Mensile edito dall'Associazione di promozione sociale senza scopo di lucro Partito Pirata G Iscrizione Tribunale di Rovereto Tn n° 275 direttore responsabile Mario Cossali p.IVA/CF01993330222 I U G N O 2 0 0 8 anno 1 numero 7 prezzo di vendita: OpenContent (alla soddisfazione del lettore)

L’IMMAGINE DEL MINORE E LA SUA TUTELA di Valeria Falcone 7

MINIX 3 di Alessandro Bottoni

L'ossimoro dell' anonimato libero

La Porta Galleggiante di Miyajima di Alessandro Bottoni Per parlare di anonimato è necessario prima chia- ecc.), lo fa per due motivi principali: 1) denuncia- rire cosa s'intende per un termine ben più re una vicenda che dovrebbe essere conosciuta pervasivo: libertà. Possiamo definire libero il dal pubblico e dalle Forze dell'ordine senza te- pensiero umano, ciò che pensiamo è uno ma di subire ritorsioni a livello personale; 2)non scambio di neuroni confinati all'interno della no- subire alcuna limitazione per la propria espres- stra scatola cranica, dipende da noi tradurli in sione. In entrambi i casi si tratta comunque di parole o lasciarli confinati nel nostro cervello. Al mancanza di libertà, nel primo caso c'è la paura di là del pensiero la libertà scema influenzata da delle conseguenze derivanti da una condizione migliaia di variabili, ambientali, culturali o situazio- oggettiva di inferiorità vera o supposta, nel se- ni contingenti. In qualsiasi società la libertà è poi condo caso per condizionamenti, i più diversi, o limitata dalle regole che permettono di definire per evitare coinvolgimenti personali. In una so- più o meno marcatamente la libertà dei singoli in cietà idilliaca ogni cittadino dovrebbe essere rapporto alla collettività. Le regole, ovviamente, libero di esprimersi senza alcun condiziona- possono essere stabilite democraticamente o me- mento né sociale né personale, l'anonimato non no, nella stessa democrazia, oggi ritenuta la avrebbe quindi ragion d'essere, sostenere che forma migliore di convivenza sociale, vi possono l'anonimato libero è un ossimoro è quindi una essere regole facilmente aggirabili o che conseguenza. L'anonimato è fondamentale alla permettono di limitare la libertà d'espressione. stregua della segretezza del voto politico, nella La traduzione del pensiero dai neuroni alla paro- nostra società è una necessità per evitare la si scontra quindi con le suddette limitazioni. In controlli e coercizioni che vanificherebbero la de- questo contesto s'inserisce l'anonimato. Dal Zani- mocrazia, è anche però il riconoscimento di una chelli-Zingarelli “anonimato: s.m. L'essere libertà limitata da possibili fattori esterni. In Rete anonimo (senza nome, di nome ignoto), in diritto molti pensano di essere anonimi semplicemente di celare la propria identità nei casi previsti dalla perché si palesano agli interlocutori con un no- legge”. Si deduce quindi che anche l'anonimato me fittizio, nulla di più sbagliato, il nikname non rientra nelle regole sociali ed è limitato dalla rende anonimi in assoluto ma solo nei confronti legge. Per scrivere di anonimato dobbiamo dei comuni Internauti e non per chi ha i mezzi e forzatamente accennare alla privacy ed esatta- l'autorità per rintracciarci e, troppo spesso, mente al Decreto Legislativo 30 giugno 2003, n. anche per chi tale autorità o permesso non ce 196 "Codice in materia di protezione dei dati l'ha. Il nikname, quindi, può tutelare i dati perso- personali". Privacy e anonimato per forza di co- nali ma non l'anonimato. In questo scenario se s'intersecano in quanto l'anonimato è quello che si chiede al legislatore è quindi di evi- sostanzialmente il massimo della protezione dei tare la censura in favore della libera dati. Raggiungere comunque l'anonimato totale, espressione, limitare tale libertà non farebbe la non tracciabilità certa in Rete è cosa ardua altro che spingere i navigatori ad adottare pe- per buona parte degli Internauti. Quello che è santi misure di anonimato che equivarrebbero importante sottolineare è che utilizzare un nikna- alla rinuncia al dialogo e alla clandestinità poi- me in Internet non equivale all'anonimato ma ché a tale fattispecie è equiparabile l'anonimato. tuttalpiù alla salvaguardia della riservatezza dei Vi è oggi un forte rischio di inganno ed au- dati del navigatore nei confronti degli altri navi- toinganno in coloro che propongono la rete gatori. Per le Forze dell'Ordine, nel caso vi sia la Internet come "naturalmente" libera e libertaria necessità, l'internauta è quasi sempre identificabi- poiché così attualmente non è. Quella dell'acces- le, pochissime le eccezioni e non facilmente sibilità, della libertà di espressione e della realizzabili. Parlare di anonimato libero equivale salvaguardia dei propri dati sensibili è una quindi ad un ossimoro se consideriamo le motiva- conquista di diritti che richiede consapevolezza zioni, a parte la privacy, che spingono ad e azione politica. Da diverso tempo si sta lavo- utilizzarlo. Analizziamo alla radice le motivazioni rando, con la campagna per l'"Internet Bill of che portano ad utilizzare l'anonimato, non la pri- Rights", ad una Carta dei Diritti e dei Doveri vacy. Sostanzialmente chi usa la forma anonima della Rete, per realizzarla è necessario innanzi- di comunicazione, si intende l'anonimato non tutto fare chiarezza e conoscere la realtà attuale. tracciabile (anonet, freenet, progettoR ecc. Back to Hacking Secondo le statistiche, le persone che leggono conoscenza viene fornita dai corsi universitari le “zine” (fan-zine o web-zine) come questa so- sui sistemi operativi e da alcuni (grossi) libri, co- no spesso “hacker”. Più esattamente, sono me il Tanenbaum od il Silberschatz-Galvin. La persone che sfuggono ai canali tradizionali della conseguenza diretta di questa situazione è che comunicazione di massa (TV e simili), ai prodotti stiamo diventando sempre più “consumatori” ed di massa (Windows) ed alle azioni di massa “utenti” e sempre meno “produttori” e “progetti- (Meeting di CL e simili). Sono persone che si ri- sti” di software. Per fortuna, esistono ancora volgono con curiosità a prodotti (Linux), sistemi “didattici” che sono abbastanza semplici ambienti (i LUG) e azioni (l'hacking) che ed abbastanza ben documentati da risultare appartengono ad un mondo alternativo, accessibili anche ai non professionisti. Uno di underground, innovativo e specialistico. La loro questi è Minix3. Ovviamente, quando diciamo principale motivazione è la curiosità per l'ignoto, che Minix3 è “accessibile”, intendiamo co- il “difficile” e l'esoterico. Forse cercano la soddi- munque dire che risulta accessibile ad una sfazione di poter dire “io c'ero” o “tu la sai fare?” persona che sa già programmare in C, che pro- Sarebbe quindi lecito aspettarsi che tra i nostri gramma in C quotidianamente da almeno un lettori ci siano parecchi hacker, cioè persone paio d'anni, che ha già scritto codice per almeno che amano “trafficare” con il codice. Di sicuro, una ventina di algoritmi fondamentali (dai quick alcuni lo fanno, per ragioni di lavoro o di studio. sort alla gestione delle liste doppiamente Purtroppo, però, questo tipo di lettori è sempre linkate, agli alberi ed ai grafi orientati) e che ha più raro. Non siamo più ai tempi del Commodo- superato con successo almeno il primo dei due re Vic20, quando bastava una memory map ed o tre esami di sistemi operativi previsti dalle no- una serie di peek&poke per scrivere un videoga- stre università. Stiamo quindi parlando me. Al giorno d'oggi, mettere le mani al codice è comunque di un “apprendista stregone”, non di una attività complessa che viene quasi sempre un babbano. Detto questo, sappiate che, se sie- svolta soltanto da professionisti. Persino gli stu- te apprendisti stregoni, su Minix3 potete fare denti universitari di informatica faticano a pratica e diventare stregoni a pieno titolo. Qui di trovare codice leggibile, comprensibile e “tarocca- seguito trovate le indicazioni necessarie per tro- bile” su cui fare esperienza. Gran parte del vare la porta d'ingresso a questo mondo. codice è “chiuso” ed inavvicinabile, come nel ca- Minix3 so di Windows, MacOS X e di tutte le loro Minix3 è l'ultimo stadio evolutivo di un sistema applicazioni. Anche nei casi in cui i sorgenti so- operativo che è stato sviluppato negli anni '70 no disponibili ed utilizzabili, come nel caso di ed '80 da un professore di sistemi operativi Linux, BSD e del software Open Source, mette- dell'università di Vrije, in Olanda, un certo re le mani nei sorgenti è comunque una impresa Andrew Tanenbaum. (Rel. 2) è il sistema da professionisti navigati. Basti pensare che i operativo a cui si è ispirato nel 1990 Linus sorgenti del kernel Linux usato da questa macchi- Torvalds per dare vita a Linux. A quel tempo, Mi- na (Linux Mint 4.0, kernel 2.6.22-14) stanno in nix 2 era coperto da una licenza proprietaria e file zippato di ben 43 Mb di dimensioni. Sono Torvalds è stato costretto a riscrivere il codice oltre mezzo milione di righe di codice suddiviso da zero (non una sola riga di codice di Linux è in migliaia di file. Anche solo trovare il punto del stata “copiata” da Minix, per stessa ammissione codice che ci interessa, in mezzo a questo di Tanenbaum). Tanenbaum e Minix sono quindi guazzabuglio di roba, è una impresa. Ad aggra- ben noti all'interno della comunità Linux. So- vare la situazione interviene il fatto che la prattutto, sono noti i battibecchi avvenuti tra documentazione è quasi sempre scarna ed Torvalds e Tanenbaum attorno alla progettazio- orientata ai professionisti. Nei sorgenti del ne di Linux ed alla opportunità di riscrivere Minix kernel di Linux non troverete nulla che vi aiuti ad solo per bypassare la sua restrittiva licenza. Se orientarvi. Non troverete una “big picture” che vi vi interessa il gossip, potete trovare cià che vi permetta di farvi una idea della struttura genera- serve su Internet. Cercate “torvalds tanenbaum” le del sistema e dei suoi algoritmi. Questo tipo di con Google. Noi qui ci concentreremo su Minix3. Minix3 è sostanzialmente diverso da Linux e da line di controllo dei motori delle auto) e portatili BSD. prima di tutto, è un sistema a , (telefoni, PDA, etc.) in diretta competizione con come : il kernel del sistema operativo si , Linux, Windows Mobile e QNX. occupa solo di alcune funzioni fondamentali, tra Status di Minix3 cui lo scheduling dei processi e la gestione degli Lo stato attuale di Minix3 è quindi molto embrio- . Tutto il resto viene affidato ad appositi nale ma anche molto attivo. Sono in fase di moduli che vengono caricati a richiesta (nel sviluppo i port di Minix3 verso OLPC (One mondo dei microkernel questi “cosi” si chiamano Laptop Per Child, il PC da 199 US$ di Nicholas “server”). Linux, invece, è un sistema a kernel Negroponte per l'informatizzazione dell'Africa), monolitico. Fino alla versione 1.2, il kernel di Li- per architetture ARM (usate su telefoni e PDA) e nux doveva includere ogni cosa che gli potesse su altre piattaforme. Sono in via di sviluppo va- servire. Questo voleva dire che per includere un rie porzioni del kernel (tra cui la gestione della nuovo driver era necessario ricompilare il memoria virtuale) ed il team di sviluppo parteci- kernel! Non solo: se il kernel “generico” si porta- pa al Summer Of Code di Google. va dietro 35 Mb di cazzate, ci si trovava con 35 Mb di cazzate in RAM, anche se non le si utilizza- va affatto. Per fortuna, al giorno d'oggi anche Linux è in grado di usare i “loadable modules” ed il problema è risolto. In secondo luogo, Minix3 è un sistema didattico. La struttura del suo codice, gli algoritmi utilizzati ed ogni altra cosa è documentata in un apposito libro, scritto da Andrew Tanenabum. Questo non deve far pensare che basti leggersi il libro per riuscire a mettere le mani su Minix3. Resta comunque necessario avere una notevole espe- rienza di programmazione C ed una notevole Free Software User Group Italia preparazione tecnica. Tuttavia, questo è un http://www.fsugitalia.org/minix3/ enorme passo avanti rispetto a Linux e BSD. Il Al momento esiste una specie di “distribuzione” kernel di Minix3 è molto compatto (meno di Live/Installabile su CD-ROM che può essere 40.000 righe di codice) e molto leggibile. Que- usata per un primo test. Minix3 si installa abba- sto, insieme al libro, rende possibile (per un stanza facilmente su un comune PC grazie ad apprendista stregone) orientarsi e mettere le ma- un apposito script. Naturalmente ci si deve ni al codice. aspettare qualche incomprensione tra Minix3 e Purtroppo, la natura didattica di Minix3 si paga l'hardware. In particolare, Minix3 ha dei proble- con una notevole immaturità del codice. Ad mi a gestire la DMA, che spesso deve essere esempio, Minix3 non dispone di un sistema di ge- disabilitata. La versione di X11 usata da Minix, stione della memoria virtuale, che è necessario poi, ha dei problemi di rapporto con diverse per implementare moltissimo altro software. Non schede video (tra cui le Savage). Infine, Minix3 dispone nemmeno di alcune system call POSIX è localizzato solo in modo molto rudimentale. necessarie ad implementare altro software anco- Aspettatevi dei problemi con le tastiere italiane. ra. Infine, Minix3 dispone di pochissimi driver Una volta installato il CD, si può installare (dal per pilotare l'hardware. Basti pensare che non CD e/o dalla rete) del software usando un appo- dispone nemmeno del fondamentale supporto sito programma, chiamato Packman. Purtroppo, USB. In buona sostanza, in questo momento Mi- il software disponibile è poco e spesso poco nix3 non è utilizzabile per quasi nessuna gratificante ma è comunque un punto di applicazione pratica (anche se su Internet ci so- partenza. Mancano molti strumenti di gestione no diversi server web che girano su Minix3 con di uso comune, come MC (Midnight Apache). Commander), e l'unico editor disponibile è quel Questo non deve però far pensare che Minix3 flagello divino di VI. Su X11 manca il supporto a sia un giocattolo. Già da tempo Minix3 dispone GTK+ e Gnome o, peggio ancora, Qt e KDE, del supporto a X11 e dispone di un suo per cui si può usare solo Equinox. Per fortuna, ambiente grafico (Equinox). Nelle intenzioni del c'è già il supporto alle reti TCP/IP e ci sono i dri- suo team di sviluppo è destinato a diventare un ver per alcune schede di rete di larga diffusione. sistema operativo per sistemi embedded (centra- Non ci sono invece i driver per il wireless. La macchina di sviluppo cumentato. Purtroppo, la sua documentazione In realtà, se volete provare a sviluppare codice risiede quasi tutta sul libro di Tanenbaum. Se per Minix3, l'installazione su un vecchio PC po- volete avvicinarvi a Minix3 dovrete quindi acqui- trebbe non essere la vostra scelta migliore. stare una copia del libro (in inglese, da Naturalmente, sarete costretti ad installare Mi- Amazon, a 122 US$!!!). Sfortunatamente, un nix3 sull'hardware se volete sviluppare un terzo del libro è occupato da una versione device driver, ad esempio per una particolare incompleta (e francamente inutile) del sorgente scheda di rete, ma questa potrebbe non essere del kernel di Minix3. Questo vuol dire che un la strada giusta se volete scrivere una system terzo del peso che vi portate appresso, un terzo call od un frammento del kernel. In questo ca- dello spazio occupato sullo scaffale ed un terzo so, infatti, ad ogni vostro errore di dei soldi spesi per il libro sono occupati da una programmazione corrisponderà quasi certa- versione incompleta dello stesso codice che po- mente una piantatura del kernel con la tete facilmente scaricare da Internet come file conseguente necessità di sostituire il kernel con gzipped... Evidentemente, nemmeno i pro- quello precedente e far ripartire il PC. Per que- grammatori sono immuni dalla sindrome della sta ragione, quasi sempre lo sviluppo dei kernel carta. A parte il libro, c'è ben poca documenta- (anche di quelli Linux, BSD e via dicendo) viene zione tecnica in giro. Sul web si trovano diversi portato avanti su degli emulatori come QEMU, “paper” che riguardano le scelte progettuali di Bochs, VMWare e roba simile. Questa è la ragio- Minix3 alcuni aspetti specifici della programma- ne per cui sul sito di Minix3 vengono messe a zione ma si trova pochissima documentazione disposizione le immagini disco di alcune installa- utile allo sviluppo, specialmente in italiano. zioni di Minix3 pronte per essere usate su Ovviamente, la migliore documentazione è il co- QUEMO, Bochs, VMWare ed altri emulatori. dice stesso. Il codice di Minix3 è disponibile sia L'uso di queste immagini e questi emulatori è come file zippato che attraverso il server largamente documentato. Bisogna però tenere Subversion. Può anche essere consultato onli- presente una cosa: sia che vogliate usare un ne, grazie ad una interfaccia web. In tutti i casi, emulatore, sia che vogliate installare Minix3 si tratta di alcune decine di file per complessive sull'hardware fisico, dovrete comunque scarica- 40.000 righe di codice (circa un decimo del re e compilare i sorgenti più recenti ed kernel di Linux). Se volete scrivere un device installare sulla vostra macchina una versione driver, per esempio, potete studiare come è aggiornata del sistema. Diversamente, vi trovere- stato scritto il codice che controlla la porta seria- ste a scrivere codice per un sistema già le (RS232 o, più esattamente, UART16550), in superato. I sorgenti di Minix3 vengono tenuti su modo da capire come viene chiamato dal un server di versioning basato su Subversion, kernel e come comunica con esso. Poi, dovrete per cui dovrete installare Subversion sulla vo- “solo” studiarvi come deve essere fatto il codice stra macchina, fare il check-out dell'ultima per la periferica che vi interessa. Ad esempio, versione, scaricare il codice, compilarlo ed potete cercare su Internet le specifiche di una installarlo. Minix3 è “self-hosting” cioè è in gra- porta firewire (IEEE 1394) e tentare di imple- do di ospitare un ambiente di sviluppo mentarla in un modulo per Minix3. Potete sufficiente a compilare il proprio stesso codice. anche ispirarvi alle implementazioni esistenti Dovrete quindi scaricare i sorgenti del kernel su per Linux o per BSD. La comunità Minix3 si una macchina Minix3 e compilarli su di essa. Si raccoglie da sempre attorno ad un apposito può anche compilare Minix3 su una macchina newsgroup (USENET) chiamato comp.os.minix. Linux o BSD e poi spostare il kernel così ottenu- Non è un ambiente molto frequentato. Credo to sulla macchina Minix3 ma questa procedura che i programmatori in grado di rispondere alle non viene descritta qui. Se la vostra macchina vostre domande siano meno di una dozzina e, Minix3 non ha accesso alla rete (perché il driver da quel che ho potuto vedere, sono quasi tutti della scheda non funziona, per esempio), dovre- della Vrije universiteit. Comunque, se fate do- te fare il check-out di Subversion da una mande molto specifiche e molto tecniche, su un macchina (Windows o Linux) e copiare il mate- problema preciso, è facile ottenere risposta (se riale sulla macchina Minix3 (con un CD od un una risposta esiste). Va anche detto che Minix3 dischetto) prima di compilare. L'installazione del è largamente utilizzato nelle università per nuovo kernel è documentata sul sito di Minix3 l'insegnamento e per i laboratori di sistemi ope- ed è abbastanza semplice. rativi per cui è abbastanza facile trovare La documentazione qualcuno che ne capisce qualcosa. Come ho detto all'inizio, Minix3 è largamente do- Il compilatore chiamate da e verso il sono Sfortunatamente, Minix3 non supporta ancora standardizzate a livello dell'interfaccia con il pienamente un normale ambiente di sviluppo kernel. Il kernel vede quindi un file system GNU, basato su GCC (GNU C ) e virtuale che si comporta sempre nello stesso GDB (GNU Debugger). Per scrivere codice per modo, qualunque cosa faccia nella pratica lo Minix3 al momento si deve usare ACK specifico file system utilizzato. Di conseguenza, (Amsterdam Compiler Kit), sviluppato dallo stes- per implementare un file system è “sufficiente” so team che ha scritto Minix. Questo non vuol implementare le funzioni standard che chiama- dire che programmare su Minix3 sia più faci- no il kernel e le funzioni standard che le/difficile che su Linux con GCC. Il codice che rispondono alle chiamate del kernel. Se il file sy- bisogna scrivere è sempre lo stesso codice C stem che volete implementare non è troppo (ANSI) o assembler. Cambia solo la “toolchain” complicato, scrivere un driver per un file system usata, cioè il compilatore ed il linker. Si tratta di è ragionevolmente semplice. differenze marginali, a cui è facile abituarsi. Il Scrivere una system call compilatore ed il resto della toolchain è installabi- Scrivere una system call (un “comando” del si- le con il solito “packman”. GCC e GDB sono stema operativo, come “kill” o “gettimeofday”) comunque già presenti e possono già essere uti- può essere un altro modo relativamente “sempli- lizzati per altri compiti non legati al kernel. ce” di avvicinarsi a Minix3. Infatti, Minix3, come Scrivere un device driver Linux, BSD e molti altri sistemi operativi è “PO- Come ho già detto, scrivere un device driver SIX-Compliant” e quindi deve attenersi alle per Minix3 è in larga misura un problema di capi- specifiche POSIX per quanto riguarda le chia- re come il driver deve parlare con il resto del mate di sistema. Questo vuol dire che ciò che sistema. Per farsene un'idea è possibile studia- devono fare le system call è descritto nella do- re il codice di qualche altro driver presente già cumentazione di POSIX. Vuole anche dire che esistente e/o leggersi il libro di Tanenbaum. Il re- esistono decine di implementazioni open sto del codice, quello più strettamente legato al source da studiare, a partire da quelle di Linux dispositivo e quindi più complesso, è, per e di BSD (oltre 300 syscall da studiare e l'appunto, legato al dispositivo, non a Minix3. Il saccheggiare per ognuno di questi due S.O.). codice che controlla la RS232 (UART16550 e si- La documentazione è quindi ampia ed esausti- mili) dipende dall'UART16550, non da Minix3, e va. L'unica cosa che resta da capire è come la va scritto leggendo le specifiche system call debba essere “incastrata” nel resto dell'UART16550, non la documentazione di Mi- del codice di Minix3. Per questo può essere nix3. Una volta capito questo, è abbastanza sufficiente vedere come sono implementate le facile (per un “apprendista stregone” con due o altre system call di Minix3 nel suo codice tre anni di pratica di C alle spalle) scrivere un de- sorgente. Ovviamente, leggere il libro di Ta- vice driver per un semplice dispositivo, come nenbaum è probabilmente il modo più semplice una seriale od una parallela. La situazione di affrontare il problema. cambia notevolmente se si vuole implementare Scrivere un frammento di kernel un driver per un moderno dispositivo come le Se volete scrivere un frammento di kernel, co- porte USB o le Firewire. In questi casi, le specifi- me uno scheduler alternativo o il meccanismo che sono quasi sempre rilasciate da appositi di gestione della memoria virtuale, la questione organismi di standardizzazione e sono quasi si fa molto, molto più complicata. Tuttavia, sempre un vero casino. Gli stessi sviluppatori anche questi argomenti “avanzati” sono molto del “core team” di Minix3 sono in grave difficoltà più gestibili su Minix3 che su Linux o BSD. La a scrivere il supporto allo standard USB a cau- ragione è ovvia: Linux e BSD sono sistemi sa della vastità e complessità delle specifiche. molto più maturi ed il loro codice è molto più Scrivere un driver per un file system complesso (spesso a causa di “hack” necessari Per le ragioni che avete appena letto, proba- a risolvere problemi specifici). Se questo è il vo- bilmente un modo più semplice (ma pur sempre stro goal, non avete scampo: dovete studiare a da stregoni) per avvicinarsi a Minix3 può