ISSN 1970-0903
numero 2 · 2022 | anno XVII
Rivista quadrimestrale
Consiglio Regionale della Puglia
Teca del Mediterraneo
Biblioteca Multimediale & Centro di documentazione
NON SOLO LIBRI
dvd, video, periodici, documenti, archivi sui temi giuridico-economici, quali: pubblica
amministrazione, diritto, economia e finanza, organizzazione e management, politiche
pubbliche. Altre Sezioni: Cultura dell’Ambiente, Genere, Archivio storico documentale (in collaborazione con l’Ipsaic), Ragazzi, Arte e spettacolo, Multiculturale, Identità
pugliese, Edizioni di Pregio, Medicina di Genere, Scienze Sociali e Biblioteconomia
SPAZI
per studiare o consultare libri, riviste, quotidiani, dvd e banche dati,
per socializzare e condividere
CORSI
sull’uso delle risorse bibliografiche per le tue ricerche e tesine
INTERNET
wifi per il proprio Pc o tablet, computer disponibili nelle sale
PRESTITO E PRESTITO INTERBIBLIOTECARIO
Puoi portare a casa i libri per leggerli con tranquillità oppure richiederci un libro che si
trova presso un’altra biblioteca
Vieni a trovarci e scopri le opportunità che la biblioteca ti offre
dal lunedì al venerdì dalle 9 alle 18 (nel periodo estivo fino alle 19.30)
il primo sabato del mese dalle 9 alle 13
Tutti i servizi sono gratuiti
Contatti: tel. 080.540.2770 e-mail: biblioteca@consiglio.puglia.it
via Giovanni Gentile, 52 – 70126 Bari
Sito web: www.consiglio.puglia.it | http://biblioteca.consiglio.puglia.it
Facebook: Consiglio Reg Puglia | Biblioteca Consiglio Reg Puglia Teca del Mediterraneo
Instagram @consiglio.regionale.puglia @teca_del_mediterraneo
Carissimi lettori,
le opportunità che l’Unione Europea (UE) ci offre e la sua
normazione sono strumenti di crescita non solo economica ma
soprattutto giuridica e culturale.
Nella sua idea di comunità sovranazionale – in cui idee, persone
e capitali possano liberamente circolare, avere tutele e produrre –
l’UE rappresenta uno scudo cui non si può rinunciare.
I Trattati, nei loro aspetti fondamentali, riprendono principi e
libertà già affermati delle Costituzioni nazionali per dare loro
una forza nuova e diversa, capace di resistere a normazioni che
ostino alla realizzazione degli obiettivi di libertà uguaglianza e
libero mercato, fini ultimi che si impongono ad ogni Stato, cittadino nonché organizzazione professionale e commerciale.
La strategia posta in essere con il PNRR ne è una evidente rappresentazione plastica, che ciascuna istituzione ad ogni livello
deve convintamente realizzare.
Il corredo giuridico che l’UE ci offre, grazie anche alle sentenze
della Corte di Giustizia le cui statuizioni hanno valore rigorosamente vincolante, costituisce, poi, la garanzia di una effettiva
e concreta tutela per la creazione di una comunità di uomini e
donne liberi di vivere e esprimersi per porre le basi di una società
del futuro più equa e, allo stesso tempo, avanzata.
Loredana Capone
Presidente del Consiglio Regionale della Puglia
numero 2· 2022 | anno XVII
Rivista quadrimestrale
Direzione
Ennio Triggiani Ugo Villani
Giandonato Caggiano
Comitato scientifico
Mads Andenas, Sergio M. Carbone, Marta Cartabia, Gianluca Contaldi, Carlo Curti Gialdino,
Biagio De Giovanni, Angela Del Vecchio, Angela Di Stasi, Paolo Fois, Marc Jaeger,
Diego J. Liñán Nogueras, Roberto Mastroianni, Paolo Mengozzi, Claudia Morviducci,
Bruno Nascimbene, Lina Panella, Ornella Porchia, Guido Raimondi, Lucia Serena Rossi, Mario Sarcinelli,
Silvana Sciarra, Christian Tomuschat, Gian Luigi Tosato, Claudio Zanghì
Comitato di redazione: Ivan Ingravallo (coordinatore), Claudia Candelmo, Francesco Cherubini, Micaela
Falcone, Pieralberto Mengozzi, Teresa Maria Moschetta, Giuseppe Morgese, Egeria Nalin, Ilaria Ottaviano
Revisione abstracts a cura di Denise Milizia
Comitato dei referees: Pia Acconci, Roberto Adam, Chiara Amalfitano, Amedeo Arena, Roberto Baratta, Maria
Eugenia Bartoloni, Maria Caterina Baruffi, Francesco Bestagno, Franco Botta, Ruggiero Cafari Panico, Susana
Cafaro, Cristina Campiglio, Andrea Cannone, Giovanni Cellamare, Bernardo Cortese, Antonella Damato, Carmela
Decaro, Patrizia De Pasquale, Valeria Di Comite, Marcello Di Filippo, Giuseppe Di Gaspare, Davide Diverio, Ugo
Draetta, Fabio Ferraro, Pietro Gargiulo, Italo Garzia, Edoardo Greppi, Massimo Iovane, Simone Marinai, Fabrizio
Marongiu Buonaiuti, Gerardo Martino, Maria Rosaria Mauro, Michele Messina, Francesco Moliterni, Luciano
Monzali, Paola Mori, Francesco Munari, Lorenzo Federico Pace, Rossana Palladino, Franca Papa, Nicoletta Parisi,
Marco Pedrazzi, Piero Pennetta, Emanuela Pistoia, Angela Maria Romito, Francesco Rossi Dal Pozzo, Gianpaolo
Maria Ruotolo, Andrea Santini, Gianluca Selicato, Girolamo Strozzi, Marisa Tufano, Chiara Enrica Tuo, Michele
Vellano, Gabriella Venturini, Gianfranco Viesti, Roberto Virzo, Alessandra Zanobetti
Il 21 marzo 2019 a Roma, presso la Corte costituzionale, Studi sull’integrazione europea è stata insignita del XXV Premio “Eugenio Selvaggi” per la stampa storico-giuridica.
Direzione e Redazione: c/o Cacucci Editore – Via Nicolai, 39 – 70122 BARI – e-mail: rivistastudi@gmail.com
A tali indirizzi vanno inviati corrispondenza e libri per eventuali recensioni o segnalazioni.
La Direzione della Rivista comunica che i contributi in essa pubblicati sono sottoposti a referaggio in conformità del codice
etico consultabile sul sito web della rivista: www.studisullintegrazioneeuropea.eu.
Studi sull’integrazione europea è indicizzata in banche dati giuridiche italiane e straniere.
proprietà letteraria riservata
© 2022 Cacucci Editore – Bari
Via Nicolai, 39 – 70122 Bari – Tel. 080/5214220
http://www.cacucci.it e-mail: info@cacucci.it
Ai sensi della legge sui diritti d’Autore e del codice civile
è vietata la riproduzione di questo libro o di parte di esso
con qualsiasi mezzo, elettronico, meccanico, per mezzo di
fotocopie, microfilms, registrazioni o altro, senza il consenso dell’autore e dell’editore.
Autorizzazione del Tribunale di Bari
del 22/03/2006 n° 19
Direttore responsabile:
Ennio Triggiani
Sommario
ARTICOLI
Giulia Rossolillo
Risorse proprie, democrazia, e autonomia: il ruolo di istituzioni
e Stati membri nella determinazione delle entrate dell’Unione
europea
211
Antonio Lazari
La protezione reticolare europea dei diritti digitali nello
scenario internazionale: una questione identitaria (I Parte)
229
Alessandra Mignolli
European Peace Facility e fornitura di armi all’Ucraina:
l’Unione europea tra pace e guerra
257
Criseide Novi
Le sanzioni autonome come strumento della politica estera
dell’Unione europea
285
Francesco Buonomenna
Lo spazio digitale nell’Unione europea: verso un federalismo
digitale dell’Unione europea?
313
NOTE E COMMENTI
Domenico Pauciulo
No Longer Friends? Remarks on post-Brexit Protection of Foreign Investments under the Trade and Cooperation Agreement
335
Marcella Ferri
L’(estrema) eccezionalità dei limiti al principio di fiducia reciproca in materia di asilo: per la Corte di giustizia rileva solo il
rischio di violazione dell’art. 4 della Carta
357
Mariaida Cristarella Oristano
L’Unione europea e la sicurezza alimentare: il contributo della
nuova politica agricola comune e delle recenti strategie ambientali elaborate dalla Commissione
383
205
Sommario
RECENSIONI
E. Kosta, R. Leens with I. Kamara (eds.), Research Handbook on EU Data Protection Law, Edward Elgar, Cheltenham,
2022 (G. M. Ruotolo)
403
Libri ricevuti
407
Indice degli autori
409
206
Summary
ARTICLES
Giulia Rossolillo
Own Resources, Democracy and Autonomy: The Role of Institutions and Member States in Determining the Union’s Revenue
211
Antonio Lazari
The European Network Protection of Digital Rights on the International Scenario: A Question of Identity (Part I)
229
Alessandra Mignolli
European Peace Facility and the Provision of Weapons to
Ukraine: The European Union Between Peace and War
257
Criseide Novi
Autonomous Sanctions as an Instrument of the European
Union’s Foreign Policy
285
Francesco Buonomenna
The Digital Space in the European Union: Towards a Digital
Federalism?
313
NOTES AND COMMENTS
Domenico Pauciulo
No Longer Friends? Remarks on post-Brexit Protection of Foreign Investments under the Trade and Cooperation Agreement
335
Marcella Ferri
The (Extreme) Exceptionality of the Limitations to the Principle of Mutual Trust in the Area of Asylum: According to the
Court of Justice, the Only Relevant Exception Is the Risk of
Violation of Article 4 of the Charter
357
Mariaida Cristarella Oristano
The European Union and Food Security: The Contribution of
the New Common Agricultural Policy and the Recent Environmental Strategies Drawn up by the Commission
383
207
Summary
BOOK REVIEWS
E. Kosta, R. Leens with I. Kamara (eds.), Research Handbook on EU Data Protection Law, Edward Elgar, Cheltenham,
2022 (G. M. Ruotolo)
403
Books received
407
List of contributors
409
208
Studi sull’integrazione europea, XVII (2022), pp. 229-255
Antonio Lazari*
La protezione reticolare europea
dei diritti digitali nello scenario
internazionale: una questione
identitaria (I Parte)
Sommario: 1. I prolegomeni della questione. – 2. Il frastagliato scenario delle normative nazionali all’interno dell’Unione europea. – 3. Le normative nazionali
esterne al territorio dell’Unione europea. Panorama normativo negli Stati Uniti
d’America. – 4. Panorama normativo nella Repubblica popolare cinese. – 5. I
modelli di governance digitale.
1. Il presente studio, strutturato in due Parti, affronta gli aspetti comparativi ed europei del diritto associato al tema della cybersecurity e della protezione dei diritti fondamentali collegati al mondo digitale. Esso si articola in
due segmenti speculari: il primo affronterà da una prospettiva comparativa ed
empirico-descrittiva l’eterogeneo panorama normativo statale in materia di
protezione della privacy. Il secondo frammento, a seguito della riconosciuta
impossibilità di affrontare la materia intrinsecamente transnazionale della
cybersecurity attraverso discipline esclusivamente nazionali, si addentrerà
nello studio dell’ordinamento giuridico (e della governance sottesa) dell’Unione europea e del Consiglio d’Europa. La metodologia ius-comparativa
intende rifuggire dalle nettezze tassonomiche, imperniate, comunque, sul
prius concettuale occidentale per assorbire/annullare intellettualmente l’Altro, in questo caso rappresentato dal cosmo giuridico statunitense e cinese1.
Applicando in sede giuridica le riflessioni sul rigetto della soggettività per
opposizione identitaria, si ragionerà più che altro in termini di écart, vale a
Associato di Diritto internazionale pubblico nell’Università Pablo de Olavide di Siviglia.
Questo lavoro è dedicato a Daniela, “sorriso dei giorni miei”.
1
Per ulteriori approfondimenti sul tema epistemologico comparativo, sia permesso il riferimento ad A. Lazari, La cuestión de la identidad en el derecho internacional, europeo y
comparado: por una visión relacional del derecho, in Revista española de derecho europeo,
2022, p. 101 ss.
*
229
Antonio Lazari
dire di messa in tensione di due o più termini, senza presentare realtà giuridiche e culturali distinte in modo granitico2.
La rete, intesa come griglia metodologica, si applicherà al mondo delle
reti digitali, ove la mancanza di frontiere aveva inizialmente fatto parlare
di libertà dai vincoli delle sovranità statali. Secondo Jennifer Daskal i dati
sono intangibili, divisibili, mobili e interconnessi3. Nel presente lavoro si
analizzerà il profondo rapporto che lega lo spazio digitale, l’identità soggettiva e la territorialità statale4. In effetti, più giurisdizioni statali entrano
necessariamente in gioco per quanto riguarda i trasferimenti di dati, poiché
diversi componenti degli stessi sono sovente archiviati in luoghi diversi e
sono accessibili da più luoghi contemporaneamente. Date le qualità mobili
e divisibili dei dati, basare le determinazioni di territorialità e giurisdizione
sulla posizione dei dati può risultare arbitrario e complesso. Nelle parole
di Kristen Eichensehr, “[t]he problem is not that data is located nowhere,
but that it may be located anywhere, and at least parts of it may be located
nearly everywhere”5. In primo luogo, analizzeremo l’insostenibilità di una
soluzione puramente nazionale, che costituisce un orizzonte limitato rispetto
a una questione che intrinsecamente non conosce confini. In secondo luogo,
ci addentreremo nello studio dei metodi panottici (modello cinese) e culturali
di sorveglianza (modello statunitense) del Ventunesimo secolo, per illustrare
una soluzione identitaria europea rispetto all’attacco all’identità digitale6.
2. All’interno dell’Unione europea, e del territorio europeo in generale,
la situazione giuridica era estremamente frastagliata ed eterogenea prima
dell’intervento dei legislatori e dei giudici europei. Un breve esame compaF. Jullien, Contro la comparazione. Lo “scarto” e il “tra”: un altro accesso all’alterità,
Milano, 2014.
3
J. Daskal, The Un-Territoriality of Data, in Yale Law Journal, 2015, p. 366 ss.
4
Sul tema solo per citare una minima letteratura italiana, cfr. ex multis A. Nino, La risoluzione dell’Assemblea generale delle Nazioni Unite sulla tutela della privacy nell’era digitale: importanti luci, ma non poche ombre, in Diritto del commercio internazionale, 2014, p.
23 ss.; M. Mastracci, Evoluzione del diritto alla privacy tra Europa e Stati Uniti: dal Safe
Harbor al Privacy Shield, in La Comunità Internazionale, 2016, p. 555 ss.; A. Oddenino,
Digital Standardization, Cybersecurity Issues and International Trade Law, in Questions of
International Law, Zoom, 2018, p. 31 ss.; F. Rossi Dal Pozzo (a cura di), Mercato Unico
Digitale, Dati Personali e Diritti Fondamentali, in Eurojus (fascicolo monografico), 2020;
G. Della Morte, Limiti e prospettive del diritto internazionale del cyberspazio, in Rivista
di diritto internazionale, 2022, p. 5 ss.
5
K. E. Eichensehr, Data Extraterritoriality, in Texas Law Review, 2017, p. 145.
6
B. Schneier, Data and Goliath: The Hidden Battles to Collect Your Data and Control
Your World (W.W. Norton and Co., 2015) 24, citato in V. Mitsilegas, The Privatisation of
Surveillance in the Digital Age, in V. Mitsilegas, N. Vavoula (eds.), Surveillance and Privacy in the Digital Age: European, Transatlantic and Global Perspectives, London, p. 101:
“Telephone metadata alone reveals a lot about us. The timing, length and frequency of our
conversations reveal our relationships with others: our intimate friends, business associates
and everyone in between. Phone metadata reveals what and who we are interested in and
what is important to us, no matter how private. It provides a window into our personalities”.
2
230
La protezione reticolare europea dei diritti digitali nello scenario internazionale
rativo mostra una regolamentazione scarsa e generalmente inadatta che precede – e, potremmo dire, reclama – la regolamentazione dell’Unione europea. Un’indagine comparativa rivela anche una progressiva convergenza nel
campo della cybersicurezza e della protezione dei dati digitali, impressa dalla
normativa comunitaria, indipendentemente da un maggior grado di coerenza
ed efficacia interna a ciascun sistema nazionale.
Nel territorio francese, la legge del 15 gennaio 1988, Loi Informatique et
Libertés n. 78, del gennaio 19787 è stata abrogata dalla legge n. 2018/273 del
20 giugno 2018 che recepisce il regolamento (UE) 2016/679 (di seguito regolamento generale sulla protezione dei dati designato con l’acronimo inglese
GPDR); e la Loi sur la securité des réseaux et systèmes d’information8, n.
2018/133, recepisce la direttiva 2016/1148/UE (Servizio d’informazioni di
rete, di seguito denominata NIS). La regolamentazione precedente al GPDR
si basava su un insieme di leggi amministrative e penali, mentre la richiesta
di risarcimento danni subito era disciplinata dall’art. 1240 c.c.9. In realtà, il
meccanismo nazionale di cybersicurezza si basa su due testi essenziali: il
libro bianco del 2013 sulla sicurezza e la difesa nazionali, da un lato, e la strategia nazionale per la sicurezza digitale del 2015, dall’altro. Il recepimento
del GPDR ha già prodotto alcune condanne: la Corte d’Appello di Parigi,
il 16 novembre 2016, ha condannato un hacker per aver rubato, utilizzato e
commercializzato dati personali di un altro utente; il Tribunale regionale di
Parigi, il 12 agosto 2016, ha condannato un soggetto per usurpazione dell’identità di un altro utente. Inoltre, la Commission nationale de l’informatique
et des libertés ha tuttora molteplici indagini in corso e ha chiesto ingenti
azioni per il risarcimento10.
In Italia il codice per la protezione dei dati personali, noto anche come
“codice della privacy”, di cui al d.lgs n. 196 del 30 giugno 2003, in vigore
dal 1º gennaio 2004, contempla le norme nazionali relative alla tutela dei dati
personali. Il testo normativo introdotto ha costituito un’innovazione giuridica
a livello europeo. Con il nuovo testo il legislatore italiano si era prefisso
l’obiettivo di pervenire ad un bilanciamento di interessi tra titolare, ovvero
colui che ha un interesse a ricevere e a trattare i dati, e l’interessato, ovvero
colui che mette a disposizione del titolare i propri dati. Con questo semplice
ma determinante principio il diritto alla privacy transita da una precedente
visione “mercantilistica” del diritto ad essere lasciati soli ad una idea totalmente “proto costituzionalistica”. La regolamentazione sulle possibili azioni
per il risarcimento dei danni è articolata ai sensi dell’art. 2050 c.c. A livello
penale sono stati approvati il d.lgs. n. 231/2001 e la l. n. 48/2008 sui reati
informatici. Il recepimento del regolamento generale sulla protezione dei
Loi n° 78-17 du 6 gennaio 1978, sul trattamento dei dati e delle libertà personali
Loi nº 2018-493 del 20 giugno 2018, sulla protezione dei dati personali.
9
Loi nº 2018-133 del 26 febbraio 2018, sulla sicurezza delle reti e dei sistemi informativi.
10
Il più rilevante è stato preso contro Google per un importo di cinquanta milioni di euro.
Cfr. www.cnil.fr/sites/default/files/atoms/files/san-2019-001_21-01-2019.pdf.
7
8
231
Antonio Lazari
dati è stato effettuato attraverso la l. n. 101/201811, mentre il NIS ha trovato
attuazione con il d.lgs del 18 maggio 201812. A seguito del recepimento
dei principali regolamenti dell’Unione, fino a cinque ministeri (Sviluppo
economico, Infrastrutture e trasporti, Economia, Salute e Ambiente) sono
stati designati come “autorità competenti dei NSI”, ciascuno responsabile di
uno o più settori di competenza. Si tratta di un modello a metà strada tra il
sistema francese, altamente centralista con un’unica autorità competente, e
gli schemi decentralizzati dei Paesi nordici come la Svezia, dove i compiti di
regolamentazione e vigilanza della sicurezza informatica sono attribuiti a un
insieme di agenzie del settore pubblico competenti13.
Un primo dato rilevante è l’emissione di una multa di 960.000 euro,
ordinata dall’Autorità garante della privacy alla più grande compagnia telefonica TIM per il trattamento illecito dei dati personali di un cliente e per
non aver segnalato un incidente nella protezione dei dati personali dei propri
clienti nel 201314. La seconda sezione civile della Corte di cassazione, con
ordinanza n. 17665 pubblicata il 5 luglio 2018, ha definito, d’altra parte, la
distinzione tra dati “personali” e dati meramente “identificativi”, chiarendo
la portata dell’obbligo di informazione all’atto formale della raccolta dei dati.
Nello scenario inglese l’attuale normativa è disciplinata dai regolamenti
dell’Unione europea: il Data Protection Act del 2018, che recepisce il
GDPR; il Communication Act del 2013; il Network and Information System
Regulation del 2018 rispetta gli obblighi derivanti dalla direttiva NIS15.
Disposizioni per l’adeguamento della normativa nazionale alle disposizioni del regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo
alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché
alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale
sulla protezione dei dati).
12
D.lgs. n. 51/2018, Attuazione della direttiva 2016/680/UE del Parlamento europeo e del
Consiglio, del 27 aprile 2016, relativa alla protezione delle persone fisiche con riguardo al
trattamento dei dati personali da parte delle autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali, nonché alla libera
circolazione di tali dati e che abroga la decisione quadro 2008/977/GAI del Consiglio.
13
D.lgs. n. 101/2018, Disposizioni per l’adeguamento della normativa nazionale alle disposizioni del Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27
aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati
personali, nonché alla libera circolazione di tali dati, e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati), entrato in vigore il 19 settembre 2018. D.lgs.
n. 65/2018, Attuazione della direttiva 2016/1148/UE (NIS) del Parlamento europeo e del
Consiglio, del 6 luglio 2016, recante misure per un livello comune elevato di sicurezza delle
reti e dei sistemi informativi nell’Unione.
14
Due sono le misure adottate dal Garante della privacy: ordinanza di ingiunzione nei confronti di Telecom Italia S.p.A., 16 maggio 2018, n. 297, del 16 maggio 2018, e ordinanza di
ingiunzione nei confronti di Telecom Italia s.p.a., 16 maggio 2018, n. 296, del 16 maggio
2018. Civile Ord. Sez. 2 Num. 17665/2018, 05/07/2018.
15
Importanti decisioni giudiziarie sono adottate recentemente in base al Data Protection Act
del 2018 per “loss of control of data”. Cfr. Supreme Court, Lloyd v Google [2021] UKSC 50.
11
232
La protezione reticolare europea dei diritti digitali nello scenario internazionale
L’Information Commissioner’s Office del Regno Unito ha emesso avvertenze e multe di ragguardevoli dimensioni, come nel caso Bounty16.
La cybersecurity sul territorio tedesco è disciplinata a livello normativo
dall’IT-Sicherheitsgesetz del 25 luglio 2015, dal Kreditwesengesetz del 1998
e dal Wertpapierhandelsgesetz del 2016 e da una serie di protocolli militari17. D’altra parte, la legge federale Bundesdatenschutzgesetz (nota con
l’acronimo BDSG), che recepisce il GDPR, è stata emanata nel luglio 2017,
entrando in vigore il 25 maggio 2018. Di notevole valore è la decisione del
Tribunale regionale di Bonn sull’applicazione del GDPR, in cui si ritiene
che esso applichi fondamentalmente un principio di minimizzazione della
raccolta dei dati e, pertanto, gli obblighi stabiliti dalla politica di ICANN di
raccogliere dati anche da terzi che si occupano di funzioni puramente tecniche non sono conformi con la legislazione UE18. Nell’importante decisione
del 2008 della Corte costituzionale tedesca si inaugura una nuova visione
dell’estensione dei diritti costituzionali al cyberspazio, che fa perno su “un
nuovo diritto fondamentale alla privacy e all’integrità dei sistemi informativi
tecnologici” nell’ambito del diritto generale della personalità riconosciuto
dalla Costituzione tedesca.
Nel Regno di Spagna emerge un mosaico normativo formato in primo
luogo dal d.l. n. 12/2018 di recepimento della direttiva NIS, inserito nel
Codice di leggi sulla Cybersecurity, pubblicato dall’INCIBE l’8 gennaio
2019, che conta quarantotto interventi normativi di diverso ordine, oltre
all’entrata in vigore della legge organica n. 3/2018, del 5 dicembre, sulla
Protezione dei dati personali e garanzia dei diritti digitali19. La varietà di
soluzioni adottate dai sistemi nazionali dinanzi all’intransigibile esigenza
di disciplinare unitariamente il bene comune della protezione dei dati fece
affiorare la necessità di una regolamentazione d’armonizzazione comunitaria, che analizzeremo infra. D’altro canto, con l’eccezione di poche ed
importanti sentenze tedesche e solo in parte del codice italiano sulla privacy,
la visione sottesa alla protezione dei dati sfocia nelle varie discipline europee
in un “diritto ad essere lasciati in pace” di dimensione individuale e civilistica, assai simile alla giurisprudenza statunitense della fine del XIX secolo
impressa da Warren e Brandeis20.
Cfr. ico.org.uk/media/action-weve-taken/mpns/2614757/bounty-mpn-20190412.pdf.
La legge sulla protezione dei dati Datenschutzgesetz approvata il 20 maggio 2021 intende
unificare le norme del Paese e allinearle al GDPR.
18
Tribunale regionale di Bonn, 30 maggio 2018, n. 10 O 171/18. Prima dell’entrata in vigore del regolamento GDPR, il Tribunale amministrativo di Karlsruhe si era già pronunciato
sul suo ambito di applicazione (sentenza del 6 luglio 2017, n. 10 K 7698/16).
19
Per una visione più completa del grado di conformità con il GPDR si veda il rapporto dell’European Data Protection Board: www.europarl.europa.eu/meetdocs/2014_2019/
plmrep/COMMITTEES/LIBE/DV/2019/02-25/9_EDPB_report_EN.pdf.
20
S. D. Warren, L. D. Brandeis, The Right to Privacy, in Harvard Law Review, 1890, p.
193.
16
17
233
Antonio Lazari
3. Proprio rispetto a tale categoria concettuale individualistica di protezione dei dati personali, è conveniente premettere che Warren e Brandeis
sostenevano che la privacy, in buona sostanza, consisteva nel “right to be
let alone”21. Lo stesso Brandeis, stavolta in qualità di giudice, rimarcò nella
famosa dissenting opinion nel caso Olmstead v. United States del 192822 che
“personal privacy matters were more relevant to constitutional law”, arrivando ad affermare che “the government was identified as a potential privacy
invader”23. Egli sostenne che “discovery and invention have made it possible
for the Government, by means far more effective than stretching upon the
rack, to obtain disclosure in court of what is whispered in the closet”24. A
quel tempo, i telefoni erano spesso beni della comunità, con linee di partito
condivise e operatori di centralino potenzialmente intercettanti. Al tempo
della sentenza Katz25, nel 1967, i telefoni erano diventati dispositivi personali
con linee non condivise tra le case e la commutazione era elettromeccanica.
A dispetto delle aspirazioni normative di Brandeis, né il formante giudiziale26, né tanto meno la legislazione statunitense hanno affrontato sotto il
profilo olistico e costituzionale il tema della protezione dei dati27.
Negli ultimi vent’anni, il quadro normativo degli Stati Uniti non ha contrastato l’ascesa dei poteri privati delle multinazionali digitali, ma ha difeso
fortemente il concetto di libertà come scolpito nella pietra all’interno del
primo emendamento, come di recente ribadito nella decisione Packingham
v. North Carolina28.
Il panorama limitato e disarticolato deriva dall’evoluzione storica della
privacy negli Stati Uniti, traducendosi significativamente in consistenti lacune
e corrispondenti vulnerabilità nella protezione dei cittadini. La Costituzione
USA non menziona esplicitamente il termine “privacy” o “protezione dei
dati”. In effetti, non sussiste un diritto individuale esplicito alla privacy negli
USA, né esiste una legislazione generale sulla protezione della privacy fino
ad oggi, componendo il mosaico giuridico di attuali protezioni della privacy
da più fonti, quali il primo emendamento, il quarto emendamento, il quinto
Ivi, p. 194.
Olmstead v. United States, 277 U.S. 438 (1928).
23
Ivi, p. 93.
24
Ibidem
25
Katz v. United States, 389 U.S. 347 (1967).
26
Il formante giuridico è una figura del diritto comparato, coniata da Rodolfo Sacco utilizzando la terminologia linguistica, ai fini di analizzare i sistemi nazionali decomponendo
un modello nazionale nelle sue componenti. Cfr. R. Sacco, Legal Formants: A Dynamic
Approach to Comparative Law (Installment I of II), in The American Journal of Comparative
Law, 1991, p. 1 ss.
27
Secondo J.L. Fischer, The Challenges and Opportunities for a US Federal Privacy Law,
in F. Fabbrini, E. Celeste, J. Quinn (eds.), Data Protection Beyond Borders: Transatlantic
Perspectives on Extraterritoriality and Sovereignty, London, 2021, p. 76: “The current approach to privacy in the US can be summed up nicely in one word: fragmented”.
28
Packingham v. North Carolina, 582 US (2017).
21
22
234
La protezione reticolare europea dei diritti digitali nello scenario internazionale
emendamento e il quattordicesimo emendamento della Costituzione. Di conseguenza, gli Stati Uniti hanno convogliato la loro attenzione principalmente
intorno alla privacy rispetto all’azione governativa e all’idea che gli individui
abbiano diritto alla privacy ai sensi del quarto emendamento29.
Da una prospettiva comparativa, Whitman sostiene che la più grande
minaccia storica alla privacy non sono state le aziende private, bensì il
governo, sia esso federale o statale30. L’approccio liberale statunitense
potrebbe anche essere considerato una espressione del costituzionalismo
digitale che denota la diversa propensione culturale del diritto costituzionale
statunitense, che guarda alle piattaforme online come un abilitatore di libertà
e democrazia piuttosto che una minaccia a tali valori. Tale quadro concettuale è stato progressivamente abbandonato sulla sponda orientale dell’Atlantico, dove il diverso humus costituzionale basato sulla dignità umana ha
spianato la strada verso una nuova fase costituzionale, come vedremo nella
seconda parte di questo lavoro.
Alla fine del 2015 dopo anni di lunghi negoziati parlamentari, il Congresso
ha approvato una legislazione per consentire alle aziende di condividere
volontariamente informazioni sulle minacce alla sicurezza informatica contro
il governo federale e altre società: il Cybersecurity Act31. Nonostante i requisiti diretti alle entità private di adottare misure per eliminare le informazioni
personali prima di condividere gli indicatori delle minacce informatiche,
gli aspetti critici della legge sono evidenti per quanto riguarda le aziende
che potenzialmente violano i diritti alla privacy delle persone, senza contribuire attivamente alla loro sicurezza informatica. Allo stesso modo, non
riuscendo a bilanciare l’asse della disciplina della sicurezza informatica con
la protezione della privacy dei cittadini, gli standard statunitensi inizialmente
non considerano la sicurezza informatica come una questione di sicurezza
nazionale, come si è visto più recentemente nelle segnalazioni di interferenze
russe nelle elezioni generali del 2016. Un approccio più ampio basato sull’interesse nazionale richiederà una più stretta cooperazione tra gli Stati Uniti e
le altre nazioni; strategia che non è ancora emersa nella recente adozione del
Cybersecurity and Infrastructure Security Agency Act del novembre 201832.
Solo nel 2018 la dinamica fra formante giudiziale e normativo ha contribuito a chiarire in parte l’approccio degli Stati Uniti in materia di protezione
dai dati personali, pur permanendo ancora profonde ambiguità. Tali sviluppi
includono il caso Microsoft e il Clarifying Lawful Overseas Use of Data Act
(noto come CLOUD Act)33.
Roe v Wade, 410 US, 113 (1973).
J.Q. Whitman, The Two Western Cultures of Privacy: Dignity Versus Liberty, in Yale
Law Journal, 2017, p. 1211 ss.; J.L. Fischer, op. cit., p. 86 ss.
31
Cybersecurity Act H. R. 2029-694.
32
H.R.3359 - Cybersecurity and Infrastructure Security Agency Act del 2018.
33
Pub. L. No. 115-141, div. V, 132 Stat. 348 (2018) (codified in scattered sections of 18
U.S.C.). Un posto privilegiato in quest’analisi è poi riservato al California Privacy Act del
29
30
235
Antonio Lazari
Si è verificata a lungo una netta mancanza di attenzione sulla raccolta
di informazioni da parte di attori non governativi34. Le recenti azioni legali
collettive intentate contro Facebook35, Yahoo!36, PayPal37, Google38, Chegg39
e, in particolare, la decisione del gennaio 2019 In re Equifax Securities
Litigation40 sono sintomi evidenti di una protezione orizzontale inter privatos
degli attacchi informatici, come d’altronde evidenzia il citato caso inglese
Google v. Lloyd in materia di class actions.
Quando irrompe l’esigenza “verticale” di ordine governativo, emerge
ancora una volta l’insufficiente bilanciamento costituzionale, principalmente
nella giurisprudenza della Corte suprema41. Nella pronuncia Carpenter v.
United States del 201842 la iniziale coincidenza, o quanto meno convergenza,
tra le istanze del governo federale ed i tornaconti delle multinazionali si è
incrinata, lasciando spazio a un progressivo conflitto di interessi tra le multinazionali statunitensi e le rivendicazioni del governo USA nel perseguimento
di reati gravi. La Corte ha ritenuto, in una decisione molto travagliata, redatta
dal giudice Roberts, che il governo aveva violato il quarto emendamento
della Costituzione USA, accedendo a documenti contenenti le posizioni
fisiche dei telefoni cellulari senza un mandato giudiziario fuori del territorio
statunitense. La Corte suprema ha nuovamente espresso la visione tradizionale del diritto alla privacy, ritenendo che “[w]hen an individual seeks to preserve something as private, and his expectation of privacy is one that society
is prepared to recognize as reasonable, we have held that official intrusion
into that private sphere generally qualifies as a search and requires a warrant
2018. Il Parlamento della California ha approvato il California Consumer Privacy Act, che la
maggior parte della dottrina più attenta a questi temi considera la base di un’eventuale legge
federale USA ispirata al modello europeo GDPR. Il provvedimento legislativo, che è entrato
in vigore nel 2020, può essere considerato il regolamento più garante negli Stati Uniti e va
letto in un contesto più ampio dove emerge l’intento da parte della Corte Suprema anche nella
sentenza Carpenter del 2018 di limitare gli interventi delle autorità statali nella sfera privata
dei cittadini (nel caso di specie, tali azioni si riferivano alle registrazioni delle posizioni dei
dispositivi di telefonia cellulare).
34
J. Q. Whitman, op. cit., p. 1211 ss. J. L. Fischer, op. cit., p. 76 ss.: “There have already
been attempts to use class action lawsuits as a mechanism to enforce privacy”.
35
Adkins v Facebook, Inc, No 3:18-cv-05982, 2019 WL 7212315 (ND Cal, 26 November
2019).
36
In re Yahoo! Inc. Shareholder Litig., No 17-CV-307054 (Cal. Supp. Ct 4 January 2019).
37
PayPal Holdings, Inc., No 3:17-cv-06956 (N.D. Cal.).
38
Frank v. Gaos, 586 U.S. (2019).
39
In re Heartland Payment system. Second. Litig., No 09-1043 (D. N.J. 7 December 2009).
40
In re Equifax, Inc. Secur. Litig., 362 F. Supp. 3d 1295 (N.D. Ga. 28 January 2019).
41
R. Moshell. And Then There Was One: The Outlook for a Self-Regulatory United States
Amidst a Global Trend Toward Comprehensive Data Protection, in Texas Technology Law
Review, 2005, p. 362: “Supreme Court decisions reiterate that most US jurisprudence related
to privacy involves protections against the state, and not in the private sector. The current approach to privacy in the private sector is fragmented and complex, often relying on industries
to self-regulate”.
42
Carpenter v. United States, No 16-402, 585 U.S. (2018).
236
La protezione reticolare europea dei diritti digitali nello scenario internazionale
supported by probable cause”43. In virtù dell’approvazione del CLOUD Act,
nell’aprile 2018 la Corte suprema ha rimesso il caso alla Corte inferiore per
la sua risoluzione, poiché il governo aveva provveduto ad emettere un nuovo
mandato44. Emergono negli ultimi tempi istanze rivolte alla protezione dei
dati personali in chiave di sicurezza nazionale.
Orbene, la questione intrinseca alla regolamentazione del flusso di dati
personali assume inevitabilmente una dimensione transfrontaliera, investendo la propria sovranità cibernetica o cybersovranità. Il CLOUD Act
richiede ai fornitori di servizi di comunicazioni elettroniche di somministrare i dati richiesti dalle forze dell’ordine federali tramite un mandato,
indipendentemente dal luogo geografico ove sono stati raccolti e archiviati,
a condizione che la società sia soggetta alla giurisdizione degli Stati Uniti e
che i dati rientrino nel “possesso, custodia o controllo” della medesima corporation. Alla stessa stregua del GDPR, che ha ampliato la portata territoriale
della direttiva 95/46/CE sulla protezione dei dati, il CLOUD Act ha esteso la
portata territoriale del precedente Stored Communications Act45. La recente
approvazione dello Strengthening American Cybersecurity Act, del 1° marzo
2022 nel formante legislativo e la coeva sentenza FBI v. Fazaga46 nel formante giudiziale rafforzano l’idea di una sbilanciata preoccupazione per la
sicurezza nazionale, posta al di sopra di qualsiasi protezione individuale o,
quanto meno, di un bilanciamento degli interessi in gioco. Nella decisione in
oggetto non si effettua alcun riferimento ai diritti fondamentali dei cittadini
islamici, né conseguentemente si applica alcun tipo di bilanciamento giudiziale dei diritti costituzionali rispetto alla Foreign Intelligence Surveillance
Act del 1978 (FISA)47.
Solo in minima parte la giurisprudenza statunitense accoglie aspirazioni
costituzionali a proteggere l’identità digitale dei cittadini, come ha riconosciuto il giudice Roberts, “the fact that technology now allows an individual
to carry such information in his hand does not make the information any less
worthy of the protection for which the Founders fought”48. Il formante dottrinale più attento osserva, invece, che “ultimately, any US federal privacy
law will need to take into account the US privacy journey and the many
stakeholders involved. The ‘GDPR Effect’, while likely strong in creating a
need for a federal dialogue in the US on privacy, will not necessarily convert
Carpenter v. United States, 138 S Ct 2206 (2018).
United States v. Microsoft, No 17-2, slip op. at 3 (2018).
45
S.W. Smith, Clouds on the Horizon: Cross-Border Surveillance Under the US CLOUD
Act, in F. Fabbrini, E. Celeste, J. Quinn (eds.), op. cit., p. 343.
46
Federal Bureau of Investigation v. Fazaga, 595 U.S., 2022, ove i giudici hanno ampliato
il potere del governo degli Stati Uniti di invocare il segreto di Stato nelle vertenze riguardanti
le operazioni di intelligence dalle proprie agenzie investigative senza far alcun cenno alle
corrispondenti posizioni individuali.
47
Foreign Intelligence Surveillance Act del 1978 (FISA), 92 Stat. 1783, 50 U. S. C. par.
1801 ss.
48
Riley v. California, 573 US 373, 403 (2014).
43
44
237
Antonio Lazari
into a GDPR-like federal law in the US (…). Some harmony must be found
between the US data protection approach and the EU’s GDPR. Otherwise,
the US risks moving into a marginalised role when it comes to its influence
on the global digital economy”49.
Fatto sta che già a un primo esame empirico sussistono due pilastri giuridici costituenti il nuovo principio di extraterritorialità con due sottese concezioni distinte della protezione dell’identità personale: il GDPR, in particolare
il suo art. 3, e il CLOUD Act. Questi due atti legislativi dimostrano palesemente come gli Stati abbiano elaborato metodi alternativi per esercitare il
loro potere sovrano, che non si basano principalmente sul concetto di territorio. Questo fenomeno comporterebbe un uso esorbitante del potere sovrano,
generando quello che Lessig definisce “competition among sovereigns”50,
conducendo inevitabilmente a un’erosione dello stato di diritto sia a livello
nazionale che internazionale. Definiremo questi nuovi super-sovrani con i
termini hobbesiani di cyber-leviatani.
Recentemente, questa tendenza a riaffermare i confini nell’ecosistema
digitale è stata accompagnata dai tentativi degli Stati di riprendere il controllo sui dati e sulle infrastrutture digitali; di ri-territorializzare la normativa
sulla cybersicurezza. Diversi governi nazionali, primo fra tutti quello cinese,
hanno adottato leggi sulla localizzazione dei dati, che richiedono ai controllori di archiviare fisicamente i dati all’interno del territorio statale.
4. In primo luogo, “unlike the EU and the U.S., data protection regulations in China are overdue”51. Tuttavia, ragionare comparativamente
mediante écarts non dovrebbe mai implicare una sorta di mappa tassonomica
dalle tinte forti e ben delineate52. Più che di nette frontiere in questo lavoro
si ragiona in termini ius-comparativi filosofici disquisendo sulla predominanza di determinati modelli di organizzazione sociale e/o di alcuni formanti
su altri53: l’ecart, infatti, non parte da un punto etnocentrico per arrivare
all’Altro, esso mette in tensione elementi culturali. Nella comparazione
dinamica con la cultura giuridica cinese si evidenzierà, come d’altronde già
fatto con gli USA, la predominanza della strategia statalista cyber-sovranista,
senza dimenticare le forti tensioni con la protezione conferita alla privacy in
versione cinese, principalmente negli ultimi tempi. Il quadro generale non
J.L. Fischer, op. cit., p. 76.
L. Lessig, Code: And Other Laws of Cyberspace, Version 2.0, New York, 2006, cap. 16.
51
E. Pernot-Leplay, China’s Approach on Data Privacy Law: A Third Way Between the
U.S. and the E.U.?, in Penn State Journal of Law and International Affaires, 2020, p. 49.
52
Cfr. R. Rigoni, Tra Cina ed Europa. Filosofia dell’“écart” ed etica della traduzione
nel pensiero di François Jullien, Udine, 2014; F. Jullien, De l’Être au Vivre. Lexique eurochinois de la pensée, Paris, 2015; Y. Wu, Globalization, Divergence and Cultural Fecundity:
Seeking Harmony in Diversity Through François Jullien’s Transcultural Reflection on China,
in Critical Arts South-North Cultural and Media Studies, 2020, p. 30 ss.
53
Cfr. G.M. Ajani, Sistemi giuridici comparati. Lezioni e materiali, Torino, 2006.
49
50
238
La protezione reticolare europea dei diritti digitali nello scenario internazionale
intende basarsi sulle differenze giuridiche, bensì sulle poderose tensioni che
sorgono fra diversi modelli di governance.
Si è sostenuto che la cultura tradizionale cinese ha contribuito alla carente
protezione della privacy54. Tuttavia, in regioni culturalmente simili, come
per esempio in Taiwan, si sono approvati statuti sulla protezione dei dati che
vanno ben oltre gli standard OCSE55 e la normativa adottata dal governo di
Hong Kong è stata la prima legge completa in Asia sulla privacy dei dati.
Nella Cina continentale è piuttosto la situazione politica, in un momento in
cui la privacy stava facendo un passo avanti a livello internazionale e nazionale, che ha precluso in modo decisivo la piena emersione della protezione
della privacy, contraddistinguendo la disciplina cinese rispetto agli sviluppi
che si verificano altrove56.
Negli ultimi tempi, la strategia internazionale del governo cinese per la
cooperazione nel cyberspazio, il cui testo è e stato pubblicato su Xinhua News
nel marzo 2017, ne chiarisce gli obiettivi in materia di sicurezza informatica,
cooperazione internazionale e mezzi per raggiungere i suoi obiettivi57. Pur
esprimendo una posizione concettuale aperta in materia di sovranità e sicurezza nel cyberspazio attraverso la permanenza nella comunità internazionale, il primo punto afferma una visione parzialmente protezionistica, contraria a qualsiasi interferenza sovranazionale con le normative nel cyberspazio
nazionale58. La quarta sezione mostra il sostegno del governo cinese a una
rete libera e aperta, in cui tutti i cittadini godano di pieni diritti, accesso alle
informazioni, partecipazione entro i parametri stabiliti nelle leggi di governance sul cyberspazio. In altri termini, il governo cinese promuove il libero
flusso di informazioni, purché siano garantiti gli interessi pubblici e nazionali. I sei punti possono disegnare uno scenario molto contraddittorio, ma
tendono a promuovere a chiare lettere gli interessi cinesi nel cyberspazio59,
particolarmente ove sia ammessa una possibile governance internazionale in
Per una discussione dettagliata su queste particolarità cinesi, vedi T. Li, J. Bronfman,
Z. Zhou, Saving Face: Unfolding the Screen of Chinese Privacy Law, in Journal of Law,
Infomation and Science, 2021, reperibile online.
55
H. Chen, M. Fahey, Data Protection in Taiwan: Overview, in Practical Law, 1 ottobre
2018, uk.practicallaw.thomsonreuters.com/5-578-3485.
56
Y. Tham, Hong Kong - The Privacy, Data Protection and Cybersecurity Law Review,
2018, V ed., reperibile online.
57
Cybersecurity Administration of China, International Strategy of Cooperation on Cyberspace, 1° marzo 2017, reperibile online.
58
Il concetto di “cyber-sovranità” (网络主权) appare sul Quotidiano del Popolo, organo
ufficiale del Partito comunista cinese, dove viene indicato come una “questione inevitabile
per l’affermazione stessa della sovranità nazionale nell’era di Internet”; cfr. W. Yuan, X.
Qiang, La sovranità di Internet, una questione inevitabile, in Quotidiano del Popolo, 23
aprile 2014.
59
Ibidem.
54
239
Antonio Lazari
cui non si verifichi direttamente o indirettamente alcun tipo di interferenza
nei cittadini di ogni Stato, cioè a livello nazionale60.
Il governo cinese ha deciso da tempo di avere “il controllo della narrativa
sull’ascesa storica della Cina”61 e mira a essere completamente indipendente
dagli altri Paesi, elaborando progressivamente un’idea di sovranità informatica62. Il Cybersecurity Act cinese del 2016 è stato concepito principalmente
per rafforzare le reti locali contro l’hacking dannoso e tutti i tipi di attacchi
informatici, in particolare provenienti da server statunitensi63. “China, which
has its own national intranet and censor’s internet content, has a more protectionist and non-interventionist approach to data flows”64. Tuttavia, dal punto
di vista delle società straniere, questo segmento della legislazione sembra un
“cavallo di Troia tecno-nazionalista”65.
Il potere che tali regolamenti conferiscono alle autorità statali sembra
trovare limiti assai tenui soprattutto in relazione alla protezione dell’infrastruttura di informazioni chiave (art. 31 della legge sulla cybersicurezza)
e ai requisiti di archiviazione delle informazioni e dei dati per le imprese
commerciali (art. 37 della stessa legge). Allontanandosi dall’approccio settorialistico USA verso le discipline sulla privacy66, la legge sulla sicurezza
informatica del 2016 ha creato un ampio quadro normativo, in cui rientrano
le protezioni della privacy dei dati e che si applica a quasi tutti gli enti pubblici e privati67.
Queste disposizioni includono i requisiti di localizzazione dei dati per le
informazioni personali e i dati sensibili. La localizzazione dei dati in Cina è
Va segnalata la pubblicazione sul sito internet ufficiale della Cyberspace Administration
of China di un documento dal titolo “Cyber-sovranità: Teoria e pratica (versione 2.0)”, scritto
in collaborazione con l’Università di Wuhan, il China Institute of Modern International Relations e l’Accademia delle scienze sociali di Shanghai, in cui, oltre a ribadire la definizione
suindicata di cyber-sovranità, ne vengono delineate caratteristiche e principi: centrale nella
presente analisi è la giurisdizione dello Stato sovrano nello spazio digitale, che ricomprende
anche “i dati e le informazioni di rete all’interno dei propri confini in conformità con la legge”, verso cui gli Stati hanno dei “doveri di prudenza e di prevenzione” onde evitare che Paesi
terzi mettano a repentaglio la sicurezza e gli interessi nazionali; cfr. www.cac.gov.cn/202011/25/c_1607869924931855.htm.
61
Cybersecurity Administration of China, op. cit.
62
J. Chi, D. Eva, China’s New Cybersecurity Law Rattles Foreign Tech Firms, in Wall
Street Journal, 7 novembre 2016, www.wsj.com/articles/china-approves-cybersecuritylaw-1478491064.
63
Cfr. Z. Weiwei, The China Wave: Rise of a Civilizational State, New Jersey, 2012, p. 41.
64
R. Vatanparast, Data Governance and the Elasticity of Sovereignty, in Brooklyn
Journal of International Law, 2020, p. 28.
65
S. Tiezzi, Xi Jinping Leads China’s New Internet Security Group, in The Diplomat,
28 febbraio 2014, thediplomat.com/2014/02/xi-jinping-leads-chinas-new-internet-securitygroup.
66
Cfr. Y. Wu et al., A Comparative Study of Online Privacy Regulations in the U.S. and
China, in Telecommunications Policy, 2019, p. 603 ss.
67
K. Cai, Jurisdictional Report: People’s Republic of China, in Regulation of Cross-Border
Transfers of Personal Data in Asia, in Asian Business Law Institute, 2018, p. 62 ss.
60
240
La protezione reticolare europea dei diritti digitali nello scenario internazionale
guidata più da preoccupazioni per la sicurezza nazionale che dalla protezione
delle informazioni personali e dai diritti degli interessati. Secondo uno dei
redattori della stessa legge sulla sicurezza informatica, “the cross-border data
transfer rules address the threats of data security and national security in the
era of big data - massive amounts of data are controlled by the private sector,
the accuracy and value of which may even surpass government data, and
hostile foreign forces may use such data to subvert the Chinese government,
launch cyber-attacks and endanger Chinese national security”68. Nel giugno
2019 il governo cinese ha pubblicato una bozza di misure per i trasferimenti
transfrontalieri di dati chiamati Personal Information Outbound Transfer
Security Assessment Measures (Draft Measures)69. Il progetto di misure del
2019 si applica agli operatori di rete che raccolgono informazioni personali
nel corso delle operazioni all’interno della Cina continentale. Queste misure
consentono agli operatori di condurre valutazioni in ordine alla sicurezza per
determinare se i trasferimenti di dati personali al di fuori della Cina influiscano sulla sicurezza nazionale o danneggino l’interesse pubblico70. Se gli
operatori riscontrano tale effetto o rinvengono che le informazioni personali
sono difficili da proteggere, i dati personali non possono lasciare il Paese71.
Senza voler demonizzare tale provvedimento legislativo, è pur vero che
esso rende esplicita l’intenzione del governo di Pechino di impedire alle
società straniere di esportare dati personali al di fuori dei suoi confini, proponendosi allo stesso tempo come unico grande garante della protezione, il
che si traduce in un’evidente perdita di privacy per i dati sensibili dei loro
cittadini72.
“China’s Cybersecurity Law is masquerading as an attempt to enhance
cybersecurity, but it is so much more. The danger is that other countries may
adopt a similar approach, in a brazen attempt to gain commercial advantage
for indigenous firms, while clearly crossing a legal and regulatory boundary
that far surpasses what is required to be considered consistent with best practices. That has already occurred in countries across the world where China
has shared its surveillance methodology, especially in Africa. So, there are
two sides of the cybersecurity legal pendulum - the Chinese version and
Ivi, p. 71.
C.L. Qiheng Chen, M. Shi, K. Neville, Translation: New Draft Rules on Cross-Border
Transfer of Personal Information Out of China, in New America, 13 giugno 2019, www.
newamerica.org/cybersecurity-initiative/digichina/blog/translation-new-draft-rules-crossborder-transfer-personal-information-out-china.
70
Cfr. Hong Xue, Privacy and Personal Data Protection in China: An Update for the Year
end 2009, in Computer Law & Security Review, 2010, p. 284 ss.
71
R. Vatanparast, op. cit., p. 90: “China’s approach to governance of cross-border data
flows reflects its broader approach to the regulation of content and information over the internet, some of which are filtered or blocked within its borders”.
72
Ibidem.
68
69
241
Antonio Lazari
the EU version”73. L’obiettivo del governo è quindi quello di sviluppare
un’enorme rete di elaborazione e setacciamento dei data, che consentirà il
controllo indiscriminato dei dati personali74.
Tali distinte concezioni di riterritorializzazione sovranista si sono paventate in alcuni significative riunioni internazionali75. Nell’ambito del Consiglio
GATT in ambito di scambi di servizi è emersa una mappa complessa delle
varie strategie di cybersicurezza e, in particolare, alle definizioni e alle regole
per la gestione delle infrastrutture critiche di informazione, delle informazioni personali e dei dati importanti76. I membri dell’OMC hanno adottato
approcci marcatamente diversi per criticare le normative cinesi sulla sicurezza informatica. I delegati degli Stati Uniti e del Giappone sono stati i più
eloquenti nelle loro critiche. Il governo giapponese ha evidenziato le restrizioni alla mobilità dei dati sulle informazioni personali e sui dati importanti
raccolti dagli operatori di infrastrutture informatiche critiche. Il suo rappresentante ha dimostrato che la definizione di infrastruttura informativa critica
era eccessivamente ampia e vaga, il che potrebbe influenzare le operazioni
delle società straniere che operano nelle industrie cinesi, considerate aperte
nel suo elenco GATT. Il governo nipponico ha anche osservato che “gli operatori stranieri potrebbero essere costretti a sostenere l’onere aggiuntivo di
stabilire un server indipendente all’interno della Cina allo scopo di archiviare
informazioni personali e dati importanti”77. Il rappresentante giapponese ha
sollevato una serie di preoccupazioni più specifiche, tra cui l’incertezza sui
criteri di ispezione e la portata della responsabilità degli operatori di rete78.
D. Wagner, What China’s Cybersecurity Law Says about the Future, in Sunday Guardian, 11 maggio 2019, www.sundayguardianlive.com/news/chinas-cybersecurity-law-saysfuture.
74
S. Shackelford, F. Alexander, China’s Cyber Sovereignty: Paper Tiger or Rising
Dragon?, in Asia & the Pacific Policy Society, 18 gennaio 2018, www.policyforum.net/
chinas-cyber-sovereignty. Cfr. L. De Nardis et al., The Rising Geopolitics of Internet Governance: Cyber Sovereignty v. Distributed Governance, Paper presentato al Columbia SIPSTech & Policy Initiative, Columbia SIPA novembre 2016, www.policyforum.net/chinascyber-sovereignty. Secondo R. Vatanparast, op. cit., p. 24; “Each jurisdiction has its own
ways of tying data to its territory, by linking their laws on data transfers to data infrastructure,
data subjects, or data controllers, thereby reterritorializing data. On the other hand, each jurisdiction also has extraterritorial dimensions”.
75
H. Roberts, J. Cowls, E. Hine, J. Morley, M. Taddeo, V. Wang, L. Floridi, Governing Artificial Intelligence in China and the European Union: Comparing Aims and Promoting Ethical Outcomes, 2021, reperibile online.
76
Cfr. K.F. Lee, AI Superpowers. China, Silicon Valley and the New World Order, Boston,
2019.
77
N. Mishra, Privacy, Cybersecurity, and GATS Article XIV: A New Frontier for Trade and
Internet Regulation?, in Word Trade Review, 2019, p. 1 ss.
78
Nel 2017 è stata pubblicata anche la bozza delle linee guida sulle tecnologie di sicurezza
delle informazioni per la valutazione della sicurezza del trasferimento transfrontaliero dei
dati (Draft Data Export Guidelines). Pur non essendo vincolanti, i progetti di linee guida per
l’esportazione dei dati forniscono indicazioni sulla valutazione delle esportazioni di dati. La
“export of personal information and important data in transit in China” e la “export of perso73
242
La protezione reticolare europea dei diritti digitali nello scenario internazionale
Queste preoccupazioni riflettono le critiche degli Stati Uniti articolate in un
White Paper separato, pubblicato a settembre che richiede alla Cina di non
attuare la sua legge sulla sicurezza informatica79.
Il rappresentante UE ha espresso preoccupazioni molto più serie. Ha iniziato sottolineando che la legge cinese sulla sicurezza informatica va valutata
in relazione alla protezione di determinati diritti fondamentali. Ha colto l’occasione per ricordare agli altri membri che la protezione dei dati personali è
un diritto fondamentale sancito dall’art. 8 della Carta dei diritti fondamentali
UE. Alla luce di tali principi, ha contestato unicamente la nozione di dati sensibili, che ha ritenuto definita in modo troppo ampio80. In sintesi, “the EU and
U.S. models are indeed well established, yet antagonistic. Both sides of the
Atlantic have a different philosophy underlying their approach, which leads
to differences in the legal instruments used and the level of protection afforded to individuals. The EU model is proven to be increasingly influential on
third-countries’ laws at the expense of the U.S. way which has not attained
the same success”81.
La strategia del cyber-leviatano cinese tende, invece, non solo a creare
un’infrastruttura di rete transnazionale accentrata dal proprio governo, ma
espande anche l’influenza politica ed economica della Cina a livello globale.
Queste politiche – la prima vòlta alla localizzazione all’interno dei suoi confini e la seconda diretta all’espansione della sua infrastruttura di rete transnazionale – potrebbero spiegare la mossa di ri-territorializzare e, allo stesso
tempo, avere una portata extraterritoriale. Più in generale, queste iniziative
nal information and important data not collected or generated in the course of operations in
China but being processed in China for outsourcing purposes”, tuttavia, non sono considerati
“data exports”. In base a questo approccio, rileva il luogo ove i dati sono generati e raccolti.
79
J.D. Blume, Reading the Trade Tealeaves: A Comparative Analysis of Potential United
States WTO-GATS Claims Against Privacy, Localization, and Cybersecurity Laws, in Georgetown Journal of International Law, 2018, p. 801 ss.
80
Il delegato brasiliano ha affermato che “è molto importante esaminare se questioni come la
sicurezza informatica, i flussi di dati o la privacy potrebbero essere affrontate in base alle norme
esistenti dell’OMC o se sono necessarie nuove regole”. La Cina ha risposto a queste critiche
sostenendo che “la protezione della sicurezza informatica per garantire la sicurezza nazionale e
proteggere gli interessi immediati del pubblico in generale era di cruciale importanza e un legittimo diritto normativo a cui ogni membro aveva diritto”. Più specificamente, il rappresentante
cinese ha sostenuto che le critiche precedenti riflettevano diffusi fraintendimenti del suo regime
di sicurezza informatica. Ad esempio, ha osservato che la localizzazione dei dati era necessaria
solo per l’infrastruttura informativa critica; le revisioni di sicurezza erano richieste solo per
le informazioni personali o i dati importanti raccolti nella Cina continentale; i dati importanti
includono solo dati importanti per lo stato cinese; erano in atto meccanismi per consentire il trasferimento transfrontaliero di dati; le informazioni personali possono essere trasferite dopo che
è stato dato il consenso; e il consenso è stato presunto per le chiamate internazionali, le e-mail
e gli acquisti transfrontalieri. Infine, ha contestato il fatto che tutte le sue leggi erano aperte a
commenti durante il processo di stesura e che nella creazione del suo sistema di revisione della
sicurezza informatica “la Cina aveva fatto affidamento sulla pratica di altri membri dell’OMC”.
81
E. Pernot-Leplay, China’s Approach on Data Privacy Law: A Third Way Between the
U.S. and the E.U.?, in Penn State Journal of Law & International Affairs, 2020, p. 49.
243
Antonio Lazari
indicano che la governance cinese tende a “both to control information flows
for political reasons and to further China’s status as a rising global economic
powerhouse”82. Eppure, non deve passar inosservato il recente indirizzo politico costellato da vari tipi di strumenti giuridici, vincolanti o non vincolanti,
questi ultimi ben più influenti di quanto si possa assumere da un punto di
vista occidentale. Per attenuare le carenze di avere vaghe leggi vincolanti, la
Cina utilizza testi non vincolanti per fornire dettagli e guidare l’attuazione
delle leggi. Essi stabiliscono standard di best practice che le aziende sono
incoraggiate a implementare volontariamente83. Queste regole non vincolanti
mostrano la direzione della Cina sulla protezione dei dati e il modo in cui è
probabile che le autorità interpretino le leggi, il che le rende più importanti
dei quadri volontari in un contesto occidentale. Nel campo della protezione
dei dati personali, la più importante di queste regole è la specification del
201884.
Le disposizioni sulla localizzazione dei dati (che richiedono che almeno
una copia dei dati personali rimanga all’interno del confine del Paese) e le
restrizioni applicate ai trasferimenti transfrontalieri di dati personali sono tra
gli elementi giuridici più controversi e presentano la minore convergenza tra
i tre approcci. In assenza di un trattato internazionale di cui l’UE, gli Stati
Uniti e la Cina sarebbero parti, ciascuno di essi regola gli scambi di dati in
base alle proprie esigenze e filosofie. L’approccio normativo del sistema
USA è il più semplice, in quanto non sono previsti requisiti speciali per
il trasferimento di dati personali a un Paese terzo. Il diritto dell’UE è più
restrittivo, ma non contempla fattispecie di localizzazione dei dati che obbligherebbero alcune informazioni personali a rimanere all’interno del territorio
dell’Unione europea. Tuttavia, i trasferimenti transfrontalieri di dati possono
avvenire solo nel rispetto del livello di protezione stabilito dal GDPR, quindi
verso Paesi terzi con un livello di protezione dei dati che la Commissione
europea riconosce come equivalente a quello dell’UE, o utilizzando garanzie
appropriate come clausole contrattuali standard o norme aziendali vincolanti.
In Cina, i requisiti in materia erano per lo più assenti dalle leggi precedenti.
J.E. Cohen, Between Truth and Power: The Legal Constructions of Informational Capitalism, in International Journal of Communication, 2019, p. 216.
83
S. Sacks, New China Data Privacy Standard Looks More Far-Reaching than GDPR, in
Center for Strategic & International Studies, 29 gennaio 2018, www.csis.org/analysis/newchina-data-privacy-standard-looks-more-far-reaching-gdpr.
84
La “Information Security Technology – Personal Information Security Specification –
(GB/T 35273-2017)” è stata emessa dal National Information Technology Standardization
Technical Committee (TC260) il 29 dicembre 2017 ed è entrata in vigore il 1° maggio 2018.
Per riprendere le parole di E. Pernot-Leplay, op. cit., p. 45: “Like the well-known ‘socialism with Chinese characteristics’ developed by Deng Xiaoping, there is a ‘data privacy with
Chinese characteristics’, made notably of the consequences of the cyber-sovereignty principle and the separation between privacy from private actors and privacy from the government.
This reflects both the country’s socio-political context and geopolitical ambitions, and defines China’s own approach to the question”.
82
244
La protezione reticolare europea dei diritti digitali nello scenario internazionale
Ora, sono direttamente influenzati dal principio della sovranità del cyberspazio, o cyber-sovranità, che il CSL stabilisce nel suo art. 1. La cyber-sovranità
fa parte della più ampia strategia cibernetica della Cina e del suo posizionamento geopolitico. In base a questo concetto, il cyberspazio è subordinato
agli interessi e ai valori di un Paese all’interno dei suoi confini, vale a dire
l’applicazione della sovranità statale al cyberspazio; si oppone al modello di
governance multi-stakeholder che supporta un Internet libero e aperto85.
Il concetto di cyber-sovranità si è poi visto acuito probabilmente anche
dalle poc’anzi citate rivelazioni di Edward Snowden sull’acceso illecito ai
dati riservati degli utenti. Per garantire la sua sovranità sul cyberspazio, un
Paese può esercitare il controllo sull’architettura, sui contenuti e sui flussi di
dati di Internet (esportazioni ma anche importazioni, ad esempio bloccando i
contenuti stranieri), spesso per motivi di sicurezza.
Mentre nei Paesi occidentali i diritti umani proteggono l’individuo dal
potere statale, i diritti umani in Cina sono concepiti essenzialmente come
derivati dallo stesso Stato, il che significa che gli interessi governativi rimangono al di sopra dell’individuo86. Per rafforzare il problema, la sicurezza
informatica è concettualizzata come componente della sicurezza nazionale. Il
CSL segue, infatti, all’emanazione della legge sulla sicurezza nazionale87, che
disciplina aspetti dei dati personali in cui si consente al governo di accedere
alle informazioni, e la legge antiterrorismo88 che contiene anche disposizioni
relative alla sicurezza informatica e alla protezione dei dati. La conseguenza
intrinseca di questo quadro politico e giuridico sta nel fatto che l’interesse
collettivo travalica le libertà individuali e la riservatezza dei dati. Il sistema
di credito sociale che valuta i cittadini in base al loro comportamento e il
riconoscimento facciale nelle aree pubbliche a fini di applicazione della
legge sono il risultato di tale bilanciamento degli interessi89. Come afferma
Xue Lan, ex preside della School of Public Policy and Management presso
la Tsinghua University, “facial recognition may infringe on personal privacy
CSL, art. 1: “Questa legge è formulata al fine di garantire la sicurezza informatica; salvaguardare la sovranità del cyberspazio e la sicurezza nazionale, nonché gli interessi sociali
e pubblici; proteggere i diritti e gli interessi legittimi dei cittadini, delle persone giuridiche e
di altre organizzazioni; e promuovere il sano sviluppo dell’informatizzazione dell’economia
e della società”.
86
K.F. Lee, op. cit., p. 99 ss.: “fundamentals of China’s human rights are different from
those of the Western world. In the Western world, human rights were designed to protect individuals from state power since the beginning. However, China has viewed human rights as
derived from the state, which reigns supreme over the individual. Therefore, human rights are
never considered to represent an individual’s rights over those of the Chinese state”.
87
Legge sulla sicurezza nazionale, promulgata dal Comitato permanente dell’Assemblea
nazionale del popolo il 1° luglio 2015, in vigore da quella data.
88
La legge antiterrorismo approvata dal Congresso nazionale del popolo il 27 dicembre
2015 ed è entrata in vigore il 1° gennaio 2016.
89
Si pensi, ad esempio, che gli ISP sono tenuti a fornire supporto tecnico alle autorità
allo scopo di prevenire e indagare sulle attività terroristiche, come la decrittazione, ai sensi
dell’art. 18 della legge antiterrorismo.
85
245
Antonio Lazari
to a certain degree, but it also brings a collective benefit, so it is a question
of how to balance individual and societal benefits”90. Come già premesso,
nessuna realtà è un blocco marmoreo. Accanto alle considerazioni finora
realizzate in materia di cyber-sovranità, convive una situazione in continua
evoluzione, che si sviluppa in una direzione distinta, e, a volte, contraria.
Il codice civile del 2020, che inserisce a pieno titolo la presenza del diritto
cinese nella famiglia giuridica romanistica, ha contemplato l’epifania del
diritto alla privacy, definita quale “[diritto] di una persona fisica [a] una vita
privata indisturbata e ad un suo spazio privato, attività private e informazioni
private che egli/ella non vuole rendere noti ad altri”91, della distinta protezione delle informazioni personali, obbligando (e dunque facendo sorgere un
diritto) ogni organizzazione o individuo “che necessiti di accedere alle informazioni personali altrui” di farlo esclusivamente in “ottemperanza alla legge
e garantendo la sicurezza di tali informazioni”. Il libro IV, capo VI tratteggia
i contorni di “due sistemi (di protezione), due diritti”: il primo diritto, quello
alla privacy (yinsi quan, 隐私权), visto come diritto “negativo”, cioè alla
non-intrusione nell’altrui vita privata con ogni mezzo che possa disturbare
il “reame privato” di un individuo; il secondo, quello alla protezione delle
informazioni personali, diritto “positivo”, legato non solo alla personalità
della persona fisica ma anche al valore d’uso delle informazioni personali e
dunque al diritto di controllare chi fa uso delle proprie informazioni e come
viene estratto valore dall’utilizzo delle informazioni personali al fine di
obiettare, correggere ovvero chiedere un risarcimento all’autorità giudiziaria.
È pur vero che nuove “venature occidentaliste” spuntano di recente
nell’approvazione della legge sulla protezione delle informazioni personali
(nota con l’acronimo PIPL), adottata il 20 agosto 2021 dal Comitato permanente del Congresso nazionale del popolo in terza lettura, promulgata lo
stesso giorno con ordine del Presidente della Repubblica n. 9192 ed entrata in
vigore il 1° novembre 2021. La legge, composta da settantaquattro articoli, si
pone l’obiettivo di proteggere i diritti e gli interessi legati alle informazioni
personali, standardizzandone le attività di trattamento e promuovendo un uso
razionale degli stessi93.
J. Zhang, Privacy vs social good: AI must balance responsibilities, China governance
expert says, in South China Morning Post, 20 agosto 2019.
91
La disposizione dell’art. 1032, co. 1, del Zhonghua Renmin Gongheguo Minfa Dian (中
华人民共和国民法典, codice civile della Repubblica popolare cinese, va posta in correlazione con l’art. 110, che riconosce il godimento del diritto alla privacy a ogni persona fisica,
distinguendolo esplicitamente da altri diritti, come quello alla reputazione ed all’onore; e con
l’art. 990, che inserisce il diritto alla privacy fra i diritti di personalità, e con l’art. 994, che
stabilisce il coniuge, i figli, i genitori o, in mancanza di questi, i parenti più stretti hanno il
diritto di azione avverso colui che ha violato la privacy del proprio defunto.
92
Zhonghua Renmin Gongheguo Geren Xinxi Baohu Fa (中华人民共和国个人信息保护
法).
93
A. Qi, G. Shao, W. Zheng, Assessing China’s Cybersecurity Law, in Computer Law &
Security Review, 2018, p. 1342 ss.
90
246
La protezione reticolare europea dei diritti digitali nello scenario internazionale
Anche nel sistema cinese, pertanto, si va profilando un modello duale
di cybersicurezza e di tutela dei diritti individuali, ulteriormente raffinato
dall’entrata in vigore della citata legge sulla protezione delle informazioni
personali, il cui collegamento con la dimensione cyber-sovranista è dichiarato espressamente dalla volontà del legislatore cinese. Si sottolinea, infatti,
che “la continua e profonda integrazione tra informatizzazione e società
economica”94 hanno accelerato la genesi di una regolamentazione specifica,
che permettesse l’integrazione della protezione fornita ai cittadini dal codice
civile. Il cyberLeviatano cinese sembra avvertire la necessità della protezione
del cittadino, però nel modello cinese si registra una predominanza della
legge sulla cybersicurezza con la conseguente onnipresenza dello Statopartito nella e sulla società.
Nonostante sia invalsa l’idea che la cultura e la società cinese, specie
anticamente, mal sostenessero l’idea di riservatezza95, tant’è che non era
contenuta neppure nel vocabolario mandarino prima di un legal transplant
da Occidente96, la Repubblica popolare si sta avviando lentamente ad un
contrastato assorbimento della protezione giuridica delle informazioni personali sia nel mondo fisico tradizionale che nel cyberspazio. Il panorama,
pertanto, assume connotati sempre più sfumati, dominato sicuramente dalla
predominanza di un concetto statalista e lineare della sovranità digitale, che,
pur tuttavia, lascia spazi a spiragli, spesso non raccolti nel rango legislativo,
tendenti ad accogliere la protezione dei diritti fondamentali, così come strutturata nella normativa europea97. In effetti, le tensioni legate all’approvazione
Cfr. Liu Junchen, vicepresidente della Commissione affari legislativi del Comitato permanente del Congresso nazionale del popolo, nella spiegazione alla bozza di legge sulla
protezione delle informazioni personali della Repubblica popolare cinese, pubblicata a
seguito della 22° sessione del Comitato permanente del 13° Congresso nazionale del popolo il 13 ottobre 2020, disponibile in lingua cinese www.npc.gov.cn/npc/c30834/202108/
fbc9ba044c2449c9bc6b6317b94694be.shtm.
95
Cfr. C.B. Whitman, Privacy in Confucian and Taoist Thought, in Individualism and
Holism: Studies in Confucian and Taoist Values, in D. Munro (ed.), Individualism and Holism: Studies in Confucian and Taoist Values, Ann Arbor, 1985, p. 85 ss.; B.S. McDougall,
Privacy in Modern China, in History Compass, 2004, p. 1 ss., ove si sostiene l’esistenza di
una concezione, 隐私 (yinsi), assai contigua al termine inglese “privacy”. Si veda per una
comparazione culturale fra individualismo e collettivismo G. Hofstede et al., Cultures
and Organizations: software of the Mind: intercultural Cooperation and Its Importance for
Survival, London, 2010, III ed., p. 125 ss., ma anche X. Chen, Y. Zhang, The construct of
information privacy concerns in the Chinese cultural setting, in Nankai Business Review
International, 2021, p. 42 ss.
96
Cfr. E. Poon Wai Yee, The Cultural Transfer in Legal Translation, in International
Journal for the Semiotics of Law, 2005, p. 307 ss.; e M. Timoteo, Il diritto nelle parole:
aspetti linguistici del diritto cinese contemporaneo, in E. Calzolaio, R. Torino, L. Vagni
(a cura di), Liber Amicorum Luigi Moccia, Roma, 2021, p. 643 ss.
97
Cfr. D. Clementi, La legge cinese sulla protezione delle informazioni personali: un
GDPR con caratteristiche cinesi?, in Diritti comparati, 2022, p. 34: “A distanza di un secolo
dal seminale articolo di Warren e Brandeis sul diritto alla privacy, anche la dottrina cinese ha
cominciato a individuare nel diritto alla privacy un certo grado di autonomia, distinguendolo
94
247
Antonio Lazari
della PIPL vanno lette con attenzione, poiché se da un lato si introducono
principi assimilabili al regolamento dell’Unione, dall’altra, nella sostanza se
ne discostano pericolosamente.
Ispirato alla normativa europea di riferimento sembra, infatti, il principio di extraterritorialità, che analizzeremo nella seconda parte del presente
lavoro, allorquando la PIPL dilata il proprio ambito di applicazione territoriale alle attività eseguite al di fuori della Repubblica popolare cinese relative alle informazioni personali di cittadini cinesi. Eppure, la previsione che
nuove leggi o regolamenti amministrativi possano derogare direttamente la
PIPL permetterebbe alla Amministrazione cinese del cyberspazio (in inglese
Cyberspace Administration of China, CAC) di integrare ovvero estendere
l’applicabilità della PIPL al di fuori dell’elenco, tutt’altro che tassativo,
dell’art. 3, co. 2, numeri 1-2. Resta nelle mani della CAC la valutazione e
autorizzazione del trasferimento di dati personali solo se il gestore passerà la
valutazione di sicurezza di cui all’art. 40 della PIPL98.
Il modello cinese vede, pertanto, una tendenziale predominanza dell’elemento della cyber-sovranità, intesa persino nell’accezione tradizionale di
controllo governativo di una popolazione insediata in un determinato territorio, rispetto alla componente di tutela dei diritti individuali, con una chiara
propensione di recente formazione alla introduzione di una normativa sulla
privacy99. Scarseggia, tuttavia, un elemento esistenziale dello stesso modello
identitario europeo: il contemperamento giudiziale delle esigenze securitarie
con la sfera dei diritti fondamentali del cittadino100.
e allo stesso tempo ricomprendendolo fra i diritti di personalità. Tale incompiuta autonomia
rilevata dai giuristi cinesi è stata infine sanata con la promulgazione della Legge sulla responsabilità civile del 2009, ove il diritto alla privacy trova espresso riconoscimento quale diritto
civile, autonomo e distinto dagli altri”.
98
Ivi, p. 40.
99
“Se vanno lodate le accresciute tutele del singolo in un ordinamento giuridico e in una
cultura che spesso sacrificano la riservatezza e le informazioni personali sull’altare del controllo collettivo, non bisogna dimenticare le “caratteristiche cinesi” (Zhongguo tese 中国特
色) di cui la legge è disseminata, a partire dal fatto che questa non pone gli stessi obblighi
ai quali devono sottostare i gestori del trattamento anche in capo alle autorità statali”; così
ancora ivi, p. 51.
100
Sebbene degno di nota è l’intervento della Corte suprema (Zuigao Renmin Fayuan),
Guanyu shenli shiyong ren lian shibie jishu chuli geren xinxi xiangguan minshi anjian
shiyong falü ruogan wenti de guiding, Fashi [2021] 15, 关于审理使用人脸识别技术处
理个人信息相关民事案件适用法律若干问题的规定, 法释 [2021] 15号[Interpretazione
circa disposizioni su diverse questioni relative all’applicazione della legge in cause civili
riguardanti l’uso in prova della tecnologia di riconoscimento facciale per elaborare informazioni personali], Interpretazione giuridica n. 15/2021 (adottata nella 1841° riunione della
Commissione giudicatrice della Corte suprema del popolo dell’8 giugno 2021 ed entrata in
vigore il 1° agosto 2021), che bandisce l’uso obbligatorio del riconoscimento facciale sulla
base di una lettura restrittiva del codice civile.
248
La protezione reticolare europea dei diritti digitali nello scenario internazionale
5. Un rapido confronto dei sistemi giuridici nazionali ha dimostrato
l’estrema varietà – persino frammentazione – delle soluzioni associate alle
diverse culture giuridiche e alle strategie politiche sottostanti. All’interno
dell’UE e del territorio europeo in generale, la situazione giuridica era
estremamente eterogenea prima dell’intervento dei legislatori e dei giudici
europei, che definiremo formanti secondo la terminologia ius-comparatista
sacchiana. Ma alla necessità di una disciplina internazionale in relazione a
una questione transnazionale non corrisponde una unica risposta delle organizzazioni internazionali, né delle superpotenze statali. Due sono, insomma,
gli orientamenti emergenti nel panorama normativo statale: il primo tende
ad offrire soluzioni globali attraverso l’adozione di una legislazione omnibus (è il caso, ad esempio, del Cybersecurity Act emanato nella Repubblica
popolare cinese nel 2016); il secondo orientamento disciplina il tema della
cybersecurity attraverso un insieme molto articolato di leggi di vario tipo dal
diritto amministrativo, al commerciale, passando per il diritto penale: è la
soluzione emersa nell’ambito statunitense ed in quello municipale europeo
prima dell’avvento del regolamento generale. Nell’ambito della competenza
UE, la norma di armonizzazione progressiva ha portato a una semplificazione
delle normative nazionali.
Per contro, tale considerazione riguarda solo elementi di tecnica legislativa. Diversi fattori indicano una crisi al centro dell’area emergente del diritto
internazionale della sicurezza informatica. Le proposte di accordi internazionali vincolanti per le principali parti interessate, tra cui Cina e Russia, sono
state accolte con scarso entusiasmo da altri Stati e hanno limitate prospettive
di successo (ne sono lampanti esempi la Convenzione del Consiglio d’Europa
sulla criminalità informatica del 2001101 e i suoi futuri aggiornamenti in un
protocollo102 o la Convenzione dell’Unione africana sulla cybersicurezza e la
protezione dei dati personali del 2014, la cosiddetta Convenzione di Malabo).
In secondo luogo, gli Stati sono estremamente riluttanti ad esprimersi e
vincolarsi attraverso interpretazioni concrete di questioni giuridiche controverse e quindi a manifestare la loro opinio iuris ciberneticamente. Invece di
elaborare o interpretare norme, i rappresentanti degli Stati cercano rifugio
nel termine più ambiguo “regole” o semplicemente trovano soluzioni di
natura extra-legale: ad esempio, accordi bilaterali di estradizione o, in fase
preventiva, la variegata tipologia di cybercommands. L’avversione statale a
partecipare all’elaborazione delle norme internazionali ha generato un vuoto
di potere, corroborando le affermazioni secondo cui il diritto internazionale
non riesce ad affrontare le sfide moderne poste dal rapido sviluppo tecnologico. In risposta a questa tendenza, diverse iniziative normative non statali
– guidate da multinazionali del settore – hanno tentato di colmare il divario,
Cfr. J. Daskal, Law Enforcement Access to Data Across Borders: The Evolving Rights
& Security Issues, in Journal of National Security Law & Policy, 2016, p. 873.
102
Enhanced International Cooperation on Cybercrime and Electronic Evidence: Towards a
Protocol to the Budapest Convention, Council of Europe, 5 settembre 2019).
101
249
Antonio Lazari
comprese le proposte di Microsoft per gli standard informatici e il manuale
di Tallinn103. Ma l’inclusione di attori non statali con enorme potere fattuale
va esaminata con molta attenzione e modulata a livello decisionale dalla
governance politica, dato il chiaro conflitto di interessi che sorge ricorrendo
normativamente a strumenti privati, legati all’idea statunitense della libertà
assoluta in sede digitale.
Pertanto, il punto di partenza per comprendere l’esercizio dell’autonomia
dei poteri delle piattaforme online risiede nella regolamentazione verticale
degli utenti che riflettono il rapporto tra autorità e soggetti. A prima vista, un
accordo contrattuale regola il rapporto tra utenti e le piattaforme online. Gli
utenti decidono spontaneamente di aderire alle regole stabilite nei termini di
servizio e nelle linee guida della community. Tuttavia, i termini di servizio
non sono solo contratti, ma strumenti di governance. Non è un caso che
questi accordi sono stati analizzati come fondamento costituzionale delle
attività delle piattaforme online104. Come sostiene Radin, in termini generali
le imprese cercano di sfruttare nuove forme di contratti per annullare la legislazione a tutela dei diritti delle parti105. Il diritto contrattuale consente agli
attori privati di esercitare un’autorità di regolamentazione su un rapporto
privato “without using the appearance of authoritarian forms”106. Secondo
Slawson, i contratti e soprattutto le modulistiche standard, nascondono una
tendenza antidemocratica “[s]ince so much law is made by standard form it
is important that it be made democratically”107. Gli utenti entrano in spazi
digitali dove aziende private sono sia fornitori di servizi che organismi di
regolamentazione che governano il proprio comportamento e quello dei loro
utenti. Zuboff descrive l’obiettivo di termini di servizio come un “form of
unilateral declaration that most closely resembles the social relations of a
pre-modern absolutist authority”108. Allo stesso modo, MacKinnon descrive
questa situazione come un approccio hobbesiano alla governance, in cui gli
utenti rinunciano ai loro diritti fondamentali di accesso e fruizione dei servizi
digitali109. In altre parole, passando dal diritto privato a quello costituzionale,
Cfr. le regole cibernetiche proposte da J. Perry Barlow, A Declaration of the Independence of Cyberspace, 2015, in www.eff.org/cyberspace-independence, e il Tallinn Manual
Project (manuale di Tallinn sul diritto internazionale applicabile alla guerra informatica).
104
E. Celeste, Terms of Service and Bills of Rights: New Mechanisms of Constitutionalisation in the Social Media Environment?, in International Review of Law, Computers &
Technology, 2018, p. 122 ss.
105
M.J. Radin, Boilerplate the Fine Print, Vanishing Rights, and the Rule of Law, Princeton, 2013.
106
F. Kessler, Contract of Adhesion – Some Thoughts about Freedom of Contract, in Columbia Law Review, 1943, p. 629 ss.
107
D. Slawson, ‘Standard Forms of Contract and Democratic Control of Lawmaking Power, in Harvard Law Review, 1967, p. 530.
108
S. Zuboff, Big Other: Surveillance Capitalism and the Prospects of an Information
Civilization, in Journal of Information Technology, 2015, p. 75.
109
R. MacKinnon, Consent of the Networked: The Worldwide Struggle for Internet Freedom, New York, 2013.
103
250
La protezione reticolare europea dei diritti digitali nello scenario internazionale
le piattaforme digitali governano verticalmente le loro comunità e il rapporto
orizzontale tra gli utenti attraverso una combinazione di strumenti di tecnologia e diritto contrattuale.
Questi spazi digitali governati da piattaforme online non si basano su
sistemi orizzontali in cui le comunità decidono e modellano le loro regole,
ma su relazioni contrattuali verticali simili a un nuovo pactum subjectionis o
contratto sociale digitale. Gli utenti contrattano i loro diritti costituzionali per
aderire a condizioni determinate attraverso un approccio top-down guidato
da interessi commerciali. Come gestore dello spazio digitale, la governance
delle piattaforme online definisce una geografia privata del potere basato su
norme e spazi i cui confini sfuggono alla nozione tradizionale di sovranità
territoriale. Di recente, l’incidenza della governance strutturale delle multinazionali rispetto al funzionamento democratico è stata sottolineata dallo
stesso Fukuyama110, come vedremo più diffusamente nella seconda parte del
lavoro.
Dall’altro punto di osservazione, la Cina sta seguendo una strategia
diversa. Piuttosto che adottare un approccio neoliberista, il governo cinese
ha da sempre esercitato poteri sovrani su Internet per controllare le attività
online111. Il caso del sistema di credito sociale è un esempio del controllo
che la Cina può esercitare nella società algoritmica112. In questi anni, dopo
aver escluso in primo luogo altre società digitali come i giganti tecnologici
statunitensi attraverso il Great Firewall113, la Cina ha assicurato un contesto
di mercato murato che consente alle sue attività di crescere al di fuori della
concorrenza nell’ambito del modello Huawei. Questo approccio ha portato
alla creazione di un’economia politica digitale cinese incentrata sulla sorveglianza e sull’intervento sul mercato.
Dinanzi a queste sfide alle libertà individuali, cruciale qui, quindi, è il
ruolo svolto dall’Unione europea e dallo spazio comune europeo (che comprende, quindi, anche la sfera d’azione del Consiglio d’Europa e della Corte
europea dei diritti dell’uomo). Qui il confronto non riguarda solo l’analisi
delle norme, ma anche il tipo di adozione delle norme, che porterà all’armonizzazione normativa.
Importante è lo studio del processo di adozione, ad esempio, delle normative sulla cybersecurity che si sta forgiando in questi anni, con la partecipazione di istituzioni statali di diversa rappresentatività e il contributo
diversificato di stakeholders. Un rapido studio comparativo ha mostrato
F. Fukuyama, Liberalism and Its Discontents, tradotto in italiano Il liberalismo e i suoi
oppositori, Milano, 2022, spec. cap. 7, “Tecnologia, privacy e libertà di parola”.
111
J. Zittrain, B. Edelman, Empirical Analysis of Internet Filtering in China, Harvard
Law School Public Law Research Paper, n. 62, 2003.
112
G. Kostka, China’s Social Credit Systems and Public Opinion: Explaining High Levels
of Approval, in New Media & Society, 2019, p. 1565.
113
Y. Hong, Networking China: The Digital Transformation of the Chinese Economy, Chicago, 2017.
110
251
Antonio Lazari
chiaramente una ineludibile e robusta tendenza all’armonizzazione nei settori
di intervento della legislazione dell’UE.
Ma la cybersicurezza si riduce solo a una questione di creazione e protezione di un mercato digitale? Per quanto riguarda il fattore normativo,
rilevante è il perseguimento di questo obiettivo attraverso il rispetto dei
diritti fondamentali dell’Unione (in questo caso, contenuti negli articoli 7
e 8 della sua Carta dei fondamentali), non solo conseguito attraverso l’adozione di regolamenti e direttive, ma attraverso piani d’azione promossi dalla
Commissione europea e soprattutto grazie alla giurisprudenza della Corte
di giustizia e della Corte europea dei diritti dell’uomo in materia di cyberidentity e privacy. Qui è in gioco il futuro della sicurezza informatica e del
cyberspazio stesso come luogo di protezione dell’identità digitale. La protezione e la circolazione dei dati personali sensibili sono probabilmente i campi
di battaglia del diritto del XXI secolo, data la dimensione irrinunziabile che
i social media rivestono nella vita di ciascun cittadino.
Considerata la complessità del cyberspazio e il numero di attori coinvolti
nella sua gestione e utilizzo, la maggior parte del suo controllo proveniva
inizialmente dalle stesse imprese e dalla società civile e il ruolo degli Stati
era limitato ad un’influenza normativa indiretta, legata altresì ad una idea statunitense di privacy in termini di protezione da agenti esogeni. Attualmente
i modelli di governance promossi dagli Stati sono molto diversi. Proviamo
a delinearli.
Da un lato, un certo numero di Paesi non europei, come gli Stati Uniti,
il Giappone, il Canada e l’Australia, condividono con l’UE la visione della
governance delle parti interessate. Questi Stati ritengono che i modelli centralizzati siano scarsamente adattati alle reti di comunicazione diffuse, globali, condivise pubblicamente, ma in gran parte sviluppate nel settore privato.
Tuttavia, non convergono nella determinazione del ruolo destinato alle parti
interessate. Mentre l’Unione raccomanda l’inclusione modulata rispetto ai
diritti fondamentali di tutti i cittadini e dei cosiddetti stakeholders, gli Stati
Uniti si impegnano nella difesa di un modello di governo con una forte partecipazione del settore privato delle multinazionali, salvo la recente svolta
verso una protezione statalistica dei dati in termini di sicurezza nazionale.
In questa direzione, il ruolo assegnato ai soggetti privati e alle imprese
è molto ridotto in quei Paesi, come Russia, Cina, Iran, Vietnam e India, che
sostengono un approccio esclusivamente centralizzato e intergovernativo.
Affermando che i Paesi occidentali – in particolare gli USA – esprimono un
potenziale pericoloso nella gestione di Internet, essi si fanno portatori di un
coinvolgimento molto più governativo nel cyberspazio e mirano all’obiettivo
normativo di disciplinare la rete-Internet a livello internazionale da organizzazioni intergovernative, come l’Unione internazionale delle telecomunicazioni (ITU).
252
La protezione reticolare europea dei diritti digitali nello scenario internazionale
Il problema, tuttavia, è più complesso rispetto ad una scelta binaria tra
privato o pubblico, libertà o controllo, capitalismo o comunismo114. Due sono
le recenti proposte analitiche, liberali e neo-marxiste, che hanno setacciato
i dati empirici sopra riportati, al fine di stigmatizzare la tendenza verso un
nuovo Leviatano incontrollato panottico o di un capitalismo di sorveglianza.
Da un lato, la critica argomentata di un mandarinato postmoderno che
basa il suo potere sulla convinzione confuciana che la decisione possa essere
solo nelle mani dell’intelligence, o un ritorno al sovranismo zarista russo illiberale, non dovrebbe far dimenticare che gli Stati Uniti hanno radicalizzato e
intensificato la dinamica contro-culturale californiana, al margine della rete
capillare di sorveglianza dei “cinque occhi”, rivelata da E. Snowden. Lo spirito liberista della prima cultura di Silicon Valley ha disdegnato la tradizione
europea ed è stata protagonista di un soft-totalitarismo digitale che mira, a
lungo termine, a sradicare ogni vita democratica a beneficio di un’amministrazione algoritmica e definitiva delle cose115. Il Panopticon descritto da
Jeremy Bentham era un progetto, un diagramma, un disegno architettonico
e, soprattutto, aspirava a diventare “architettura morale”. Michel Foucault
a metà del secolo scorso vide nel Panopticon l’elemento centrale di quella
che Bauman chiama modernità solida, a cui appartiene la prima categoria di
sorveglianza, potremmo dire, tradizionale e statale. L’attenzione di Foucault
era concentrata sulla disciplina panottica, sull’“addestramento delle anime”
volto a produrre lavoratori compiacenti. Secondo Bauman, Foucault usa il
Panopticon come “metafora chiave del potere moderno”116.
Alla dittatura comunista che si è recentemente evoluta nella direzione di
un perfetto autoritarismo digitale si oppone un nuovo modello di capitalismo vorace e fiorente, di dimensioni eccessive e senza precedenti, elaborato
nell’attuale Silicon Valley americana. Da una parte, allora, si dovrebbe
approntare una categoria panottica, in cui si fa convergere la sorveglianza
statale, tanto dittatoriale come democratica senza vincoli. Dall’altra emerge
la cultura della sorveglianza di cui discorre Lyon117. Come l’espressione
“grande fratello” continua a catturare l’immaginazione di chi è insofferente
verso poteri statali dispotici, così la descrizione del Panopticon indica il
modus operandi della sorveglianza nel XXI secolo. Se Bauman ha ragione,
all’epoca del reciproco coinvolgimento – che vedeva fronteggiarsi gestori
e gestiti – si aggiunge una ulteriore e più subdola prassi di sorveglianza,
che si basa più sull’elaborazione di informazioni che sui controlli pervasivi
cui pensava Foucault. Mentre i dettagli della nostra vita quotidiana divenCfr. D. Van Puyvelde, A.F. Brantly Cybersecurity: Politics, Governance and Conflict in Cyberspace, Cambridge, 2019.
115
B. Buchanan, The Cybersecurity Dilemma: Hacking, Trust and Fear between Nations,
Oxford, 2017.
116
Z. Bauman, D. Lyon, Liquid Surveillance. A Conversation, trad. it. Sesto potere La
sorveglianza nella modernità liquida, Bari, 2015, p. 54.
117
D. Lyon, The Culture of Surveillance. Watching as a Way of Life, Cambridge, 2018.
114
253
Antonio Lazari
tano trasparenti per le organizzazioni che ci sorvegliano, le loro attività
sono sempre più difficili da riconoscere. In quello che Bauman definisce
il mondo post-panottico della modernità liquida, molte delle informazioni
personali tanto avidamente ricercate dalle organizzazioni vengono rese
disponibili, in realtà, dalle persone stesse mentre usano il loro telefono cellulare, fanno acquisti nei centri commerciali, vanno in vacanza, si divertono
o navigano su Internet118.
Nell’analisi dei due Cybersecurity Acts, cinese e USA, è evidente, da un
lato, l’emergere di un controllo panottico statale, a cui va sussunta la sorveglianza dei vari servizi d’intelligence. Dall’altro, affiora un capitalismo
cognitivo di piattaforme pubbliche e di una struttura istituzionale gerarchica
che governa senza opposizione politica una comunità dedicata al consumo
massiccio di applicazioni. In questo ambito, potere politico e forza economica vanno progressivamente divergendo: da una parte sussistono interessi
economici tra le grandi multinazionali tecnologiche di fronte a uno Stato
tendenzialmente legislativamente disarmato119. Non si tratta, pertanto, solo
di una mera questione di “scontro fra civiltà”, cioè di un blocco ideologico
contro un opposto fronte politico, né di un settore pubblico in opposizione
alla sfera privata: è una questione di reti di sorveglianza pubblica e/o privata
contro una popolazione di utenti pubblici e/o privati. E la raffigurazione della
lotta per il diritto del XXI secolo in Europa non è più di tipo antropomorfico
hobbesiano, vale a dire un singolo soggetto di fronte a un Leviatano biblico,
bensì reticolare. Nell’odierna Europa alla rete ed alla cultura della sorveglianza120 si oppone in sede normativa una ragnatela istituzionale, soprattutto
di indole giudiziale. L’immagine forse più vivida va rintracciata nella città
ragnatela Ottavia descritta da Italo Calvino121.
Assai significativa di questa nuova concezione della sorveglianza è (il discorso finale
del) il recente film di Pif, E noi come stronzi rimanemmo a guardare, 2022.
119
M. Dunn Cavelty, F.J. Egloff, The Politics of Cybersecurity: Balancing Different
Roles of the State, in St Antony’s International Review, 2019, p. 37 ss.
120
“La sorveglianza non è più soltanto qualcosa di esterno che influisce sulle “nostre vite”.
È anche qualcosa a cui i cittadini comuni si conformano – volutamente e consapevolmente o
meno –, che negoziano, a cui oppongono resistenza, a cui prendono parte e, in modi nuovi,
a cui danno inizio e che desiderano”; così D. Lyon, La cultura della sorveglianza come la
società del controllo ci ha reso tutti controllori, Introduzione di Gabriele Balbi e Philip Di
Salvo, traduzione di Chiara Veltri, Roma, 2020, p. 48.
121
I. Calvino, Le città invisibili, Roma, 2016.
118
254
La protezione reticolare europea dei diritti digitali nello scenario internazionale
Abstract
The European Network Protection of Digital Rights on the
International Scenario: A Question of Identity (Part I)
The heralded ‘digital tsunami’ is the result not only of the opportunities provided by technology, but also of the fact that personal data are drawn into the
omnivorous orbit of security companies and organisations. A new space has been
constituted which is hard to define according to the traditional frames of public/
private reference. In this work we analyse comparatively some solutions offered by
the great political and legal models: the Chinese panopticon models, that recently
is introducing some elements of individual protection à la européenne, untied,
however, by the operational jurisprudential dynamics, and the paradigm of US governance, based on a capitalist model, to which State measures to protect national
security have recently been added. They lack, however, the balancing dynamic of
constitutional jurisprudence.
255
VÉÇ á|zÄ |É exz |ÉÇ tÄ x wxÄÄt câ z Ä|t
Teca del Mediterraneo
L’accesso alle fonti documentarie presenti in Biblioteca costituisce
un’opportunità per la stesura di tesi di laurea, per l’attività professionale e per
gli adempimenti giuridici e fiscali dei cittadini.
DE JURE - un vasto repertorio di massime e sentenze per esteso di legittimità e di merito,
normativa nazionale dal 1861, sia in testo vigente che in testo originale, la normativa comunitaria, quella regionale e la prassi in testo vigente, il panorama completo del pensiero giuridico
italiano dal 1995 ad oggi.
LEGGI D’ITALIA - oltre 120.000 provvedimenti nel testo vigente e coordinato a partire dal
1751 e i sette Codici d'Italia nel testo vigente e coordinato, oltre 140.000 provvedimenti normativi delle 20 regioni italiane e 2 province autonome, tutti i provvedimenti legislativi che
hanno subito modifiche e/o abrogazioni a partire dal 1989, prassi e circolari, normativa comunitaria classificata in 25 aree tematiche, raccolte di sentenze delle Corti di ogni ordine e
grado.
IL SOLE 24 ORE - abbonamento all’edizione digitale del Sole 24 ore con gli speciali di
“Norme e tributi” e la possibilità di accedere a: Archivio storico del Sole 24 ore, Quotidiano
Enti locali, Banca dati 24, My 24, PlusPlus 24 lavoro, Smart24 PA, PlusPlus 24 diritto (banca
dati giuridica con dottrina, giurisprudenza e sentenze).
GIUSTAMM e IPSOA – banche dati di dottrina giuridica.
Contatti: tel. 080.540.2770 e-mail: biblioteca@consiglio.puglia.it
via Giovanni Gentile, 52 – 70126 Bari
Sito web: www.consiglio.puglia.it | http://biblioteca.consiglio.puglia.it
Facebook: Consiglio Reg Puglia | Biblioteca Consiglio Reg Puglia Teca del Mediterraneo
Instagram @consiglio.regionale.puglia @teca_del_mediterraneo
Via Nicolai, 39 – 70122 Bari – Tel. 080/5214220
http://www.cacucci.it e-mail: info@cacucci.it
DOVE SIAMO
Europe Direct Puglia
Università degli Studi di Bari Aldo Moro
Dipartimento di Scienze Politiche
Via Giuseppe Suppa, 9 - 70122 Bari
Tel. +39 080 5717707
info@europedirectpuglia.eu
www.europedirectpuglia.eu
instagram/europedirectpuglia
twitter.com/EuropeDirectPuglia
facebook.com/europedirectpuglia
ORARI
Europe Direct Puglia è aperto al pubblico
dal lunedì al venerdì ore 9.00 - 15.00
Cofinanziato dall’UE
La Commissione europea sostiene la presente rivista mediante risorse
attribuite a Europe Direct Puglia utilizzate per la sottoscrizione di abbonamenti
a favore della rete Europe Direct italiana.
CACUCCI EDITORE
INTESTAZIONE FATTURA
Via Nicolai, 39 - 70122 Bari
INDIRIZZO
CAP
N. CIVICO
LOCALITÀ
PROV.
SE NECESSITA FATTURA
CODICE F
INDIRIZZO DI SPEDIZIONE
(se diverso)
TEL.
FAX
OBBLIGATORIO
E-MAIL
INDIRIZZO
CAP
N. CIVICO
LOCALITÀ
PROV.
ABBONAMENTI
ITALIA
☐ abbonamento
annuale 2022
ESTERO
☐ abbonamento
in formato PDF
€ 45,00
€ 80,00
☐ abbonamento
annuale 2022
€ 120,00
☐ abbonamento
in formato PDF
€ 45,00
Gli abbonamenti hanno durata annuale. Allo scadere l’abbonamento deve essere rinnovato mediante
semplice lettera o e-mail.
La sottoscrizione dell’abbonamento, a prescindere dal periodo in cui è sottoscritto, comporta la spedizione di tutti i numeri pubblicati e da pubblicare nell’annata.
Modalità unica di abbonamento tramite bonifico bancario sul c.c. n. IT30 Q054 2404 0100 0000 1041 861
(Banca Popolare di Bari) intestato a: Cacucci Editore, Via Nicolai, 39 - 70122 BARI
(causale: abbonamento Studi sull’integrazione europea · anno 2021).
Il corrispettivo per l’abbonamento a questo periodico è comprensivo dell’IVA assolta dall’editore ai sensi
e per gli effetti del combinato disposto dall’art. 74 del D.P.R. 26/10/1972, n. 633 e del D.M. 29/12/1989
e successive modificazioni ed integrazioni.
Arretrati, cambi d’indirizzo, ecc.
Cacucci Editore S.a.s. – Servizio clienti, Via Nicolai, 39 - 70122 Bari
Tel. 080.5214220, e-mail: riviste@cacuccieditore.it
Egregio abbonato, ai sensi dell’art. 13 del Regolamento UE 2016/679, La informiamo che i Suoi dati saranno conservati nel database informatico del titolare
del trattamento Cacucci Editore Sas. I Suoi dati saranno utilizzati dalla nostra società, per fini amministrativi, contabili commerciali e promozionali.
Ai sensi degli art. 15-22 del citato Regolamento, Lei ha diritto di conoscere, aggiornare, rettificare, cancellare i Suoi dati, nonché di esercitare tutti diritti
previsti, mediante comunicazione scritta a Cacucci Editore Sas, Via Nicolai, 39 - 70122 Bari.
DATA
FIRMA
Edizioni Cacucci
Lezioni di diritto
internazionale
Ugo Villani
ISBN 9791259650450 – Pagine XVI-294 – Prezzo € 35,00
Il manuale affronta tutte le principali questioni dell’ordinamento giuridico
internazionale. Il primo capitolo riguarda i caratteri della comunità internazionale e del suo diritto, ricostruendone l’evoluzione e riaffermandone
la giuridicità. Il secondo capitolo è dedicato allo Stato come soggetto di diritto internazionale e il
terzo alle limitazioni alla sua sovranità, incluse le immunità, mentre il capitolo quarto si occupa
dei mutamenti dello Stato (annessione, fusione, secessione, smembramento, mutamenti rivoluzionari di Governo). Il quinto capitolo riguarda i soggetti di diritto internazionale diversi dagli
Stati e comprende, oltre alla Santa Sede e alle organizzazioni internazionali, anche gli insorti e la
condizione giuridica dell’individuo.
Il capitolo sesto attiene alle fonti del diritto internazionale (norme imperative, consuetudine, principi generali di diritto riconosciuti dalle Nazioni civili, fonti previste da accordi, atti unilaterali),
mentre il settimo è specificamente dedicato all’analisi della disciplina giuridica dei trattati (stipulazione, riserve, inefficacia verso i terzi, interpretazione, estinzione, invalidità, successione). A seguire, il capitolo ottavo riguarda l’adattamento del diritto interno al diritto internazionale, con particolare riferimento all’ordinamento italiano e alla giurisprudenza della nostra Corte costituzionale.
Il nono capitolo è dedicato all’illecito internazionale, con particolare attenzione alla violazione
dello ius cogens e degli obblighi erga omnes, e al sistema di sicurezza collettiva delle Nazioni
Unite, mentre il decimo e ultimo capitolo approfondisce con un approccio originale la tematica
della soluzione delle controversie internazionali.
Comprendere l’Unione europea
Ennio Triggiani, Ugo Villani
ISBN 9791259650863 – Pagine XVI-370 – Prezzo € 38,00
Questo volume, come si evince dal titolo, è diretto a una “comprensione”
del fenomeno Unione europea, la maggiore innovazione politica e istituzionale del XX secolo, destinata a quanti abbiano l’esigenza di avere una
conoscenza agile ed “essenziale”, ma comunque sufficientemente approfondita, di tale realtà.
La pubblicazione è diretta derivazione da “Istituzioni di Diritto dell’Unione europea” di Ugo
Villani e da “Spunti e riflessioni sull’Europa” di Ennio Triggiani – ne è testimonianza la suddivisione in due Parti – che sono stati invece concepiti per coloro, a partire da studenti e docenti, che
necessitino di uno studio più analitico e ricco di riferimenti.
Nonostante sia stato scritto a quattro mani, “Comprendere l’Unione europea” trova la sua coerenza unitaria non solo nell’antica consuetudine di collaborazione scientifica fra i due Autori,
ma anche nella condivisione dei valori fondamentali posti alla base del processo d’integrazione
europea, che ne rappresentano l’elemento identitario e la principale ragion d’essere. E fra questi
valori c’è anzitutto la conquista della pace fra Stati e popoli che per secoli avevano invece basato
i loro rapporti prevalentemente sulla guerra.
Di tale approccio è testimonianza la scelta, in copertina, dell’immagine tratta dal quadro di Pablo
Picasso “La bambina con la colomba”, oggi interpretabile come la ancor giovane Europa custode
amorevole della colomba quale emblema della pace.
415
Edizioni Cacucci
Istituzioni di Diritto
dell’Unione europea
6a edizione riveduta e aggiornata
Ugo Villani
ISBN 9788866118725 – Pagine XXII-556 – Prezzo € 40,00
Dopo avere ricordato le origini storiche e gli sviluppi dell’integrazione europea il volume esamina gli obiettivi, i valori e i principi dell’Unione europea, nonché i principi delimitatiti tra le
competenze dell’Unione e quelle degli Stati membri. Un’attenzione particolare è dedicata alla
cittadinanza europea. Sono poi trattate le istituzioni europee, la loro composizione, le regole di
funzionamento e le loro competenze. Un successivo capitolo è dedicato ai procedimenti interistituzionali, quali l’approvazione del bilancio, l’adozione degli atti dell’Unione e la conclusione
degli accordi internazionali. Le fonti del diritto dell’Unione sono oggetto di un’ampia considerazione, nella quale sono esaminati specialmente i Trattati istitutivi, i principi generali elaborati
dalla Corte di giustizia, gli atti delle istituzioni; di questi sono descritti i caratteri generali e quelli
specifici dei regolamenti, delle direttive e delle decisioni. Ampio spazio è riservato alle molteplici competenze della Corte di giustizia. Il capitolo conclusivo riguarda i rapporti tra il diritto
dell’Unione e quello italiano, alla luce della giurisprudenza sia della Corte di giustizia che della
Corte costituzionale italiana.
I trasferimenti interstatali di
detenuti nel diritto dell’Unione
europea
Alessandro Rosanò
ISBN 9791259651389 – Pagine X-296 – Prezzo € 35,00
Il presente volume si concentra sulla decisione quadro 2008/909/GAI del Consiglio, del 27 novembre 2008, relativa all’applicazione del principio del reciproco riconoscimento alle sentenze
penali che irrogano pene detentive o misure privative della libertà personale, ai fini della loro
esecuzione nell’Unione europea. Tramite essa, è stata introdotta una procedura attraverso cui
trasferire detenuti da uno Stato membro a un altro Stato membro, in modo che scontino nelle
carceri del secondo il residuo della pena o della misura privativa della libertà personale inflitta
nel primo.
416
Collana di Studi Sull’integrazione europea
diretta da
Ennio Triggiani Ugo Villani
Giandonato Caggiano
1. Ugo Villani, Istituzioni di Diritto dell’Unione europea6, 2020.
2. Piero Pennetta (a cura di), L’evoluzione dei sistemi giurisdizionali regionali ed influenze comunitarie, 2010.
3. Ennio triggiani (a cura di), Le nuove frontiere della cittadinanza europea, 2011.
4. Elena Falletti, Valeria Piccone (a cura di), Il nodo gordiano tra diritto nazionale e diritto europeo, 2012.
5. Rossana Palladino, Il ricongiungimento familiare nell’ordinamento
europeo, 2012.
6. Francesco cherubini, L’asilo dalla Convenzione di Ginevra al Diritto
dell’Unione europea, 2012.
7. Marina castellaneta, La libertà di stampa nel diritto internazionale
ed europeo, 2012.
8. Rosita del coco, Emanuela Pistoia (a cura di), Stranieri e giustizia
penale. Problemi di perseguibilità e di garanzie nella normativa nazionale ed europea, 2014.
9. Andrea cannone (a cura di), La protezione internazionale ed europea
dei beni culturali, 2014.
10. Angela Maria romito, La tutela giurisdizionale nell’Unione europea
tra effettività del sistema e garanzie individuali, 2015.
11. Giovanni cellamare, Le operazioni di peacekeeping delle organizzazioni regionali, 2015.
12. Ennio triggiani, Spunti e riflessioni sull’Europa3, 2019.
13. Ilaria ottaViano, Gli accordi di cooperazione territoriale nell’Unione
europea, 2017.
14. Gianpaolo Maria ruotolo, La tutela dei privati negli accordi commerciali, 2017.
15. Sara Pugliese, Il rischio nel diritto dell’Unione europea tra principi di
precauzione, proporzionalità e standardizzazione, 2017.
16. Ivan ingraVallo, L’effetto utile nell’interpretazione del diritto dell’Unione europea, 2017.
17. Luca Paladini, Il Servizio europeo per l’azione esterna – Aspetti giuridici e prospettive di sviluppo, 2017.
18. Anna iermano, La nozione di pena tra forma e sostanza nel sistema di
tutela europeo, 2018.
19. Andrea cannone, Violazioni di carattere sistemico e Convenzione europea dei diritti dell’uomo, 2018.
20. Teresa Maria moschetta, Il ravvicinamento delle normative nazionali
per il mercato interno. Riflessioni sul sistema delle fonti alla luce
dell’art. 114 TFUE, 2018.
21. Ennio triggiani, Anna Maria nico, Maria Grazia nacci (a cura di),
Unione europea e governi territoriali: risorse, vincoli e controlli, 2018.
22. Antonietta damato, La tutela degli interessi finanziari tra competenze
dell’Unione e obblighi degli Stati membri, 2018.
23. Giandonato caggiano (a cura di), Integrazione europea e sovranazionalità, 2018.
24. Emanuela Pistoia, Limiti all’integrazione differenziata dell’Unione
europea, 2018.
25. Nicola ruccia, Caratteri, limiti e prospettive dell’Unione bancaria, 2018.
26. Francesco cherubini, Le decisioni nel sistema delle fonti dell’ordinamento europeo, 2018.
27. Claudia morini, La tutela dei diritti dei gruppi religiosi nel contesto
regionale europeo, 2018.
28. Giuseppe morgese, La solidarietà tra gli Stati membri dell’Unione europea in materia di immigrazione e asilo, 2018.
29. Valeria di comite, La dimensione europea dell’istruzione superiore,
2018.
30. Lorenzo Federico Pace, Il regime giuridico dell’euro, 2018.
31. Maria Caterina baruFFi, Matteo ortino (a cura di), Dai Trattati di
Roma a Brexit e oltre, 2018.
32. Davide diVerio, Limiti all’accesso al mercato dei servizi. Prospettive
interne ed europee, 2019.
33. Caterina Fratea (a cura di), Stato dell’arte e nuove sfide nel diritto
europeo della concorrenza, 2019.
34. Francesco battaglia, Il Mediatore europeo, 2020.
35. Pierre
2020.
de
gioia carabellese, Crisi bancaria e diritti dei creditori,
36. Mario carta, Unione europea e tutela dello stato di diritto negli Stati
membri, 2020.
37. Claudia morini, Dialogo e partecipazione nella governance dell’Unione
europea, 2020.
38. Angela Maria romito, Ruolo e funzioni dell’European Competition
Network. Dal regolamento (CE) n. 1/2003 alla direttiva ECN+, 2020.
39. Denise milizia (a cura di), The new European Union. Different perspectives from different Member States, 2020.
40. Alessandro nato, La cittadinanza sociale europea al tempo della crisi
economica, 2020.
41. Ilaria ottaViano, Profili di tutela giurisdizionale nell’unione bancaria, 2020.
42. Daniela Vitiello, Le frontiere esterne dell’Unione europea, 2020.
43. Gianpaolo Maria ruotolo, Scritti di diritto internazionale ed europeo
dei dati, 2021.
44. Maria Luisa tuFano, Sara Pugliese, Mariaconcetta d’arienzo (a cura
di), Sovranazionalità e sovranismo in tempo di COVID-19, 2021.
45. Lorenzo Federico Pace, La natura giuridica dell’Unione europea:
teorie a confronto. L’Unione ai tempi della pandemia, 2021.
46. Claudio sciancalePore, Le risorse proprie nella finanza pubblica
europea, 2021.
47. Giandonato caggiano, Gianluca contaldi, Pietro manzini (a cura di),
Verso una legislazione europea su mercati e servizi digitali, 2021.
48. Alessandro rosanò, I trasferimenti interstatali di detenuti nel diritto
dell’Unione europea, 2022.
Simon Vouet (Parigi, 1590-1649)
Ratto d’Europa, c. 1640, olio su tela, cm 179 x 141, Madrid, Museo Nacional Thyssen-Bornemisza
Consiglio Regionale della Puglia
Teca del Mediterraneo
Biblioteca Multimediale & Centro di documentazione
Come è noto, il mito di Europa, narrato nelle Metamorfosi ovidiane, narra della giovane e bellissima figlia di Agenore,
re di Tiro, fatta oggetto di desiderio da parte di Giove il quale, presentatosi a lei e ad un gruppo di amiche con cui essa
si intrattiene sulla spiaggia nelle sembianze di un placido toro mimetizzato tra il bestiame di Agenore, suscita l’ammirazione e la tenerezza delle fanciulle, che lo vezzeggiano e inghirlandano, ignare della reale identità del pacifico
bovino. Il quale però, con scarto improvviso, si dirigerà nel mare aperto, con Europa in groppa, per condurla a Creta e
lì farla sua.
Lungi però dal rappresentare il momento drammatico del rapimento, quando Europa, ormai preda della violenza di
Giove-toro, si volge disperata verso le amiche rimaste sulla spiaggia, il Vouet ne fornisce un’originale, affascinante
interpretazione, sottolineando piuttosto il lato sentimentale ed idillico dell’episodio.
Il taglio molto ravvicinato del dipinto focalizza l’attenzione, infatti, su Europa, rappresentata come una florida fanciulla dall’incarnato perlaceo, avvolta da una morbida tunica color senape che le lascia scoperto uno dei seni e da un lucente drappo di raso azzurro, i capelli ornati da una coroncina di fiori, seduta in una posizione piuttosto artificiosa sul toro
dalle corna inghirlandate, placidamente accucciato sul terreno sparso anch’esso di fiori. Intorno ad Europa, due amiche
si prodigano, quasi fosse una giovane sposa, ad agghindarla con piccoli serti di fiori, mentre dall’alto due putti alati le
recano corone. Nulla, insomma, in questa scena di sapore arcadico, lascia presagire il dramma che sta per compiersi.
Il dipinto, acquistato dal barone Hans Heinrich von Thyssen Bornesmitza nel 1966, è dal 1993 esposto nel Museo di
Madrid a lui intitolato, dove il nobiluomo trasferì gran parte della sua collezione, acquisita dallo Stato spagnolo e
nazionalizzata.
Simon Vouet eseguì il dipinto al suo ritorno in Francia, all’indomani del lungo e movimentato soggiorno di studio in
Italia, che l’aveva portato già nel 1614 a Roma, e che lo condusse in seguito a Napoli, Genova, Milano e Venezia, protraendosi sino al 1627, quando l’artista dové fare precipitosamente ritorno a Parigi.
Il soggetto e il formato del dipinto inducono a pensare che esso facesse parte di un ciclo a tema mitologico, destinato
alla residenza di uno dei tanti committenti altolocati che si avvalsero dello straordinario talento dell’artista, considerato per lo più l’importatore del barocco italiano in Francia, ma qui affascinato piuttosto dal classicismo di Raffaello e
dalla ripresa classicistica degli artisti bolognesi attivi a Roma nei primi decenni del Seicento, come Reni, Domenichino,
Albani.
Dal punto di vista stilistico la datazione più probabile si pone intorno al 1640, comunque non oltre il 1642, anno in cui
Michel Dorigny, allievo del Vouet, ne trasse una fedele incisione.
Clara Gelao
storica dell’arte, già Direttrice della Pinacoteca Metropolitana di Bari
Vieni a trovarci e scopri le opportunità che la biblioteca ti offre
Tutti i servizi sono gratuiti
Condizioni di Abbonamento
23, sono le seguenti:
· Abbonamento Italia
€ 80,00
· Abbonamento per l’estero
€ 120,00
· Fascicolo
€ 28,00
· Abbonamento in formato pdf
€ 45,00
La sottoscrizione dell’abbonamento 2022, a prescindere dal periodo in cui è sottoscritto, comporta la spedizione di tutti i numeri pubblicati
e da pubblicare nell’annata.
Modalità unica di abbonamento tramite bonifico bancario sul c.c. n. IT30 Q054 2404 0100 0000 1041 861 (Banca Popolare di Bari)
intestato a Cacucci Editore, Via Nicolai, 39 - 70122 BARI (causale: abbonamento Studi sull’Integrazione Europea · anno 2022).
ISBN 979-12-5965-161-7
€ 28,00
ISSN 1970-0903
numero 3 · 2022 | anno XVII
Rivista quadrimestrale
Consiglio Regionale della Puglia
Teca del Mediterraneo
Biblioteca Multimediale & Centro di documentazione
NON SOLO LIBRI
dvd, video, periodici, documenti, archivi sui temi giuridico-economici, quali: pubblica
amministrazione, diritto, economia e finanza, organizzazione e management, politiche
pubbliche. Altre Sezioni: Cultura dell’Ambiente, Genere, Archivio storico documentale (in collaborazione con l’Ipsaic), Ragazzi, Arte e spettacolo, Multiculturale, Identità
pugliese, Edizioni di Pregio, Medicina di Genere, Scienze Sociali e Biblioteconomia
SPAZI
per studiare o consultare libri, riviste, quotidiani, dvd e banche dati,
per socializzare e condividere
CORSI
sull’uso delle risorse bibliografiche per le tue ricerche e tesine
INTERNET
wifi per il proprio Pc o tablet, computer disponibili nelle sale
PRESTITO E PRESTITO INTERBIBLIOTECARIO
Puoi portare a casa i libri per leggerli con tranquillità oppure richiederci un libro che si
trova presso un’altra biblioteca
Vieni a trovarci e scopri le opportunità che la biblioteca ti offre
dal lunedì al venerdì dalle 9 alle 18 (nel periodo estivo fino alle 19.30)
il primo sabato del mese dalle 9 alle 13
Tutti i servizi sono gratuiti
Contatti: tel. 080.540.2770 e-mail: biblioteca@consiglio.puglia.it
via Giovanni Gentile, 52 – 70126 Bari
Sito web: www.consiglio.puglia.it | http://biblioteca.consiglio.puglia.it
Facebook: Consiglio Reg Puglia | Biblioteca Consiglio Reg Puglia Teca del Mediterraneo
Instagram @consiglio.regionale.puglia @teca_del_mediterraneo
Carissimi lettori,
le opportunità che l’Unione Europea (UE) ci offre e la sua
normazione sono strumenti di crescita non solo economica ma
soprattutto giuridica e culturale.
Nella sua idea di comunità sovranazionale – in cui idee, persone
e capitali possano liberamente circolare, avere tutele e produrre –
l’UE rappresenta uno scudo cui non si può rinunciare.
I Trattati, nei loro aspetti fondamentali, riprendono principi e
libertà già affermati delle Costituzioni nazionali per dare loro
una forza nuova e diversa, capace di resistere a normazioni che
ostino alla realizzazione degli obiettivi di libertà uguaglianza e
libero mercato, fini ultimi che si impongono ad ogni Stato, cittadino nonché organizzazione professionale e commerciale.
La strategia posta in essere con il PNRR ne è una evidente rappresentazione plastica, che ciascuna istituzione ad ogni livello
deve convintamente realizzare.
Il corredo giuridico che l’UE ci offre, grazie anche alle sentenze
della Corte di Giustizia le cui statuizioni hanno valore rigorosamente vincolante, costituisce, poi, la garanzia di una effettiva
e concreta tutela per la creazione di una comunità di uomini e
donne liberi di vivere e esprimersi per porre le basi di una società
del futuro più equa e, allo stesso tempo, avanzata.
Loredana Capone
Presidente del Consiglio Regionale della Puglia
numero 3· 2022 | anno XVII
Rivista quadrimestrale
Direzione
Ennio Triggiani Ugo Villani
Giandonato Caggiano
Comitato scientifico
Mads Andenas, Sergio M. Carbone, Marta Cartabia, Gianluca Contaldi, Carlo Curti Gialdino,
Biagio De Giovanni, Angela Del Vecchio, Angela Di Stasi, Paolo Fois, Marc Jaeger,
Diego J. Liñán Nogueras, Roberto Mastroianni, Paolo Mengozzi, Claudia Morviducci,
Bruno Nascimbene, Lina Panella, Ornella Porchia, Guido Raimondi, Lucia Serena Rossi, Mario Sarcinelli,
Silvana Sciarra, Christian Tomuschat, Gian Luigi Tosato, Claudio Zanghì
Comitato di redazione: Ivan Ingravallo (coordinatore), Claudia Candelmo, Francesco Cherubini, Micaela
Falcone, Pieralberto Mengozzi, Teresa Maria Moschetta, Giuseppe Morgese, Egeria Nalin, Ilaria Ottaviano
Revisione abstracts a cura di Denise Milizia
Comitato dei referees: Pia Acconci, Roberto Adam, Chiara Amalfitano, Amedeo Arena, Roberto Baratta, Maria
Eugenia Bartoloni, Maria Caterina Baruffi, Francesco Bestagno, Franco Botta, Ruggiero Cafari Panico, Susana
Cafaro, Cristina Campiglio, Andrea Cannone, Giovanni Cellamare, Bernardo Cortese, Antonella Damato, Carmela
Decaro, Patrizia De Pasquale, Valeria Di Comite, Marcello Di Filippo, Giuseppe Di Gaspare, Davide Diverio, Ugo
Draetta, Fabio Ferraro, Pietro Gargiulo, Italo Garzia, Edoardo Greppi, Massimo Iovane, Simone Marinai, Fabrizio
Marongiu Buonaiuti, Gerardo Martino, Maria Rosaria Mauro, Michele Messina, Francesco Moliterni, Luciano
Monzali, Paola Mori, Francesco Munari, Lorenzo Federico Pace, Rossana Palladino, Franca Papa, Nicoletta Parisi,
Marco Pedrazzi, Piero Pennetta, Emanuela Pistoia, Angela Maria Romito, Francesco Rossi Dal Pozzo, Gianpaolo
Maria Ruotolo, Andrea Santini, Gianluca Selicato, Girolamo Strozzi, Marisa Tufano, Chiara Enrica Tuo, Michele
Vellano, Gabriella Venturini, Gianfranco Viesti, Roberto Virzo, Alessandra Zanobetti
Il 21 marzo 2019 a Roma, presso la Corte costituzionale, Studi sull’integrazione europea è stata insignita del XXV Premio “Eugenio Selvaggi” per la stampa storico-giuridica.
Direzione e Redazione: c/o Cacucci Editore – Via Nicolai, 39 – 70122 BARI – e-mail: rivistastudi@gmail.com
A tali indirizzi vanno inviati corrispondenza e libri per eventuali recensioni o segnalazioni.
La Direzione della Rivista comunica che i contributi in essa pubblicati sono sottoposti a referaggio in conformità del codice
etico consultabile sul sito web della rivista: www.studisullintegrazioneeuropea.eu.
Studi sull’integrazione europea è indicizzata in banche dati giuridiche italiane e straniere.
proprietà letteraria riservata
© 2022 Cacucci Editore – Bari
Via Nicolai, 39 – 70122 Bari – Tel. 080/5214220
http://www.cacucci.it e-mail: info@cacucci.it
Ai sensi della legge sui diritti d’Autore e del codice civile
è vietata la riproduzione di questo libro o di parte di esso
con qualsiasi mezzo, elettronico, meccanico, per mezzo di
fotocopie, microfilms, registrazioni o altro, senza il consenso dell’autore e dell’editore.
Autorizzazione del Tribunale di Bari
del 22/03/2006 n° 19
Direttore responsabile:
Ennio Triggiani
Sommario
ARTICOLI
Giandonato Caggiano
La CECA a settant’anni dalla sua istituzione
429
Antonio Lazari
La protezione reticolare europea dei diritti digitali nello scenario internazionale: una questione identitaria (II Parte)
453
Teresa Maria Moschetta
Le misure dell’Unione europea per affrontare la sfida della sicurezza energetica: basi giuridiche e strumenti di attuazione
487
Giada Grattarola
Does one size fit all? Ancora sull’autonomia dell’ordinamento
giuridico dell’Unione europea rispetto al diritto internazionale
515
NOTE E COMMENTI
Silvia Giudici
Il Semestre europeo alla prova del coordinamento delle politiche sanitarie degli Stati membri: evoluzione e prospettive alla
luce del Next Generation EU
545
Cristina Evanghelia Papadimitriu
Inquadramento giuridico e prospettive regolatorie delle Initial
token offering in Italia e in Europa, tra tutela del risparmio e
innovazione finanziaria
569
Francesca Bandini
Lavoratori alle dipendenze di enti pubblici: criteri di giurisdizione, immunità e accesso alla giustizia. Riflessioni a margine
della sentenza ZN
599
Mario Tocci
L’ESMA nel caleidoscopio del diritto amministrativo
623
423
Sommario
RECENSIONI
Pieralberto Mengozzi, L’idea di solidarietà nel diritto dell’Unione europea, Bologna, University Press, 2022 (U. Villani)
639
Giovanna Adinolfi, Alberto Malatesta, Michele Vellano
(a cura di), L’accordo sugli scambi commerciali e la cooperazione tra l’Unione europea e il Regno Unito, Torino, Giappichelli, 2022 (M. Montini)
643
Libri ricevuti
651
Indice degli autori
653
Indice del volume XVII (2022)
655
424
Summary
ARTICLES
Giandonato Caggiano
ECSC. Seventy Years after Its Establishment
429
Antonio Lazari
The European Network Protection of Digital Rights on the International Scenario: A Question of Identity (Part II)
453
Teresa Maria Moschetta
European Union Measures to Address the Challenge of Energy
Security: Legal Bases and Implementation Tools
487
Giada Grattarola
Does One Size Fit All? On the Autonomy of EU Legal Order
vis-à-vis International Law
515
NOTES AND COMMENTS
Silvia Giudici
The European Semester Facing the Coordination of Health
Policies in the Member States: Evolution and Perspectives in
Light of the Next Generation EU
545
Cristina Evanghelia Papadimitriu
The Perspectives for Regulating Initial Coin Offerings in Italy
and Europe. Between Savings Protection and Financial Innovation
569
Francesca Bandini
Workers Employed by Public Entities: Jurisdiction, Immunity
and Access to Justice. Some Remarks Following the CJEU
Judgment ZN
599
Mario Tocci
The ESMA in the Kaleidoscope of Administrative Law
623
425
Summary
BOOK REVIEWS
Pieralberto Mengozzi, L’idea di solidarietà nel diritto dell’Unione europea, Bologna, University Press, 2022 (U. Villani)
639
Giovanna Adinolfi, Alberto Malatesta, Michele Vellano
(a cura di), L’accordo sugli scambi commerciali e la cooperazione tra l’Unione europea e il Regno Unito, Torino, Giappichelli, 2022 (M. Montini)
643
Books received
651
List of contributors
653
Index of Volume XVII (2022)
659
426
Studi sull’integrazione europea, XVII (2022), pp. 453-486
Antonio Lazari*
La protezione reticolare europea
dei diritti digitali nello scenario
internazionale: una questione
identitaria (II Parte)
Sommario: 1. Il modello reticolare europeo: l’assetto “costituzionale” dell’Unione.
– 2. Il diritto derivato legislativo dell’Unione. – 3. Il formante giudiziario europeo. Dialogo giudiziario nello spazio giuridico europeo. – 4. Segue: i filamenti
orizzontali della ragnatela rispetto alla Corte europea dei diritti dell’uomo. – 5.
Segue: i filamenti verticali della ragnatela rispetto alle corti nazionali. – 6. I
connotati relazionali del giudice tessitore. – 7. La rete giudiziaria europea come
antidoto alla rete della cultura della sorveglianza. – 8. Epilogo: la rete dialogica
come antidoto al tribalismo.
1. “Europa ofrece la posibilidad de ser una alternativa de resistencia y
cambio frente a la distopia tecnológica que Estados Unidos y China proyectan sobre el futuro”1. Il fascio di competenze di cui dispongono le istituzioni
dell’Unione, quindi, va a costituire una governance digitale, imperniata su
una rivisitazione della dignità dell’uomo attraverso una generazione di diritti
fondamentali che tutelano la persona e dànno senso al suo rapporto con l’intelligenza artificiale e la robotica2. L’Unione europea, e lo spazio giuridico
europeo in una scala normativa più ampia, non sarebbero solo latori di un progetto forgiato intorno al diritto, come sostiene Zuboff, ma di una regolamentazione intimamente e saldamente ancorata ai diritti fondamentali. In questa
operazione strategica essenziale è il ruolo svolto dalla Corte di giustizia,
che, da una prospettiva ad ampio spettro, ha delineato i contorni dell’essenza
Associato di Diritto internazionale pubblico nell’Università Pablo de Olavide di Siviglia.
Questo lavoro è dedicato a Daniela, “sorriso dei giorni miei”.
1
J. M. Lassalle, Ciberleviatán. Il crollo della democrazia liberale di fronte alla rivoluzione digitale, Barcellona, 2019, p. 138.
2
M. Dunn Cavelty, F. J. Egloff, The Politics of Cybersecurity: Balancing Different Roles of the State, in St Antony’s International Review, 2019, pp. 37-57.
*
453
Antonio Lazari
del diritto fondamentale alla privacy e alla protezione dei dati personali3. In
primo luogo, il coacervo normativo delle competenze si compone dell’art. 8
della Carta dei diritti fondamentali dell’Unione europea (CDFUE), che sancisce il diritto alla protezione dei dati, e degli articoli 39 TUE e 16 TFUE, che
attribuiscono all’Unione una competenza legislativa in materia di protezione
dei dati. Rispetto ad una idea di cyberspazio propugnata da Stati come Cina
e Russia si staglia un fascio di competenze, intimamente collegate al rispetto
dei diritti fondamentali, come si evince dalle tre disposizioni citate. Ciò
significa, in definitiva, che non è possibile esercitare tali competenze in sede
comunitaria senza rispettare i limiti intrinsechi ai diritti fondamentali (art. 8,
par. 1, CDFUE e art. 16 TFUE), del diritto all’accesso ai dati (art. 8, par. 2,
CDFUE) e del controllo su di essi svolto da un’autorità indipendente (art. 8,
par. 3, CDFUE e art. 39 TUE).
È il primo nodo della ragnatela normativa europea, innervato da limiti e
da responsabilità rispetto al ruolo della tecnologia ed inscritto nell’identità
stessa della cultura giuridica europea. Sotteso è un patto che parte anche
da un’idea di libertà lockiana, non solo di obbedienza hobbesiana dettata
dall’insicurezza naturale. Un patto liberale come quello difeso da Locke, che,
entrando nel XXI secolo, si sviluppa secondo un’etica tecnologica imperniata
su una nuova idea relazionale di responsabilità. Tale intesa, come sosteneva
Hans Jonas, dovrà essere ispirata da un imperativo che salvaguardi il diritto
a una vita autentica in termini umani4.
2. Cruciale qui, quindi, è il ruolo svolto dall’Unione europea (UE) nello
spazio comune europeo (tra cui, quindi, il Consiglio d’Europa e la Corte
europea dei diritti dell’uomo). In questa seconda parte del presente lavoro
si tratteggeranno i contorni relazionali del paradigma comunitario europeo.
Il primo decennio del nuovo secolo ha visto l’emergere di una sorta di
sovranità corporativa digitale de facto. “It is that form of controlling power
that is supported by those who argue that corporate self-regulation is sufficient, that legislative intervention is unwelcome and unnecessary, and that
any required checks and balances of corporate digital power will come from a
competitive, laissez-faire approach, and market-based equilibria”5. La prima
fase della regolamentazione europea si appoggia al liberalismo digitale del
formante legislativo: “the US model has influenced the political choice on
the eastern side of the Atlantic”6.
Assolutamente illuminante è l’analisi effettuata da M. Brkan, The Essence of the Fundamental Rights to Privacy and Data Protection: Finding the Way Through the Maze of the
CJEU’s Constitutional Reasoning, in German Law Journal, 2019, pp. 864-883.
4
H. Jonas, The Imperative of Responsibility. In Search of an Ethics for the Technological
Age, Chicago, 1984, nonché S. Rodotà, Il diritto di avere diritti, Bari, 2012.
5
L. Floridi, The Fight for Digital Sovereignty: What It Is, and Why It Matters, Especially
for the EU, in Philosophy & Technology, 2020, p. 371.
6
Cfr. G. De Gregorio, Digital Constitutionalism in Europe. Reframing Rights and Powers
in the Algorithmic Society, Cambridge, 2022.
3
454
La protezione reticolare europea dei diritti digitali nello scenario internazionale
Le teorie libertarie, come abbiamo avuto modo di evidenziare nel modello
statunitense, poggiano su un unico presupposto fondamentale. Le caratteristiche del cosmos digitale obbligherebbero governi e legislatori ad adottare
una regolamentazione imperniata sul libero mercato. In una delle sue opere
fondamentali, Froomkin definisce Internet come la “Idra moderna”7. Ogni
volta che qualcuno taglia le teste della bestia mitica, ne crescono di nuove.
Lo stesso parallelismo si verifica quando i regolatori tentano di interferire
con l’ambiente online (tagliando una delle teste di Idra) e gli utenti aggirano facilmente le nuove regole (la crescita di nuove teste). Questa metafora
illustra non solo il compromesso che i governi hanno affrontato alla fine
del secolo scorso tra innovazione e tutela dei diritti costituzionali, ma anche
perché gli Stati (democratici) hanno adottato un approccio di libero mercato
in relazione all’ambiente digitale (cioè il liberalismo digitale). Questo quadro liberale ha connotato la politica legislativa dell’UE all’inizio di questo
secolo, principalmente nella direttiva sul commercio elettronico8 e nella
direttiva sulla protezione dei dati9.
Solo più tardi, la strategia globale in materia di cybersicurezza è stata
accompagnata da una direttiva europea sulla sicurezza delle reti e dell’informazione10. Tale direttiva ha provocato un chiaro movimento centripeto nella
legislazione nazionale ed ha imposto obblighi sia agli Stati membri che agli
operatori di infrastrutture critiche e ai fornitori di servizi della società dell’informazione (compresi i social network, i servizi cloud e i motori di ricerca).
In questo modo, l’UE si lascia alle spalle l’approccio volontaristico ed opta
per un orientamento prescrittivo che impone agli operatori privati l’obbligo
di adottare misure di sicurezza, nonché l’obbligo di condividere le informazioni con le autorità sugli incidenti verificati.
La protezione dei dati personali ha raggiunto un nuovo livello di consolidamento non solo dopo l’adozione del Trattato di Lisbona grazie al ruolo
della Corte di giustizia, come vedremo infra, ma anche con l’adozione del già
citato GDPR11. Il cambiamento nella strategia dell’Unione può essere esaA. M. Froomkin, The Internet as a Source of Regulatory Arbitrage, in B. Kahin, C. Nesson (eds.), Borders in Cyberspace, London, 1999, p. 129.
8
Direttiva 2000/31/CE del Parlamento europeo e del Consiglio, dell’8 giugno 2000, relativa a taluni aspetti giuridici dei servizi della società dell’informazione, in particolare il
commercio elettronico, nel mercato interno (“direttiva sul commercio elettronico”).
9
Direttiva 95/46/CE del Parlamento europeo e del Consiglio, del 24 ottobre 1995, relativa
alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla
libera circolazione di tali dati.
10
Direttiva 2016/1148 del Parlamento europeo e del Consiglio, del 6 luglio 2016, recante
misure volte a garantire un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione
11
Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016,
relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali,
nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento
generale sulla protezione dei dati).
7
455
Antonio Lazari
minato mettendo in tensione (operando un écart) i primi ‘considerando’ del
GDPR con la direttiva sulla protezione dei dati per comprendere la funzione
centrale dei diritti fondamentali degli interessati nel quadro del diritto europeo sulla protezione dei dati. Questo impianto concettuale basato sui diritti
fondamentali non comporta l’obliterazione di altri diritti e libertà costituzionali in gioco o anche gli interessi dell’Unione a garantire il regolare sviluppo
del mercato interno promuovendo l’innovazione nel contesto dell’industria
dei dati. Tuttavia, tale cambiamento di paradigma nell’approccio dell’Unione
sottolinea l’impegno a proteggere i diritti fondamentali e i valori democratici
nella società algoritmica.
L’intera struttura del GDPR si incentra su principi generali che orbitano
attorno alla responsabilità del titolare del trattamento, che dovrebbe garantire
e dimostrare la conformità al sistema di legge sulla protezione dei dati. Non
si tratta, pertanto, né di costruire un sistema statalista/sovranista, né tanto
meno di innalzare il settore privato a paladino del Primo Emendamento: lo
stesso procedimento di consulta del settore privato identifica il modello di
governance europeo.
Poiché i sistemi automatizzati sono sviluppati secondo la scelta dei programmatori che, impostando le regole delle tecnologie, trasformano il linguaggio giuridico in norme tecniche, essi contribuiscono a definire standard
transnazionali di protezione al di fuori dei tradizionali canali di controllo.
Questa situazione origina chiare minacce non solo ai principi fondamentali
del diritto europeo sulla protezione dei dati, ma genera un profondo vulnus al
principio dello Stato di diritto poiché, anche in questo caso, le norme giuridiche sono potenzialmente sostituite da standard tecnologici e determinazioni
private al di fuori di qualsiasi controllo o procedura democratica.
Il GDPR non ha fornito una risposta chiara a queste sfide e, più in generale, alle falle strutturali della normativa europea sulla protezione dei dati.
Sebbene tale regolamento non possa essere considerato una panacea, costituisce un importante passo avanti nel campo della protezione dei dati.
Come nel caso dei contenuti, l’approccio dell’Unione si è concentrato
sull’aumento della responsabilità del settore privato, limitando nel contempo
la discrezionalità nell’uso delle tecnologie algoritmiche da parte di poteri
irresponsabili.
L’impronta caratteristica della normativa dell’Unione, oltre alla sua capacità di armonizzazione che abbiamo già comprovato, risiede principalmente
nella sostanza della protezione dei diritti garantiti dalla Carta dei diritti
fondamentali e nell’approvazione di norme processuali che coinvolgono la
maggioranza dei possibili stakeholder senza lasciar loro, pur tuttavia, l’ultima parola al riguardo.
Nel dilemma “regolamentazione contro libertà assoluta” – o, messo
in termini strategico-politici di strategie internazionali, regolamentazione
cinese o vietnamita contro l’ordinamento statunitense – l’Unione euro-
456
La protezione reticolare europea dei diritti digitali nello scenario internazionale
pea e il Consiglio d’Europa hanno costruito una pietra miliare intermedia eretta sulla difesa dei diritti fondamentali. E nel seguente dilemma
“Autoregolamentazione contro eteroregolazione” si sono posizionati in una
prospettiva chiaramente favorevole alla consultazione di tutte le parti interessate ed, in ultima analisi, alla decisione politica istituzionale, con la successiva aggiunta della ferma giurisprudenza della Corte di giustizia (ed in parte
della Corte europea dei diritti dell’uomo) sul tema della ferrea salvaguardia
dei diritti fondamentali del cittadino12.
Nella prima parte del lavoro si è osservato come, piuttosto che un “luogo
senza legge”, gli Stati hanno dimostrato la loro capacità di imporre la loro
sovranità, in particolare regolando l’architettura della rete. Nel caso della
Cina, l’adozione del “Great Firewall” è uno degli esempi più evidenti di come
gli Stati possano esprimere i loro poteri sovrani su Internet mediante una
regolamentazione della dimensione architettonica della rete13. Precisamente,
uno dei modi per esprimere i poteri nell’ambiente digitale risiede nella regolamentazione dell’architettura online14.
Tuttavia, sebbene le autorità pubbliche possano esercitare i loro poteri
sovrani sull’ambiente digitale all’interno dei loro territori, allo stesso tempo
altri attori contribuiscono a produrre norme.
Non è un caso che gli studiosi abbiano identificato una tendenza all’autoregolamentazione15. “More specifically, this autopoietic trend in the cyberspace also results from the code’s architecture that contributes to defining
the constitutional norms of the digital environment”16. Come sottolineato da
Sassen, “[p]rivate digital networks are also making possible forms of power
other than the distributed power made possible by public digital networks”17.
Come sostenuto anche da Greenleaf, la regolamentazione dell’architettura
del cyberspazio non è un’attività neutrale: essa riflette i valori identitari dei
suoi governanti18.
R. Escudero Gallego, S. Martínez Garrido, J. Velázquez, M. Águila Muñoz,
Ciberseguridad, Madrid, 2017; A. N. Guiora, Cybersecurity Geopolitics, Law, and Policy,
New York, 2017; A. López, Ciberseguridad en los Estados, in Revista de Occidente, n. 456,
2019 (Ejemplar dedicado a: Ciberseguridad: el reto del siglo XXI), pp. 16-31.
13
Cfr. J. Chin, L. Lin, Inside China’s Quest to Launch a New Era of Social Control,
Stuttgart, 2022; tradotto in italiano: J. Chin, L. Lin, Stato di sorveglianza. La via cinese verso
una nuova era del controllo sociale (trad. B. Antonielli D’oulx), Torino, 2022.
14
F. Musiani, Network Architecture as Internet Governance, in Internet Policy Review,
2013, reperibile online.
15
J. L. Goldsmith, The Internet, Conflicts of Regulation and International Harmonization,
in C. Engel (ed.), Governance of Global Networks in the Light of Differing Local Values,
London, 2000, p. 197.
16
G. De Gregorio, op. cit., p. 84.
17
S. Sassen, On the Internet and Sovereignty, in Indiana Journal of Global Legal Studies,
1998, p. 551.
18
G. Greenleaf, An Endnote on Regulating Cyberspace: Architecture vs Law?, in University of New South Wales Law Journal, 1998, p. 593.
12
457
Antonio Lazari
3. L’azione legislativa ora analizzata è intimamente associata all’interazione della giurisprudenza delle Corti europee, dalla quale si estrapoleranno
solo alcune decisioni che vanno nella medesima direzione della tutela dei
diritti fondamentali in materia di cybersecurity. Nel perimetro giuridico concettuale europeo, la metodologia giudiziaria è la componente (il formante in
termini giuscomparativi) più importante. In effetti, la connotazione fondante
dell’Unione è la sua apertura non solo nei confronti delle vicine organizzazioni internazionali, quale il Consiglio d’Europa, ma anche verso la comunità internazionale tout court. A fronte delle regolamentazioni legislative
estensive della sovranità cibernetica quale la legge CLOUD statunitense del
2018 e la normativa di cybersicurezza cinese del 2016, la Corte di giustizia
dell’Unione europea (CGUE) edifica in via pretoria alcuni importanti elementi della governance europea in materia di cybersicurezza e rispetto degli
articoli 7 e 8 della Carta dei diritti fondamentali dell’UE19.
Il riconoscimento del carattere vincolante della Carta dei Diritti
Fondamentali dell’UE e la sua inclusione nel diritto primario dell’UE hanno
contribuito a codificare la dimensione costituzionale dell’ambito (digitale)
europeo20.
Fino a quel momento, la tutela della libertà di espressione, la privacy e la
protezione dei dati nel contesto europeo si imperniavano non solo sul livello
interno, ma anche sulla CEDU21.
L’adozione del Trattato di Lisbona ha costituito l’ulteriore passo in
questo processo. Il diritto alla libertà di espressione, alla vita privata e familiare, e alla tutela dei dati personali, come già sancito dalla Carta di Nizza,
sono diventati vincolanti nei confronti degli Stati membri e delle istituzioni
dell’UE, che possono interferire con tali diritti solo in base alle norme a un
test stabilito dall’art. 52 della Carta di Nizza22.
All’interno di questo nuovo quadro costituzionale, la CGUE ha iniziato a
fare affidamento sulla Carta dell’UE per rispondere alle sfide poste dall’ambiente digitale. Sia nel campo dei contenuti che del mero trasferimento dei
dati, la CGUE ha interpretato i diritti e le libertà della Carta con l’obiettivo di
garantire l’effettiva tutela di tali interessi costituzionali. Data la iniziale mancanza di una revisione legislativa della direttiva sul commercio elettronico o
della direttiva sulla protezione dei dati23, l’attivismo giudiziario ha palesato
le sfide ai diritti fondamentali nella società dell’informazione, promuovendo
C. Kuner, The Internet and the Global Reach of EU Law, in M. Cremona, J. Scott
(eds.), EU Law Beyond EU Borders: The Extraterritorial Reach of EU Law, Oxford, 2019,
p. 112.
20
Cfr. G. De Gregorio, op. cit.
21
Ivi, p. 52.
22
O. Pollicino, Judicial Protection of Fundamental Rights in the Transition from the
World of Atoms to the Word of Bits: The Case of Freedom of Speech, in European Law
Journal, 2019, p. 25.
23
Successivamente la direttiva 2000/31 sarà in parte modificata dal Digital Services Act
(regolamento 2022/2065), che ne sopprime gli articoli 12-15.
19
458
La protezione reticolare europea dei diritti digitali nello scenario internazionale
così la transizione da una prospettiva meramente economica a una nuova fase
costitutiva del costituzionalismo europeo (digitale)24. “In 2011, the CJEU
shifted its approach from a merely economic perspective to a fundamental
rights-based approach. It is not by accident that this turning point occurred in
the wake of the Lisbon Treaty recognizing that the EU Charter has the same
legal value as EU primary law”25.
La costellazione di decisioni26 delinea, in effetti, i contorni dell’essenza
del diritto fondamentale all’identità digitale27. Il primo approccio di indole
costituzionalista si consuma dentro il recinto normativo dell’Unione, annullando per la prima volta la direttiva 2006/24/CE. In Digital Rights Ireland28,
la Corte ritiene sproporzionati gli effetti della stessa sui diritti fondamentali
valutando l’ingerenza e le potenziali giustificazioni dei diritti alla vita privata e alla protezione dei dati dei cittadini dell’Unione protetti dalla Carta
di Nizza.
Questa giurisprudenza avvia l’interazione con l’azione legislativa e spesso
ne influenza le strategie politiche, nonché i successivi trapianti legislativi.
Spesso è il formante giudiziario che si incarica di promuovere le linee guida
a cui i co-legislatori europei si sono successivamente adeguati, come nel caso
della direttiva NIS29 e del basilare regolamento generale sulla protezione dei
dati (GDPR). La sua implementazione a metà del 2018 ha comportato non
solo un processo centripeto di armonizzazione ad intra delle variegate legislazioni nazionali, ma ha anche favorito diverse iniziative di trapianto sulla
sicurezza e la privacy in Paesi al di fuori dell’Unione europea. I governi di
Canada e Brasile hanno già approvato una legislazione simile al GDPR, che
è entrata in vigore nel 2020. Australia e Singapore hanno regolamentato la
notifica delle violazioni entro 72 ore ispirandosi a questo regolamento; il
legislatore indiano sta prendendo in seria considerazione una legislazione
simile al GDPR e lo Stato della California ha approvato una legge sulla privacy ispirata alla normativa dell’UE, considerata la più esaustiva negli Stati
Uniti fino ad oggi.
Tale dialogo giudiziale ha assunto recentemente una dimensione reticolare tanto nella direzione potremmo dire orizzontale, con la omologa Corte
europea dei diritti umani, quanto nell’orientamento verticale, con gli interloG. De Gregorio, The Rise of Digital Constitutionalism in the European Union, in International Constitutional Law Review, 2021, p. 41 ss., p. 52.
25
Ibidem.
26
Sentenze della Corte di giustizia dell’Unione europea del 16 aprile 2013, causa C-207/16,
Commissione c. Italia; dell’8 aprile 2014, cause riunite C-293 e 594/12, Digital Rights Ireland; del 6 ottobre 2015, causa C-362/14, Schrems; del 19 ottobre 2016, causa C-582/14,
Breyer; del 2 ottobre 2018, cause riunite C-203 e 698/15, Tele2 Sverige.
27
M. Brkan, op. cit., p. 864.
28
Sentenza Digital Rights Ireland Ltd, spec. punto 24.
29
Direttiva 2016/1148 del Parlamento europeo e del Consiglio, del 6 luglio 2016, recante
misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione.
24
459
Antonio Lazari
cutori privilegiati della Corte di Lussemburgo, vale a dire i giudici ordinari.
Si tratta di un tratto identitario del modello europeo, che potremmo definire
relazionale.
Nella recente batteria di decisioni adottate della Corte di giustizia, l’iniziale tendenza a proteggere l’essenziale diritto all’identità digitale si consolida, non si “diluisce”, rapportandosi alle esigenze della sicurezza nazionale,
sussunte nella disposizione dell’art. 4, co. 2, TUE. Si scontrano, o meglio
vanno contemperate, due istanze esistenziali per l’Unione europea: l’identità digitale in senso individuale con connotazioni sociali e politiche, come
abbiamo avuto modo di constatare, e l’identità nazionale dello Stato, la cui
essenzialità rispetto alla sicurezza nazionale si ribadisce per ben due volte
nella stessa norma citata. L’identità, intesa in senso dialettico-relazionale, è
dunque la sfida attuale del costituzionalismo (digitale) europeo30.
La Corte di giustizia non si limita soltanto a proteggere un diritto, per
anni considerato essenziale; si addentra nella “ponderazione fondamentale”
delle “voci” sovranazionale e statale31. Agisce pertanto, in veste di “giudice
costituzionale”. La tendenza pretoria a non difendere ad oltranza solo un
versante del corno del dilemma, bensì a bilanciare gli interessi in gioco,
connota, come si è appena detto, il modello europeo. Tale operazione quasi
assiologica, ordita alla luce dell’art. 2 TUE, si tesse in primo luogo con le
decisioni Tele2 Sverige32 e Ministerio Fiscal33, si estende nelle ulteriori sentenze Privacy International34, La Quadrature du Net35 e Prokuratuur36, per
poi consolidarsi nell’arrêt Commissioner of An Garda Síochána del 5 aprile
202237.
Mentre nel primo blocco giurisprudenziale, in estrema sintesi, si ribadisce
la fondamentale esigenza di approntare un controllo giudiziale rispetto allo
scrutinio dei diritti in gioco, nella fase successiva la Corte non si dichiara
incompetente nella valutazione di tali interessi e traccia un conciso e profondo solco nel loro contemperamento, indicando alcuni fattori valutativi
che devono illuminare le scelte legislative e giudiziali nazionali. Nell’ultima
sentenza finora pronunziata tale griglia concettuale viene poi applicata ed
approfondita. “The evolution of the Court’s case-law highlights the intricate
institutional architecture at play when it comes to defining the future of mass
Cfr. A. Lazari, La cuestión de la identidad en el derecho internacional, europeo y comparado: por una visión relacional del Derecho, in Revista Española de Derecho Europeo,
2022, pp. 101-155.
31
J. H. H. Weiler, The Constitution of Europe. ‘Do the New Clothes Have an Emperor?’
and Other Essays on European Integration, Harvard, 1999, pp. 187 ss.
32
Sentenza Tele2 Sverige AB.
33
Sentenza del 2 ottobre 2018, causa C-207/16.
34
Sentenza del 6 ottobre 2020, causa C-623/17, Privacy International c. Secretary of State
of Foreign and Commonwealth Affairs.
35
Sentenza del 6 ottobre 2020, cause riunite C-511, 512 e 520/18, La Quadrature du Net.
36
Sentenza del 2 marzo 2021, causa C-746/18, Prokuratuur.
37
Sentenza del 5 aprile 2022, causa C-140/20, Commissioner of An Garda Síochána.
30
460
La protezione reticolare europea dei diritti digitali nello scenario internazionale
surveillance and democracy in the digital era, with a complex part played by
the judiciary, the legislative and the executive in a multi-level polity such as
the EU. It remains to be seen whether the European formal system of checks
and balances will be met substantially through the conciliation of the highest
level of fundamental rights protection with the imperatives of national security safeguards”38.
La Quadrature du Net non costituisce la prima sentenza in cui la Corte ha
riconosciuto le implicazioni dell’analisi automatizzata dei dati personali sui
diritti fondamentali delle persone. Tre anni prima, nel parere 1/15 la Corte
ha avuto l’opportunità di affrontare la questione in un contesto diverso39. In
palio c’era la legalità del processo decisionale automatizzato che comportava
il trattamento dei dati personali come parte del programma di pre-screening
del controllo delle frontiere del Canada. Quest’ultimo comporta il controllo
incrociato automatizzato e l’analisi delle informazioni su tutti coloro che
acquistano un biglietto aereo per il Canada.
Nel complesso, con La Quadrature du Net, la Corte di giustizia ha confermato il suo approccio nel parere 1/15 nel prendere in considerazione l’analisi
automatizzata e il processo decisionale alla luce dell’obiettivo generale di
salvaguardare i diritti fondamentali. Le domande che sono sorte dall’ultima
scoperta sull’argomento implicano la profonda importanza di sostenere la
protezione dei diritti fondamentali contro l’uso di pratiche di sorveglianza
di massa che si basano su tecnologie rette dalla cosiddetta Intelligenza
Artificiale (IA). Infatti, tali questioni sono in sintonia con le questioni sollevate nelle domande di pronuncia pregiudiziale sulla compatibilità del sistema
PNR dell’Unione con la Carta di Nizza. In attesa delle ultime deliberazioni
della Corte su tali richieste, il dibattito legislativo in corso sulla proposta di
legge sull’IA segnala un’ulteriore questione sul futuro dell’analisi automatizzata, in particolare sulla compatibilità delle pratiche di sorveglianza di massa
con il quadro dell’Unione in materia di diritti fondamentali40. Il proposto atto
ribadisce la necessità di garantire “la coerenza con la Carta dei diritti fondamentali dell’Unione e con il vigente diritto derivato dell’Unione in materia
di protezione dei dati, protezione dei consumatori, non discriminazione e
38
V. Mitsilegas, E. Guild, E. Kuskonmaz, N. Vavoula, Data Retention and the Future
of Large-Scale Surveillance: The Evolution and Contestation of Judicial Benchmarks, in European Law Journal, 2022, p. 2.
39
Parere del 26 luglio 2017, 1/15.
40
Uno dei dibattiti di primo piano a seguito della pubblicazione della proposta di legge
dell’UE sull’IA ha riguardato l’uso dei sistemi di riconoscimento facciale negli Stati membri
dell’UE. Mentre un certo numero di attori ha chiesto il divieto assoluto di questi sistemi, la
proposta di legge vieta in parte i sistemi di identificazione remota “in tempo reale” in cui può
verificarsi il riconoscimento facciale. Si tratta della proposta di regolamento del Parlamento
europeo e del Consiglio, del 21 aprile 2021, che stabilisce regole armonizzate sull’intelligenza artificiale (legge sull’intelligenza artificiale) e modifica alcuni atti legislativi dell’Unione,
COM(2021)206 final. Vedasi anche il Libro bianco sull’intelligenza artificiale - Un approccio
europeo all’eccellenza e alla fiducia (COM(2020)65 final).
461
Antonio Lazari
parità di genere”41. Ciò premesso, essa potrebbe complicare l’attuale mosaico
di strumenti dell’Unione in materia di sorveglianza di massa e di conservazione dei dati. Gli accordi internazionali per l’applicazione della legge e la
cooperazione giudiziaria, che prevedono l’uso di sistemi automatizzati, sono
esclusi dal campo di applicazione della legge proposta42.
Le pronunce della Corte di giustizia assumono un ruolo nevralgico anche
in relazione ai negoziati per l’adozione di un regolamento e-privacy che
sostituirà la direttiva 2002/58/CE relativa alla vita privata e alle comunicazioni elettroniche. La proposta della Commissione ha lasciato la questione al
di fuori del suo ambito di applicazione, in modo che gli Stati membri siano
liberi di mantenere o creare leggi nazionali sulla conservazione dei dati, a
condizione che siano “mirate” e che siano conformi alla giurisprudenza della
Corte nonché alla sua interpretazione della direttiva e-privacy e della Carta.
In particolare, l’art. 11 della normativa proposta, che corrisponde in linea di
massima all’art. 15 della direttiva e-privacy, consente all’UE ed agli Stati
membri di limitare, mediante una misura legislativa, la portata degli obblighi
e dei diritti previsti dalla proposta qualora tale restrizione rispetti l’essenza
dei diritti e delle libertà fondamentali e sia necessaria, misura appropriata e
proporzionata in una società democratica per salvaguardare uno o più interessi pubblici generali di cui all’art. 23, par. 1, lettere da a) a e), del GDPR o
una funzione di monitoraggio, ispezione o regolamentazione connessi all’esercizio dei pubblici poteri per tali interessi43.
Come si può vedere, si tratta di una ragnatela di nodi giurisprudenziali
che si estende nella duplice direzione orizzontale e verticale partendo dalla
“sfera costituzionale” delle disposizioni della Carta di Nizza, del TUE e del
TFUE. L’innalzamento del vetusto diritto statunitense alla privacy [in corsivo] a diritto fondamentale all’identità digitale risiede nella sua dimensione
politica e sociale, come vedremo tra breve.
La lotta contro i Leviatani moderni assume una chiara dimensione giurisprudenziale, come si è a giusta ragione evidenziato. “The questions that the
Court will have to decide inscribe themselves in the framework of one of the
main dilemmas of contemporary liberal democratic constitutionalism: how to
define the equilibrium between the individual and the collectivity in the data
era, where digital technologies have allowed the collection, retention, processing and analysis of huge masses of personal data for predictive purposes?
The indiscriminate collection of personal data and the use of digital technologies by public authorities can give birth to a digital panopticon, that is to say,
Ivi, par. 1.2.
Ivi, art. 2(4).
43
Proposta di regolamento del Parlamento europeo e del Consiglio, del 10 gennaio 2017,
relativo al rispetto della vita privata e alla tutela dei dati personali nelle comunicazioni elettroniche e che abroga la direttiva 2002/58/CE (regolamento sulla vita privata e le comunicazioni elettroniche), COM(2017)10 final.
41
42
462
La protezione reticolare europea dei diritti digitali nello scenario internazionale
a government which watches everything without being watched”44. Il costituzionalismo europeo – nazionale e sovranazionale – con il posto centrale conferito all’individuo e alle sue libertà, pone un importante ostacolo all’avvento
di una società di sorveglianza di massa, soprattutto dopo il riconoscimento
dei diritti fondamentali alla privacy e alla protezione dei dati. In che misura,
tuttavia, si può porre questa barriera senza compromettere seriamente alcuni
interessi fondamentali della società, come quelli già citati, ad esempio, che
possono ancora avere legami costituzionali? È il nucleo della questione del
rapporto tra l’individuo e la collettività in una società digitale. Si tratta di
una questione che richiede, da un lato, la ricerca e l’attuazione di sottili
equilibri tra gli interessi della collettività e i diritti individuali, a partire
dall’importanza assoluta di questi ultimi nel patrimonio costituzionale europeo, e, dall’altro, la definizione di garanzie contro gli abusi. Siamo dinanzi
a Ottavia, la città ragnatela, raccontata da Italo Calvino. A differenza delle
altre culture giuridiche, in cui non esistono, o sono poco praticate, le nuances giuridiche, per il costituzionalismo europeo si tratta di costruire sottili
fili di relazionalità giuridica, tanto dentro come fuori dello spazio giuridico
europeo, senza quest’architettura complessa non si comprende il fascio di
interazioni tessuto dalla Corte di giustizia. Anche noi siamo al cospetto della
versione contemporanea di un tema classico del costituzionalismo, perché,
come ha ricordato l’Avvocato generale Pitruzzella nelle sue conclusioni nel
caso Ligue des droits humains con riferimento al Federalista n. 51, gli uomini
non sono angeli, ed è per questo che sono necessari meccanismi legali per
limitare e controllare il governo45.
Il dialogo giudiziale si arricchisce di nuove decisioni delle corti nazionali
che con diverse modalità ed intensità assumono le direttrici vincolanti della
Corte di giustizia (finanche il piano si orienta significativamente ai fattori
valutativi della Corte di Lussemburgo). Le recenti, storiche pronunce della
Corte di giustizia in risposta agli attacchi nazionalistici del governo polacco
conferiscono un valore essenziale a tale dialogo, inserendolo nel prisma
dello Stato di diritto, nei compiti della stessa Corte di giustizia e dei valori
dell’Unione46.
Si tesse, allora, una ragnatela cognitiva e normativa, indispensabile per
conoscere il modello europeo di protezione dell’identità digitale. Il punto di
partenza non può che essere la Grundnorm dell’art. 2 TUE: siamo al cospetto
di un elemento esistenziale dell’Unione. Nella sentenza La Quadrature du
V. Mitsilegas, E. Guild, E. Kuskonmaz, N. Vavoula, op. cit., p. 12.
Conclusioni dell’Avvocato generale Pitruzzella del 27 gennaio 2022, causa C-817/19,
Ligue des droits humains, nelle quali l’Avvocato generale si è detto soddisfatto del modo in
cui l’analisi automatizzata è stata redatta nella direttiva PNR dell’UE, in quanto conteneva
sufficienti garanzie e soddisfaceva i requisiti osservati in precedenza dalla Corte di giustizia
nel parere 1/15.
46
Sentenza del 2 marzo 2021, causa C-824/18, A.B. e a. (Nomination des juges à la Cour
suprême – Recours).
44
45
463
Antonio Lazari
Net si sostiene che “l’interpretazione dell’articolo 15, paragrafo 1, della direttiva 2002/85 deve tenere conto dell’importanza sia del diritto al rispetto della
vita privata, garantito dall’articolo 7 della Carta, sia del diritto alla protezione
dei dati personali, sancito dall’articolo 8 di quest’ultima, quale emerge dalla
giurisprudenza della Corte, nonché del diritto alla libertà di espressione, dal
momento che tale diritto fondamentale, garantito dall’articolo 11 della Carta,
costituisce uno dei fondamenti essenziali di una società democratica e pluralista, facente parte dei valori sui quali, a norma dell’articolo 2 TUE, l’Unione
è fondata”47.
Nella successiva sentenza Commissioner of An Garda Síochána48 si cita
letteralmente tale asserto quasi alla stregua di un assioma concettuale e punto
di partenza della successiva operazione di bilanciamento rispetto alle esigenze della sicurezza nazionale. Dunque, non si abbassa la guardia rispetto
alle crescenti istanze sicuritarie, bensì si espongono elementi garantistici
indispensabili nell’apprezzamento delle istanze di sicurezza nazionale protette dall’art. 4, par. 2, TUE.
Si soggiunge, per di più, in entrambe le sentenze che “i dati relativi al
traffico e i dati relativi all’ubicazione possono rivelare informazioni su un
numero significativo di aspetti della vita privata degli interessati, comprese
informazioni sensibili, quali l’orientamento sessuale, le opinioni politiche,
le convinzioni religiose, filosofiche, sociali o di altro tipo nonché lo stato
di salute, mentre tali dati beneficiano, peraltro, di una tutela particolare nel
diritto dell’Unione. Considerati nel loro insieme, tali dati sono idonei a consentire di trarre conclusioni molto precise riguardo alla vita privata delle persone i cui dati sono stati conservati, come le abitudini della vita quotidiana,
i luoghi di soggiorno permanenti o temporanei, gli spostamenti giornalieri o
di altro tipo, le attività esercitate, le relazioni sociali di dette persone e gli
ambienti sociali da esse frequentati. In particolare, questi dati forniscono gli
strumenti per stabilire il profilo delle persone interessate, informazione tanto
sensibile, in rapporto al diritto al rispetto della vita privata, quanto il contenuto stesso delle comunicazioni”49. Si delineano i contorni della concezione
dell’identità (costituzionale) europea. V’è da aggiungere che le sfide poste
dal capitalismo digitale ai valori democratici costituiscono una delle ragioni
principali che portano l’Unione ad emanciparsi dall’ottimismo tecnologico
statunitense, che, come già visto nella prima parte del lavoro, reputa il Primo
emendamento come il dogma del liberalismo digitale.
Il ricorso all’art. 4, par. 2, TUE, d’altra parte, non viene rigettato: si tratta
di un diritto di ordine costituzionale. Esplicita la Corte di giustizia che “[d]
i fronte a questi diversi obblighi positivi, occorre quindi procedere al contemperamento dei diversi interessi legittimi e diritti in gioco”. Ma nella ponSentenza La Quadrature du Net, punto 114.
Sentenza Commissioner of An Garda Síochána, punto 43.
49
Sentenze La Quadrature du Net, punto 117, e Commissioner of An Garda Síochána,
punto 56.
47
48
464
La protezione reticolare europea dei diritti digitali nello scenario internazionale
derazione fondamentale viene in aiuto la recente giurisprudenza della Corte
europea dei diritti dell’uomo, che ha dichiarato che gli obblighi positivi derivanti dagli articoli 3 e 8 della CEDU, le cui garanzie corrispondenti figurano
agli articoli 4 e 7 della Carta di Nizza, implicano, in particolare, l’adozione di
disposizioni sostanziali e procedurali nonché di misure di natura pratica che
consentano di contrastare efficacemente i reati contro le persone attraverso
indagini e azioni penali efficaci.
È per questo motivo che la Corte ha affermato che l’art. 15, par. 1, della
direttiva 2002/58, letto alla luce degli articoli 7, 8 e 11 nonché dell’art. 52,
par. 1, della Carta, non osta a misure legislative che consentano, a fini di salvaguardia della sicurezza nazionale, il ricorso a un’ingiunzione che imponga
ai fornitori di servizi di comunicazione elettronica di procedere a una conservazione generalizzata e indifferenziata dei dati relativi al traffico e dei dati
relativi all’ubicazione, in situazioni nelle quali lo Stato membro interessato
affronti una minaccia grave per la sicurezza nazionale che risulti reale e
attuale o prevedibile, ove il provvedimento che prevede tale ingiunzione
possa essere oggetto di un controllo effettivo, da parte di un giudice o di un
organo amministrativo indipendente, la cui decisione sia dotata di effetto
vincolante, diretto ad accertare l’esistenza di una di tali situazioni nonché
il rispetto delle condizioni e delle garanzie che devono essere previste, e
detta ingiunzione possa essere emessa solo per un periodo temporalmente
limitato allo stretto necessario, ma sia rinnovabile in caso di persistenza di
tale minaccia. La Corte statuisce che l’obiettivo di preservare la sicurezza
nazionale corrisponde all’interesse primario di tutelare le funzioni essenziali
dello Stato e gli interessi fondamentali della società mediante la prevenzione
e la repressione delle attività tali da destabilizzare gravemente le strutture
costituzionali, politiche, economiche o sociali fondamentali di un Paese, e in
particolare da minacciare direttamente la società, la popolazione o lo Stato in
quanto tale, quali in particolare le attività di terrorismo.
Nel determinare tale nodo giudiziale, la Corte di Lussemburgo ancora una
volta si appoggia sulla (giurisprudenza della) Corte di Strasburgo, tessendo
i primi filamenti orizzontali della sua ragnatela concettuale. Stabilendo un
écart comparativo con la contemporanea decisione statunitense50, si può
sostenere che la batteria giurisprudenziale comunitaria è assai più complessa, incardinandosi sul contemperamento degli articoli 2 e 4, par. 2, TUE.
Tali decisioni determinano una cornice concettuale identitaria dell’Unione,
incentrata sulla protezione dei diritti fondamentali, all’interno della quale
sarà possibile per i governi nazionali invocare apoditticamente le esigenze di
sicurezza nazionale. Tale ponderazione costituzionale, che in alcuni casi può
giungere a giustificare misure nazionali di tipo urgente e temporaneo, non
emerge in alcun modo nella menzionata sentenza statunitense.
50
Supreme Court, Federal Bureau of Investigation v. Fazaga, 595 U.S. (2022).
465
Antonio Lazari
4. “When the CJEU released its Digital Rights Ireland decision, the question on the cross-fertilisation between the CJEU and the ECtHR arose. The
Big Brother Watch and Centrum för Rättvisa decisions delivered by the Grand
Chamber (GC) of the ECtHR has piqued the interest in that cross-fertilisation
or fragmentation – if there is one – to determine the legal limitations of security and intelligence services in conducting surveillance operations under the
Charter and the ECHR”51. Da tempo, la Corte europea dei diritti dell’uomo
ha iniziato a inserire nella propria giurisprudenza i requisiti giuridici per l’intercettazione ammissibile delle comunicazioni e la raccolta di informazioni
in relazione agli interessi di sicurezza nazionale. In particolare, nell’ambito
di quest’ultima forma di sorveglianza, la Corte europea ha affermato che la
raccolta delle informazioni e il loro successivo utilizzo da parte delle autorità costituivano interferenze distinte ai sensi dell’art. 852. Essa ha adottato
un approccio analogo per la precedente forma di sorveglianza, in particolare
nella causa Weber e Saravia, in cui ha dichiarato che “the transmission of
data to and their use by other authorities (…) constitutes a further separate
interference with the applicants’ rights under Article 8”53.
Nella sentenza Digital Rights Ireland, la ratio decidendi della Corte
di giustizia si era basata sulle decisioni della Corte Europea dei Diritti
dell’Uomo per dichiarare che il fatto che la conservazione dei dati e l’utilizzo
ulteriore degli stessi siano effettuati può originare nelle persone interessate
la sensazione che la loro vita privata sia oggetto di costante sorveglianza,
come ravvisato nel punto 35 della decisione. Essa ha così iniziato a stabilire
i requisiti per giustificare l’ingerenza derivante dall’accesso dei dati da parte
delle autorità pubbliche, limitando la finalità di accesso alla prevenzione o
all’accertamento di reati gravi. La Corte Europea ha risposto facendo riferimento alla giurisprudenza della Corte di giustizia, ad esempio nella causa
Zakharov54, dove, tra l’altro, ha esaminato l’ammissibilità del diritto russo
che consente un accesso diretto ai dati delle comunicazioni, senza alcuna previa autorizzazione, alla luce del sistema europeo di sorveglianza. A ciò hanno
fatto seguito i rinvii nella sentenza Szabo55, in cui la Corte ha constatato una
violazione dell’art. 8 della legge di uno Stato membro in materia di intercettazione delle comunicazioni. Essa ha censurato l’inattività di un organismo
di autorizzazione indipendente in riferimento a determinate comunicazioni
che avrebbero potuto essere intercettate. La Corte Europea di Strasburgo e la
Corte di Giustizia hanno condiviso, pertanto, impianti argomentativi essenziali; il che significa che i servizi di intelligence e di sicurezza degli Stati
V. Mitsilegas, E. Guild, E. Kuskonmaz, N. Vavoula, op. cit., p. 27.
Sentenze del 26 marzo 1987, Leander c. Svezia, par. 48; del 16 febbraio 2000, Amann c.
Svizzera, par. 69; e del 4 maggio 2000, Rotaru c. Romania, par. 46.
53
Decisione del 29 giugno 2006, Weber e Saravia c. Germania, par. 79.
54
Sentenza del 4 dicembre 2015, Zakharov c. Russia.
55
Decisione del 26 ottobre 2004, Szabó c. Svezia.
51
52
466
La protezione reticolare europea dei diritti digitali nello scenario internazionale
membri si sarebbero potuti orientare analogamente in quanto ai requisiti da
seguire.
Il percorso di questa cross-fertilization56 giudiziaria tra la Corte europea e
la Corte di giustizia ha preso una piega diversa dopo le decisioni Big Brother
Watch57 e Centrum för Rättvisa58. La Corte di Strasburgo è stata, infatti, chiamata a pronunciarsi sullo stato attuale della protezione dell’individuo nella
post-Snowden society.
Entrambi i casi riguardano impugnazioni contro l’intercettazione di massa
di comunicazioni rispettivamente nel Regno Unito e in Svezia. La decisione
Big Brother Watch ha anche comportato una revisione dello schema di conservazione dei dati della legge britannica (Data Protection Act del 2018), che
assegna ad alcune autorità dei servizi di sicurezza e intelligence del Regno
Unito il potere di richiedere i dati delle comunicazioni ai fornitori di servizi di
comunicazione, anche se in modo mirato. Per quanto riguarda il potere delle
autorità pubbliche di accedere ai dati delle comunicazioni, non si può negare
che la Corte europea abbia seguito l’approccio della Corte di giustizia. Sulla
base dei riferimenti alle conclusioni della Corte di giustizia in Digital Rights
Ireland, Tele2 e Watson sull’accesso alla banca dei dati di comunicazione,
nonché le successive decisioni dell’Alta Corte del Regno Unito sull’incompatibilità di un regime di conservazione dei dati con il diritto dell’UE59, la
Grande Camera ha riscontrato una violazione dell’art. 8 CEDU con due brevi
precisazioni. In primo luogo, l’accesso delle autorità pubbliche ai dati non
era limitato allo scopo di combattere la criminalità grave e, in secondo luogo,
il regime di accesso non era soggetto ad una revisione indipendente a priori.
Nello specifico, i tre ricorrenti ritengono che le bulk interception portate
avanti congiuntamente dal Regno Unito e dagli Stati Uniti, scoperte tramite
il c.d. caso Snowden, costituissero una violazione dei propri diritti convenzionalmente riconosciuti nella CEDU, in quanto il sistema di intercettazioni e di
scambio delle medesime messo in atto dal Regno Unito tramite il Regulation
of Investigatory Powers Act 2000 (RIPA), avrebbe comportato un accesso
diretto e non mediato da parte del Regno Unito a dati sensibili, dunque meritevoli di protezione.
Nel merito della questione, la Corte nella sua pronuncia del 2018, pur
partendo dal presupposto che “it would be wrong automatically to assume
Cfr. A. Lazari, La cross-fertilisation y la formación del paradigma comunitario de responsabilidad del Estado: «el esquema de la crisis», in Revista de Derecho Comunitario
Europeo, 2005, pp. 177-225; Id., La Nueva Gramática Del Constitucionalismo Judicial Europeo, ivi, 2009, pp. 501-538.
57
Sentenza della Corte europea dei diritti dell’uomo del 25 maggio 2021, Big Brother
Watch e Others c. Regno Unito.
58
Sentenza della Corte europea dei diritti dell’uomo del 25 maggio 2021, Centrum för
Rättvisa c. Svezia.
59
Vedi le sentenze della Supreme Court, 25 March 2020, Elgizouli v Secretary of State
for the Home Department, [2020] UKSC 10; 15 May 2019, R (on the application of Privacy
International) v Investigatory Powers Tribunal and others, [2019] UKSC 22.
56
467
Antonio Lazari
that bulk interception constitutes a greater intrusion into the private life of
an individual than targeted interception, which by its nature is more likely
to result in the acquisition and examination of a large volume of his or her
communications”60, ha riconosciuto che un siffatto regime di intercettazioni
“cannot be in accordance with the law within the meaning of Article 8”61.
Nella successiva decisione della Grande Camera del 2021 in considerazione sia del primato del diritto dell’Unione sul sistema giuridico del Regno
Unito, sia della concessione del governo nel procedimento interno che le
disposizioni dell’IPA che disciplinano la conservazione dei dati relativi alle
comunicazioni da parte dei CSP erano incompatibili con il diritto eurocomunitario, la Camera ha ritenuto indubbio che il diritto nazionale richiede che
qualsiasi regime che consenta alle autorità di accedere ai dati conservati dai
CSP limiti l’accesso allo scopo di combattere la grave criminalità “and that
access should be subject to prior review by a court or independent administrative body”62.
Sulla scia della giurisprudenza della Corte di giustizia, la Corte EDU
ha, inoltre, stabilito che, nel momento in cui tali parametri vengano
garantiti, ciò debba essere realizzato tramite l’istituzione di un organo
indipendente, che possa vagliare il corretto utilizzo dei dati raccolti.
Anche dalla lettura della sentenza Big Brother Watch si evince il bilanciamento tra la legittima necessità della sicurezza nazionale, realizzata dal
GCHQ (Government Communications Headquarters) in esecuzione della
Regulation of Investigatory Powers Act (RIPA) del 2000, e la protezione dei
diritti fondamentali alla vita familiare e alla privacy sancito all’art. 8 della
Convenzione63.
Pur tuttavia, la maggioranza dei giudici non ha accolto la richiesta degli
attivisti per i diritti civili, tendente a considerare come violazione dei diritti
fondamentali gli accordi di interscambio informativo tra i cinque Stati
soprannominati come “Five Eyes” (Stati Uniti, Gran Bretagna, Canada,
Australia e Nuova Zelanda). Sul punto, la Gran Camera ha deciso con 12 voti
a 5 che ci sono regole sufficientemente chiare per consentire un trasferimento
di dati tra le rispettive agenzie di intelligence. I giudici dissenzienti hanno,
di contro, ammonito che la presenza di tali regole non è sufficiente essendo,
anche qui, necessari meccanismi espliciti per controllare il potenziale uso
improprio dei poteri di sorveglianza.
Sentenza Big Brother Watch and Others v. the United Kingdom, Chamber Judgment, 388,
468, 500 (Eur. Ct. Hum. Rts. Sept. 13, 2018) 2018, par. 316.
61
Ivi, par. 467
62
Sentenza della Corte europea dei diritti dell’uomo del 25 maggio 2021, Big Brother
Watch e Others c. Regno Unito, par. 519.
63
Va sottolineato l’aspetto giuscomparativo emerso nella sentenza della Corte europea in
oggetto, vale a dire lo studio di due sentenze della Corte d’appello dell’Aja del 14 marzo
2017 (punti 253-262), e della Corte costituzionale federale tedesca del 19 maggio 2020 (1
BvR 2835/17), punti 247-252.
60
468
La protezione reticolare europea dei diritti digitali nello scenario internazionale
Anche nel caso Centrum för rättvisa i giudici hanno criticato la mancanza
di un controllo efficace delle violazioni su larga scala dei diritti fondamentali,
soprattutto a causa delle misure di sorveglianza massiva. Non solo la tecnica
dei supervisori, ma anche i mezzi di controllo dovrebbero essere adattati alle
possibilità derivanti dalle nuove tecnologie, ha avvertito la Corte europea.
Mancavano procedure per la cancellazione dei dati raccolti e regole per il
trasferimento di dati da parte del FRA (l’intelligence svedese) verso i servizi
stranieri. Pur non potendo affondare le radici argomentative nel fattore identitario consacrato invece nell’Unione dall’art. 2 TUE, la Corte di Strasburgo
ripercorre un sentiero concettuale analogo ai giudici di Lussemburgo, affidando alla rete normativa del dialogo giudiziale il controllo della sorveglianza di massa, imposto dai servizi di intelligence. Si ribadisce una volta
di più la distanza argomentativa e sostanziale rispetto all’analogo precedente
della apodittica decisione d’oltre Oceano Fazaga64. In tale sentenza un collettivo mussulmano recriminava la sorveglianza indiscriminata e massiva nei
suoi confronti, invocando la infrazione del §1806 della Foreign Intelligence
Surveillance Act of 1978 (FISA). La sezione 1806 (f) non osta al ricorso
del segreto di stato per motivo di sicurezza nazionale, per due motivi. La
prima ragione è testuale: “the absence of any reference to the state secrets
privilege in FISA is strong evidence that the availability of the privilege was
not altered when Congress passed the Act”65. L’assenza di qualsiasi riferimento all’esigenza della sicurezza nazionale nel FISA sarebbe una prova
evidente che la disponibilità del segreto di Stato non è stata alterata quando il
Congresso ha approvato la legge. In secondo luogo, “[e]ven on respondents’
interpretation of §1806(f), nothing about the operation of §1806(f) is incompatible with the state secrets privilege”66. La questione centrale per la Corte
Suprema consiste nel verificare ai sensi del § 1806 (f) “se la sorveglianza
della persona lesa sia stata legalmente autorizzata e condotta” 67. Al contrario, nell’esercizio del segreto di Stato si ha da appurare se la divulgazione di
prove possa danneggiare gli interessi della sicurezza nazionale, indipendentemente dal fatto che le prove siano state ottenute legalmente (“regardless of
whether the evidence was lawfully obtained”). In questo passaggio risiede la
distanza sostanziale con la trama argomentativa esposta dalla giurisprudenza
tanto della Corte di giustizia come della Corte europea. Non si contemperano
esigenze, assegnando priorità assiologica alla sicurezza nazionale rispetto
allo Stato di diritto ed ai diritti fondamentali; si considera al di fuori dalla
portata della rule of law l’esercizio del segreto di Stato. Anche nella sfera
risarcitoria, si sostiene, infatti, che “a court must award relief to an aggrieved
64
65
66
67
Supreme Court, Federal Bureau of Investigation v. Fazaga, 595 U.S. (2022).
Ivi, par. (1), p. 1.
Ivi, par. (2), p. 2.
Ivi, par. (3), p. 2.
469
Antonio Lazari
person against whom evidence was unlawfully obtained, but under the state
secrets privilege, lawfulness is not determinative” 68.
5. Non si comprende pienamente il modello europeo di protezione dell’identità digitale senza far ricorso comparativo ad alcune decisioni delle corti
nazionali, con le quali dialoga regolarmente la Corte di giustizia. La ragnatela
giudiziale della quale discorriamo in questo lavoro si sostanzia, ad esempio,
nella forma reticolare della questione pregiudiziale dell’art. 267 TFUE, alla
cui strenua difesa alla luce dell’art. 2 TUE è dedicata una parte sostanziale
della recente giurisprudenza della Corte69.
Nel recinto pretorio italiano, la sentenza della Corte di Cassazione del 13
febbraio 2020, n. 5741, ribadisce la legittimità della normativa nazionale di
riferimento costituita dall’art. 132 Codice della privacy, “poiché la deroga al
diritto alla riservatezza delle comunicazioni è prevista per un periodo limitato, ha come esclusivo obiettivo l’accertamento e la repressione dei reati è
subordinato alla emissione di un provvedimento da parte di un’autorità giurisdizionale”. Tuttavia, si obietta che “la disciplina interna che – pur a fronte
di una differenziazione per titolo di reato in fase acquisitiva presuppone,
comunque, la conservazione preventiva e generalizzata dei dati di traffico
relativo alla generalità indistinta dei cittadini – sembra dunque da rivedere
nel suo impianto complessivo, almeno con riferimento ad alcune tipologie di dati”. Permangono, pertanto, perplessità in ordine alla compatibilità
delle sentenze della Corte di giustizia, nella fattispecie già datate, rispetto
alla normativa domestica. In tempi più recenti, in una decisione del 2022,
la Cassazione penale ha sostenuto che “non può dunque dirsi che, per le
modalità e le condizioni previste e di cui si è appena detto, la scelta operata
dal legislatore nazionale sul punto della conservazione dei dati già acquisiti
sulla base dell’originario dettato dell’art.132 cit. possa comportare, così
contrastando con il ‘principio di effettività’, la cui necessaria osservanza è
stata ribadita dalla sentenza della Corte di giustizia (v. sempre sub § 43), il
mantenimento, ai fini della loro valorizzazione, di ‘informazioni ed elementi
di prova ottenuti in modo illegittimo’ che ‘arrechino indebitamente pregiudizio a una persona sospettata di avere commesso dei reati’ e che in definitiva
renda ‘impossibile in pratica o eccessivamente difficile l’esercizio dei diritti
conferiti dal diritto dell’Unione’ (in ciò, appunto, consistendo, il contenuto
del principio di effettività suddetto)”70.
Ivi, par. (3) p. 4.
V. di recente le sentenze del 2 marzo 2021, causa C-824/18, A.B. e a. (Nomination des
juges à la Cour suprême - Recours); del 15 luglio 2021, causa C-791/19, Commissione c. Polonia (Régime disciplinaire des juges); del 17 dicembre 2021, cause riunite C-748 e 754/19,
Prokuratura Rejonowa; e del 22 marzo 2022, causa C-508/19, Prokurator Generalny (Chambre disciplinaire de la Cour suprême - Nomination).
70
Cassazione penale, Sez. III, sentenza del 31 gennaio 2022, n. 11991, confermata da Cassazione penale, Sez. VI, sentenza del 3 dicembre 2021, n. 6618.
68
69
470
La protezione reticolare europea dei diritti digitali nello scenario internazionale
Indicative delle preoccupazioni dello Stato in merito alle limitazioni dei
diritti fondamentali imposte dalla Corte di giustizia alla sorveglianza generalizzata sono state le recenti controversie dinanzi al Conseil d’Etat francese71
ed alla Corte costituzionale belga72. È interessante notare che ciascun giudice
ha tracciato percorsi diversi sulle osservazioni della Corte di giustizia nella
causa La Quadrature du Net. Mentre quest’ultima ha annullato le disposizioni incompatibili della normativa belga in materia di conservazione dei
dati, la prima ha seguito un approccio mirato a sostenere in qualche modo il
regime francese di conservazione dei dati.
Il Conseil d’Etat ha tentato di accogliere per quanto possibile gli argomenti del governo francese in merito alla priorità delle considerazioni in
materia di sicurezza ed alla loro importanza all’interno dell’ordine costituzionale, come rivendicato nell’ambito dell’art. 4, par. 2, TUE, cercando al
contempo di eludere uno scontro diretto con il diritto dell’UE e con la Corte
di giustizia73. La posta in gioco è assai elevata: investe la stessa identità costituzionale francese. Il giudice amministrativo francese sostiene stavolta che
non si rintraccia alcuna equivalenza tra i principi consacrati dal diritto costituzionale francese e le norme del diritto dell’Unione. “In effetti, gli obiettivi
di valore costituzionale di salvaguardia degli interessi fondamentali della
Nazione, di prevenzione contro le minacce all’ordine pubblico, della ricerca
degli autori di reati e di lotta contro il terrorismo non trovano riscontro nel
diritto primario dell’Unione”74. Inoltre, in modo apodittico, il Consiglio di
Stato afferma che “la Costituzione è la norma suprema del diritto nazionale. In particolare, gli obiettivi della prevenzione delle minacce all’ordine
pubblico e della ricerca degli autori dei reati sono considerati dal Consiglio
costituzionale come “nécessaire à la protection des principes et des droits
ayant une valeur constitutionnelle”75.
Il Conseil d’Etat ha accettato il legame tra i meccanismi nazionali di
conservazione dei dati e la protezione dei dati nazionali, pur non dichiarando
invalido o inapplicabile il diritto dell’UE. Piuttosto, essa ha tentato di fissare
i parametri e i limiti dei sistemi nazionali di conservazione dei dati mediante
un’interpretazione orientata alla valutazione delle istanze di sicurezza nazionale fissate dalla Corte di giustizia.
Il Conseil d’Etat ha così applicato la giurisprudenza della Corte di giustizia, in particolare la sentenza La Quadrature du Net, constatando che è
consentita la diffusione generalizzata di talune categorie di dati considerati
meno sensibili, quali lo stato civile, l’indirizzo IP, i conti e gli estremi del
Conseil d’Etat, sentenza del 21 aprile 2021, n. 393099, 394922, 397844, 397851, 424717,
424718, French Data Network et al.
72
Corte costituzionale belga, decisione del 22 aprile 2021, n. 57/2021, reperibile online.
73
Cfr. N. Perlo, La decisione del Consiglio di Stato francese sulla Data retention: come
conciliare l’inconciliabile, in Diritti Comparati, 2021, n. 2, pp. 163-183.
74
Ivi, p. 181.
75
Conseil d’Etat, sentenza del 21 aprile 2021, p. 432.
71
471
Antonio Lazari
pagamento. Anche la conservazione generalizzata dei dati relativi al traffico
e all’ubicazione a fini di sicurezza nazionale è giustificata, ma sul governo
incombe il dovere di valutare periodicamente l’esistenza di una minaccia
grave, reale, effettiva o prevedibile alla sicurezza nazionale. Per contro, la
conservazione generalizzata dei dati telematici e dell’ubicazione per fini
diversi da quelli della sicurezza nazionale, in particolare il perseguimento
penale di reati e la tutela dell’ordine pubblico, è illegale. In tal modo, il
Consiglio di Stato francese ha evitato uno scontro diretto con la Corte di
giustizia, interpretando in senso ampio la giurisprudenza sui poteri dell’esecutivo di conservare i dati personali in modo generalizzato. Ma v’è di più.
Nella recente sentenza n. 940/2021, il Conseil constitutionnel francese ha
esplicitato il divieto di delegare a soggetti privati poteri di polizia amministrativa relativi all’esercizio della forza pubblica tra i “principes inhérents à
l’identité constitutionnelle de la France”76. Si tratta di un principio “necessario alla garanzia dei diritti”, risultante dall’art. 12 della Dichiarazione dei
diritti dell’uomo e del cittadino del 1789, dunque parte integrante del bloc de
constitutionnalité francese. Qui si inferisce il divieto di delegare a soggetti
privati poteri di polizia amministrativa relativi all’esercizio della forza pubblica, indicato come principio inerente all’identità costituzionale francese. Il
diritto alla sicurezza, il principio di responsabilità personale e l’eguaglianza
dinanzi le cariche pubbliche non sono principi inerenti solo all’identità costituzionale francese in quanto comunque protetti anche dalla rete normativa
europea. Avverte il giudice costituzionale francese che il divieto ex art. 12
della Dichiarazione è senz’altro proprio dell’ordine costituzionale francese:
esso traduce, in effetti, un’esigenza particolare che non ha equivalenti in seno
al diritto dell’Unione europea77. Tale proibizione va attentamente controllata
in sede comunitaria anche nell’ambito della cybersicurezza, altrimenti si correrebbe il rischio di vulnerare un aspetto identitario francese78. Una soluzione
assai conveniente sarebbe, allora, integrare tale principio identitario nazionale anche in ambito comunitario, sussumendolo nel quadro concettuale
dell’art. 2 TUE.
La Corte costituzionale belga, invece, ha adottato pienamente il ragionamento della Corte di giustizia nella sentenza La Quadrature du Net, annullando la legislazione belga sulla conservazione dei dati. La Corte non ha
esitato a rilevare che la pertinente legislazione consentiva un obbligo generalizzato e indifferenziato per i fornitori di telecomunicazioni di conservare i
dati personali dei loro clienti per obiettivi più ampi rispetto alla lotta contro
le gravi forme di criminalità e la tutela della sicurezza pubblica. Secondo la
Corte, la decisione nella causa La Quadrature du Net richiedeva una modi2021-940 QPC del 15 ottobre 2021.
Ivi, par. 6.
78
Cfr. V. Carlino, Nel segno dell’identità costituzionale nazionale il Conseil Constitutionnel francese e la primauté europea, in Diritti Comparati, 10 gennaio 2022, reperibile online.
76
77
472
La protezione reticolare europea dei diritti digitali nello scenario internazionale
fica della prospettiva del legislatore nazionale: l’obbligo conservare i dati
personali deve essere l’eccezione, non la regola.
Nello stesso senso tracciato dal Conseil d’Etat è la sentenza del Tribunal
Supremo spagnolo 727/202079. Anche in questo caso la disamina delle precedenti decisioni della Corte di giustizia è assai esaustiva, comportando la
conclusione che “la legislación española en su conjunto es respetuosa con
los derechos reconocidos en la Carta de los Derechos Fundamentales de la
Unión Europea (…). Lo determinante a efectos del proceso penal es si la
limitación que sufre cada investigado en sus derechos fundamentales supone
una injerencia no respetuosa con la Carta de Derechos Fundamentales de la
Unión Europea y, en general, con los derechos fundamentales reconocidos
en nuestra Constitución”.
6. Come si è visto dalla disamina finora effettuata anche rispetto alla
cultura giuridica statunitense e cinese, nella protezione dell’identità digitale
in ballo non v’è solo una dimensione (di protezione del diritto) individuale80.
“This increasing importance of privacy protection in Europe is not only
to be understood in relation to the protection of individuals’ rights, however, but also with regard to its relevance for democratic societies; by
strengthening people’s personal freedom, European privacy protection is,
at the same time, proving to be essential for the development and flourishing of democratic practices conceptualized as collective acts of free
communication”81.
La ragnatela giudiziale europea trascende da una dimensione (di tutela del
diritto) meramente individuale del diritto alla privacy82.
La tutela quasi assoluta del diritto della privacy rivela l’importanza della
dimensione sociale, come testimonia anche il recente intervento inibitorio
dell’account dell’allora Presidente statunitense Trump83. Le piattaforme
online possono decidere autonomamente non solo come le persone interagiscono, ma anche come possono far valere i loro diritti (e quali sono tali
diritti) regolando privatamente la loro infrastruttura digitale84. La privacy non
è solo considerata come una relazione di interazione e, quindi, una pratica
intrinsecamente sociale, è anche descritta come un bene sociale ritenuto di
Tribunal Supremo, Sala Segunda, de lo Penal, 23 marzo 2021, n. 727/2020 (recurso Casacion núm. 4218/2018).
80
F. Bignami, Schrems II: The Right to Privacy and the New Illiberalism, in Verfassungsblog, 29 luglio 2020, reperibile online.
81
S. Seubert, C. Becker, The Democratic Impact of Strengthening European Fundamental Rights in the Digital Age: The Example of Privacy Protection, in German Law Journal,
2021, pp. 31-44.
82
Ibidem.
83
L. Floridi, Trump, Parler, and Regulating the Infosphere as our Commons, in Philosophy and Technology, 2021, pp. 1-5.
84
I. Schuliaquer, Can Twitter and Facebook Censor Trump in the Name of Democracy?,
in OpenDemocracy, 13 gennaio 2021, reperibile online.
79
473
Antonio Lazari
cruciale importanza per le società democratiche. “The consolidation of private powers in the algorithmic society does not only challenge the protection
of individual fundamental rights, such as freedom of expression, privacy and
data protection but also democratic values”85. Nella parole di Priscilla Regan,
il valore sociale della privacy può essere inteso in tre modi. In primo luogo,
può essere considerato puramente come un valore socialmente condiviso
(“valore comune”)86 a cui i membri della società si relazionano in una forma
o nell’altra. In secondo luogo, la privacy può assumere la forma di un valore
collettivo, che cattura l’interdipendenza tra la privacy di ogni individuo e
l’intera società. Nel caso di specie, il valore sociale della vita privata prevede
che una tutela della vita privata socialmente accettata ed efficace dipenda
necessariamente da un contesto caratterizzato da un reale interesse reciproco
alla tutela reciproca della vita privata87. “The risks for individuals as well as
the democratic society under the rule of law, which are inherent in the processing of personal data, and may be realised by both, the State as well as by
private entities, are at the heart of data protection”88.
Discostandosi, dunque, dalla visione esclusivamente individualista, la
tutela dei diritti individuali alla privacy è altresì eminentemente importante
per la democrazia, perché tali diritti possono essere interpretati come un
prerequisito per la realizzazione della libertà democratica. In quanto tale, la
privacy può anche essere intesa come un bene collettivo, che di conseguenza,
per la sua protezione, riguarda non solo ogni individuo, ma anche la comunità democratica nel suo complesso89. Di recente si è detto che “[s]i deve rilevare che il principio di trasparenza assume un ruolo sempre più importante
nel diritto dell’Unione ed è attualmente sancito a livello del diritto primario,
essendo contemplato agli articoli 1 TUE e 10 TUE nonché all’art. 15 TFUE.
Nell’ambito del diritto dell’Unione, tale principio si concretizza anzitutto in
requisiti di trasparenza istituzionale e procedurale relativi ad attività di natura
pubblica, quali l’attività legislativa o amministrativa. In quest’ottica, la trasparenza contribuisce a rafforzare i principi di democrazia e il rispetto dei
diritti fondamentali quali definiti all’art. 6 TUE e nella Carta. La Corte stessa
G. De Gregorio, Digital Constitutionalism in Europe, cit., p. 34.
K. Hughes, The Social Value of Privacy: The Value of Privacy to Society and Human
Rights Discourse, in B. Rössler, D. Mokrosinska (eds.), Social Dimensions of Privacy,
Cambridge, 2015, p. 225; V. Steeves, Reclaiming the Social Value of Privacy, in I. Kerr et
al. (eds.), Privacy, Identity and Anonymity in a Network World: Lessons from the Identity
Trail, London, 2009, p. 191.
87
P. Regan, Legislating Privacy: Technology, Social Values, and Public Policy, North Carolina, 1995.
88
F. Bieker, The Right to Data Protection. Individual and Structural Dimensions of Data
Protection in EU Law, The Hague, 2022, p. 29.
89
Sul tema cfr. J. Habermas, Political Communication in Media Society: Does Democracy
Still Have an Epistemic Dimension? The Impact of Normative Theory on Empirical Research, in Communication Theory, 2006, p. 411, e Id., Moralischer Universalismus in Zeiten
politischer Regression, in Leviathan, 2020, p. 7.
85
86
474
La protezione reticolare europea dei diritti digitali nello scenario internazionale
ha riconosciuto il collegamento fra trasparenza e democrazia, dichiarando
nella sua giurisprudenza che lo scopo del principio di trasparenza consiste
nel dare ai cittadini il più ampio accesso possibile alle informazioni, per rafforzare il carattere democratico delle istituzioni e dell’amministrazione”90.
La visione socio-politica dell’identità digitale comprende anche l’iniziale
concezione individualista, ma la supera incardinandosi attorno ai valori
dell’Unione europea91. Si è sostenuto, infatti, che “the right to data protection
not only includes the individual, but also the structural dimension of data
protection law. I will base this on the notion of fundamental rights as a value
system, which has been debated at the German and European level and also
applies to the EU level: it is part of the raison d’être of fundamental rights to
protect the democratic society under the rule of law”92.
Ma v’è di più. Come proteggere tali diritti, individualmente e politicamente intesi?93
Questa lotta contro i Leviatani ha d’essere portata avanti mediante un
continuo lavorio d’integrazione giurisprudenziale ad extra ed ad intra.
L’effettività della tutela primaria e fondamentale dei dati personali deve
sostanziarsi nel rapporto anche rispetto a Stati terzi, titolari del trattamento e
destinatari dei dati extra-UE, una condizione imprescindibile per lo scambio
degli stessi: la tutela del GDPR implica la sua primauté nei confronti di altri
sistemi a favore dei cittadini europei. Leggendo in controluce la sentenza
Schrems II94 si può rinvenire la funzione relazionale del giudice tessitore
comunitario (tanto ad intra come ad extra), di cui disquisisce brillantemente
Marta Cartabia95, citando una poderosa opera di Nedelsky96. “The judgment is emblematic of the formal strength of the EU’s fundamental rights
approach to personal data protection but also its limits in the age of digital
interdependency”97.
Non è possibile ignorare, pertanto, l’imprescindibile riferimento che, tra
i fili della sentenza, la Corte fa alla saga Kadi98: la tutela dei diritti interni al
tessuto giuridico comunitario si espande anche fuori di esso.
Conclusioni dell’Avvocato generale Pitruzzella del 20 gennaio 2022, cause riunite C-37
e 601/20, Luxembourg Business Registers.
91
Cfr. G. De Gregorio, Digital Constitutionalism in Europe, cit.
92
F. Bieker, op. cit., p. 39.
93
Cfr. A. Lazari, La Nueva Gramática, cit., pp. 501-538.
94
Sentenza della Corte di giustizia dell’Unione europea del 16 luglio 2020, causa C-311/18,
Facebook Ireland e Schrems.
95
M. Cartabia, Editorial: Courts’ Relations, in International Journal of Constitutional
Law, 2020, p. 2.
96
J. Nedelsky, Law’s Relations. A Relational Theory of Self, Autonomy, and Law, Oxford,
2011, p. 2: “Relationships are central to people’s lives (…) but they are not treated as constitutive”.
97
K. Irion, Schrems II and Surveillance: Third Countries’ National Security Powers in the
Purview of EU Law, in EU Law Blog, 24 luglio 2020, reperibile online.
98
Sentenza del 3 settembre 2008, cause riunite C-402 e 415/05 P, Kadi c. Consiglio e
Commissione.
90
475
Antonio Lazari
In particolare, al punto 60 di tale sentenza, la Corte enuncia il principio
secondo cui l’Unione è, letteralmente, un’unione disciplinata dal diritto in
senso classico, cosicché “tutti gli atti delle sue istituzioni sono soggetti a
controllo della loro conformità, in particolare ai Trattati, ai principi generali
del diritto e ai diritti fondamentali”. Tale osservazione serve ai giudici per
precisare, subito dopo, che le decisioni della Commissione adottate ai sensi
dell’art. 25, par. 6, direttiva 95/46/CE non possono sottrarsi a tale norma.
Leggendo la sentenza Schrems II alla luce dell’arrêt Kadi99, emerge l’immagine di un sistema europeo che risponde a un modello autonomo, un paradigma che, all’interno di una costruzione dualistica, non ammette interpretazioni arbitrarie o restrizioni ai diritti fondamentali. Ma deve anche decifrarsi
tale decisione non nei termini della closure glenniana100 tradizionalmente
associati alla nozione di sovranità, presenti, invece, nei formanti legislativi
statunitense e cinese101. Il giudice comunitario europeo, pur poggiando sulla
disposizione legislativa dell’art. 3 RGDP, getta le basi di un’estensione della
protezione costituzionale del diritto all’identità digitale, di primaria rilevanza
(tant’è che si parla di essenza dei diritti fondamentali), appoggiando la sua
argomentazione su un meccanismo valoriale102. “Digital sovereignty is seen
as a basis for strengthening the EU’s role in an interconnected world, promoting its core interests, and protecting the fundamental values upon which the
Union is based, namely, human dignity, freedom, democracy, equality, the
rule of law and respect of human rights (art. 2 TEU)”103.
M. H. Murphy, Assessing the Implications of Schrems II for EU-US Data Flow, in International and Comparative Law Quarterly, 2022, pp. 245-262.
100
H. P. Glenn, The Cosmopolitan State, Oxford, 2013. Di recente cfr. H. Dedek (ed.),
Cosmopolitan Jurisprudence: Essays in Memory of H. Patrick Glenn, Cambridge, 2021.
101
C. Gentile, La saga Schrems e la tutela dei diritti fondamentali, in Federalismi, 2021,
n. 1, p. 54: “In definitiva, Schrems II potrebbe costituire il punto di partenza di un dibattito più articolato sull’applicazione extraterritoriale dei diritti fondamentali”. Cfr. anche J. P.
Meltzer, The Court of Justice of the European Union in Schrems II: The impact of GDPR
on Data Flows and National Security, in VoxEu, 5 agosto 2020, reperibile online. Sul piano
geopolitico, Schrems II avrà un impatto più grave sui flussi di dati verso la Cina, la Russia e
altri stati autoritari, nonché, in seguito alla Brexit, sui flussi verso il Regno Unito (K. Propp,
P. Swire, Geopolitical Implications of the European Court’s Schrems II Decision, in LawfareBlog, 17 luglio 2020, reperibile online).
102
Ravvisa elementi critici R. Bifulco, Il trasferimento dei dati personali nella sentenza Schrems II: dal contenuto essenziale al principio di proporzionalità e ritorno, in DPER
online, 2020, n. 2, reperibile online, p. 7: “la sentenza in commento potrebbe addirittura
essere all’origine di rischi di una frammentazione della tutela o, meglio ancora, di una tutela
a macchia di leopardo, legata alle specificità ordinamentali e alla maggiore sensibilità di
qualche autorità di controllo di uno Stato membro rispetto ad altre”. Cfr. nello stesso senso
M. Tzanou, Schrems I and Schrems II: Assessing the Case for the Extraterritoriality of EU
Fundamental Rights, in F. Fabbrini, E. Celeste, J. Quinn (eds.), Data Protection Beyond
Borders. Transatlantic Perspectives on Extraterritoriality and Sovereignty, Oxford, 2022.
103
K. Irion, M. Burri, A. Kolk, S. Milan, Governing “European values” Inside Data
Flows: Interdisciplinary Perspectives, in Internet Policy Review, 2021, p. 9.
99
476
La protezione reticolare europea dei diritti digitali nello scenario internazionale
Se tale meccanismo assiologicamente determinato intende funzionare,
deve rifuggire dalla closure, dal paradigma escludente sovranista ed aprirsi
alla contaminatio con altri sistemi104.
Sembra possibile essere certi che, rispetto ai diversi ordinamenti giuridici con i quali l’ordinamento giuridico europeo entra in relazione, la tutela
dei diritti fondamentali costituisca non solo un baluardo insormontabile, ma
anche un veicolo di arricchimento. Esso non rappresenta un modo di esercitare una sovranità, che in sostanza non è mai stata discussa, sul terreno
ultimo dei diritti fondamentali. Questi ultimi, precedentemente relegati a
mere eccezioni in mano agli Stati membri per giustificare restrizioni alle
libertà economiche proclamate dai Trattati, diventano così un perno sistemico, costituendo una “cerniera” che ne regola l’apertura verso l’esterno e
l’interno105. Tale propensione aperturista è racchiusa tutta nella vocazione
stessa dell’Unione ed in particolare nell’art. 6, par. 3, TUE, laddove si lega la
stessa esistenza dei diritti fondamentali alle tradizioni costituzionali comuni
agli Stati membri.
Il ruolo della Carta dei diritti fondamentali, che era già cruciale nella
sentenza Kadi, non può quindi passare inosservato o non essere considerato
essenziale: si tratta della metodologia identitaria dell’Unione.
Tuttavia, dobbiamo tener conto di una differenza sostanziale che sembra
evidenziare ulteriormente l’autonomia relazionale dell’ordinamento comunitario.
Nella decisione Kadi la fonte esogena da cui è derivata la violazione dei
diritti fondamentali tutelati dalla Carta era rappresentata dagli obblighi imposti da un accordo internazionale e, più specificamente, da una risoluzione del
Consiglio di sicurezza delle Nazioni Unite. Il contenuto di tale Risoluzione
era il termine dal quale il sistema comunitario doveva prendere le distanze,
interponendo la tutela dei diritti fondamentali come ostacolo a una piena e
servile incarnazione di quanto previsto nella fonte eteronoma su cui si basava
il regolamento del Consiglio, poi parzialmente annullato.
Nel caso Schrems, da parte sua, l’oggetto dello scrutinio della Corte di
giustizia non è una norma di diritto internazionale o un atto derivato da un’organizzazione internazionale, ma il sistema del Safe Harbour e, in particolare,
Cfr. O. J. Gstrein, A. J. Zwitter, Extraterritorial Application of the GDPR: Promoting
European Values or Power?, ivi, p. 44.
105
Sottolinea acutamente O. Pollicino, La tutela de la privacy digital: el diálogo entre el
Tribunal de Justicia de la Unión Europea y las jurisdicciones nacionales, in Revista de Estudios Políticos, 2016, p. 244: “Mientras que en los tres casos citados el tema de la equivalencia
se suscitó a partir de la relación entre el Tribunal de Justicia y un ordenamiento nacional
(casos Solange I y II), entre aquel y un ordenamiento global (Sentencias Kadi), o bien entre
el Tribunal Europeo de Derechos Humanos y un ordenamiento regional (caso Bosphorus), no
es así en el asunto que se está examinando. En él, el Tribunal de Justicia se pronuncia sobre
la relación de equivalencia que vincula al ordenamiento comunitario con el estadounidense:
por primera vez, el protagonista es un Estado, no un ordenamiento internacional, regional o
global”.
104
477
Antonio Lazari
l’ordinamento giuridico degli Stati Uniti che esporrebbe l’Unione a una
minaccia per i diritti fondamentali. E forse potrebbe esserlo la ratio decidendi
della citata decisione della Corte Suprema Fazaga del 2022, se applicata ad
una comunità di residenti europei nel territorio statunitense.
Pertanto, il limite imposto dalla tutela degli articoli 7, 8 e 47 della Carta
di Nizza sarebbe, ed è, contrario al diritto di uno Stato terzo. Ciò consente
di valutare meglio il valore della Carta, poiché la sua applicazione implica
una revisione, chiaramente orientata ai diritti fondamentali, di un atto contenente una valutazione diversa dal grado di protezione offerto dal sistema di
garanzia approntato dagli Stati Uniti. Non viene modificata la riproduzione
sostanziale del contenuto di una norma internazionale: viene annullata una
valutazione sull’adeguatezza della protezione, espressa dalla Commissione
Europea nella decisione 2000/520106.
Sempre in virtù della funzione relazionale presente nella sentenza
Schrems II, non va sottovalutato un importante collegamento (stavolta con
proiezione ad intra) tra una parte della sentenza e alcuni precedenti rilevanti
della Corte costituzionale tedesca. Il par. 73 recita che “[i]l paese terzo non
può essere tenuto a prevedere un livello di protezione identico a quello garantito dall’ordinamento giuridico dell’Unione”.
Questa decisione della Corte lussemburghese ricorda da vicino il contenuto di due sentenze molto importanti della Corte costituzionale tedesca
(Bundesverfassungsgericht), note come Solange I e Solange II107. Secondo il
Bundesverfassungsgericht, ritenendo che l’integrazione europea si trovasse
in una fase di integrazione ancora parziale – testimoniata dall’assenza di un
documento a tutela dei diritti fondamentali e, più in generale, dal problema
della debolezza democratica visibile nella costruzione della Comunità – tale
clausola doveva essere interpretata restrittivamente. Di conseguenza, in
mancanza di un catalogo dei diritti fondamentali, la Corte costituzionale
si era riservata il diritto di non applicare le disposizioni del diritto comunitario contrarie ai diritti tutelati dalla Costituzione tedesca. La soluzione
giurisprudenziale, offerta anni più tardi dal richiamo alle tradizioni costituzionali comuni e nel 2008 dalla citata sentenza Kadi, appare indicare la via
maestra non solo del costituzionalismo europeo, ma anche della chiave di
lettura dell’extraterritorialità statuita dalle sentenze Schrems. La via europea,
dunque, funziona nella misura in cui non è mezzo di imposizione, come stigDecisione della Commissione europea del 26 luglio 2000, a norma della direttiva 95/46,
del Parlamento europeo e del Consiglio relativa all’adeguatezza della protezione fornita dai
principi di tutela della sicurezza dei porti e delle relative domande frequenti rilasciato dal
Dipartimento del Commercio degli Stati Uniti.
107
Bundesverfassungsgericht [BVerfG] [Federal Constitutional Court] May 29, 1974,
37 Entscheidungen Des Bundesverfassungsgerichts [BVerfGE] 271, 285; e Bundesverfassungsgericht [BVerfG] [Federal Constitutional Court] October 12, 1993, 89 Entscheidungen
Des Bundesverfassungsgerichts [BVerfGE] 155.
106
478
La protezione reticolare europea dei diritti digitali nello scenario internazionale
matizza Bradford108: non è power-imposed, bensì value oriented109. Essa può
prevedere una soglia di protezione più alta approntata da altri ordinamenti
giuridici. Perciò accanto alla disamina dei risvolti impliciti nelle autorizzazioni esterne, va sempre valutata la portata ad intra dello spazio giuridico
europeo, come, per esempio, i due rilevanti interventi della Corte costituzionale tedesca sul tema del “diritto ad essere dimenticato”110.
Essa ha stimolato un dialogo ad intra dai profili assai fruttiferi: le due
sentenze gemelle della Corte costituzionale tedesca del 2019111 auspicano
un futuro orizzonte di grande complessità ed arricchimento reciproco nella
definizione concertata del diritto fondamentale alla privacy.
Ad extra le voci più attente a questa dinamica hanno evidenziato che
“three important lessons follow from the case studies. First, rather than
exercising unilateral power, the EU has engaged in bilateral negotiations
and accommodated varied paths for non-EU nations to meet the GDPR’s
‘adequacy’ requirement for international data transfers. Second, while the
adequacy requirement did provide significant leverage in these negotiations,
it has been flexibly applied throughout its history. Third, the EU’s impressive regulatory capacity rests on a complex interplay of institutions beyond
the European Commission. Not only are there a multiplicity of policy and
lawmaking institutions within the EU, but the EU has also drawn on non-EU
privacy innovations and involved institutions from non-EU countries in its
privacy policymaking”112.
L’Unione ha manifestato più volte l’intenzione di affrontare le sfide poste
dalle potenze private nell’era dell’intelligenza artificiale113. Mentre l’ascesa
A. Bradford, The Brussel Effect. How the European Union Rules the World, Oxford,
2020, p. 107.
109
Cfr. O. Pollicino, Judicial Protection of Fundamental Rights on the Internet. A Road
Towards Digital Constitutionalism?, Oxford, 2021; Id., Data Protection and Freedom of
Expression Beyond EU Borders: EU Judicial Perspectives, in F. Fabbrini, E. Celeste, J.
Quinn (eds.), op. cit., pp. 81-98.
110
Corte costituzionale federale tedesca, sentenza del 6 novembre 2019, 1 BvR 16/13,
RTBF I. Corte costituzionale federale tedesca, sentenza del 6 novembre 2019, 1 BvR 276/17,
RTBF II, su cui si veda P. