MINIX 3
Transcript
MINIX 3
G I U G N O 2 0 0 8 Mensile edito dall'Associazione di promozione sociale senza scopo di lucro Partito Pirata Iscrizione Tribunale di Rovereto Tn n° 275 direttore responsabile Mario Cossali p.IVA/CF01993330222 anno 1 numero 7 prezzo di vendita: OpenContent (alla soddisfazione del lettore) 7 L’IMMAGINE DEL MINORE E LA SUA TUTELA di Valeria Falcone MINIX 3 di Alessandro Bottoni L'ossimoro dell' anonimato libero La Porta Galleggiante di Miyajima di Alessandro Bottoni Per parlare di anonimato è necessario prima chiarire cosa s'intende per un termine ben più pervasivo: libertà. Possiamo definire libero il pensiero umano, ciò che pensiamo è uno scambio di neuroni confinati all'interno della nostra scatola cranica, dipende da noi tradurli in parole o lasciarli confinati nel nostro cervello. Al di là del pensiero la libertà scema influenzata da migliaia di variabili, ambientali, culturali o situazioni contingenti. In qualsiasi società la libertà è poi limitata dalle regole che permettono di definire più o meno marcatamente la libertà dei singoli in rapporto alla collettività. Le regole, ovviamente, possono essere stabilite democraticamente o meno, nella stessa democrazia, oggi ritenuta la forma migliore di convivenza sociale, vi possono essere regole facilmente aggirabili o che permettono di limitare la libertà d'espressione. La traduzione del pensiero dai neuroni alla parola si scontra quindi con le suddette limitazioni. In questo contesto s'inserisce l'anonimato. Dal Zanichelli-Zingarelli “anonimato: s.m. L'essere anonimo (senza nome, di nome ignoto), in diritto di celare la propria identità nei casi previsti dalla legge”. Si deduce quindi che anche l'anonimato rientra nelle regole sociali ed è limitato dalla legge. Per scrivere di anonimato dobbiamo forzatamente accennare alla privacy ed esattamente al Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali". Privacy e anonimato per forza di cose s'intersecano in quanto l'anonimato è sostanzialmente il massimo della protezione dei dati. Raggiungere comunque l'anonimato totale, la non tracciabilità certa in Rete è cosa ardua per buona parte degli Internauti. Quello che è importante sottolineare è che utilizzare un nikname in Internet non equivale all'anonimato ma tuttalpiù alla salvaguardia della riservatezza dei dati del navigatore nei confronti degli altri navigatori. Per le Forze dell'Ordine, nel caso vi sia la necessità, l'internauta è quasi sempre identificabile, pochissime le eccezioni e non facilmente realizzabili. Parlare di anonimato libero equivale quindi ad un ossimoro se consideriamo le motivazioni, a parte la privacy, che spingono ad utilizzarlo. Analizziamo alla radice le motivazioni che portano ad utilizzare l'anonimato, non la privacy. Sostanzialmente chi usa la forma anonima di comunicazione, si intende l'anonimato non tracciabile (anonet, freenet, progettoR ecc. ecc.), lo fa per due motivi principali: 1) denunciare una vicenda che dovrebbe essere conosciuta dal pubblico e dalle Forze dell'ordine senza tema di subire ritorsioni a livello personale; 2)non subire alcuna limitazione per la propria espressione. In entrambi i casi si tratta comunque di mancanza di libertà, nel primo caso c'è la paura delle conseguenze derivanti da una condizione oggettiva di inferiorità vera o supposta, nel secondo caso per condizionamenti, i più diversi, o per evitare coinvolgimenti personali. In una società idilliaca ogni cittadino dovrebbe essere libero di esprimersi senza alcun condizionamento né sociale né personale, l'anonimato non avrebbe quindi ragion d'essere, sostenere che l'anonimato libero è un ossimoro è quindi una conseguenza. L'anonimato è fondamentale alla stregua della segretezza del voto politico, nella nostra società è una necessità per evitare controlli e coercizioni che vanificherebbero la democrazia, è anche però il riconoscimento di una libertà limitata da possibili fattori esterni. In Rete molti pensano di essere anonimi semplicemente perché si palesano agli interlocutori con un nome fittizio, nulla di più sbagliato, il nikname non rende anonimi in assoluto ma solo nei confronti dei comuni Internauti e non per chi ha i mezzi e l'autorità per rintracciarci e, troppo spesso, anche per chi tale autorità o permesso non ce l'ha. Il nikname, quindi, può tutelare i dati personali ma non l'anonimato. In questo scenario quello che si chiede al legislatore è quindi di evitare la censura in favore della libera espressione, limitare tale libertà non farebbe altro che spingere i navigatori ad adottare pesanti misure di anonimato che equivarrebbero alla rinuncia al dialogo e alla clandestinità poiché a tale fattispecie è equiparabile l'anonimato. Vi è oggi un forte rischio di inganno ed autoinganno in coloro che propongono la rete Internet come "naturalmente" libera e libertaria poiché così attualmente non è. Quella dell'accessibilità, della libertà di espressione e della salvaguardia dei propri dati sensibili è una conquista di diritti che richiede consapevolezza e azione politica. Da diverso tempo si sta lavorando, con la campagna per l'"Internet Bill of Rights", ad una Carta dei Diritti e dei Doveri della Rete, per realizzarla è necessario innanzitutto fare chiarezza e conoscere la realtà attuale. Back to Hacking Secondo le statistiche, le persone che leggono le “zine” (fan-zine o web-zine) come questa sono spesso “hacker”. Più esattamente, sono persone che sfuggono ai canali tradizionali della comunicazione di massa (TV e simili), ai prodotti di massa (Windows) ed alle azioni di massa (Meeting di CL e simili). Sono persone che si rivolgono con curiosità a prodotti (Linux), ambienti (i LUG) e azioni (l'hacking) che appartengono ad un mondo alternativo, underground, innovativo e specialistico. La loro principale motivazione è la curiosità per l'ignoto, il “difficile” e l'esoterico. Forse cercano la soddisfazione di poter dire “io c'ero” o “tu la sai fare?” Sarebbe quindi lecito aspettarsi che tra i nostri lettori ci siano parecchi hacker, cioè persone che amano “trafficare” con il codice. Di sicuro, alcuni lo fanno, per ragioni di lavoro o di studio. Purtroppo, però, questo tipo di lettori è sempre più raro. Non siamo più ai tempi del Commodore Vic20, quando bastava una memory map ed una serie di peek&poke per scrivere un videogame. Al giorno d'oggi, mettere le mani al codice è una attività complessa che viene quasi sempre svolta soltanto da professionisti. Persino gli studenti universitari di informatica faticano a trovare codice leggibile, comprensibile e “taroccabile” su cui fare esperienza. Gran parte del codice è “chiuso” ed inavvicinabile, come nel caso di Windows, MacOS X e di tutte le loro applicazioni. Anche nei casi in cui i sorgenti sono disponibili ed utilizzabili, come nel caso di Linux, BSD e del software Open Source, mettere le mani nei sorgenti è comunque una impresa da professionisti navigati. Basti pensare che i sorgenti del kernel Linux usato da questa macchina (Linux Mint 4.0, kernel 2.6.22-14) stanno in file zippato di ben 43 Mb di dimensioni. Sono oltre mezzo milione di righe di codice suddiviso in migliaia di file. Anche solo trovare il punto del codice che ci interessa, in mezzo a questo guazzabuglio di roba, è una impresa. Ad aggravare la situazione interviene il fatto che la documentazione è quasi sempre scarna ed orientata ai professionisti. Nei sorgenti del kernel di Linux non troverete nulla che vi aiuti ad orientarvi. Non troverete una “big picture” che vi permetta di farvi una idea della struttura generale del sistema e dei suoi algoritmi. Questo tipo di conoscenza viene fornita dai corsi universitari sui sistemi operativi e da alcuni (grossi) libri, come il Tanenbaum od il Silberschatz-Galvin. La conseguenza diretta di questa situazione è che stiamo diventando sempre più “consumatori” ed “utenti” e sempre meno “produttori” e “progettisti” di software. Per fortuna, esistono ancora sistemi “didattici” che sono abbastanza semplici ed abbastanza ben documentati da risultare accessibili anche ai non professionisti. Uno di questi è Minix3. Ovviamente, quando diciamo che Minix3 è “accessibile”, intendiamo comunque dire che risulta accessibile ad una persona che sa già programmare in C, che programma in C quotidianamente da almeno un paio d'anni, che ha già scritto codice per almeno una ventina di algoritmi fondamentali (dai quick sort alla gestione delle liste doppiamente linkate, agli alberi ed ai grafi orientati) e che ha superato con successo almeno il primo dei due o tre esami di sistemi operativi previsti dalle nostre università. Stiamo quindi parlando comunque di un “apprendista stregone”, non di un babbano. Detto questo, sappiate che, se siete apprendisti stregoni, su Minix3 potete fare pratica e diventare stregoni a pieno titolo. Qui di seguito trovate le indicazioni necessarie per trovare la porta d'ingresso a questo mondo. Minix3 Minix3 è l'ultimo stadio evolutivo di un sistema operativo che è stato sviluppato negli anni '70 ed '80 da un professore di sistemi operativi dell'università di Vrije, in Olanda, un certo Andrew Tanenbaum. Minix (Rel. 2) è il sistema operativo a cui si è ispirato nel 1990 Linus Torvalds per dare vita a Linux. A quel tempo, Minix 2 era coperto da una licenza proprietaria e Torvalds è stato costretto a riscrivere il codice da zero (non una sola riga di codice di Linux è stata “copiata” da Minix, per stessa ammissione di Tanenbaum). Tanenbaum e Minix sono quindi ben noti all'interno della comunità Linux. Soprattutto, sono noti i battibecchi avvenuti tra Torvalds e Tanenbaum attorno alla progettazione di Linux ed alla opportunità di riscrivere Minix solo per bypassare la sua restrittiva licenza. Se vi interessa il gossip, potete trovare cià che vi serve su Internet. Cercate “torvalds tanenbaum” con Google. Noi qui ci concentreremo su Minix3. Minix3 è sostanzialmente diverso da Linux e da BSD. prima di tutto, è un sistema a microkernel, come Mach: il kernel del sistema operativo si occupa solo di alcune funzioni fondamentali, tra cui lo scheduling dei processi e la gestione degli interrupt. Tutto il resto viene affidato ad appositi moduli che vengono caricati a richiesta (nel mondo dei microkernel questi “cosi” si chiamano “server”). Linux, invece, è un sistema a kernel monolitico. Fino alla versione 1.2, il kernel di Linux doveva includere ogni cosa che gli potesse servire. Questo voleva dire che per includere un nuovo driver era necessario ricompilare il kernel! Non solo: se il kernel “generico” si portava dietro 35 Mb di cazzate, ci si trovava con 35 Mb di cazzate in RAM, anche se non le si utilizzava affatto. Per fortuna, al giorno d'oggi anche Linux è in grado di usare i “loadable modules” ed il problema è risolto. In secondo luogo, Minix3 è un sistema didattico. La struttura del suo codice, gli algoritmi utilizzati ed ogni altra cosa è documentata in un apposito libro, scritto da Andrew Tanenabum. Questo non deve far pensare che basti leggersi il libro per riuscire a mettere le mani su Minix3. Resta comunque necessario avere una notevole esperienza di programmazione C ed una notevole preparazione tecnica. Tuttavia, questo è un enorme passo avanti rispetto a Linux e BSD. Il kernel di Minix3 è molto compatto (meno di 40.000 righe di codice) e molto leggibile. Questo, insieme al libro, rende possibile (per un apprendista stregone) orientarsi e mettere le mani al codice. Purtroppo, la natura didattica di Minix3 si paga con una notevole immaturità del codice. Ad esempio, Minix3 non dispone di un sistema di gestione della memoria virtuale, che è necessario per implementare moltissimo altro software. Non dispone nemmeno di alcune system call POSIX necessarie ad implementare altro software ancora. Infine, Minix3 dispone di pochissimi driver per pilotare l'hardware. Basti pensare che non dispone nemmeno del fondamentale supporto USB. In buona sostanza, in questo momento Minix3 non è utilizzabile per quasi nessuna applicazione pratica (anche se su Internet ci sono diversi server web che girano su Minix3 con Apache). Questo non deve però far pensare che Minix3 sia un giocattolo. Già da tempo Minix3 dispone del supporto a X11 e dispone di un suo ambiente grafico (Equinox). Nelle intenzioni del suo team di sviluppo è destinato a diventare un sistema operativo per sistemi embedded (centra- line di controllo dei motori delle auto) e portatili (telefoni, PDA, etc.) in diretta competizione con Symbian, Linux, Windows Mobile e QNX. Status di Minix3 Lo stato attuale di Minix3 è quindi molto embrionale ma anche molto attivo. Sono in fase di sviluppo i port di Minix3 verso OLPC (One Laptop Per Child, il PC da 199 US$ di Nicholas Negroponte per l'informatizzazione dell'Africa), per architetture ARM (usate su telefoni e PDA) e su altre piattaforme. Sono in via di sviluppo varie porzioni del kernel (tra cui la gestione della memoria virtuale) ed il team di sviluppo partecipa al Summer Of Code di Google. Free Softwarehttp://www.fsugitalia.org/minix3/ User Group Italia Al momento esiste una specie di “distribuzione” Live/Installabile su CD-ROM che può essere usata per un primo test. Minix3 si installa abbastanza facilmente su un comune PC grazie ad un apposito script. Naturalmente ci si deve aspettare qualche incomprensione tra Minix3 e l'hardware. In particolare, Minix3 ha dei problemi a gestire la DMA, che spesso deve essere disabilitata. La versione di X11 usata da Minix, poi, ha dei problemi di rapporto con diverse schede video (tra cui le Savage). Infine, Minix3 è localizzato solo in modo molto rudimentale. Aspettatevi dei problemi con le tastiere italiane. Una volta installato il CD, si può installare (dal CD e/o dalla rete) del software usando un apposito programma, chiamato Packman. Purtroppo, il software disponibile è poco e spesso poco gratificante ma è comunque un punto di partenza. Mancano molti strumenti di gestione di uso comune, come MC (Midnight Commander), e l'unico editor disponibile è quel flagello divino di VI. Su X11 manca il supporto a GTK+ e Gnome o, peggio ancora, Qt e KDE, per cui si può usare solo Equinox. Per fortuna, c'è già il supporto alle reti TCP/IP e ci sono i driver per alcune schede di rete di larga diffusione. Non ci sono invece i driver per il wireless. La macchina di sviluppo In realtà, se volete provare a sviluppare codice per Minix3, l'installazione su un vecchio PC potrebbe non essere la vostra scelta migliore. Naturalmente, sarete costretti ad installare Minix3 sull'hardware se volete sviluppare un device driver, ad esempio per una particolare scheda di rete, ma questa potrebbe non essere la strada giusta se volete scrivere una system call od un frammento del kernel. In questo caso, infatti, ad ogni vostro errore di programmazione corrisponderà quasi certamente una piantatura del kernel con la conseguente necessità di sostituire il kernel con quello precedente e far ripartire il PC. Per questa ragione, quasi sempre lo sviluppo dei kernel (anche di quelli Linux, BSD e via dicendo) viene portato avanti su degli emulatori come QEMU, Bochs, VMWare e roba simile. Questa è la ragione per cui sul sito di Minix3 vengono messe a disposizione le immagini disco di alcune installazioni di Minix3 pronte per essere usate su QUEMO, Bochs, VMWare ed altri emulatori. L'uso di queste immagini e questi emulatori è largamente documentato. Bisogna però tenere presente una cosa: sia che vogliate usare un emulatore, sia che vogliate installare Minix3 sull'hardware fisico, dovrete comunque scaricare e compilare i sorgenti più recenti ed installare sulla vostra macchina una versione aggiornata del sistema. Diversamente, vi trovereste a scrivere codice per un sistema già superato. I sorgenti di Minix3 vengono tenuti su un server di versioning basato su Subversion, per cui dovrete installare Subversion sulla vostra macchina, fare il check-out dell'ultima versione, scaricare il codice, compilarlo ed installarlo. Minix3 è “self-hosting” cioè è in grado di ospitare un ambiente di sviluppo sufficiente a compilare il proprio stesso codice. Dovrete quindi scaricare i sorgenti del kernel su una macchina Minix3 e compilarli su di essa. Si può anche compilare Minix3 su una macchina Linux o BSD e poi spostare il kernel così ottenuto sulla macchina Minix3 ma questa procedura non viene descritta qui. Se la vostra macchina Minix3 non ha accesso alla rete (perché il driver della scheda non funziona, per esempio), dovrete fare il check-out di Subversion da una macchina (Windows o Linux) e copiare il materiale sulla macchina Minix3 (con un CD od un dischetto) prima di compilare. L'installazione del nuovo kernel è documentata sul sito di Minix3 ed è abbastanza semplice. La documentazione Come ho detto all'inizio, Minix3 è largamente do- cumentato. Purtroppo, la sua documentazione risiede quasi tutta sul libro di Tanenbaum. Se volete avvicinarvi a Minix3 dovrete quindi acquistare una copia del libro (in inglese, da Amazon, a 122 US$!!!). Sfortunatamente, un terzo del libro è occupato da una versione incompleta (e francamente inutile) del sorgente del kernel di Minix3. Questo vuol dire che un terzo del peso che vi portate appresso, un terzo dello spazio occupato sullo scaffale ed un terzo dei soldi spesi per il libro sono occupati da una versione incompleta dello stesso codice che potete facilmente scaricare da Internet come file gzipped... Evidentemente, nemmeno i programmatori sono immuni dalla sindrome della carta. A parte il libro, c'è ben poca documentazione tecnica in giro. Sul web si trovano diversi “paper” che riguardano le scelte progettuali di Minix3 alcuni aspetti specifici della programmazione ma si trova pochissima documentazione utile allo sviluppo, specialmente in italiano. Ovviamente, la migliore documentazione è il codice stesso. Il codice di Minix3 è disponibile sia come file zippato che attraverso il server Subversion. Può anche essere consultato online, grazie ad una interfaccia web. In tutti i casi, si tratta di alcune decine di file per complessive 40.000 righe di codice (circa un decimo del kernel di Linux). Se volete scrivere un device driver, per esempio, potete studiare come è stato scritto il codice che controlla la porta seriale (RS232 o, più esattamente, UART16550), in modo da capire come viene chiamato dal kernel e come comunica con esso. Poi, dovrete “solo” studiarvi come deve essere fatto il codice per la periferica che vi interessa. Ad esempio, potete cercare su Internet le specifiche di una porta firewire (IEEE 1394) e tentare di implementarla in un modulo per Minix3. Potete anche ispirarvi alle implementazioni esistenti per Linux o per BSD. La comunità Minix3 si raccoglie da sempre attorno ad un apposito newsgroup (USENET) chiamato comp.os.minix. Non è un ambiente molto frequentato. Credo che i programmatori in grado di rispondere alle vostre domande siano meno di una dozzina e, da quel che ho potuto vedere, sono quasi tutti della Vrije universiteit. Comunque, se fate domande molto specifiche e molto tecniche, su un problema preciso, è facile ottenere risposta (se una risposta esiste). Va anche detto che Minix3 è largamente utilizzato nelle università per l'insegnamento e per i laboratori di sistemi operativi per cui è abbastanza facile trovare qualcuno che ne capisce qualcosa. Il compilatore Sfortunatamente, Minix3 non supporta ancora pienamente un normale ambiente di sviluppo GNU, basato su GCC (GNU C Compiler) e GDB (GNU Debugger). Per scrivere codice per Minix3 al momento si deve usare ACK (Amsterdam Compiler Kit), sviluppato dallo stesso team che ha scritto Minix. Questo non vuol dire che programmare su Minix3 sia più facile/difficile che su Linux con GCC. Il codice che bisogna scrivere è sempre lo stesso codice C (ANSI) o assembler. Cambia solo la “toolchain” usata, cioè il compilatore ed il linker. Si tratta di differenze marginali, a cui è facile abituarsi. Il compilatore ed il resto della toolchain è installabile con il solito “packman”. GCC e GDB sono comunque già presenti e possono già essere utilizzati per altri compiti non legati al kernel. Scrivere un device driver Come ho già detto, scrivere un device driver per Minix3 è in larga misura un problema di capire come il driver deve parlare con il resto del sistema. Per farsene un'idea è possibile studiare il codice di qualche altro driver presente già esistente e/o leggersi il libro di Tanenbaum. Il resto del codice, quello più strettamente legato al dispositivo e quindi più complesso, è, per l'appunto, legato al dispositivo, non a Minix3. Il codice che controlla la RS232 (UART16550 e simili) dipende dall'UART16550, non da Minix3, e va scritto leggendo le specifiche dell'UART16550, non la documentazione di Minix3. Una volta capito questo, è abbastanza facile (per un “apprendista stregone” con due o tre anni di pratica di C alle spalle) scrivere un device driver per un semplice dispositivo, come una seriale od una parallela. La situazione cambia notevolmente se si vuole implementare un driver per un moderno dispositivo come le porte USB o le Firewire. In questi casi, le specifiche sono quasi sempre rilasciate da appositi organismi di standardizzazione e sono quasi sempre un vero casino. Gli stessi sviluppatori del “core team” di Minix3 sono in grave difficoltà a scrivere il supporto allo standard USB a causa della vastità e complessità delle specifiche. Scrivere un driver per un file system Per le ragioni che avete appena letto, probabilmente un modo più semplice (ma pur sempre da stregoni) per avvicinarsi a Minix3 può essere quello di scrivere un driver per un file system. Minix3 supporta la tecnologia di virtualizzazione del file system già usata anche da Linux (VFS, cioè Virtual File System). In buona sostanza, le chiamate da e verso il file system sono standardizzate a livello dell'interfaccia con il kernel. Il kernel vede quindi un file system virtuale che si comporta sempre nello stesso modo, qualunque cosa faccia nella pratica lo specifico file system utilizzato. Di conseguenza, per implementare un file system è “sufficiente” implementare le funzioni standard che chiamano il kernel e le funzioni standard che rispondono alle chiamate del kernel. Se il file system che volete implementare non è troppo complicato, scrivere un driver per un file system è ragionevolmente semplice. Scrivere una system call Scrivere una system call (un “comando” del sistema operativo, come “kill” o “gettimeofday”) può essere un altro modo relativamente “semplice” di avvicinarsi a Minix3. Infatti, Minix3, come Linux, BSD e molti altri sistemi operativi è “POSIX-Compliant” e quindi deve attenersi alle specifiche POSIX per quanto riguarda le chiamate di sistema. Questo vuol dire che ciò che devono fare le system call è descritto nella documentazione di POSIX. Vuole anche dire che esistono decine di implementazioni open source da studiare, a partire da quelle di Linux e di BSD (oltre 300 syscall da studiare e saccheggiare per ognuno di questi due S.O.). La documentazione è quindi ampia ed esaustiva. L'unica cosa che resta da capire è come la system call debba essere “incastrata” nel resto del codice di Minix3. Per questo può essere sufficiente vedere come sono implementate le altre system call di Minix3 nel suo codice sorgente. Ovviamente, leggere il libro di Tanenbaum è probabilmente il modo più semplice di affrontare il problema. Scrivere un frammento di kernel Se volete scrivere un frammento di kernel, come uno scheduler alternativo o il meccanismo di gestione della memoria virtuale, la questione si fa molto, molto più complicata. Tuttavia, anche questi argomenti “avanzati” sono molto più gestibili su Minix3 che su Linux o BSD. La ragione è ovvia: Linux e BSD sono sistemi molto più maturi ed il loro codice è molto più complesso (spesso a causa di “hack” necessari a risolvere problemi specifici). Se questo è il vostro goal, non avete scampo: dovete studiare a memoria il libro di Tanenbaum, studiare a fondo il codice esistente di Minix3 e di Linux e fare molti esperimenti per conto vostro. Ovviamente, dovrete fare affidamento anche sugli altri sviluppatori, attraverso il newsgroup di Minix3. Conclusioni A questo punto, avete le indicazioni necessarie per avvicinarvi a Minix3, se la cosa vi interessa. Il mio personale consiglio è quello di scaricare il codice e dargli un'occhiata. Se non vi trovate troppo spaesati, può valere la pena di comprarsi il libro di Tanenbaum, leggerlo con calma e poi lanciare un piccolo progetto personale, ad esempio per la implementazione di una syscall ancora assente o per la realizzazione di un semplice device driver. In ogni caso, mettete in conto che si tratterà di una cosa che si protrarrà nel tempo per settimane o mesi. Non si può pensare di leggere un articolo e scrivere del codice funzionante. Bisogna co- munque studiare a fondo il problema e fare degli esperimenti. Scrivere codice per Minix3 (o per qualunque altra cosa) non è obbligatorio. Forse non è nemmeno piacevole. Di sicuro però ha due effetti: vi apre la strada come programmatori di sistemi embedded, che è una delle poche professioni ancora richieste nel mondo della programmazione professionale, e vi fa passare dal lato della barricata “consumatori/utenti” a quello “produttori”. Se questo vi stuzzica, cominciate con l'iscrivervi al newsgroup comp.os.minix e fate due chiacchiere (in inglese, ovviamente). La Porta Galleggiante di Miyajima di Alessandro Bottoni Da un'articolo apparso su Punto informatico del 29 maggio 2008 si deduce che Nolan Bushnell, fondatore di ATARI, (è) sia convinto che il TPM (Fritz Chip) salverà il mondo dalla pirateria e, nel farlo, salverà anche la sua azienda dalla bancarotta. Speriamo che sia veramente così e che il TPM finalmente dilaghi ovunque, così forse Paolo De Andreis, direttore responsabile di PI, si deciderà ad affidarmi una nuova serie di Untrusted e potrò finalmente comprarmi un EEE PC (Con Linux, ovvio). Eh sì, perché da qualche anno a questa parte sembra che noi oppositori del Fritz Chip siamo rimasti vittima del nostro stesso successo: niente TPM vuol dire niente spazio sui giornali, niente inviti ai seminari e niente soldi. Purtroppo per Nolan Bushnell e per me, però, temo che la situazione di stallo del TPM sia destinata a durare ancora a lungo e che quindi dovrò pagarmi l'EEE PC in altro modo. Troppo pessimista? Vediamo... La Porta Galleggiante di Miyajima Se vi capita di visitare il Giappone, per lavoro o per diletto, fate un salto a Miyajima (pochi km a sud di Hiroshima) e visitate il Santuario Shintoista di Itsukushima. Rimarrete colpiti dalla surreale porta rossa in legno di canfora che è stata messa a guardia dell'ingresso al santuario, la cosiddetta "Torii". La porta è installata sul bagnasciuga e con l'alta marea sembra galleggiare nell'acqua. Splendida, non è vero? Questa porta è un raffinato prodotto dell'ingegneria e dell'arte. Nelle intenzioni dei suoi costruttori è destinata a durare in eterno ed a rappresentare una soglia invalicabile che divide il mondo dei vivi da quello degli antenati. Splendida ma surreale. Non è altrettanto vero? Questa porta è palesemente priva di qualunque funzione pratica. Può facilmente essere aggirata (a piedi con la bassa marea ed in barca con l'alta) ed è posta a difesa di un tratto di mare assolutamente privo di interesse ed indistinguibile da qualunque altro. Se non vedete nessuna analogia tra la Miyajima Torii ed il Fritz Chip, probabilmente è soltanto perché la prima è rosso canfora ed il secondo è blu silicio. Nonostante questo, la Torii ed il TPM sono accomunati dallo stesso difetto di fondo: sono oggetti di valore poco più che simbolico posti a difesa di un tesoro che non esiste. La natura dei Videogame e del Software Secondo Nolan Bushnell, è impossibile "proteggere" i prodotti multimediali dalla copia (film, musica, audio, video, etc.) perché "se li puoi vedere/sentire li puoi anche copiare." In questo, Bushnell ha almeno parzialmente ragione. Se un prodotto deve essere fruibile per i nostri sensi (vista, udito, etc.), per forza di cose può essere registrato da un dispositivo che, per sua natura, emula i nostri sensi (una telecamera, un registratore audio, etc.). In realtà, questo NON è del tutto vero: si può nascondere in un film o in un brano musicale un watermark che sia rilevabile dal sistema di registrazione, ma non dai nostri sensi, e fare in modo che il sistema di registrazione (di tipo "intelligente", più o meno come le "bombe intelligenti") si rifiuti di registrare ciò che è marcato in questo modo. Sistemi di questo genere sono già allo studio e potrebbero raggiungere il mercato prima di quanto si creda. Tuttavia, ciò che colpisce maggiormente della esposizione di Bushnell è ciò che egli pensa dei videogame: "i giochi sono una cosa diversa, perché sono integrati al codice. Il TPM, infatti, fermerà del tutto la pirateria di settore. Non appena la base installata dell'hardware TPM diventerà abbastanza ampia, inizieremo a vedere profitti arrivare dall'Asia e dall'India, dove prima erano inattesi". Ma davvero le cose stanno così? Se così fosse, a maggiore ragione sarebbe possibile proteggere il software usando un TPM. Tecnicamente parlando, è effettivamente possibile proteggere il software in questo modo. In realtà è già possibile farlo da tempo, usando altri sei o sette sistemi meno invasivi del TPM. Perché allora il software che troviamo sul mercato, tranne rarissimi casi, NON è protetto dal TPM e da nessuno di questi sei o sette sistemi alternativi? OK, il TPM non è ancora disponibile su larga scala, ma che dire allora delle chiavi crittografiche software, di quelle hardware e dei sistemi di verifica che fanno uso di server di autenticazione/autorizzazione su Internet? Sono tutti sistemi già utilizzabili da anni. Perché allora non vengono usati per proteggere la quasi totalità del software, né qui né in Cina? Linux, OpenOffice, Thinkfree & C. La risposta a questa domanda ce la sta dando quotidianamente ed involontariamente Microsoft. Immaginatevi questa scena: un utente entra in un negozio, compra un laptop per scrivere la tesi di laurea. A questo punto gli serve un wordprocessor. L'utente fa un giro per gli scaffali, vede il "pacco" di MS Office a 457 Euri, e telefona all'amico. "Sei scemo?! Installati OpenOffice o Thinkfree, che sono gratis e vanno benissimo! Come? Certo che sono compatibili con MS Office! E poi che ti frega? Se il tuo interlocutore non riesce ad aprirli con il suo MS Office, gli dici di installarsi OpenOffice o Thinkfree. Dov'è il problema?!" Il nostro utente ringrazia, chiude la comunicazione. Poi gli viene un dubbio e richiama l'amico. L'illuminazione avviene per gradi quando l'intossicazione da software commerciale è ad uno stadio avanzato... "Come? No, lascia perdere MS Explorer che è pieno di buchi. Installati Firefox che è gratis ed è più sicuro. Non ti piace Firefox? Installati Safari od Opera. Si, sono tutti gratis. Come dici? La posta? Installati Thunderbird, che è gratis e non dà ospitalità ai worm che affliggono MS Outloook. Oppure usa la posta sul web, come Google Mail." A questo punto, anche il più coriaceo degli utenti MS comincia a capire l'antifona. Forse non tutto il software commerciale può essere sostituito da analoghi (e spesso migliori) prodotti Open Source ma certo ormai sono pochi i prodotti che non possono essere sostituiti in questo modo. Forse non può essere sostituito MS Access (se esiste una vecchia applicazione scritta in Access e che dovrebbe essere portata su Kexi o roba simile), forse è insostituibile qualcosa di grafica e DTP (PhotoShop o Quark Xpress), ma certo non MS Office, Explorer e Outlook. In tutti questi casi, il Fritz Chip, le chiavi hardware e le altre diavolerie DRM si troverebbero quindi esattamente nella stessa posizione della Torii di Mayajima: si troverebbero a difendere un "tesoro" che non esiste. Qualcosa che non ha nessun reale valore (economico), qualcosa che può essere facilmente sostituito con qualcos'altro che non costa nulla, senza controindicazioni e senza problemi. Se venissero utilizzati per difendere questi prodotti, non farebbero altro che dare all'utente una ragione in più per non acquistarli. Se la Torii di Miyajima avesse un catenaccio e fosse seguita da un recinto, la gente andrebbe semplicemente a pescare altrove. Il mare dietro di essa non è "migliore" degli altri miliardi di KM quadrati di mare che sono liberamente disponibili. Questa è la verità: il Fritz Chip ed i sistemi DRM non vengono usati per proteggere il software non perché non funzionino o perché non siano largamente disponibili ma semplicemente perché farebbero fuggire la clientela verso altri prodotti, più liberi, ancora più rapidamente di quanto stia già succedendo. Quake & C. Ma, dice Bushnell, i videogames sono diversi... Ovviamente, questo NON è vero. Esistono già da tempo videogame, anche belli e giocabili, di tipo Open Source, come FlightGear. Negli anni passati, le grandi case editrici hanno avuto lo stesso problema di qualunque altra software house: trovare le forze per sviluppare un prodotto sempre più grosso, ingombrante e riottoso ad una velocità superiore alla sempre più veloce concorrenza. La soluzione a questo problema è stata la stessa che era già stata adottata dalle software house: rilasciare i sorgenti e creare una community. Lo ha fatto, per esempio, id software nel 1999 rilasciando i sorgenti di Quake. Lo faranno anche altri in futuro? In realtà, la domanda "corretta" è un'altra: gli altri produttori potranno evitare di fare altrettanto? Probabilmente no. Dato che il software può contare sulla potenza e sulla velocità di sviluppo tipiche del mondo Open Source, i suoi concorrenti diretti possono solo scegliere se fare altrettanto o... chiudere i battenti. La concorrenza non lascia scampo ai secondi in questo settore. Certo, si può sempre pensare suo laptop sotto braccio e sta avvicinandosi alla ad un gioco innovativo, diverso da Quake ma... cassa. Sulla strada vede l'espositore dei videoAllegro, Apricot & C. game. C'è il nuovo FOCA Soccier 2038 per ... ma i giochi innovativi sono sempre più rari. Le YboY, con il nipotino di Ronaldo che gioca nel idee non si comprano dal tabaccaio un tanto al Comacchio Campione del Mondo. Fico! Imperdichilo. Le migliori sono già state utilizzate e spes- bile! Il nostro amico chiama il suo consulente al so hanno già un corrispettivo Open Source telefono e chiede lumi. "Ma sei scemo!? (come è appunto il caso di MS Flight Simulator Installati GNU Soccer Simulator sul laptop e scae FlightGear). Ci vogliono idee nuove ma... per ricati i giocatori che ti pare dai repository. Ti fai produrre idee nuove, e giochi nuovi, ci vogliono la squadra che ti pare, di fantasia o reale, e la teste, molte teste. E questo ci riporta al mondo fai giocare. Ci sono anche le librerie di parametri Open Source. Non basta più un'azienda con deci- atletici per i giocatori ed i risultati dell'ultimo sene o centinaia di (pur motivatissimi) colo di partite. Come? No, non è compatibile programmatori e designer. Ci vuole una comuni- con la FOCA. Nessun videogame lo è. Sì, tà. Ed una comunità NON si può noleggiare. vanno in collisione ed esplodono anche solo a Bisogna costruirla sulla base di una parità di di- metterli nella stessa stanza. Vabbè, fregatene! ritti e di doveri tra i membri. Una comunità, per Dì ai tuoi amici di installarsi il Soccer Simulator definizione, non può crescere attorno agli interes- e giocate in rete. Dov'è il problema?" Il problesi personali di un gruppo di investitori. Il ma è in casa Atari, Nintendo, Sony, Microsoft e passaggio ad un modello di sviluppo Open via dicendo. Ecco dov'è! I buoi sono già Source è già in atto da tempo, anche nel settore scappati. Chiudere la stalla non serve a nulla. dei videogame. Sono già disponibili sul Non sto parlando dei giochi "scappati" tra le ma"mercato" diverse piattaforme di sviluppo per vi- glie dei DRM o della roba abandonware di deogame, come Allegro (e molte altre). Ci sono MAME. Sto parlando di un modello di business addirittura dei progetti mirati a sviluppare un ve- e di produzione che è stato ormai "adottato" da ro gioco 3D Open Source ed usarlo come test varie comunità in giro per il mondo, in parte guibed per lo sviluppo di una piattaforma (basata date da grandi software house, come su Blender) e, soprattutto, usarlo come test bed OpenOffice (Sun) e Mozilla (Netscape), ed in di un intero processo produttivo Open Source, parte guidate solo da volontari, come Blender. come il progetto Apricot. In altri termini, questa Nessuna software house e nessuna game hou"gente" non sta semplicemente sviluppando una se può competere con concorrenti che sono piattaforma di sviluppo Open Source, equiva- centinaia di volte più grandi e veloci e che rilalente al motore di Quake: questa gente sta sciano i propri prodotti gratis. Nessuna azienda sviluppando una azienda Open Source, cioè può competere le community. Nessuna Fidelity qualcosa di equivalente alla Disney Corporation. Card può competere con la disponibilità dei Una azienda formata da centinaia o migliaia di sorgenti ed il senso di controllo e di padronanza persone e disposta a rilasciare sul mercato i che ne deriva. Mettere un catenaccio alla Torii suoi prodotti gratis. Se pensate di potervi di Miyajima non servirebbe a proteggere il confrontare sul libero mercato con un "mostro" si- braccio di mare dietro di essa da "accessi non autorizzati". Servirebbe solo a fare in modo tale mile, accomodatevi pure. Io resto a guardarvi. che nessuno le passi più attraverso, perdendo All'inseguimento del Bue Perduto A questo punto, possiamo tornare al nostro ano- in questo modo anche l'ultimo "aggancio" con la nimo utente nel negozio di informatica. Ha già il specie umana. Post Scriptum: il posto del software rivolgersi al libero mercato. Mio cognato, invece, è un medico del lavoro. La comunità italiana di commerciale Mentre scrivo queste note sto compilando del software rigorosamente closed source sull'altra macchina. Ce lo ha chiesto una azienda che ha un problema molto preciso da risolvere, qualcosa di molto specifico della loro realtà. A loro interessa ben poco la proprietà dei sorgenti. Avrebbero anche potuto accettare un modello di sviluppo "aperto". Il problema è che non avrebbero mai potuto trovare una comunità di persone interessate a sviluppare un programma che, anche nella migliore delle ipotesi, non poteva essere utile che ad un esiguo numero di piccole aziende. Per questo hanno deciso di pagare noi (un tanto a bug) per scrivere il loro codice. C'è una soglia minima sotto la quale non si riesce a sviluppare codice in modo open. Per fare un programma realmente utile, ci vogliono dei programmatori (ed altri tipi di professionisti). Se l'ambiente è troppo ristretto o non contiene programmatori a sufficienza, il modello di sviluppo "aperto" non è applicabile. Alcuni ambienti sono oggettivamente troppo ristretti. Mia moglie, per esempio, si occupa di chemiometria. C'è dell'ottimo software commerciale per la chemiometria ma c'è ben poco di open source. Semplicemente, la comunità degli specialisti non è abbastanza grande da poter dare vita ad un suo prodotto open (di solito si riutilizza la roba di R, il programma di statistica). Gli specialisti del settore (e le aziende) sono quindi costrette a immagini da Wikipedia medici del lavoro è piuttosto ampia ed ha delle oggettive necessità di software. Purtroppo, però, al suo interno i programmatori sono molto rari. Non c'è la manodopera necessaria per sviluppare un prodotto open internamente alla comunità. Anche in questo caso, gli utenti sono costretti a rivolgersi al mercato. In entrambi i casi, per fortuna che c'è il libero mercato. Diversamente, queste due categorie di utenti sarebbero tagliate fuori dalla nostra evoluzione tecnico/industriale. Se si riflette su questi due casi, si capisce bene qual è il posto "giusto" del software commerciale e delle software house sul mercato: il software commerciale e le software house devono intervenire quando, per un motivo o per l'altro, la comunità degli utenti non è in grado di sopperire autonomamente alle sue esigenze di sviluppo software. In questo caso, l'utente medio paga per il tempo e per le capacità professionali che non è in grado di fornire in modo diretto. Paga perché sia qualcun altro a programmare, perché non sa programmare in prima persona o perché non ha il tempo di farlo. Si tratta di uno scambio commerciale sano in un mercato sano, in cui nessuno cerca di approfittare dell'altro oltre misura. Si tratta di qualcosa di ben diverso dal cercare di estorcere dei soldi a qualcuno imponendogli delle necessità e dei vincoli che in natura non esisterebbero. Alessandro Bottoni L'immagine del minore e la sua tutela di Valeria Falcone Sommario: 1. Profili generali 2. L’immagine del minore nella legge sul diritto d’autore 2.1. Disciplina generale 2.2. Linee interpretative della Cassazione civile 2.3. Consenso alla pubblicazione dell’immagine 2.4. Notorietà della persona ritratta e fatti di interesse pubblico o svoltisi in pubblico 3. L’immagine della persona nella disciplina della privacy e della professione giornalistica 3.1. Adempimenti privacy e peculiarità dell’attività giornalistica 3.2. Carte deontologiche dei giornalisti 3.3. Disposizioni sul processo 3.4. Minori congiunti di persone note 3.5. L’immagine del minore nella scuola 3.6. Immagini di forte impatto emotivo 4. Profili di responsabilità 4.1. Legge sul diritto d’autore 4.2. Disciplina sul consenso e sull’informativa preventiva 4.3. Codice deontologico e altre Carte dei giornalisti 4.4. Disposizioni sul processo 4.5. Reati a tutela dei minori 5. Conclusioni 1. Profili generali La persona e la sua immagine sono beni inviolabili di ogni società civile. Quando si parla di minori, alla tutela della dignità e riservatezza si aggiunge la necessità di garantire un armonico sviluppo della loro personalità e si impongono, pertanto, maggiori limiti e cautele. D’altro canto, il minore può essere coinvolto in fatti di cronaca di pubblico interesse che gli organi di stampa hanno il dovere di pubblicizzare e sui quali la collettività ha diritto di essere informata. Si scontrano, in queste ipotesi, due valori di rango costituzionale: da un lato, la tutela della persona, dall’altro, la libera manifestazione del pensiero, di cui il diritto di cronaca è manifestazione (artt. 2 e 21 cost.)1. In tale contesto, l’ordinamento giuridico internazionale e nazionale, se, da una parte, salvaguarda i diritti della personalità, ed in particolare l’immagi- ne, dall’altra , tiene conto della libertà di informare e di essere informati. Ai fini del giusto bilanciamento, è essenziale anche l’intervento interpretativo e semplificativo della giurisprudenza, che detta i criteri da considerare nei casi concreti e le linee guida su cui muoversi nel complesso rapporto tra privacy e informazione. La Convenzione internazionale sui diritti dell’infanzia, approvata dall’Assemblea Generale delle Nazioni Unite il 20 novembre 1989 e ratificata in Italia con legge 27 maggio 1991 n. 176, sancisce che in tutti gli atti relativi ai minori, siano essi compiuti da autorità pubbliche o da istituzioni private, l'interesse superiore del minore deve essere considerato preminente (art. 3)2. Tale Convenzione sancisce, inoltre, che nessun fanciullo può essere sottoposto ad interferenze arbitrarie o illegali nella sua vita privata, nella sua famiglia, nella sua casa o nella sua corrispondenza, nè a lesioni illecite del suo onore e della sua reputazione. Ogni fanciullo ha diritto ad essere tutelato dalla legge contro tali interferenze o atteggiamenti lesivi (art. 16) I diritti della persona e la loro salvaguardia sono principi guida anche dell’Unione europea; si pensi alla Convenzione europea per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali del 4 novembre 1950 (art. 8) e alla Carta dei diritti fondamentali dell’Unione europea del 7 dicembre 2000 (artt. 1, 7, 8, 24). A livello nazionale, la tutela dei minori è riconosciuta dalla Costituzione, quando sancisce che la Repubblica italiana protegge l'infanzia e la gioventù, favorendo gli istituti necessari a tale scopo (artt. 2 e 31, comma II, cost.). I diritti dei minori sono, altresì, garantiti dalla legislazione ordinaria nel settore civile, penale ed amministrativo. In questo panorama, si inserisce la tutela dell’immagine della persona, nella fattispecie del minore, caratterizzata da una regolamentazione a parte. Specifiche regole sono, infatti, previste dalla legge sul diritto di autore (legge 22 aprile 1941 n. 633) e dal codice civile, che disciplina l’abuso dell’immagine altrui. 2. L’immagine del minore nella legge sul diritto d’autore 2.1. Disciplina generale La regola generale stabilita dalla legge sul diritto d’autore è che il ritratto di una persona non può essere esposto senza il suo consenso (art. 96 legge n. 633/1941). Tale regola subisce un’eccezione nel momento in cui la pubblicazione dell’immagine è giustificata dalla notorietà della persona ritratta o quando è collegata a fatti, avvenimenti, cerimonie di interesse pubblico o svoltisi in pubblico. Il ritratto non può, comunque, essere esposto o messo in commercio, quando l'esposizione o messa in commercio rechi pregiudizio all'onore, alla reputazione od anche al decoro della persona ritratta (art. 97 legge n. 633/1941). 2.2. Linee interpretative della Cassazione civile La Corte di Cassazione si è recentemente occupata della vicenda di una donna che domandava il risarcimento per la pubblicazione di una foto del figlio su una rivista, la quale lo raffigurava vicino ad una attrice televisiva in topless, nell'atto di quella che era definita dalla ricorrente come una “lotta lasciva” con il padre del minore, all'epoca non ancora separato dalla ricorrente3. La Cassazione ha accolto il ricorso della signora, rinviando ad altra sezione della Corte d’Appello il nuovo esame del fatto, alla luce del principio di diritto che ha dato rilievo al diritto alla riservatezza del minore. Secondo la ricorrente, la fotografia non solo era stata pubblicata senza il necessario consenso, ma altresì ledeva gravemente il decoro e l’onorabilità del figlio minore, motivi per i quali la donna agiva come titolare della potestà genitoriale sul minore, ai sensi della legge n. 633/1941. Con il primo motivo di ricorso, accolto dalla Cassazione, veniva specificato che nella fattispecie il necessario consenso era mancato, nè poteva presumersi il consenso implicito del padre, esercente anch’egli la potestà sul figlio. Non era, inoltre, possibile ravvisare nemmeno l’ipotesi derogatoria prevista dall’art. 97 della legge n. 633/1941. La circostanza che la compagna del padre fosse all’epoca un’attrice famosa non legittimava, comunque, la riproduzione fotografica del minore, senza il preventivo consenso del genitore, e ciò anche se il minore era stato ritratto in un luogo pubblico ed in compagnia di un personaggio pubblico, “notoriamente soggetto all'interesse dei fotografi”. Nella vicenda in esame, la riproduzione dell'immagine di cui si assumeva l'illiceità non riguardava, infatti, nè la famosa attrice nè il padre del minore, entrambi oggetto dello scoop dei fotografi, bensì il minore medesimo, “ritratto senza particolari cautele per renderlo non riconoscibile”4. Con il secondo motivo, la ricorrente denunciava la violazione e falsa applicazione della Convenzione internazionale sui diritti dell’infanzia del 20 novembre 1989, ratificata con legge n. 176/1991, e della normativa a tutela dei minori, con riferimento agli artt. 2 e 31 della Costituzione. Alla luce delle suddette disposizioni, secondo la Cassazione, laddove non si riscontri alcuna utilità sociale della notizia, nel bilanciamento degli opposti valori costituzionali, e quindi del diritto di cronaca e del diritto alla privacy, la riservatezza del minore è da considerarsi assolutamente preminente. I giudici di appello avrebbero dovuto, quindi, meglio esaminare il contesto nel quale era stata riprodotta l’immagine del minore, al fine di stabilire se il suo diritto alla riservatezza fosse stato effettivamente leso o minacciato. 2.3. Consenso alla pubblicazione dell’immagine Sulla medesima vicenda si è pronunciata altra sezione della Corte di Cassazione, che ha disposto, al contrario, il rigetto del ricorso5 La I^ Sezione della Cassazione civile ritiene logica e congrua la motivazione della Corte territoriale, che ravvisava nel comportamento del padre un implicito consenso alla ripresa fotografica e alla pubblicazione della fotografia del figlio, dal momento che si era accertato che il padre stesso, quando le foto vennero scattate e poi pubblicate, aveva la potestà di genitore sul minore6 In ordine alla questione della legittimità del consenso implicito, si richiama il Codice della privacy, d.lgs. 30/06/2003 n.196, per il quale il trattamento di dati personali da parte di privati è ammesso solo con il “consenso espresso” dell'interessato (art. 23). Essendo l'immagine un dato personale protetto dalla normativa sulla privacy, parte della giurisprudenza sostiene che il consenso al suo utilizzo non può essere più tacito o implicito, come si sosteneva in base alla legge sul diritto d'autore, ma deve essere espresso, ai sensi della normativa sulla privacy7. Ciò nonostante i fatti oggetto dell’analisi delle sentenze della Cassazione erano antecedenti all’entrata in vigore della legge n. 675/1996 (ora d.lgs.n.196/2003),e pertanto, nel caso in esame, poteva ammettersi la legittimità di un consenso presunto, implicito o tacito alla pubblicazione della foto. Tale presunzione di consenso, è stato tuttavia sostenuto, presuppone un comportamento inequivocabile da parte del soggetto ritratto, in questo caso del padre esercente la potestà di genitore sul minore e, pertanto, non può riconoscersi un “consenso presunto” per il solo fatto di circolare per una pubblica via, di frequentare un pubblico esercizio o di sdraiarsi sulla riva del mare; soprattutto quando l'immagine risulti carpita con l'uso di teleobiettivi o di candid-camera8. 2.4. Notorietà della persona ritratta e fatti di interesse pubblico o svoltisi in pubblico L’art. 97 della legge sul diritto d’autore dispensa dall’acquisizione del consenso della persona ritratta quando la riproduzione dell'immagine è giustificata dalla notorietà della stessa e “quando la riproduzione è collegata a fatti, avvenimenti, cerimonie di interesse pubblico o svoltisi in pubblico”. Si pone, in tal caso, l’esigenza di bilanciare il diritto all’immagine della persona con il diritto di informare la collettività, ai sensi dell’art. 21 cost. Nel caso analizzato dalla Corte di Cassazione, il personaggio noto, la cui immagine poteva essere pubblicata senza richiedere il suo consenso, era la compagna del padre9. Anche se la giurisprudenza riconosce l'interesse pubblico che giustifica la pubblicazione dell’immagine della persona nota, con riferimento a chi la circonda è richiesto comunque che la persona ritratta in compagnia di un personaggio pubblico ne sia in qualche modo consapevole e abbia la possibilità di consentire, seppur tacitamente, alla pubblicazione10. Diverso è il caso di chi si trovi del tutto casualmente in una data situazione. Solo la continua e pubblica vicinanza alla persona nota, non occasionale né inevitabile, potrà, pertanto, far ritenere sussistente un tacito consenso al sacrificio del proprio diritto 11. In ordine alla riproduzione collegata a “fatti, avvenimenti, cerimonie di interesse pubblico o svoltisi in pubblico”, è necessario distinguere le due ipotesi. Dalla dizione della norma sembrerebbe che, al di là del pubblico interesse, qualsiasi accadimento avvenuto in pubblico costituisca una causa di esenzione dal consenso. In realtà, le due formule possono ritenersi collegate. Dottrina e giurisprudenza sottolineano, infatti, che il termine “fatto” comporta una qualificazione nel senso di episodio rilevante, per le sue singolarità o per le circostanze in cui si è verificato12. Non è sufficiente, quindi, che la persona sia ritratta nella cornice di un luogo pubblico (una spiaggia, una piazza, un pubblico giardino): deve, in più, svolgersi in tale luogo un fatto d'una certa importanza, a cui la riproduzione sia collegata. Il sacrificio dell'interesse della persona è, perciò, ammissibile solo in presenza di un interesse generale all'informazione che deve ricorrere effettivamente e attualmente13. 3. L’immagine della persona nella disciplina della privacy e della professione giornalistica 3.1. Adempimenti privacy e peculiarità dell’attività giornalistica La pubblicazione del ritratto, comportando la divulgazione di un dato personale rappresentato dalle fattezze della persona, è regolamentata non solo dalla legge n. 633/1941, ma anche dal Codice in materia di privacy14. Il minore ha diritto alla protezione dei dati personali che lo riguardano ed il loro trattamento deve svolgersi nel rispetto dei diritti, delle libertà fondamentali e della dignità, con particolare riferimento alla riservatezza e all'identità personale del minore (artt. 1 e 2 d.lgs. n. 196/2003)15. La disciplina sulla privacy impone a chi intende diffondere l’immagine di una persona, in particolare di un minore, di rispettare alcuni adempimenti: innanzitutto, l’acquisizione del consenso espresso dell’interessato, che in caso di trattamento di dati di tipo sensibile deve avvenire in forma scritta, e, in secondo luogo, l’informazione preventiva all’interessato delle finalità e delle modalità del trattamento e dei diritti di cui è titolare, come ad esempio il diritto di ottenere la cancellazione o la trasformazione in forma anonima del dato personale (artt. 13, 23 e 26 d.lgs. n. 196/2003). Di regola, tuttavia, la pubblicazione dell’immagine di una persona avviene per finalità giornalistiche. In questi casi, il Codice della privacy prevede deroghe alla disciplina generale e limiti specifici a garanzia del corretto svolgimento dell’attività di informazione. La prima deroga è data dal fatto che il trattamento dei dati per finalità giornalistiche può essere effettuato anche senza il consenso dell'interessato di cui agli articoli 23 e 26 del Codice. La seconda deroga, contemplata dal Codice di deontologia relativo al trattamento dei dati personali nell'esercizio dell'attività giornalistica, sancisce una forma semplificata di informazione preventiva, che impone al giornalista di rendere note la propria identità, la propria professione e le finalità della raccolta “salvo che ciò comporti rischi per la sua incolumità o renda altrimenti impossibile l'esercizio della funzione informativa” (art. 2)16. Anche se non è richiesto il consenso della persona ritratta e se sono ridotti gli oneri di preventiva informativa dell’interessato, è necessario delimitare l’ambito di legittimità della pubblicazione dell’immagine del minore e capire, cioè, quando la diffusione della foto è effettivamente espressione di diritto di cronaca17. L’art. 2 della legge 3 febbraio 1963 n. 69 sancisce, a tal proposito, che la libertà d'informazione e di critica è un diritto insopprimibile dei giornalisti, limitato tuttavia dall'osservanza delle norme di legge dettate a tutela della personalità altrui. L’art. 137 del Codice della privacy indica, tra i limiti ed i caratteri dell’attività giornalistica, “l'essenzialità dell'informazione riguardo a fatti di interesse pubblico”18. L’ormai consolidata giurisprudenza in tema di diffamazione a mezzo stampa ritiene, d’altro canto, legittimamente esercitato il diritto di cronaca che abbia come requisiti: a) la verità oggettiva o anche solo putativa (purché frutto di un serio e diligente lavoro di ricerca) dei fatti esposti; b) la forma civile dell’esposizione, improntata a serena obiettività, almeno nel senso di escludere il preconcetto intento denigratorio e, comunque, in ogni caso rispettosa di quel minimo di dignità cui tutti hanno diritto (c.d. continenza); c) la sussistenza di un interesse pubblico all’informazione19. 3.2. Carte deontologiche dei giornalisti Alla tutela dei minori il suddetto Codice di deontologia dedica l’art. 7, che sancisce che il diritto del minore alla riservatezza deve essere sempre considerato primario rispetto al diritto di critica e di cronaca20. Tale norma rinvia alla Carta di Treviso, che rappresenta, da un lato, una guida preziosa ed indispensabile per i giornalisti che divulgano notizie sui minori, dall’altro, un codice di condotta che può dar luogo a responsabilità disciplinare degli stessi21. La tutela dei minori e dei soggetti deboli è contemplata, altresì, dalla Carta dei doveri del giornalista, approvata l’8 luglio 1993 dal Consiglio nazionale Ordine giornalisti e dalla Federazione nazionale Stampa italiana. In caso di pubblicazione di un’immagine di un minore, i giornalisti sono, quindi, tenuti a rispettare le regole sancite dalle suddette Carte deontologiche, il cui principio cardine è quello di evitare la pubblicazione di foto o immagini che possano portare con facilità all’identificazione del minore. Le immagini del minore coinvolto in un fatto di cronaca non possono, infatti, essere diffuse, a meno che per motivi di rilevante interesse pubblico e fermo restando i limiti di legge, il giornalista non decida di pubblicarle, facendosi carico della responsabilità di valutare se la pubblicazione sia davvero nell'interesse oggettivo del minore, secondo i principi e i limiti stabiliti dalla “Carta di Treviso”22. Il diritto del minore all’anonimato, ed in generale alla riservatezza, si fonda sul presupposto che l’identificazione del bambino coinvolto come autore, vittima o teste in fatti di cronaca possa influenzare negativamente la sua crescita23. Tale rischio, tuttavia, non esiste quando il servizio giornalistico dà positivo risalto a qualità del minore e/o al contesto familiare in cui si sta formando, ritenendosi, pertanto, lecita la diffusione di immagini che ritraggono un minore in momenti di svago e di gioco24. Particolare attenzione andrà posta, inoltre, nei confronti di strumentalizzazioni che possano derivare da parte di adulti interessati a sfruttare, questa volta nel loro interesse, l'immagine del minore. 3.3. Disposizioni sul processo Per quanto riguarda i minori coinvolti in procedimenti giudiziari, specifiche regole sono dettate dalla disciplina del rito penale minorile, dal codice di procedura penale e dal Codice della privacy. Ai sensi dell’art. 13 D.P.R. 22 settembre 1988, n. 448, è vietata la pubblicazione e la divulgazione, con qualsiasi mezzo, di immagini idonee a consentire l'identificazione del minorenne coinvolto nel procedimento penale25. Il Codice della privacy ha esteso tale divieto anche ai procedimenti giudiziari in materie diverse da quella penale (art. 50). Il codice di procedura penale prevede, infine, che “È vietata la pubblicazione delle generalità e dell'immagine dei minorenni testimoni, persone offese o danneggiati dal reato fino a quando non sono divenuti maggiorenni. È altresì vietata la pubblicazione di elementi che anche indirettamente possano comunque portare alla identificazione dei suddetti minorenni” (art. 114, comma 6, c.p.p.). Una particolare salvaguardia è prevista in caso di minori vittime di reati di particolare gravità, quali ad esempio il delitto di prostituzione minorile (art. 600 bis c.p.), pornografia minorile (600 ter c.p.), atti sessuali con minorenni (art. 609 quater c.p.) o corruzione di minorenne (art. 609 quinquies c.p.). In questi casi, chiunque divulghi, anche attraverso mezzi di comunicazione di massa, l'immagine della persona offesa, senza il suo consenso, è penalmente punito, ai sensi dell’art. 734 bis c.p26. 3.4. Minori congiunti di persone note Con riferimento alle persone note, il giornalista ha più libertà nella diffusione delle loro immagini, purchè queste assumano rilievo in base al ruolo o al carattere pubblico dell’attività del personaggi. L’art. 6 del Codice deontologico stabilisce, infatti, che “anche la sfera privata delle persone note deve essere rispettata, se le notizie o i dati non hanno alcun rilievo sul loro ruolo o sulla loro vita pubblica”. Il Garante della privacy ha più volte affermato che il rilievo pubblico di una persona non può, comunque, affievolire la tutela riconosciuta ai congiunti, soprattutto se si tratta di minori27. E’ richiesta, pertanto, una particolare cautela nella diffusione dell’immagine di un minore, anche se si tratta del figlio della persona nota. 3.5. L’immagine del minore nella scuola Uno degli effetti del progresso tecnologico della nostra società è stato il fenomeno dell’utilizzo di telefoni cellulari o di altri dispositivi elettronici in ambito scolastico, allo scopo di acquisire e/o divulgare immagini o filmati. La circolazione incontrollata di immagini acquisite in ambito scolastico ha dato luogo in alcune occasioni a gravi violazioni del diritto alla riservatezza e alla protezione dei dati personali di minori, ancor più grave quando ha riguardato informazioni relative allo stato di salute, convinzioni religiose, politiche, sindacali o altri dati sensibili dei soggetti coinvolti. Per porre un freno a questa situazione, il Ministro della Pubblica istruzione, con il parere favorevole del Garante della privacy, ha emanato la Direttiva n. 104 del 30 novembre 2007, con cui è stata delineata in modo organico la normativa vigente, applicabile all’utilizzo di telefoni cellulari o di altri dispositivi elettronici nelle comunità scolastiche e alla conseguente diffusione di immagini, filmati o registrazioni vocali riguardanti minori, distinguendo a seconda che il trattamento avvenga per fini personali o al fine di diffonderli28. La Direttiva richiama, tra l’altro, lo Statuto delle studentesse e degli studenti della scuola secondaria, che, nel riconoscere il diritto dello studente alla riservatezza, impone, altresì, un comportamento corretto nell’ambito scolastico, da cui scaturiscono le sanzioni disciplinari previste dai regolamenti delle singole istituzioni scolastiche 29. 3.6. Immagini di forte impatto emotivo Qualora siano pubblicate immagini raccapriccianti o di forte impatto emotivo concernenti i minori, oltre alla violazione della privacy e della deontologica, si configura anche una responsabilità penale. In particolare, il reato di pubblicazioni e spettacoli osceni, punisce chiunque, allo scopo di farne commercio o distribuzione ovvero di esporli pubblicamente, mette in circolazione immagini oscene di qualsiasi specie (art. 528, comma I, c.p.). E’ punito, altresì, chi distribuisce o espone pubblicamente gli oggetti suddetti e chi adopera qualsiasi mezzo di pubblicità atto a favorire la circolazione dei medesimi (art. 528, comma III, c.p.)30. Il delitto di pornografia minorile punisce, inoltre, chiunque con qualsiasi mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza materiale pornografico prodotto utilizzando minori degli anni diciotto (art. 600 ter c.p.)31. Sul tema della diffusione di immagini di minori di forte impatto emotivo, si è pronunciato recentemente il Comitato di applicazione del Codice di autoregolamentazione tv e minori, emanato il 29 novembre 2002 dal Ministero per le telecomunicazioni32. Tale Codice stabilisce, tra l’altro, che le imprese televisive si impegnano, sia nelle trasmissioni di intrattenimento che di informazione, a non trasmettere immagini di minori autori, testimoni o vittime di reati e a garantirne, in ogni caso, l’assoluto anonimato. Le imprese televisive si impegnano, altresì, a non utilizzare minori con gravi patologie o disabili per scopi propagandistici o per qualsiasi altra ragione che sia in contrasto con i loro diritti e che non tenga conto della loro dignità e a non intervistare minori in situazioni di grave crisi (per esempio, che siano fuggiti da casa, che abbiano tentato il suicidio, che siano strumentalizzati dalla criminalità adulta, che siano inseriti in un giro di prostituzione, che abbiano i genitori in carcere o genitori pentiti) e, in ogni caso, a garantirne l’assoluto anonimato33. Sul tema della tutela delle immagini dei minori, con documento 8 marzo 2005, il Comitato suddetto ha rilevato come l’attuale contesto geo-politico internazionale, così come la cronaca di fatti locali e nazionali, comportano spesso la trasmissione di immagini di forte impatto emotivo che purtroppo coinvolgono, direttamente o indirettamente, minori italiani e stranieri. A questo proposito, il Comitato avverte l’esigenza di porre all’attenzione delle emittenti televisive il problema dell’uso diffuso, essenzialmente nei telegiornali, di immagini “in chiaro” di minori stranieri in servizi relativi a temi critici come lo sfruttamento sessuale di minori di paesi esotici o come la violenza della guerra e del terrorismo. Tale esigenza di cautela è dettata dal rispetto di un evidente principio etico ed è rafforzata dall’evoluzione dei sistemi di comunicazione. Se, infatti, fino a qualche anno fa la possibilità per minori stranieri di essere riconosciuti era solo teorica, oggi, con le nuove tecniche di trasmissione tali immagini vengono diffuse e viste non solo in Italia, ma in un numero crescente di casi anche nei paesi di origine degli stessi minori, con il rischio concreto per loro di essere identificati e quindi di vedere violata la propria privacy il cui rispetto è sancito dalla normativa vigente, in particolare dal Codice della privacy e dal Codice deontologico relativo al trattamento dei dati personali nell’esercizio dell’attività giornalistica (artt. 7, 8, 9) oltre che dallo stesso Codice di autoregolamentazione tv e minori (art. 2.3). Il Comitato, pertanto, rivolge un pressante invito alle emittenti firmatarie del Codice affinché considerino sempre ogni bambino, quale che sia la sua condizione personale, sociale, religiosa o di appartenenza etnica e geografica, come uguale soggetto di diritti inviolabili e che, pertanto, nella diffusione di immagini dei minori, siano essi italiani o stranieri, si attengano con le stesse modalità a quelle regole che le stesse emittenti si sono volute dare con il Codice di autoregolamentazione Tv e minori. 4. Profili di responsabilità 4.1. Legge sul diritto d’autore La violazione degli artt. 96 e 97 della legge n. 633/1941 configura un’ipotesi di abuso dell’immagine altrui, ai sensi dell’art. 10 c.c. Pertanto, se l'immagine di un minore è stata esposta o pubblicata fuori dei casi in cui l'esposizione o la pubblicazione è dalla legge consentita, ovvero con pregiudizio al decoro o alla reputazione della persona stessa o dei detti congiunti, “l'autorità giudiziaria, su richiesta dell'interessato, può disporre che cessi l'abuso, salvo il risarcimento dei danni”34. Il danno da risarcire, in violazione delle norme a tutela dell’immagine, può essere di carattere patrimoniale o non patrimoniale. In ordine al danno patrimoniale, ai sensi dell’art. 2043 del codice civile, qualunque fatto doloso o colposo, che cagiona ad altri un danno ingiusto, obbliga colui che ha commesso il fatto a risarcire il danno. La prova del danno deve essere data dal danneggiato (an), ma, se l’interessato non si riesce a provarlo nel suo preciso ammontare (quantum), questo è liquidato dal giudice con valutazione equitativa (art. 2056 c.c.). Ciò è confermato anche nella sentenza della Cassazione civile n. 19069/2006, che ha ritenuto errata la pronuncia della Corte d’Appello nella parte in cui affermava che la ricorrente non aveva provato il danno patrimoniale sofferto a seguito della riprodu- zione della immagine del figlio. Secondo i giudici, infatti, “l'art. 2056 c.c. ammette la valutazione equitativa del danno da parte del giudice e, pertanto, una volta dimostrata la lesione all'immagine del minore, il giudice di merito avrebbe dovuto e potuto riconoscere il danno valutandolo equitativamente, senza necessità di una prova precisa in ordine al suo effettivo ammontare”35. In ordine al danno non patrimoniale, l’art. 2059 c.c. stabilisce che il danno non patrimoniale deve essere risarcito solo nei casi determinati dalla legge. Secondo il nuovo orientamento giurisprudenziale, il danno non patrimoniale può essere risarcito non solo nei casi previsti dalla legge ordinaria, ma anche nei casi di lesione di valori della persona costituzionalmente protetti, come è il caso del diritto all’immagine (art. 2 cost.)36. 4.2. Disciplina sul consenso e sull’informativa preventiva La violazione dell’obbligo di preventiva informativa, di cui all’art. 13 d.lgs. n. 196/2003, è punita dal Garante della privacy con la sanzione amministrativa del pagamento di una somma da tremila euro a diciottomila euro o, nei casi di dati sensibili o giudiziari o di trattamenti che presentano rischi specifici o di maggiore rilevanza del pregiudizio per uno o più interessati, da cinquemila euro a trentamila euro (art. 161 d.lgs. n. 196/2003). Chi procede al trattamento di dati personali, in violazione di quanto disposto dall’art. 23 (consenso della persona interessata), commette, invece, un reato ed è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi (art. 167 d.lgs. n. 196/2003). 4.3. Codice deontologico e altre Carte dei giornalisti Il rispetto delle disposizioni contenute nel Codice deontologico costituisce condizione essenziale per la liceità e correttezza del trattamento dei dati personali e, “in caso di violazione delle sue prescrizioni, il Garante può vietare il trattamento ai sensi dell'articolo 143, comma 1, lettera c) del Codice” (art. 139, comma V, d.lgs. n. 196/2003)37. Ciò significa che il Garante può disporre il blocco o vietare il trattamento dei dati e, in caso di inosservanza del provvedimento del Garante, il titolare del trattamento medesimo può incorrere in una sanzione penale38. In caso di violazione delle norme del Codice deontologico e, in generale, di tutte le altre Carte deontologiche, tra cui la Carta di Treviso, l’Ordine dei giornalisti, d’altro canto, può avviare procedimenti disciplinari nei confronti degli iscritti, ai sensi dell’art. 2 legge n. 69/196339. Il Codice di deontologia relativo al trattamento dei dati personali nell'esercizio dell'attività giornalistica si rivolge, tuttavia, non solo agli iscritti all’albo dell’Ordine dei giornalisti ma anche a “chiunque altro, occasionalmente o non, eserciti attività pubblicistica” (art. 13). Dal momento che le sanzioni disciplinari, previste dalla legge n. 69/1963, si applicano solo ai soggetti iscritti all’albo dei giornalisti, colui che, esercitando occasionalmente un’attività pubblicistica, leda un diritto altrui in violazione delle disposizioni del Codice deontologico suddetto sarà soggetto esclusivamente all’intervento del Garante e non a quello dell’Ordine40. Quanto appena esaminato si applica anche all’ipotesi di violazione della privacy dei minori congiunti di personaggi noti41. 4.4. Disposizioni sul processo Con riferimento alla violazione delle disposizioni processuali, concernenti il divieto di pubblicazione e divulgazione di immagini idonee a consentire l'identificazione del minorenne comunque coinvolto nel processo, la giurisprudenza precisa che la violazione di tali disposizioni configura, ai sensi dell’art. 684 c.p., la contravvenzione di pubblicazione arbitraria di atti di un procedimento penale. Tale disposizione sancisce che “chiunque pubblica, in tutto o in parte, anche per riassunto o a guisa d'informazione, atti o documenti di un procedimento penale, di cui sia vietata per legge la pubblicazione, è punito con l'arresto fino a trenta giorni o con l'ammenda da 51 euro a 258 euro”42. Il giornalista che non rispetti il divieto di pubblicazione suddetto può incorrere anche in una responsabilità disciplinare. L’art. 115 c.p.p. stabilisce, infatti, che, salve le sanzioni previste dalla legge penale (art. 684 c.p.), la violazione del divieto di pubblicazione previsto dall’articolo 114 costituisce illecito disciplinare quando il fatto è commesso da “persone esercenti una professione per la quale è richiesta una speciale abilitazione dello Stato” (comma I). Di ogni violazione del divieto di pubblicazione commessa dalle persone suddette il pubblico ministero informa l'organo titolare del potere disciplinare (comma II)43. 4.5. Reati a tutela dei minori La disposizione del reato di pubblicazioni e spettacoli osceni punisce con la reclusione da tre mesi a tre anni e con la multa non inferiore a 103 euro chiunque, allo scopo di farne commercio o distribuzione ovvero di esporli pubblicamente, fabbrica, introduce nel territorio dello Stato, acquista, detiene, esporta, ovvero mette in circolazione scritti, disegni, immagini od altri oggetti osceni di qualsiasi specie. Alla stessa pena soggiace chi fa commercio, anche se clandestino, degli oggetti indicati nella disposizione precedente, ovvero li distribuisce o espone pubblicamente. Tale pena si applica, inoltre, a chi adopera qualsiasi mezzo di pubblicità atto a favorire la circolazione o il commercio degli oggetti indicati nella prima parte dell’articolo 528 c.p.44. In ordine al reato di pornografia minorile, è punito con la reclusione da sei a dodici anni e con la multa da 25.822 euro a 258.228 euro chiunque, utilizzando minori degli anni diciotto, realizza esibizioni pornografiche o produce materiale pornografico. Alla stessa pena soggiace chi fa commercio del materiale pornografico. Inoltre, chiunque, al di fuori delle suddette ipotesi, con qualsiasi mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico di cui al primo comma, è punito con la reclusione da uno a cinque anni e con la multa da 2.582 euro a 51.645 euro. Chiunque, al di fuori delle suddette ipotesi, offre o cede ad altri, anche a titolo gratuito, il materiale pornografico di cui al primo comma, è punito con la reclusione fino a tre anni e con la multa da 1.549 euro a 5.164 euro. 5. Conclusioni Alla luce di quanto esposto, si evince come il diritto all’immagine del minore, riconosciuto sia a livello internazionale sia a livello nazionale, sia caratterizzato da diverse forme di tutela, che si rivolgono non solo ai giornalisti ma, in generale, a tutti coloro che divulgano immagini di minori per le più disparate ragioni. L’insieme delle norme a salvaguardia del minore e della sua immagine a volte creano, tuttavia, una confusione tra i cittadini e gli operatori del settore dell’informazione, che, per evitare di sottoporsi alle sanzioni penali, civili ed amministrative previste, sono indotti a non diffondere neanche le immagini che possono essere legittimamente divulgate. D’altro canto, si sottolinea che l’immagine riferita a vicende di pubblico interesse può essere comunque pubblicata, purchè si provveda ad oscurare il viso del minore (in gergo tecnico “pixelare) per non renderlo riconoscibile45. Ciò salvaguarda la dignità e la persona del minore, garantendo, allo stesso tempo, il sereno e legittimo esercizio del diritto di cronaca, che rappresenta un valore costituzionale della nostra democrazia. Note biografiche Valeria Falcone Valeria Falcone, nata a Roma nel 1978, laureata in giurisprudenza all’università Roma Tre, abilitata all’esercizio della professione forense. Responsabile dell’ufficio studi del Consiglio nazionale dell’Ordine dei giornalisti, dove si occupa di diritti della persona, diffamazione a mezzo stampa, diritto dell’informazione e degli ordini professionali. Autore di pubblicazioni sul segreto giornalistico, l’immagine dei minori, la tutela dei dati sensibili, le pubblicazioni delle intercettazioni. Valeria Falcone 1)A. Bevere, Il diritto di informazione e i diritti della persona: il conflitto della libertà di pensiero con l’onore, la riservatezza, l’identità personale, Giuffrè, 2006; F.Brugnatelli, Privacy, diritto all’informazione e diritti della personalità, in Giustizia civile, 2005, 1385. 2)Ai sensi della Convenzione, si intende per fanciullo ogni essere umano avente un’età inferiore a diciott’anni, salvo che abbia raggiunto prima la maturità in virtù della legislazione applicabile (art. 1). Cfr. G. Cassano, La tutela del minore nelle recenti Convenzioni internazionali, in Famiglia e diritto, n. 2/2002, 205. 3) Cassazione civile, sez. III, 05 settembre 2006 , n. 19069, in Giust. civ. Mass. 2006, 9 4; in D&G - Dir. e giust. 2006, 36 22 e in Resp. civ. e prev. 2007, 4 811. 4)Secondo la Cassazione, inoltre, “i giudici di appello avrebbero dovuto prendere in considerazione tutto il contesto nel quale si collocavano le fotografie, in modo da poter motivatamente decidere se tale riproduzione fotografica, per tutto quanto la accompagnava, fosse o meno tale da danneggiare lo sviluppo psichico del minore ed il suo diritto alla riservatezza”, non potendosi trascurare, d’altro canto, il fatto che lo stesso giornalista redattore dell'articolo aveva definito come “assalto erotico” la scena che si svolgeva dinanzi agli occhi del minore ritratto. 5) Cassazione civile, sez. I, 29 settembre 2006, n. 21172 in Giust. civ. 2007, 12 2785. 6)Secondo la I^ sezione della Cassazione, una volta accertato dalla Corte di appello il consenso prestato dal padre alla ripresa fotografica riguardante il figlio minore e alla sua pubblicazione, risultava superata e priva di rilevanza, ai sensi dell’art. 97 legge n. 633/1941, la questione se il servizio fotografico di cui trattasi era stato svolto in pubblico, o aveva riguardato un avvenimento di interesse pubblico. 7)Trib. Roma, 12 marzo 2004, in Danno resp., 2005, 879, con nota di B. Tassone, Diritto all'immagine: fra uso non autorizzato del ritratto e lesione della privacy. Contra: Cass. civ., 16 maggio 2006, n. 11491, in Foro it. Rep., 2006, voce Diritti d'autore, n. 71. 8)Luigi Gaudino, Dell'immagine, del “luogo pubblico” e della tutela del minore in Resp. civ. e prev. 2007, 4, 815; Cass. civ., 17 febbraio 2004, n. 3014, in Resp. civ., 2004, 112, con nota di A. Albanese, Immagine: lesione del diritto e consenso tacito allo sfruttamento commerciale. 9)Il personaggio pubblico mantiene, comunque, il diritto a vedere protette le sfere più riservate ed intime della sua esistenza. La divulgazione dell'immagine di una persona nota è consentita, purchè non ne sia pregiudicata la dignità. È illecita, pertanto, la pubblicazione che appaga solo la morbosa curiosità del pubblico e lo stesso vale per le immagini attinenti alla sfera di interessi e di attività personali che nulla hanno a che vedere con le esigenze pubbliche di informazione. In ordine alla questione della diffusione dei dati sensibili dei personaggi noti, cfr. Valeria Falcone, Rapporti tra privacy e giornalismo: la tutela dei dati sensibili, in Diritto & Diritti - Rivista giuridica elettronica, pubblicata su Internet all'indirizzo www.diritto.it 11/2007. 10)La rilevanza pubblica del soggetto riguarda, in qualche modo, anche i suoi familiari, in ordine ai quali si può parlare di una “relativa” rilevanza pubblica, nel senso che le loro esigenze di privatezza sono sacrificate solo in connessione col personaggio pubblico e nella misura necessaria a soddisfare l'esigenza di mettere in luce la figura dello stesso (Dichiarazione Comitato dei Ministri del Consiglio d’Europa 12 febbraio 2004, in www.coe.int). 11)Luigi Gaudino, cit. 12)Luigi Gaudino, cit. 13)Secondo la I^ Sezione della Cassazione è privo di fondamento anche il secondo motivo del ricorso, che richiamava l'art. 16 della Convenzione sui diritti del fanciullo stipulata a New York il 20 novembre 1989. Tali disposizioni, infatti, non trovano applicazione nella fattispecie in esame, essendo stati esclusi dal giudice di merito il carattere abusivo e illegale della pubblicazione fotografica in questione e il pregiudizio all'onore, alla reputazione e al decoro del minore in detta pubblicazione ritratto. 14)Tribunale Roma, 24 maggio 2005 in Dir. autore 2005, 536. 15)In particolare, i dati personali devono essere trattati in modo lecito e secondo correttezza; devono essere esatti e, se necessario, aggiornati; pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o successivamente trattati. I dati personali, trattati in violazione della disciplina rilevante in materia di trattamento dei dati personali, non possono essere utilizzati (art. 11 d.lgs. n. 196/2003). 16)Il Codice deontologico in questione è stato adottato il 29 luglio 1998 dal Consiglio nazionale dell’Ordine dei giornalisti e promosso dal Garante della privacy, ai sensi della legge n. 675/1996 e del successivo d.lgs. n. 196/2003 (artt. 12 e 139). E’ stato pubblicato sulla Gazzetta Ufficiale e costituisce uno degli allegati al Codice della privacy. Ciò gli conferisce la valenza normativa di fonte di secondo grado (Parpaglioni Mara, Giornalismo e privacy: Il diritto-dovere di cronaca e il rispetto della dignità delle persone, in www.cronistilombardi.it). 17)Sotto questo aspetto, si rinvia ai principi dettati dal Codice della privacy, dal Codice deontologico per il trattamento di dati personali per finalità giornalistiche ed al contributo interpretativo del Garante della privacy e dell’Ordine dei giornalisti, oltre che della giurisprudenza civile e penale in materia di diffamazione a mezzo stampa. 18)In realtà, questi requisiti non rappresentano limiti all’informazione, ma confini tracciati dal legislatore al fine di individuare quando l’attività giornalistica è lecita e corretta. 19)Tra le altre, Cassazione civile, sez. III, n. 6041 del 6 marzo 2008 in www.legge-e-giustizia.it 20)In particolare, il giornalista è tenuto a non pubblicare i nomi dei minori coinvolti in fatti di cronaca, né a fornire particolari in grado di condurre alla loro identificazione e tale tutela si estende anche ai fatti che non siano specificamente reati (art. 7 Codice deontologico). 21)La Carta di Treviso per una cultura dell’infanzia è stata adottata dall’Ordine dei giornalisti e dalla Federazione nazionale della Stampa italiana, in collaborazione con Telefono Azzurro, il 5 ottobre 1990. 22)Successivamente è stata integrata con il Vademecum del 1995 ed è stata di recente aggiornata con decisione del Consiglio nazionale dell’Ordine dei giornalisti del 30 marzo 2006 e delibera del Garante per la protezione dei dati personali n. 49 del 26 ottobre 2006. L’ultima modifica alla Carta di Treviso ne ha esteso l’applicabilità al giornalismo on-line, multimediale e alle altre forme di comunicazione giornalistica “che utilizzino innovativi strumenti tecnologici per i quali dovrà essere tenuta in considerazione la loro prolungata disponibilità nel tempo”. Se, nell'interesse del minore, ad esempio nei casi di rapimento o di bambini scomparsi, si ritiene indispensabile la pubblicazione di dati personali e la divulgazione di immagini, andranno tenuti, comunque, in considerazione il parere dei genitori e delle autorità competenti (Carta di Treviso). 23)Vademecum ’95 della Carta di Treviso. 24) Resta fermo l'obbligo per il giornalista di acquisire l'immagine correttamente, senza inganno e in un quadro di trasparenza (Documento Garante 06/05/2004 in www.garanteprivacy.it - Bollettino n. 50/2004 - doc. web. n. 1007634). 25)La pubblicità delle generalità e dell’immagine del minore indagato o imputato può incidere, infatti, negativamente sulla personalità in fase di formazione psico-fisica e può portare ad un’anticipazione del giudizio di colpevolezza da parte della collettività, in contrasto con il principio di presunzione di non colpevolezza (art. 27 cost.). Inoltre, la pubblicità può comportare, in alcuni casi, un'influenza negativa anche nei confronti di altri minorenni, implicando la diffusione di un modello negativo (Lucio Camaldo, Limiti alla pubblicazione di notizie e immagini dei minorenni coinvolti nel processo penale, in Cass. pen. 2006, 12, 4207). 26)La Carta dei doveri del giornalista sancisce, sull’argomento, che “I nomi delle vittime di violenze sessuali non vanno pubblicati né si possono fornire particolari che possano condurre alla loro identificazione, a meno che ciò sia richiesto dalle stesse vittime per motivi di rilevante interesse generale”. 27) Relazione 2005 Garante della privacy 7 luglio 2006 in www.garanteprivacy.it. L'Autorità è poi intervenuta nei confronti di un settimanale che, nel dare notizia di un presunto legame sentimentale di un noto personaggio, aveva pubblicato un articolato servizio fotografico in cui comparivano componenti della sua famiglia ritratti in alcuni momenti di vita privata. In particolare, oltre alle immagini della moglie, della suocera e dei figli quali almeno uno risultava riconoscibile, poiché il suo volto era stato solo parzialmente oscurato, il settimanale aveva pubblicato diversi altri dati personali, unitamente alle foto del luogo di residenza e della palazzina di famiglia (Provvedimento Garante privacy 23 novembre 2005 in www.garanteprivacy.it [doc. web n. 1200112]). 28)Qualora i filmati, le immagini o i suoni, relativi ad altre persone, siano acquisiti mediante telefonino per “fini esclusivamente personali”, non operano gli obblighi di informativa e di acquisizione del consenso previsti in materia di trattamento dei dati personali, purchè le informazioni così raccolte “non siano destinate ad una comunicazione sistematica o alla diffusione”. Si applicano, in ogni caso, le disposizioni in tema di responsabilità e di sicurezza dei dati (art. 5 comma III del Codice della privacy). Qualora, invece, le immagini siano acquisite al fine di diffusione si applicano i citati adempimenti di cui agli artt. 13, 23 e 26 del Codice della privacy. 29)DPR 24 giugno 1998 n. 249 (artt. 2, 3, 4). Elencate le disposizioni di legge applicabili e le conseguenti sanzioni comminabili ai responsabili, la Direttiva n. 104/2007 conclude invitando chiunque utilizzi dati personali (immagini, filmati, registrazioni vocali) raccolti con il proprio cellulare o altri dispositivi a “vagliare attentamente tutte queste circostanze e a porre attenzione a che i propri comportamenti non ledano i diritti dei terzi, evitando ad esempio di riprendere persone in atteggiamenti o situazioni che possano lederne la dignità o astenendosi dal divulgare anche occasionalmente immagini ad un numero elevato di soggetti, senza che la persona fotografata o filmata ne sia a conoscenza e possa attivarsi al fine di tutelare la propria sfera privata”. 30)La legge sulla stampa n. 47/1948 estende l’applicazione delle disposizioni dell’art. 528 c.p. anche al caso di stampati i quali descrivano o illustrino, con particolari impressionanti o raccapriccianti, avvenimenti realmente verificatisi o anche soltanto immaginari, in modo da poter turbare il comune sentimento della morale o l'ordine familiare o da poter provocare il diffondersi di suicidi o delitti (Pubblicazioni a contenuto impressionante o raccapricciante, articolo 15 legge n. 47/1948) Cfr. inoltre la legge 223/1990, art. 30, commi I, II e III. 31) Le eventuali responsabilità penali di chi diffonde immagini di minori acquisite nell’ambito scolastico sono state richiamate anche dalla Direttiva del Ministro della Pubblica istruzione n. 104 del 30 novembre 2007. Dal punto di vista deontologico, invece, la Carta dei doveri 8 luglio 1993 prevede che il giornalista non deve pubblicare immagini o fotografie particolarmente raccapriccianti di soggetti coinvolti in fatti di cronaca o comunque lesive della dignità della persona, soprattutto se si tratta di minori; né deve soffermarsi sui dettagli di violenza o di brutalità, a meno che non prevalgano preminenti motivi di interesse sociale. 32) Il Comitato di applicazione del Codice di autoregolamentazione Tv e minori, di cui agli artt. 9 e 35 del T.U. della Radiotelevisione d.lgs. 31 luglio 2005 n. 177, è ridenominato “Comitato Applicazione Codice Media e Minori” ai sensi dell'art. 6 del D.P.R. 14 maggio 2007 n. 72. Il Codice di autoregolamentazione suddetto è stato approvato all'assemblea plenaria della Commissione per l'assetto del sistema radiotelevisivo il 5 novembre 2002 e sottoscritto dalla emittente e dalle associazioni firmatarie il 29 novembre 2002. Cfr: G. Maccaroni, Tv e tutela degli spettatori minorenni. Breve panorama della legislazione vigente (e degli obiettivi), in Diritto e giustizia, 2003, 13. 33)Sotto il profilo deontologico, la Carta di Treviso stabilisce che il bambino non va intervistato o impegnato in trasmissioni televisive e radiofoniche che possano lederne la dignità o turbare il suo equilibrio psico-fisico, né va coinvolto in forme di comunicazioni lesive dell'armonico sviluppo della sua personalità, e ciò a prescindere dall'eventuale consenso dei genitori. 34)La Cassazione civile sostiene, in particolare, che “l'esposizione o la pubblicazione dell'immagine altrui, a norma dell'art. 10 c.c. e degli art. 96 e 97 l. 22 aprile 1941 n. 633 sul diritto d'autore, è abusiva non soltanto quando avvenga senza il consenso della persona o senza il concorso delle altre circostanze espressamente previste dalla legge come idonee a escludere la tutela del diritto alla riservatezza - quali la notorietà del soggetto ripreso, l'ufficio pubblico dallo stesso ricoperto, la necessità di perseguire finalità di giustizia o di polizia, oppure scopi scientifici, didattici o culturali, o il collegamento della riproduzione a fatti, avvenimenti, cerimonie d'interesse pubblico o svoltisi in pubblico - ma anche quando, pur ricorrendo quel consenso o quelle circostanze, l'esposizione o la pubblicazione sia tale da arrecare pregiudizio all'onore, alla reputazione o al decoro della persona medesima” (Cassazione civile, sez. I, 29 settembre 2006, n. 21172 in Giust. civ. 2007, 12 2785). 35)Dalla motivazione della sentenza risultava, invece, che i giudici avevano rigettato la domanda anche per la mancanza di qualsiasi prova sul quantum. 36)Cassazione civile, sez. lav., 11 marzo 2008 , n. 6436, in Diritto & Giustizia 2008. 37)In generale, il Garante che accerti una violazione della normativa sulla privacy può: a) prescrivere al titolare le misure opportune o necessarie per rendere il trattamento conforme a legge; b) disporre il blocco o vietare, in tutto o in parte, il trattamento che risulta illecito o non corretto anche per effetto della mancata adozione delle misure necessarie di cui sopra, oppure quando vi è il concreto rischio del verificarsi di un pregiudizio rilevante per uno o più interessati, in considerazione della natura dei dati o, comunque, delle modalità del trattamento o degli effetti che esso può determinare(art. 143 lett.c) d.lgs. 196/2003). Il Codice sulla privacy prevede che chiunque, essendovi tenuto, non osservi il provvedimento adottato dal Garante ai sensi dell’art. 143, comma 1, lettera c), è punito con la reclusione da tre mesi a due anni (art. 170 d.lgs. 196/2003). E’ prevista, infine, un’ipotesi di responsabilità civile per chiunque cagiona danno ad altri per effetto del trattamento di dati personali (art. 15 d.lgs. 196/2003 ). 38) Si segnala, inoltre il disegno di legge 14 settembre 2006 n. 1638 sulle intercettazioni telefoniche e ambientali e pubblicità degli atti di indagine presentato dal Governo Prodi, approvato, con taluni emendamenti, dalla Camera dei deputati, nella seduta n. 145 del 17 aprile 2007 (XV legislatura). Tale disegno di legge modifica il comma V dell’art. 139, rinviando, in caso di violazioni delle prescrizioni del codice di deontologia, ad una nuova ipotesi di violazione amministrativa: “Illeciti per finalità giornalistiche” (art. 164 bis Codice sulla privacy). In applicazione di tale disposizione, il Garante per la protezione dei dati personali, se accerta la violazione, può condannare il giornalista alla sanzione amministrativa della pubblicazione, nella testata attraverso la quale è stata commessa la violazione nonché, ove ritenuto necessario, anche in altre testate, della decisione che accerta la violazione, per intero o per estratto, ovvero di una dichiarazione riassuntiva della medesima violazione. La pubblicazione è effettuata, secondo le modalità indicate dall'ordinanza, a spese dei responsabili. 39)I giornalisti che si rendano colpevoli di fatti non conformi al decoro e alla dignità professionale, o di fatti che compromettano la propria reputazione o la dignità dell'Ordine, sono sottoposti, secondo l’art. 48 della legge n. 69/1963, a procedimento disciplinare. Le sanzioni disciplinari che l’Ordine può comminare sono, in particolare, l'avvertimento, la censura, la sospensione dall'esercizio della professione per un periodo non inferiore a due mesi e non superiore ad un anno, la radiazione dall'albo (art. 51 legge n. 69/1963). 40)L’art. 13 del Codice deontologico precisa, infatti, che: “Le sanzioni disciplinari, di cui al titolo III della legge n. 69 del 1963, si applicano solo ai soggetti iscritti all'albo dei giornalisti, negli elenchi o nel registro”. L’adozione di provvedimenti disciplinari è, infatti, espressione del potere di vigilanza dell’Ordine dei giornalisti sulla condotta e sul decoro dei propri iscritti. 41)M. Chiarolla, Responsabilità di giornalisti ed editori, in Danno e responsabilità, n. 3/2006, 253. 42)La disposizione dell'art. 684 c.p. appare inadeguata a fronteggiare la costante divulgazione di notizie riservate, attesa la scarsa efficacia della sanzione prevista. Si segnala, a riguardo, che tale contravvenzione è stata oggetto di modifiche ed integrazioni dal disegno di legge del Governo Prodi in materia di intercettazioni telefoniche ed ambientali e di pubblicità degli atti di indagine n. 1638 del 14/09/2006, approvato, con taluni emendamenti, dalla Camera dei deputati nella seduta n. 145 del 17 aprile 2007 (XV legislatura). Alla luce di tali interventi, sono state inasprite le sanzioni previste per tale contravvenzione di pubblicazione arbitraria di atti di un procedimento penale. Il testo dell’art. 684 c.p., così modificato e trasmetto all’esame della II^ Commissione permanente (Giustizia) del Senato, è il seguente: “Chiunque pubblica, in tutto o in parte, anche per riassunto o nel contenuto, atti o documenti di un procedimento penale, di cui sia vietata per legge la pubblicazione, è punito con l'arresto fino a trenta giorni o con l'ammenda da 10.000 euro a 100.000 euro. La condanna importa la pubblicazione della sentenza a norma dell'articolo 36 (codice penale)”. 43) La violazione del divieto di pubblicazione non integra, tuttavia, automaticamente il delitto di diffamazione a mezzo stampa, ex art. 595 c.p., che si fonda invece su altri presupposti. Il diritto di cronaca può, infatti, essere legittimamente esercitato anche quando la notizia riguardi soggetti minorenni, purché siano rispettati i limiti dell'interesse pubblico, della verità e della continenza (Cassazione penale, sez. V, 20/09/2001, n. 37667 in Famiglia e diritto 2002, 263). 44) Agli effetti della legge penale, si considerano osceni gli atti e gli oggetti che, secondo il comune sentimento, offendono il pudore (art. 529 c.p.).