essere memoria il libro di Tanenbaum, studiare a fondo quello di scrivere un driver per un file system. Mi- il codice esistente di Minix3 e di Linux e fare nix3 supporta la tecnologia di virtualizzazione molti esperimenti per conto vostro. Ovviamente, del file system già usata anche da Linux (VFS, dovrete fare affidamento anche sugli altri svi- cioè Virtual File System). In buona sostanza, le luppatori, attraverso il newsgroup di Minix3. Conclusioni munque studiare a fondo il A questo punto, avete le indica- problema e fare degli espe- zioni necessarie per avvicinarvi rimenti. Scrivere codice per a Minix3, se la cosa vi interessa. Minix3 (o per qualunque Il mio personale consiglio è altra cosa) non è obbligato- quello di scaricare il codice e rio. Forse non è nemmeno dargli un'occhiata. Se non vi tro- piacevole. Di sicuro però ha vate troppo spaesati, può valere due effetti: vi apre la strada la pena di comprarsi il libro di Ta- come programmatori di si- nenbaum, leggerlo con calma e stemi embedded, che è una poi lanciare un piccolo progetto delle poche professioni personale, ad esempio per la ancora richieste nel mondo implementazione di una syscall della programmazione pro- ancora assente o per la realizza- fessionale, e vi fa passare zione di un semplice device dal lato della barricata driver. In ogni caso, mettete in “consumatori/utenti” a conto che si tratterà di una cosa quello “produttori”. Se que- che si protrarrà nel tempo per settimane o me- sto vi stuzzica, cominciate con l'iscrivervi al si. Non si può pensare di leggere un articolo e newsgroup comp.os.minix e fate due chiacchie- scrivere del codice funzionante. Bisogna co- re (in inglese, ovviamente). La Porta Galleggiante di Miyajima di Alessandro Bottoni Da un'articolo apparso su Punto informatico del Questa porta è un raffinato prodotto dell'inge- 29 maggio 2008 si deduce che Nolan Bushnell, gneria e dell'arte. Nelle intenzioni dei suoi fondatore di ATARI, (è) sia convinto che il TPM costruttori è destinata a durare in eterno ed a (Fritz Chip) salverà il mondo dalla pirateria e, rappresentare una soglia invalicabile che divide nel farlo, salverà anche la sua azienda dalla il mondo dei vivi da quello degli antenati. bancarotta. Speriamo che sia veramente così e Splendida ma surreale. Non è altrettanto vero? che il TPM finalmente dilaghi ovunque, così Questa porta è palesemente priva di qualunque forse Paolo De Andreis, direttore responsabile funzione pratica. Può facilmente essere aggi- di PI, si deciderà ad affidarmi una nuova serie rata (a piedi con la bassa marea ed in barca di Untrusted e potrò finalmente comprarmi un con l'alta) ed è posta a difesa di un tratto di ma- EEE PC (Con Linux, ovvio). Eh sì, perché da re assolutamente privo di interesse ed qualche anno a questa parte sembra che noi indistinguibile da qualunque altro. Se non vede- oppositori del Fritz Chip siamo rimasti vittima te nessuna analogia tra la Miyajima Torii ed il del nostro stesso successo: niente TPM vuol di- Fritz Chip, probabilmente è soltanto perché la re niente spazio sui giornali, niente inviti ai prima è rosso canfora ed il secondo è blu sili- seminari e niente soldi. Purtroppo per Nolan Bu- cio. Nonostante questo, la Torii ed il TPM sono shnell e per me, però, temo che la situazione di accomunati dallo stesso difetto di fondo: sono stallo del TPM sia destinata a durare ancora a oggetti di valore poco più che simbolico posti a lungo e che quindi dovrò pagarmi l'EEE PC in difesa di un tesoro che non esiste. altro modo. Troppo pessimista? La natura dei Videogame e del Software Vediamo... Secondo Nolan Bushnell, è impossibile "pro- La Porta Galleggiante di Miyajima teggere" i prodotti multimediali dalla copia (film, Se vi capita di visitare il Giappone, per lavoro o musica, audio, video, etc.) perché "se li puoi ve- per diletto, fate un salto a Miyajima (pochi km a dere/sentire li puoi anche copiare." In questo, sud di Hiroshima) e visitate il Santuario Shintoi- Bushnell ha almeno parzialmente ragione. Se sta di Itsukushima. Rimarrete colpiti dalla un prodotto deve essere fruibile per i nostri surreale porta rossa in legno di canfora che è sensi (vista, udito, etc.), per forza di cose può stata messa a guardia dell'ingresso al santua- essere registrato da un dispositivo che, per sua rio, la cosiddetta "Torii". La porta è installata sul natura, emula i nostri sensi (una telecamera, un bagnasciuga e con l'alta marea sembra registratore audio, etc.). In realtà, questo NON galleggiare nell'acqua. Splendida, non è vero? è del tutto vero: si può nascondere in un film o in un brano musicale un watermark che sia rile- software commerciale è ad uno stadio vabile dal sistema di registrazione, ma non dai avanzato... "Come? No, lascia perdere MS Ex- nostri sensi, e fare in modo che il sistema di regi- plorer che è pieno di buchi. Installati Firefox che strazione (di tipo "intelligente", più o meno è gratis ed è più sicuro. Non ti piace Firefox? come le "bombe intelligenti") si rifiuti di registra- Installati Safari od Opera. Si, sono tutti gratis. re ciò che è marcato in questo modo. Sistemi di Come dici? La posta? Installati Thunderbird, questo genere sono già allo studio e potrebbero che è gratis e non dà ospitalità ai worm che raggiungere il mercato prima di quanto si creda. affliggono MS Outloook. Oppure usa la posta Tuttavia, ciò che colpisce maggiormente della sul web, come Google Mail." A questo punto, esposizione di Bushnell è ciò che egli pensa dei anche il più coriaceo degli utenti MS comincia a videogame: capire l'antifona. Forse non tutto il software "i giochi sono una cosa diversa, perché sono commerciale può essere sostituito da analoghi integrati al codice. Il TPM, infatti, fermerà del (e spesso migliori) prodotti Open Source ma tutto la pirateria di settore. Non appena la base certo ormai sono pochi i prodotti che non posso- installata dell'hardware TPM diventerà abba- no essere sostituiti in questo modo. Forse non stanza ampia, inizieremo a vedere profitti può essere sostituito MS Access (se esiste una arrivare dall'Asia e dall'India, dove prima erano vecchia applicazione scritta in Access e che do- inattesi". vrebbe essere portata su Kexi o roba simile), Ma davvero le cose stanno così? forse è insostituibile qualcosa di grafica e DTP Se così fosse, a maggiore ragione sarebbe pos- (PhotoShop o Xpress), ma certo non MS sibile proteggere il software usando un TPM. Office, Explorer e Outlook. In tutti questi casi, il Tecnicamente parlando, è effettivamente possi- Fritz Chip, le chiavi hardware e le altre diavole- bile proteggere il software in questo modo. In rie DRM si troverebbero quindi esattamente realtà è già possibile farlo da tempo, usando nella stessa posizione della Torii di Mayajima: altri sei o sette sistemi meno invasivi del TPM. si troverebbero a difendere un "tesoro" che non Perché allora il software che troviamo sul esiste. Qualcosa che non ha nessun reale valo- mercato, tranne rarissimi casi, NON è protetto re (economico), qualcosa che può essere dal TPM e da nessuno di questi sei o sette siste- facilmente sostituito con qualcos'altro che non mi alternativi? OK, il TPM non è ancora costa nulla, senza controindicazioni e senza disponibile su larga scala, ma che dire allora problemi. Se venissero utilizzati per difendere delle chiavi crittografiche software, di quelle questi prodotti, non farebbero altro che dare hardware e dei sistemi di verifica che fanno uso all'utente una ragione in più per non acquistarli. di server di autenticazione/autorizzazione su Se la Torii di Miyajima avesse un catenaccio e Internet? Sono tutti sistemi già utilizzabili da fosse seguita da un recinto, la gente andrebbe anni. Perché allora non vengono usati per pro- semplicemente a pescare altrove. Il mare dietro teggere la quasi totalità del software, né qui né di essa non è "migliore" degli altri miliardi di KM in Cina? quadrati di mare che sono liberamente disponi- Linux, OpenOffice, Thinkfree & C. bili. Questa è la verità: il Fritz Chip ed i sistemi La risposta a questa domanda ce la sta dando DRM non vengono usati per proteggere il quotidianamente ed involontariamente Micro- software non perché non funzionino o perché soft. Immaginatevi questa scena: un utente non siano largamente disponibili ma semplice- entra in un negozio, compra un laptop per scrive- mente perché farebbero fuggire la clientela re la tesi di laurea. A questo punto gli serve un verso altri prodotti, più liberi, ancora più rapida- wordprocessor. L'utente fa un giro per gli scaffa- mente di quanto stia già succedendo. li, vede il "pacco" di MS Office a 457 Euri, e Quake & C. telefona all'amico. "Sei scemo?! Installati Ope- Ma, dice Bushnell, i videogames sono diversi... nOffice o Thinkfree, che sono gratis e vanno Ovviamente, questo NON è vero. Esistono già benissimo! Come? Certo che sono compatibili da tempo videogame, anche belli e giocabili, di con MS Office! E poi che ti frega? Se il tuo tipo Open Source, come FlightGear. Negli anni interlocutore non riesce ad aprirli con il suo MS passati, le grandi case editrici hanno avuto lo Office, gli dici di installarsi OpenOffice o stesso problema di qualunque altra software Thinkfree. Dov'è il problema?!" Il nostro utente house: trovare le forze per sviluppare un pro- ringrazia, chiude la comunicazione. Poi gli vie- dotto sempre più grosso, ingombrante e ne un dubbio e richiama l'amico. L'illuminazione riottoso ad una velocità superiore alla sempre avviene per gradi quando l'intossicazione da più veloce concorrenza. La soluzione a questo problema è stata la stessa che era già stata adottata dalle software house: rilasciare i sorgenti e creare una community. Lo ha fatto, per esempio, id software nel 1999 rilasciando i sorgenti di Quake. Lo faranno anche altri in futu- ro? In realtà, la domanda "corretta" è un'altra: gli altri produttori potranno evitare di fare altrettanto? Probabilmente no. Dato che il software può contare sulla potenza e sulla veloci- tà di sviluppo tipiche del mondo Open Source, i suoi concorrenti diretti possono solo scegliere se fare altrettanto o... chiudere i battenti. La concorrenza non lascia scampo ai secondi in questo settore. Certo, si può sempre pensare suo laptop sotto braccio e sta avvicinandosi alla ad un gioco innovativo, diverso da Quake ma... cassa. Sulla strada vede l'espositore dei video- Allegro, Apricot & C. game. C'è il nuovo FOCA Soccier 2038 per ... ma i giochi innovativi sono sempre più rari. Le YboY, con il nipotino di Ronaldo che gioca nel idee non si comprano dal tabaccaio un tanto al Comacchio Campione del Mondo. Fico! Imperdi- chilo. Le migliori sono già state utilizzate e spes- bile! Il nostro amico chiama il suo consulente al so hanno già un corrispettivo Open Source telefono e chiede lumi. "Ma sei scemo!? (come è appunto il caso di MS Flight Simulator Installati GNU Soccer Simulator sul laptop e sca- e FlightGear). Ci vogliono idee nuove ma... per ricati i giocatori che ti pare dai repository. Ti fai produrre idee nuove, e giochi nuovi, ci vogliono la squadra che ti pare, di fantasia o reale, e la teste, molte teste. E questo ci riporta al mondo fai giocare. Ci sono anche le librerie di parametri Open Source. Non basta più un'azienda con deci- atletici per i giocatori ed i risultati dell'ultimo se- ne o centinaia di (pur motivatissimi) colo di partite. Come? No, non è compatibile programmatori e designer. Ci vuole una comuni- con la FOCA. Nessun videogame lo è. Sì, tà. Ed una comunità NON si può noleggiare. vanno in collisione ed esplodono anche solo a Bisogna costruirla sulla base di una parità di di- metterli nella stessa stanza. Vabbè, fregatene! ritti e di doveri tra i membri. Una comunità, per Dì ai tuoi amici di installarsi il Soccer Simulator definizione, non può crescere attorno agli interes- e giocate in rete. Dov'è il problema?" Il proble- si personali di un gruppo di investitori. Il ma è in casa Atari, Nintendo, Sony, Microsoft e passaggio ad un modello di sviluppo Open via dicendo. Ecco dov'è! I buoi sono già Source è già in atto da tempo, anche nel settore scappati. Chiudere la stalla non serve a nulla. dei videogame. Sono già disponibili sul Non sto parlando dei giochi "scappati" tra le ma- "mercato" diverse piattaforme di sviluppo per vi- glie dei DRM o della roba abandonware di deogame, come Allegro (e molte altre). Ci sono MAME. Sto parlando di un modello di business addirittura dei progetti mirati a sviluppare un ve- e di produzione che è stato ormai "adottato" da ro gioco 3D Open Source ed usarlo come test varie comunità in giro per il mondo, in parte gui- bed per lo sviluppo di una piattaforma (basata date da grandi software house, come su Blender) e, soprattutto, usarlo come test bed OpenOffice (Sun) e Mozilla (Netscape), ed in di un intero processo produttivo Open Source, parte guidate solo da volontari, come Blender. come il progetto Apricot. In altri termini, questa Nessuna software house e nessuna game hou- "gente" non sta semplicemente sviluppando una se può competere con concorrenti che sono piattaforma di sviluppo Open Source, equiva- centinaia di volte più grandi e veloci e che rila- lente al motore di Quake: questa gente sta sciano i propri prodotti gratis. Nessuna azienda sviluppando una azienda Open Source, cioè può competere le community. Nessuna Fidelity qualcosa di equivalente alla Disney Corporation. Card può competere con la disponibilità dei Una azienda formata da centinaia o migliaia di sorgenti ed il senso di controllo e di padronanza persone e disposta a rilasciare sul mercato i che ne deriva. Mettere un catenaccio alla Torii suoi prodotti gratis. Se pensate di potervi di Miyajima non servirebbe a proteggere il confrontare sul libero mercato con un "mostro" si- braccio di mare dietro di essa da "accessi non mile, accomodatevi pure. Io resto a guardarvi. autorizzati". Servirebbe solo a fare in modo tale All'inseguimento del Bue Perduto che nessuno le passi più attraverso, perdendo A questo punto, possiamo tornare al nostro ano- in questo modo anche l'ultimo "aggancio" con la nimo utente nel negozio di informatica. Ha già il specie umana. Post Scriptum: il posto del software rivolgersi al libero mercato. Mio cognato, invece, commerciale è un medico del lavoro. La comunità italiana di Mentre scrivo queste note sto compilando del medici del lavoro è piuttosto ampia ed ha delle software rigorosamente closed source sull'altra oggettive necessità di software. Purtroppo, pe- macchina. Ce lo ha chiesto una azienda che ha rò, al suo interno i programmatori sono molto un problema molto preciso da risolvere, qualco- rari. Non c'è la manodopera necessaria per svi- sa di molto specifico della loro realtà. A loro luppare un prodotto open internamente alla interessa ben poco la proprietà dei sorgenti. comunità. Anche in questo caso, gli utenti sono Avrebbero anche potuto accettare un modello di costretti a rivolgersi al mercato. In entrambi i ca- sviluppo "aperto". Il problema è che non avrebbe- si, per fortuna che c'è il libero mercato. ro mai potuto trovare una comunità di persone Diversamente, queste due categorie di utenti sa- interessate a sviluppare un programma che, rebbero tagliate fuori dalla nostra evoluzione anche nella migliore delle ipotesi, non poteva es- tecnico/industriale. Se si riflette su questi due ca- sere utile che ad un esiguo numero di piccole si, si capisce bene qual è il posto "giusto" del aziende. Per questo hanno deciso di pagare noi software commerciale e delle software house (un tanto a bug) per scrivere il loro codice. C'è sul mercato: il software commerciale e le una soglia minima sotto la quale non si riesce a software house devono intervenire quando, per sviluppare codice in modo open. Per fare un pro- un motivo o per l'altro, la comunità degli utenti gramma realmente utile, ci vogliono dei non è in grado di sopperire autonomamente alle programmatori (ed altri tipi di professionisti). Se sue esigenze di sviluppo software. In questo ca- l'ambiente è troppo ristretto o non contiene pro- so, l'utente medio paga per il tempo e per le grammatori a sufficienza, il modello di sviluppo capacità professionali che non è in grado di "aperto" non è applicabile. Alcuni ambienti sono fornire in modo diretto. Paga perché sia qualcun oggettivamente troppo ristretti. Mia moglie, per altro a programmare, perché non sa programma- esempio, si occupa di chemiometria. C'è dell'otti- re in prima persona o perché non ha il tempo di mo software commerciale per la chemiometria farlo. Si tratta di uno scambio commerciale sano ma c'è ben poco di open source. Semplice- in un mercato sano, in cui nessuno cerca di mente, la comunità degli specialisti non è approfittare dell'altro oltre misura. Si tratta di abbastanza grande da poter dare vita ad un suo qualcosa di ben diverso dal cercare di estorcere prodotto open (di solito si riutilizza la roba di R, il dei soldi a qualcuno imponendogli delle necessi- programma di statistica). Gli specialisti del setto- tà e dei vincoli che in natura non esisterebbero. re (e le aziende) sono quindi costrette a Alessandro Bottoni

immagini da Wikipedia L'immagine del minore e

la sua tutela di Valeria Falcone Sommario: ne, 1. Profili generali dall’altra 2. L’immagine del minore nella legge sul di- , tiene ritto d’autore conto 2.1. Disciplina generale della li- 2.2. Linee interpretative della Cassazione civi- bertà di le informa- 2.3. Consenso alla pubblicazione dell’immagi- re e di essere informati. Ai fini del giusto bilanciamento, è essenziale ne anche l’intervento interpretativo e semplificativo 2.4. Notorietà della persona ritratta e fatti di della giurisprudenza, che detta i criteri da conside- interesse pubblico o svoltisi in pubblico rare nei casi concreti e le linee guida su cui 3. L’immagine della persona nella disciplina muoversi nel complesso rapporto tra privacy e della privacy e della professione giornalistica informazione. 3.1. Adempimenti privacy e peculiarità dell’atti- La Convenzione internazionale sui diritti vità giornalistica dell’infanzia, approvata dall’Assemblea Generale 3.2. Carte deontologiche dei giornalisti delle Nazioni Unite il 20 novembre 1989 e ratifi- 3.3. Disposizioni sul processo cata in Italia con legge 27 maggio 1991 n. 176, 3.4. Minori congiunti di persone note sancisce che in tutti gli atti relativi ai minori, sia- 3.5. L’immagine del minore nella scuola no essi compiuti da autorità pubbliche o da 3.6. Immagini di forte impatto emotivo istituzioni private, l'interesse superiore del minore 4. Profili di responsabilità deve essere considerato preminente (art. 3)2. 4.1. Legge sul diritto d’autore Tale Convenzione sancisce, inoltre, che nessun fanciullo può essere sottoposto ad interferenze 4.2. Disciplina sul consenso e sull’informativa arbitrarie o illegali nella sua vita privata, nella sua preventiva famiglia, nella sua casa o nella sua corri- 4.3. Codice deontologico e altre Carte dei spondenza, nè a lesioni illecite del suo onore e giornalisti della sua reputazione. Ogni fanciullo ha diritto ad 4.4. Disposizioni sul processo essere tutelato dalla legge contro tali interferenze 4.5. Reati a tutela dei minori o atteggiamenti lesivi (art. 16) 5. Conclusioni I diritti della persona e la loro salvaguardia sono principi guida anche dell’Unione europea; si pensi 1. Profili generali alla Convenzione europea per la salvaguardia dei La persona e la sua immagine sono beni inviolabi- diritti dell'uomo e delle libertà fondamentali del 4 li di ogni società civile. novembre 1950 (art. 8) e alla Carta dei diritti Quando si parla di minori, alla tutela della dignità fondamentali dell’Unione europea del 7 dicembre e riservatezza si aggiunge la necessità di garanti- 2000 (artt. 1, 7, 8, 24). re un armonico sviluppo della loro personalità e si A livello nazionale, la tutela dei minori è ricono- impongono, pertanto, maggiori limiti e cautele. sciuta dalla Costituzione, quando sancisce che la D’altro canto, il minore può essere coinvolto in Repubblica italiana protegge l'infanzia e la gio- fatti di cronaca di pubblico interesse che gli orga- ventù, favorendo gli istituti necessari a tale scopo ni di stampa hanno il dovere di pubblicizzare e (artt. 2 e 31, comma II, cost.). sui quali la collettività ha diritto di essere I diritti dei minori sono, altresì, garantiti dalla legi- informata. slazione ordinaria nel settore civile, penale ed Si scontrano, in queste ipotesi, due valori di amministrativo. rango costituzionale: da un lato, la tutela della In questo panorama, si inserisce la tutela persona, dall’altro, la libera manifestazione del dell’immagine della persona, nella fattispecie del pensiero, di cui il diritto di cronaca è manifestazio- minore, caratterizzata da una regolamentazione a ne (artt. 2 e 21 cost.)1. parte. Specifiche regole sono, infatti, previste In tale contesto, l’ordinamento giuridico internazio- dalla legge sul diritto di autore (legge 22 aprile nale e nazionale, se, da una parte, salvaguarda i 1941 n. 633) e dal codice civile, che disciplina diritti della personalità, ed in particolare l’immagi- l’abuso dell’immagine altrui. 2. L’immagine del minore nella legge sul diritto falsa applicazione della Convenzione internaziona- d’autore le sui diritti dell’infanzia del 20 novembre 1989, 2.1. Disciplina generale ratificata con legge n. 176/1991, e della normativa La regola generale stabilita dalla legge sul diritto a tutela dei minori, con riferimento agli artt. 2 e 31 d’autore è che il ritratto di una persona non può es- della Costituzione. Alla luce delle suddette disposi- sere esposto senza il suo consenso (art. 96 legge zioni, secondo la Cassazione, laddove non si n. 633/1941). Tale regola subisce un’eccezione riscontri alcuna utilità sociale della notizia, nel bi- nel momento in cui la pubblicazione dell’immagine lanciamento degli opposti valori costituzionali, e è giustificata dalla notorietà della persona ritratta quindi del diritto di cronaca e del diritto alla priva- o quando è collegata a fatti, avvenimenti, cerimo- cy, la riservatezza del minore è da considerarsi nie di interesse pubblico o svoltisi in pubblico. Il assolutamente preminente. I giudici di appello ritratto non può, comunque, essere esposto o mes- avrebbero dovuto, quindi, meglio esaminare il so in commercio, quando l'esposizione o messa in contesto nel quale era stata riprodotta l’immagine commercio rechi pregiudizio all'onore, alla reputa- del minore, al fine di stabilire se il suo diritto alla ri- zione od anche al decoro della persona ritratta servatezza fosse stato effettivamente leso o (art. 97 legge n. 633/1941). minacciato. 2.2. Linee interpretative della Cassazione civile 2.3. Consenso alla pubblicazione dell’immagine La Corte di Cassazione si è recentemente occu- Sulla medesima vicenda si è pronunciata altra se- pata della vicenda di una donna che domandava il zione della Corte di Cassazione, che ha disposto, risarcimento per la pubblicazione di una foto del fi- al contrario, il rigetto del ricorso5 La I^ Sezione glio su una rivista, la quale lo raffigurava vicino ad della Cassazione civile ritiene logica e congrua la una attrice televisiva in topless, nell'atto di quella motivazione della Corte territoriale, che ravvisava che era definita dalla ricorrente come una “lotta la- nel comportamento del padre un implicito sciva” con il padre del minore, all'epoca non consenso alla ripresa fotografica e alla pubblica- ancora separato dalla ricorrente3. La Cassazione zione della fotografia del figlio, dal momento che ha accolto il ricorso della signora, rinviando ad si era accertato che il padre stesso, quando le fo- altra sezione della Corte d’Appello il nuovo esame to vennero scattate e poi pubblicate, aveva la del fatto, alla luce del principio di diritto che ha potestà di genitore sul minore6 In ordine alla que- dato rilievo al diritto alla riservatezza del minore. stione della legittimità del consenso implicito, si Secondo la ricorrente, la fotografia non solo era richiama il Codice della privacy, d.lgs. 30/06/2003 stata pubblicata senza il necessario consenso, ma n.196, per il quale il trattamento di dati personali altresì ledeva gravemente il decoro e l’onorabilità da parte di privati è ammesso solo con il del figlio minore, motivi per i quali la donna agiva “consenso espresso” dell'interessato (art. 23). Es- come titolare della potestà genitoriale sul minore, sendo l'immagine un dato personale protetto dalla ai sensi della legge n. 633/1941. Con il primo moti- normativa sulla privacy, parte della giurisprudenza vo di ricorso, accolto dalla Cassazione, veniva sostiene che il consenso al suo utilizzo non può specificato che nella fattispecie il necessario essere più tacito o implicito, come si sosteneva in consenso era mancato, nè poteva presumersi il base alla legge sul diritto d'autore, ma deve esse- consenso implicito del padre, esercente anch’egli re espresso, ai sensi della normativa sulla la potestà sul figlio. Non era, inoltre, possibile ravvi- privacy7. Ciò nonostante i fatti oggetto dell’analisi sare nemmeno l’ipotesi derogatoria prevista delle sentenze della Cassazione erano antece- dall’art. 97 della legge n. 633/1941. La circostanza denti all’entrata in vigore della legge n. 675/1996 che la compagna del padre fosse all’epoca un’attri- (ora d.lgs.n.196/2003),e pertanto, nel caso in esa- ce famosa non legittimava, comunque, la me, poteva ammettersi la legittimità di un riproduzione fotografica del minore, senza il pre- consenso presunto, implicito o tacito alla pubblica- ventivo consenso del genitore, e ciò anche se il zione della foto. Tale presunzione di consenso, è minore era stato ritratto in un luogo pubblico ed in stato tuttavia sostenuto, presuppone un comporta- compagnia di un personaggio pubblico, “notoria- mento inequivocabile da parte del soggetto mente soggetto all'interesse dei fotografi”. Nella ritratto, in questo caso del padre esercente la pote- vicenda in esame, la riproduzione dell'immagine di stà di genitore sul minore e, pertanto, non può cui si assumeva l'illiceità non riguardava, infatti, riconoscersi un “consenso presunto” per il solo nè la famosa attrice nè il padre del minore, fatto di circolare per una pubblica via, di frequenta- entrambi oggetto dello scoop dei fotografi, bensì il re un pubblico esercizio o di sdraiarsi sulla riva del minore medesimo, “ritratto senza particolari caute- mare; soprattutto quando l'immagine risulti carpita le per renderlo non riconoscibile”4. Con il secondo con l'uso di teleobiettivi o di candid-camera8. motivo, la ricorrente denunciava la violazione e 2.4. Notorietà della persona ritratta e fatti di interes- importanza, a cui la riproduzione sia collegata. se pubblico o svoltisi in pubblico Il sacrificio dell'interesse della persona è, perciò, L’art. 97 della legge sul diritto d’autore dispensa ammissibile solo in presenza di un interesse gene- dall’acquisizione del consenso della persona ri- rale all'informazione che deve ricorrere tratta quando la riproduzione dell'immagine è effettivamente e attualmente13. giustificata dalla notorietà della stessa e “quando 3. L’immagine della persona nella disciplina la riproduzione è collegata a fatti, avvenimenti, ceri- della privacy e della professione giornalistica monie di interesse pubblico o svoltisi in pubblico”. 3.1. Adempimenti privacy e peculiarità dell’attività Si pone, in tal caso, l’esigenza di bilanciare il di- giornalistica ritto all’immagine della persona con il diritto di La pubblicazione del ritratto, comportando la di- informare la collettività, ai sensi dell’art. 21 cost. vulgazione di un dato personale rappresentato Nel caso analizzato dalla Corte di Cassazione, il dalle fattezze della persona, è regolamentata non personaggio noto, la cui immagine poteva essere solo dalla legge n. 633/1941, ma anche dal Codi- pubblicata senza richiedere il suo consenso, era ce in materia di privacy14. la compagna del padre9. Il minore ha diritto alla protezione dei dati persona- Anche se la giurisprudenza riconosce l'interesse li che lo riguardano ed il loro trattamento deve pubblico che giustifica la pubblicazione dell’immagi- svolgersi nel rispetto dei diritti, delle libertà fonda- ne della persona nota, con riferimento a chi la mentali e della dignità, con particolare riferimento circonda è richiesto comunque che la persona ri- alla riservatezza e all'identità personale del mino- tratta in compagnia di un personaggio pubblico ne re (artt. 1 e 2 d.lgs. n. 196/2003)15. sia in qualche modo La disciplina sulla priva- consapevole e abbia la cy impone a chi intende possibilità di consentire, diffondere l’immagine di seppur tacitamente, alla una persona, in partico- pubblicazione10. Diverso lare di un minore, di è il caso di chi si trovi del rispettare alcuni tutto casualmente in una adempimenti: innanzi- data situazione. Solo la tutto, l’acquisizione del continua e pubblica vici- consenso espresso nanza alla persona nota, dell’interessato, che in non occasionale né inevi- caso di trattamento di tabile, potrà, pertanto, far dati di tipo sensibile de- ritenere sussistente un ta- ve avvenire in forma cito consenso al sacrificio scritta, e, in secondo del proprio diritto 11. luogo, l’informazione In ordine alla riproduzio- preventiva all’interes- ne collegata a “fatti, sato delle finalità e avvenimenti, cerimonie di delle modalità del tratta- interesse pubblico o mento e dei diritti di cui svoltisi in pubblico”, è ne- è titolare, come ad cessario distinguere le esempio il diritto di otte- due ipotesi. nere la cancellazione o Dalla dizione della norma la trasformazione in sembrerebbe che, al di là forma anonima del dato del pubblico interesse, qualsiasi accadimento avve- personale (artt. 13, 23 e 26 d.lgs. n. 196/2003). nuto in pubblico costituisca una causa di Di regola, tuttavia, la pubblicazione dell’immagine esenzione dal consenso. In realtà, le due formule di una persona avviene per finalità giornalistiche. possono ritenersi collegate. Dottrina e giurispru- In questi casi, il Codice della privacy prevede dero- denza sottolineano, infatti, che il termine “fatto” ghe alla disciplina generale e limiti specifici a comporta una qualificazione nel senso di episodio garanzia del corretto svolgimento dell’attività di rilevante, per le sue singolarità o per le circo- informazione. stanze in cui si è verificato12. La prima deroga è data dal fatto che il trattamento Non è sufficiente, quindi, che la persona sia ri- dei dati per finalità giornalistiche può essere tratta nella cornice di un luogo pubblico (una effettuato anche senza il consenso dell'interessato spiaggia, una piazza, un pubblico giardino): deve, di cui agli articoli 23 e 26 del Codice. in più, svolgersi in tale luogo un fatto d'una certa La seconda deroga, contemplata dal Codice di deontologia relativo al trattamento dei dati persona- con facilità all’identificazione del minore. Le imma- li nell'esercizio dell'attività giornalistica, sancisce gini del minore coinvolto in un fatto di cronaca non una forma semplificata di informazione preventiva, possono, infatti, essere diffuse, a meno che per che impone al giornalista di rendere note la pro- motivi di rilevante interesse pubblico e fermo re- pria identità, la propria professione e le finalità stando i limiti di legge, il giornalista non decida di della raccolta “salvo che ciò comporti rischi per la pubblicarle, facendosi carico della responsabilità sua incolumità o renda altrimenti impossibile di valutare se la pubblicazione sia davvero l'esercizio della funzione informativa” (art. 2)16. nell'interesse oggettivo del minore, secondo i Anche se non è richiesto il consenso della perso- principi e i limiti stabiliti dalla “Carta di Treviso”22. Il na ritratta e se sono ridotti gli oneri di preventiva diritto del minore all’anonimato, ed in generale alla informativa dell’interessato, è necessario delimita- riservatezza, si fonda sul presupposto che l’identi- re l’ambito di legittimità della pubblicazione ficazione del bambino coinvolto come autore, dell’immagine del minore e capire, cioè, quando la vittima o teste in fatti di cronaca possa influenzare diffusione della foto è effettivamente espressione negativamente la sua crescita23. Tale rischio, tutta- di diritto di cronaca17. via, non esiste quando il servizio giornalistico dà L’art. 2 della legge 3 febbraio 1963 n. 69 sanci- positivo risalto a qualità del minore e/o al contesto sce, a tal proposito, che la libertà d'informazione e familiare in cui si sta formando, ritenendosi, di critica è un diritto insopprimibile dei giornalisti, li- pertanto, lecita la diffusione di immagini che ri- mitato tuttavia dall'osservanza delle norme di traggono un minore in momenti di svago e di legge dettate a tutela della personalità altrui. gioco24. Particolare attenzione andrà posta, L’art. 137 del Codice della privacy indica, tra i limi- inoltre, nei confronti di strumentalizzazioni che ti ed i caratteri dell’attività giornalistica, possano derivare da parte di adulti interessati a “l'essenzialità dell'informazione riguardo a fatti di sfruttare, questa volta nel loro interesse, l'immagi- interesse pubblico”18. L’ormai consolidata giurispru- ne del minore. denza in tema di diffamazione a mezzo stampa 3.3. Disposizioni sul processo ritiene, d’altro canto, legittimamente esercitato il di- Per quanto riguarda i minori coinvolti in procedi- ritto di cronaca che abbia come requisiti: a) la menti giudiziari, specifiche regole sono dettate verità oggettiva o anche solo putativa (purché dalla disciplina del rito penale minorile, dal codice frutto di un serio e diligente lavoro di ricerca) dei di procedura penale e dal Codice della privacy. Ai fatti esposti; b) la forma civile dell’esposizione, sensi dell’art. 13 D.P.R. 22 settembre 1988, n. improntata a serena obiettività, almeno nel senso 448, è vietata la pubblicazione e la divulgazione, di escludere il preconcetto intento denigratorio e, con qualsiasi mezzo, di immagini idonee a comunque, in ogni caso rispettosa di quel minimo consentire l'identificazione del minorenne di dignità cui tutti hanno diritto (c.d. continenza); c) coinvolto nel procedimento penale25. Il Codice la sussistenza di un interesse pubblico all’informa- della privacy ha esteso tale divieto anche ai proce- zione19. dimenti giudiziari in materie diverse da quella 3.2. Carte deontologiche dei giornalisti penale (art. 50). Il codice di procedura penale pre- Alla tutela dei minori il suddetto Codice di deontolo- vede, infine, che “È vietata la pubblicazione delle gia dedica l’art. 7, che sancisce che il diritto del generalità e dell'immagine dei minorenni testimo- minore alla riservatezza deve essere sempre consi- ni, persone offese o danneggiati dal reato fino a derato primario rispetto al diritto di critica e di quando non sono divenuti maggiorenni. È altresì cronaca20. Tale norma rinvia alla Carta di Treviso, vietata la pubblicazione di elementi che anche indi- che rappresenta, da un lato, una guida preziosa rettamente possano comunque portare alla ed indispensabile per i giornalisti che divulgano no- identificazione dei suddetti minorenni” (art. 114, tizie sui minori, dall’altro, un codice di condotta comma 6, c.p.p.). Una particolare salvaguardia è che può dar luogo a responsabilità disciplinare de- prevista in caso di minori vittime di reati di partico- gli stessi21. La tutela dei minori e dei soggetti lare gravità, quali ad esempio il delitto di deboli è contemplata, altresì, dalla Carta dei dove- prostituzione minorile (art. 600 bis c.p.), pornogra- ri del giornalista, approvata l’8 luglio 1993 dal fia minorile (600 ter c.p.), atti sessuali con Consiglio nazionale Ordine giornalisti e dalla Fede- minorenni (art. 609 quater c.p.) o corruzione di mi- razione nazionale Stampa italiana. norenne (art. 609 quinquies c.p.). In questi casi, In caso di pubblicazione di un’immagine di un mino- chiunque divulghi, anche attraverso mezzi di co- re, i giornalisti sono, quindi, tenuti a rispettare le municazione di massa, l'immagine della persona regole sancite dalle suddette Carte deontologiche, offesa, senza il suo consenso, è penalmente puni- il cui principio cardine è quello di evitare la pubbli- to, ai sensi dell’art. 734 bis c.p26. cazione di foto o immagini che possano portare 3.4. Minori congiunti di persone note Con riferimento alle persone note, il giornalista ha osceni, punisce chiunque, allo scopo di farne più libertà nella diffusione delle loro immagini, commercio o distribuzione ovvero di esporli pubbli- purchè queste assumano rilievo in base al ruolo o camente, mette in circolazione immagini oscene al carattere pubblico dell’attività del personaggi. di qualsiasi specie (art. 528, comma I, c.p.). E’ pu- L’art. 6 del Codice deontologico stabilisce, infatti, nito, altresì, chi distribuisce o espone che “anche la sfera privata delle persone note de- pubblicamente gli oggetti suddetti e chi adopera ve essere rispettata, se le notizie o i dati non qualsiasi mezzo di pubblicità atto a favorire la hanno alcun rilievo sul loro ruolo o sulla loro vita circolazione dei medesimi (art. 528, comma III, pubblica”. Il Garante della privacy ha più volte c.p.)30. Il delitto di pornografia minorile punisce, affermato che il rilievo pubblico di una persona inoltre, chiunque con qualsiasi mezzo, anche per non può, comunque, affievolire la tu- via telematica, distribuisce, tela riconosciuta ai congiunti, divulga, diffonde o pubbli- soprattutto se si tratta di minori27. E’ cizza materiale pornografico richiesta, pertanto, una particolare prodotto utilizzando minori cautela nella diffusione dell’immagi- degli anni diciotto (art. 600 ne di un minore, anche se si tratta ter c.p.)31. Sul tema della del figlio della persona nota. diffusione di immagini di mi- 3.5. L’immagine del minore nella nori di forte impatto emotivo, scuola si è pronunciato recente- Uno degli effetti del progresso tecno- mente il Comitato di logico della nostra società è stato il applicazione del Codice di fenomeno dell’utilizzo di telefoni autoregolamentazione tv e cellulari o di altri dispositivi elettronici minori, emanato il 29 no- in ambito scolastico, allo scopo di acquisire e/o di- vembre 2002 dal Ministero per le vulgare immagini o filmati. telecomunicazioni32. Tale Codice stabilisce, tra La circolazione incontrollata di immagini acquisite l’altro, che le imprese televisive si impegnano, sia in ambito scolastico ha dato luogo in alcune occa- nelle trasmissioni di intrattenimento che di informa- sioni a gravi violazioni del diritto alla riservatezza zione, a non trasmettere immagini di minori autori, e alla protezione dei dati personali di minori, ancor testimoni o vittime di reati e a garantirne, in ogni più grave quando ha riguardato informazioni relati- caso, l’assoluto anonimato. Le imprese televisive ve allo stato di salute, convinzioni religiose, si impegnano, altresì, a non utilizzare minori con politiche, sindacali o altri dati sensibili dei soggetti gravi patologie o disabili per scopi propagandistici coinvolti. Per porre un freno a questa situazione, il o per qualsiasi altra ragione che sia in contrasto Ministro della Pubblica istruzione, con il parere fa- con i loro diritti e che non tenga conto della loro di- vorevole del Garante della privacy, ha emanato la gnità e a non intervistare minori in situazioni di Direttiva n. 104 del 30 novembre 2007, con cui è grave crisi (per esempio, che siano fuggiti da ca- stata delineata in modo organico la normativa vi- sa, che abbiano tentato il suicidio, che siano gente, applicabile all’utilizzo di telefoni cellulari o strumentalizzati dalla criminalità adulta, che siano di altri dispositivi elettronici nelle comunità scolasti- inseriti in un giro di prostituzione, che abbiano i ge- che e alla conseguente diffusione di immagini, nitori in carcere o genitori pentiti) e, in ogni caso, filmati o registrazioni vocali riguardanti minori, a garantirne l’assoluto anonimato33. Sul tema distinguendo a seconda che il trattamento della tutela delle immagini dei minori, con docu- avvenga per fini personali o al fine di diffonderli28. mento 8 marzo 2005, il Comitato suddetto ha La Direttiva richiama, tra l’altro, lo Statuto delle stu- rilevato come l’attuale contesto geo-politico dentesse e degli studenti della scuola secondaria, internazionale, così come la cronaca di fatti locali che, nel riconoscere il diritto dello studente alla ri- e nazionali, comportano spesso la trasmissione di servatezza, impone, altresì, un comportamento immagini di forte impatto emotivo che purtroppo corretto nell’ambito scolastico, da cui scaturiscono coinvolgono, direttamente o indirettamente, minori le sanzioni disciplinari previste dai regolamenti italiani e stranieri. A questo proposito, il Comitato delle singole istituzioni scolastiche 29. avverte l’esigenza di porre all’attenzione delle 3.6. Immagini di forte impatto emotivo emittenti televisive il problema dell’uso diffuso, es- Qualora siano pubblicate immagini raccapriccianti senzialmente nei telegiornali, di immagini “in o di forte impatto emotivo concernenti i minori, chiaro” di minori stranieri in servizi relativi a temi oltre alla violazione della privacy e della deontologi- critici come lo sfruttamento sessuale di minori di ca, si configura anche una responsabilità penale. paesi esotici o come la violenza della guerra e del In particolare, il reato di pubblicazioni e spettacoli terrorismo. Tale esigenza di cautela è dettata dal rispetto di un evidente principio etico ed è rafforzata dall’evo- luzione dei sistemi di comunicazione. Se, infatti, fino a qualche anno fa la possibilità per minori stra- nieri di essere riconosciuti era solo teorica, oggi, con le nuove tecniche di trasmissione tali immagi- ni vengono diffuse e viste non solo in Italia, ma in un numero crescente di casi anche nei paesi di ori- gine degli stessi minori, con il rischio concreto per loro di essere identificati e quindi di vedere violata la propria privacy il cui rispetto è sancito dalla normativa vigente, in particolare dal Codice della privacy e dal Codice deontologico relativo al tratta- mento dei dati personali nell’esercizio dell’attività giornalistica (artt. 7, 8, 9) oltre che dallo stesso Co- dice di autoregolamentazione tv e minori (art. 2.3). Il Comitato, pertanto, rivolge un pressante invito alle emittenti firmatarie del Codice affinché consi- derino sempre ogni bambino, quale che sia la sua condizione personale, sociale, religiosa o di zione della immagine del figlio. Secondo i giudici, appartenenza etnica e geografica, come uguale infatti, “l'art. 2056 c.c. ammette la valutazione equi- soggetto di diritti inviolabili e che, pertanto, nella tativa del danno da parte del giudice e, pertanto, diffusione di immagini dei minori, siano essi italia- una volta dimostrata la lesione all'immagine del mi- ni o stranieri, si attengano con le stesse modalità nore, il giudice di merito avrebbe dovuto e potuto a quelle regole che le stesse emittenti si sono volu- riconoscere il danno valutandolo equitativamente, te dare con il Codice di autoregolamentazione Tv senza necessità di una prova precisa in ordine al e minori. suo effettivo ammontare”35. 4. Profili di responsabilità In ordine al danno non patrimoniale, l’art. 4.1. Legge sul diritto d’autore 2059 c.c. stabilisce che il danno non patrimoniale La violazione degli artt. 96 e 97 della legge n. deve essere risarcito solo nei casi determinati 633/1941 configura un’ipotesi di abuso dell’immagi- dalla legge. ne altrui, ai sensi dell’art. 10 c.c. Pertanto, se Secondo il nuovo orientamento giurisprudenziale, l'immagine di un minore è stata esposta o pubbli- il danno non patrimoniale può essere risarcito non cata fuori dei casi in cui l'esposizione o la solo nei casi previsti dalla legge ordinaria, ma pubblicazione è dalla legge consentita, ovvero anche nei casi di lesione di valori della persona co- con pregiudizio al decoro o alla reputazione della stituzionalmente protetti, come è il caso del diritto persona stessa o dei detti congiunti, “l'autorità giu- all’immagine (art. 2 cost.)36. diziaria, su richiesta dell'interessato, può disporre 4.2. Disciplina sul consenso e sull’informativa pre- che cessi l'abuso, salvo il risarcimento dei ventiva danni”34. Il danno da risarcire, in violazione delle La violazione dell’obbligo di preventiva informati- norme a tutela dell’immagine, può essere di ca- va, di cui all’art. 13 d.lgs. n. 196/2003, è punita dal rattere patrimoniale o non patrimoniale. Garante della privacy con la sanzione ammini- In ordine al danno patrimoniale, ai sensi dell’art. strativa del pagamento di una somma da tremila 2043 del codice civile, qualunque fatto doloso o euro a diciottomila euro o, nei casi di dati sensibili colposo, che cagiona ad altri un danno ingiusto, o giudiziari o di trattamenti che presentano rischi obbliga colui che ha commesso il fatto a risarcire il specifici o di maggiore rilevanza del pregiudizio danno. La prova del danno deve essere data dal per uno o più interessati, da cinquemila euro a danneggiato (an), ma, se l’interessato non si rie- trentamila euro (art. 161 d.lgs. n. 196/2003). Chi sce a provarlo nel suo preciso ammontare procede al trattamento di dati personali, in violazio- (quantum), questo è liquidato dal giudice con valu- ne di quanto disposto dall’art. 23 (consenso della tazione equitativa (art. 2056 c.c.). Ciò è persona interessata), commette, invece, un reato confermato anche nella sentenza della Cassazio- ed è punito, se dal fatto deriva nocumento, con la ne civile n. 19069/2006, che ha ritenuto errata la reclusione da sei a diciotto mesi o, se il fatto consi- pronuncia della Corte d’Appello nella parte in cui ste nella comunicazione o diffusione, con la affermava che la ricorrente non aveva provato il reclusione da sei a ventiquattro mesi (art. 167 danno patrimoniale sofferto a seguito della riprodu- d.lgs. n. 196/2003). 4.3. Codice deontologico e altre Carte dei giornali- costituisce illecito disciplinare quando il fatto è sti commesso da “persone esercenti una professione Il rispetto delle disposizioni contenute nel Codice per la quale è richiesta una speciale abilitazione deontologico costituisce condizione essenziale dello Stato” (comma I). Di ogni violazione del divie- per la liceità e correttezza del trattamento dei dati to di pubblicazione commessa dalle persone personali e, “in caso di violazione delle sue prescri- suddette il pubblico ministero informa l'organo tito- zioni, il Garante può vietare il trattamento ai sensi lare del potere disciplinare (comma II)43. dell'articolo 143, comma 1, lettera c) del Codice” 4.5. Reati a tutela dei minori (art. 139, comma , d.lgs. n. 196/2003)37. Ciò signi- La disposizione del reato di pubblicazioni e spetta- fica che il Garante può disporre il blocco o vietare coli osceni punisce con la reclusione da tre mesi a il trattamento dei dati e, in caso di inosservanza tre anni e con la multa non inferiore a 103 euro del provvedimento del Garante, il titolare del tratta- chiunque, allo scopo di farne commercio o distribu- mento medesimo può incorrere in una sanzione zione ovvero di esporli pubblicamente, fabbrica, penale38. In caso di violazione delle norme del Co- introduce nel territorio dello Stato, acquista, detie- dice deontologico e, in generale, di tutte le altre ne, esporta, ovvero mette in circolazione scritti, Carte deontologiche, tra cui la Carta di Treviso, disegni, immagini od altri oggetti osceni di qualsia- l’Ordine dei giornalisti, d’altro canto, può avviare si specie. Alla stessa pena soggiace chi fa procedimenti disciplinari nei confronti degli iscritti, commercio, anche se clandestino, degli oggetti ai sensi dell’art. 2 legge n. 69/196339. Il Codice di indicati nella disposizione precedente, ovvero li deontologia relativo al trattamento dei dati persona- distribuisce o espone pubblicamente. Tale pena si li nell'esercizio dell'attività giornalistica si rivolge, applica, inoltre, a chi adopera qualsiasi mezzo di tuttavia, non solo agli iscritti all’albo dell’Ordine dei pubblicità atto a favorire la circolazione o il giornalisti ma anche a “chiunque altro, occasio- commercio degli oggetti indicati nella prima parte nalmente o non, eserciti attività pubblicistica” (art. dell’articolo 528 c.p.44. 13). Dal momento che le sanzioni disciplinari, previ- In ordine al reato di pornografia minorile, è punito ste dalla legge n. 69/1963, si applicano solo ai con la reclusione da sei a dodici anni e con la soggetti iscritti all’albo dei giornalisti, colui che, multa da 25.822 euro a 258.228 euro chiunque, esercitando occasionalmente un’attività pubblicisti- utilizzando minori degli anni diciotto, realizza esibi- ca, leda un diritto altrui in violazione delle zioni pornografiche o produce materiale disposizioni del Codice deontologico suddetto sa- pornografico. Alla stessa pena soggiace chi fa rà soggetto esclusivamente all’intervento del commercio del materiale pornografico. Inoltre, Garante e non a quello dell’Ordine40. Quanto appe- chiunque, al di fuori delle suddette ipotesi, con na esaminato si applica anche all’ipotesi di qualsiasi mezzo, anche per via telematica, distri- violazione della privacy dei minori congiunti di buisce, divulga, diffonde o pubblicizza il materiale personaggi noti41. pornografico di cui al primo comma, è punito con 4.4. Disposizioni sul processo la reclusione da uno a cinque anni e con la multa Con riferimento alla violazione delle disposizioni da 2.582 euro a 51.645 euro. Chiunque, al di fuori processuali, concernenti il divieto di pubblicazione delle suddette ipotesi, offre o cede ad altri, anche e divulgazione di immagini idonee a consentire a titolo gratuito, il materiale pornografico di cui al l'identificazione del minorenne comunque primo comma, è punito con la reclusione fino a tre coinvolto nel processo, la giurisprudenza precisa anni e con la multa da 1.549 euro a 5.164 euro. che la violazione di tali disposizioni configura, ai 5. Conclusioni sensi dell’art. 684 c.p., la contravvenzione di pubbli- Alla luce di quanto esposto, si evince come il di- cazione arbitraria di atti di un procedimento ritto all’immagine del minore, riconosciuto sia a penale. Tale disposizione sancisce che “chiunque livello internazionale sia a livello nazionale, sia ca- pubblica, in tutto o in parte, anche per riassunto o ratterizzato da diverse forme di tutela, che si a guisa d'informazione, atti o documenti di un pro- rivolgono non solo ai giornalisti ma, in generale, a cedimento penale, di cui sia vietata per legge la tutti coloro che divulgano immagini di minori per le pubblicazione, è punito con l'arresto fino a trenta più disparate ragioni. L’insieme delle norme a giorni o con l'ammenda da 51 euro a 258 euro”42. salvaguardia del minore e della sua immagine a Il giornalista che non rispetti il divieto di pubblica- volte creano, tuttavia, una confusione tra i cittadini zione suddetto può incorrere anche in una e gli operatori del settore dell’informazione, che, responsabilità disciplinare. L’art. 115 c.p.p. stabili- per evitare di sottoporsi alle sanzioni penali, civili sce, infatti, che, salve le sanzioni previste dalla ed amministrative previste, sono indotti a non legge penale (art. 684 c.p.), la violazione del divie- diffondere neanche le immagini che possono esse- to di pubblicazione previsto dall’articolo 114 re legittimamente divulgate. D’altro canto, si sottolinea che l’immagine riferita a vicende di pubblico interesse può essere comunque pubblicata, purchè si provveda ad oscurare il viso del minore (in gergo tecnico “pixelare) per non renderlo riconoscibile45. Ciò salvaguarda la dignità e la persona del minore, garantendo, allo stesso tempo, il sereno e legittimo esercizio del diritto di cronaca, che rappresenta un valore costituzionale della nostra democrazia. Note biografiche Valeria Falcone Valeria Falcone, nata a Roma nel 1978, laureata in giuri- sprudenza all’università Roma Tre, abilitata all’esercizio della professione forense. Responsabile dell’ufficio studi del Consiglio nazionale dell’Ordine dei giornalisti, dove si occupa di diritti della persona, diffamazione a mezzo stampa, diritto dell’informazione e degli ordini professionali. Autore di pubblicazioni sul segreto giornalistico, l’imma- gine dei minori, la tutela dei dati sensibili, le pubblicazioni delle intercettazioni. Valeria Falcone

1)A. Bevere, Il diritto di informazione e i diritti della persona: il conflitto della libertà di pensiero con l’onore, la riservatezza, l’identità personale, Giuffrè, 2006; F.Brugnatelli, Privacy, diritto all’informazione e diritti della personalità, in Giustizia ci- vile, 2005, 1385. 2)Ai sensi della Convenzione, si intende per fanciullo ogni essere umano avente un’età inferiore a diciott’anni, salvo che abbia raggiunto prima la maturità in virtù della legislazione applicabile (art. 1). Cfr. G. Cassano, La tutela del minore nelle recenti Convenzio- ni internazionali, in Famiglia e diritto, n. 2/2002, 205. 3) Cassazione civile, sez. III, 05 settembre 2006 , n. 19069, in Giust. civ. Mass. 2006, 9 4; in D&G - Dir. e giust. 2006, 36 22 e in Resp. civ. e prev. 2007, 4 811. 4)Secondo la Cassazione, inoltre, “i giudici di appello avrebbero dovuto prendere in considerazione tutto il contesto nel quale si collocavano le fotografie, in modo da poter motivatamente decidere se tale riproduzione fotografica, per tutto quanto la accompagnava, fosse o meno tale da danneggiare lo sviluppo psichico del minore ed il suo diritto alla riservatezza”, non potendosi trascurare, d’altro canto, il fatto che lo stesso giornalista redattore dell'articolo aveva definito come “assalto erotico” la scena che si svolgeva di- nanzi agli occhi del minore ritratto. 5) Cassazione civile, sez. I, 29 settembre 2006, n. 21172 in Giust. civ. 2007, 12 2785. 6)Secondo la I^ sezione della Cassazione, una volta accertato dalla Corte di appello il consenso prestato dal padre alla ripresa fotografica riguardante il figlio minore e alla sua pubblicazione, risultava superata e priva di rilevanza, ai sensi dell’art. 97 legge n. 633/1941, la questione se il servizio fotografico di cui trattasi era stato svolto in pubblico, o aveva riguardato un avvenimento di interesse pubblico. 7)Trib. Roma, 12 marzo 2004, in Danno resp., 2005, 879, con nota di B. Tassone, Diritto all'immagine: fra uso non autorizzato del ritratto e lesione della privacy. Contra: Cass. civ., 16 maggio 2006, n. 11491, in Foro it. Rep., 2006, voce Diritti d'autore, n. 71. 8)Luigi Gaudino, Dell'immagine, del “luogo pubblico” e della tutela del minore in Resp. civ. e prev. 2007, 4, 815; Cass. civ., 17 febbraio 2004, n. 3014, in Resp. civ., 2004, 112, con nota di A. Albanese, Immagine: lesione del diritto e consenso tacito allo sfrutta- mento commerciale. 9)Il personaggio pubblico mantiene, comunque, il diritto a vedere protette le sfere più riservate ed intime della sua esistenza. La divulgazione dell'immagine di una persona nota è consentita, purchè non ne sia pregiudicata la dignità. È illecita, pertanto, la pubbli- cazione che appaga solo la morbosa curiosità del pubblico e lo stesso vale per le immagini attinenti alla sfera di interessi e di attività personali che nulla hanno a che vedere con le esigenze pubbliche di informazione. In ordine alla questione della diffusione dei dati sensibili dei personaggi noti, cfr. Valeria Falcone, Rapporti tra privacy e giornalismo: la tutela dei dati sensibili, in Diritto & Diritti - Rivista giuridica elettronica, pubblicata su Internet all'indirizzo www.diritto.it 11/2007. 10)La rilevanza pubblica del soggetto riguarda, in qualche modo, anche i suoi familiari, in ordine ai quali si può parlare di una “relativa” rilevanza pubblica, nel senso che le loro esigenze di privatezza sono sacrificate solo in connessione col personaggio pubblico e nella misura necessaria a soddisfare l'esigenza di mettere in luce la figura dello stesso (Dichiarazione Comitato dei Ministri del Consiglio d’Europa 12 febbraio 2004, in www.coe.int). 11)Luigi Gaudino, cit. 12)Luigi Gaudino, cit. 13)Secondo la I^ Sezione della Cassazione è privo di fondamento anche il secondo motivo del ricorso, che richiamava l'art. 16 della Convenzione sui diritti del fanciullo stipulata a New York il 20 novembre 1989. Tali disposizioni, infatti, non trovano applicazione nella fattispecie in esame, essendo stati esclusi dal giudice di merito il carattere abusivo e illegale della pubblicazione fotografica in questione e il pregiudizio all'onore, alla reputazione e al decoro del minore in detta pubblicazione ritratto. 14)Tribunale Roma, 24 maggio 2005 in Dir. autore 2005, 536. 15)In particolare, i dati personali devono essere trattati in modo lecito e secondo correttezza; devono essere esatti e, se necessario, aggiornati; pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o successivamente trattati. I dati personali, trattati in violazione della disciplina rilevante in materia di trattamento dei dati personali, non possono essere utilizzati (art. 11 d.lgs. n. 196/2003). 16)Il Codice deontologico in questione è stato adottato il 29 luglio 1998 dal Consiglio nazionale dell’Ordine dei giornalisti e promosso dal Garante della privacy, ai sensi della legge n. 675/1996 e del successivo d.lgs. n. 196/2003 (artt. 12 e 139). E’ stato pubbli- cato sulla Gazzetta Ufficiale e costituisce uno degli allegati al Codice della privacy. Ciò gli conferisce la valenza normativa di fonte di secondo grado (Parpaglioni Mara, Giornalismo e privacy: Il diritto-dovere di cronaca e il rispetto della dignità delle persone, in www.cronistilombardi.it). 17)Sotto questo aspetto, si rinvia ai principi dettati dal Codice della privacy, dal Codice deontologico per il trattamento di dati personali per finalità giornalistiche ed al contributo interpretativo del Garante della privacy e dell’Ordine dei giornalisti, oltre che della giurisprudenza civile e penale in materia di diffamazione a mezzo stampa. 18)In realtà, questi requisiti non rappresentano limiti all’informazione, ma confini tracciati dal legislatore al fine di individuare quando l’attività giornalistica è lecita e corretta. 19)Tra le altre, Cassazione civile, sez. III, n. 6041 del 6 marzo 2008 in www.legge-e-giustizia.it 20)In particolare, il giornalista è tenuto a non pubblicare i nomi dei minori coinvolti in fatti di cronaca, né a fornire particolari in grado di condurre alla loro identificazione e tale tutela si estende anche ai fatti che non siano specificamente reati (art. 7 Codi- ce deontologico). 21)La Carta di Treviso per una cultura dell’infanzia è stata adottata dall’Ordine dei giornalisti e dalla Federazione nazionale della Stampa italiana, in collaborazione con Telefono Azzurro, il 5 ottobre 1990. 22)Successivamente è stata integrata con il Vademecum del 1995 ed è stata di recente aggiornata con decisione del Consiglio nazionale dell’Ordine dei giornalisti del 30 marzo 2006 e delibera del Garante per la protezione dei dati personali n. 49 del 26 ottobre 2006. L’ultima modifica alla Carta di Treviso ne ha esteso l’applicabilità al giornalismo on-line, multimediale e alle altre forme di comunicazione giornalistica “che utilizzino innovativi strumenti tecnologici per i quali dovrà essere tenuta in considerazione la loro pro- lungata disponibilità nel tempo”. Se, nell'interesse del minore, ad esempio nei casi di rapimento o di bambini scomparsi, si ritiene indispensabile la pubblicazione di dati personali e la divulgazione di immagini, andranno tenuti, comunque, in considerazione il parere dei genitori e delle autorità competenti (Carta di Treviso). 23)Vademecum ’95 della Carta di Treviso. 24) Resta fermo l'obbligo per il giornalista di acquisire l'immagine correttamente, senza inganno e in un quadro di trasparenza (Documento Garante 06/05/2004 in www.garanteprivacy.it - Bollettino n. 50/2004 - doc. web. n. 1007634). 25)La pubblicità delle generalità e dell’immagine del minore indagato o imputato può incidere, infatti, negativamente sulla personalità in fase di formazione psico-fisica e può portare ad un’anticipazione del giudizio di colpevolezza da parte della collettività, in contrasto con il principio di presunzione di non colpevolezza (art. 27 cost.). Inoltre, la pubblicità può comportare, in alcuni casi, un'influenza negativa anche nei confronti di altri minorenni, implicando la diffusione di un modello negativo (Lucio Camaldo, Limiti alla pubblicazione di notizie e immagini dei minorenni coinvolti nel processo penale, in Cass. pen. 2006, 12, 4207). 26)La Carta dei doveri del giornalista sancisce, sull’argomento, che “I nomi delle vittime di violenze sessuali non vanno pubblicati né si possono fornire particolari che possano condurre alla loro identificazione, a meno che ciò sia richiesto dalle stesse vittime per motivi di rilevante interesse generale”. 27) Relazione 2005 Garante della privacy 7 luglio 2006 in www.garanteprivacy.it. L'Autorità è poi intervenuta nei confronti di un settimanale che, nel dare notizia di un presunto legame sentimentale di un noto personaggio, aveva pubblicato un articolato servizio foto- grafico in cui comparivano componenti della sua famiglia ritratti in alcuni momenti di vita privata. In particolare, oltre alle immagini della moglie, della suocera e dei figli quali almeno uno risultava riconoscibile, poiché il suo volto era stato solo parzialmente oscurato, il settimanale aveva pubblicato diversi altri dati personali, unitamente alle foto del luogo di residenza e della palazzina di famiglia (Provvedimento Garante privacy 23 novembre 2005 in www.garanteprivacy.it [doc. web n. 1200112]). 28)Qualora i filmati, le immagini o i suoni, relativi ad altre persone, siano acquisiti mediante telefonino per “fini esclusivamente personali”, non operano gli obblighi di informativa e di acquisizione del consenso previsti in materia di trattamento dei dati persona- li, purchè le informazioni così raccolte “non siano destinate ad una comunicazione sistematica o alla diffusione”. Si applicano, in ogni caso, le disposizioni in tema di responsabilità e di sicurezza dei dati (art. 5 comma III del Codice della privacy). Qualora, invece, le immagini siano acquisite al fine di diffusione si applicano i citati adempimenti di cui agli artt. 13, 23 e 26 del Codice della privacy. 29)DPR 24 giugno 1998 n. 249 (artt. 2, 3, 4). Elencate le disposizioni di legge applicabili e le conseguenti sanzioni comminabili ai responsabili, la Direttiva n. 104/2007 conclude invitando chiunque utilizzi dati personali (immagini, filmati, registrazioni vocali) raccolti con il proprio cellulare o altri dispositivi a “vagliare attentamente tutte queste circostanze e a porre attenzione a che i propri comportamenti non ledano i diritti dei terzi, evitando ad esempio di riprendere persone in atteggiamenti o situazioni che possano lederne la dignità o astenendosi dal divulgare anche occasionalmente immagini ad un numero elevato di soggetti, senza che la persona fotografata o filmata ne sia a conoscenza e possa attivarsi al fine di tutelare la propria sfera privata”. 30)La legge sulla stampa n. 47/1948 estende l’applicazione delle disposizioni dell’art. 528 c.p. anche al caso di stampati i quali descrivano o illustrino, con particolari impressionanti o raccapriccianti, avvenimenti realmente verificatisi o anche soltanto immaginari, in modo da poter turbare il comune sentimento della morale o l'ordine familiare o da poter provocare il diffondersi di suicidi o delitti (Pubblicazioni a contenuto impressionante o raccapricciante, articolo 15 legge n. 47/1948) Cfr. inoltre la legge 223/1990, art. 30, commi I, II e III. 31) Le eventuali responsabilità penali di chi diffonde immagini di minori acquisite nell’ambito scolastico sono state richiamate anche dalla Direttiva del Ministro della Pubblica istruzione n. 104 del 30 novembre 2007. Dal punto di vista deontologico, invece, la Carta dei doveri 8 luglio 1993 prevede che il giornalista non deve pubblicare immagini o fotografie particolarmente raccapriccianti di soggetti coinvolti in fatti di cronaca o comunque lesive della dignità della persona, soprattutto se si tratta di minori; né deve soffermarsi sui dettagli di violenza o di brutalità, a meno che non prevalgano preminenti motivi di interesse sociale. 32) Il Comitato di applicazione del Codice di autoregolamentazione Tv e minori, di cui agli artt. 9 e 35 del T.U. della Radiotelevisione d.lgs. 31 luglio 2005 n. 177, è ridenominato “Comitato Applicazione Codice Media e Minori” ai sensi dell'art. 6 del D.P.R. 14 maggio 2007 n. 72. Il Codice di autoregolamentazione suddetto è stato approvato all'assemblea plenaria della Commissione per l'assetto del sistema radiotelevisivo il 5 novembre 2002 e sottoscritto dalla emittente e dalle associazioni firmatarie il 29 novembre 2002. Cfr: G. Maccaroni, Tv e tutela degli spettatori minorenni. Breve panorama della legislazione vigente (e degli obiettivi), in Diritto e giustizia, 2003, 13. 33)Sotto il profilo deontologico, la Carta di Treviso stabilisce che il bambino non va intervistato o impegnato in trasmissioni televisive e radiofoniche che possano lederne la dignità o turbare il suo equilibrio psico-fisico, né va coinvolto in forme di comunicazioni lesive dell'armonico sviluppo della sua personalità, e ciò a prescindere dall'eventuale consenso dei genitori. 34)La Cassazione civile sostiene, in particolare, che “l'esposizione o la pubblicazione dell'immagine altrui, a norma dell'art. 10 c.c. e degli art. 96 e 97 l. 22 aprile 1941 n. 633 sul diritto d'autore, è abusiva non soltanto quando avvenga senza il consenso della persona o senza il concorso delle altre circostanze espressamente previste dalla legge come idonee a escludere la tutela del diritto alla riservatezza - quali la notorietà del soggetto ripreso, l'ufficio pubblico dallo stesso ricoperto, la necessità di perseguire fina- lità di giustizia o di polizia, oppure scopi scientifici, didattici o culturali, o il collegamento della riproduzione a fatti, avvenimenti, cerimonie d'interesse pubblico o svoltisi in pubblico - ma anche quando, pur ricorrendo quel consenso o quelle circostanze, l'esposizione o la pubblicazione sia tale da arrecare pregiudizio all'onore, alla reputazione o al decoro della persona medesima” (Cassazione civile, sez. I, 29 settembre 2006, n. 21172 in Giust. civ. 2007, 12 2785). 35)Dalla motivazione della sentenza risultava, invece, che i giudici avevano rigettato la domanda anche per la mancanza di qualsiasi prova sul quantum. 36)Cassazione civile, sez. lav., 11 marzo 2008 , n. 6436, in Diritto & Giustizia 2008. 37)In generale, il Garante che accerti una violazione della normativa sulla privacy può: a) prescrivere al titolare le misure opportune o necessarie per rendere il trattamento conforme a legge; b) disporre il blocco o vietare, in tutto o in parte, il trattamento che risulta illecito o non corretto anche per effetto della mancata adozione delle misure necessarie di cui sopra, oppure quando vi è il concreto rischio del verificarsi di un pregiudizio rilevante per uno o più interessati, in considerazione della natura dei dati o, co- munque, delle modalità del trattamento o degli effetti che esso può determinare(art. 143 lett.c) d.lgs. 196/2003). Il Codice sulla privacy prevede che chiunque, essendovi tenuto, non osservi il provvedimento adottato dal Garante ai sensi dell’art. 143, comma 1, lettera c), è punito con la reclusione da tre mesi a due anni (art. 170 d.lgs. 196/2003). E’ prevista, infine, un’ipotesi di responsabilità civile per chiunque cagiona danno ad altri per effetto del trattamento di dati personali (art. 15 d.lgs. 196/2003 ). 38) Si segnala, inoltre il disegno di legge 14 settembre 2006 n. 1638 sulle intercettazioni telefoniche e ambientali e pubblicità degli atti di indagine presentato dal Governo Prodi, approvato, con taluni emendamenti, dalla Camera dei deputati, nella seduta n. 145 del 17 aprile 2007 (XV legislatura). Tale disegno di legge modifica il comma V dell’art. 139, rinviando, in caso di violazioni delle prescrizioni del codice di deontologia, ad una nuova ipotesi di violazione amministrativa: “Illeciti per finalità giornalistiche” (art. 164 bis Codice sulla privacy). In applicazione di tale disposizione, il Garante per la protezione dei dati personali, se accerta la violazione, può condannare il giornalista alla sanzione amministrativa della pubblicazione, nella testata attraverso la quale è stata commes- sa la violazione nonché, ove ritenuto necessario, anche in altre testate, della decisione che accerta la violazione, per intero o per estratto, ovvero di una dichiarazione riassuntiva della medesima violazione. La pubblicazione è effettuata, secondo le modalità indicate dall'ordinanza, a spese dei responsabili. 39)I giornalisti che si rendano colpevoli di fatti non conformi al decoro e alla dignità professionale, o di fatti che compromettano la propria reputazione o la dignità dell'Ordine, sono sottoposti, secondo l’art. 48 della legge n. 69/1963, a procedimento disciplinare. Le sanzioni disciplinari che l’Ordine può comminare sono, in particolare, l'avvertimento, la censura, la sospensione dall'esercizio della professione per un periodo non inferiore a due mesi e non superiore ad un anno, la radiazione dall'albo (art. 51 legge n. 69/1963). 40)L’art. 13 del Codice deontologico precisa, infatti, che: “Le sanzioni disciplinari, di cui al titolo III della legge n. 69 del 1963, si applicano solo ai soggetti iscritti all'albo dei giornalisti, negli elenchi o nel registro”. L’adozione di provvedimenti discipli- nari è, infatti, espressione del potere di vigilanza dell’Ordine dei giornalisti sulla condotta e sul decoro dei propri iscritti. 41)M. Chiarolla, Responsabilità di giornalisti ed editori, in Danno e responsabilità, n. 3/2006, 253. 42)La disposizione dell'art. 684 c.p. appare inadeguata a fronteggiare la costante divulgazione di notizie riservate, attesa la scarsa efficacia della sanzione prevista. Si segnala, a riguardo, che tale contravvenzione è stata oggetto di modifiche ed integrazioni dal disegno di legge del Governo Prodi in materia di intercettazioni telefoniche ed ambientali e di pubblicità degli atti di indagine n. 1638 del 14/09/2006, approvato, con taluni emendamenti, dalla Camera dei deputati nella seduta n. 145 del 17 aprile 2007 (XV legislatu- ra). Alla luce di tali interventi, sono state inasprite le sanzioni previste per tale contravvenzione di pubblicazione arbitraria di atti di un procedimento penale. Il testo dell’art. 684 c.p., così modificato e trasmetto all’esame della II^ Commissione permanente (Giustizia) del Senato, è il seguente: “Chiunque pubblica, in tutto o in parte, anche per riassunto o nel contenuto, atti o documenti di un procedimento penale, di cui sia vietata per legge la pubblicazione, è punito con l'arresto fino a trenta giorni o con l'ammenda da 10.000 euro a 100.000 euro. La condanna importa la pubblicazione della sentenza a norma dell'articolo 36 (codice penale)”. 43) La violazione del divieto di pubblicazione non integra, tuttavia, automaticamente il delitto di diffamazione a mezzo stampa, ex art. 595 c.p., che si fonda invece su altri presupposti. Il diritto di cronaca può, infatti, essere legittimamente esercitato anche quando la notizia riguardi soggetti minorenni, purché siano rispettati i limiti dell'interesse pubblico, della verità e della continenza (Cassazione penale, sez. V, 20/09/2001, n. 37667 in Famiglia e diritto 2002, 263). 44) Agli effetti della legge penale, si considerano osceni gli atti e gli oggetti che, secondo il comune sentimento, offendono il pudore (art. 529 c.p.).