529 c.p.).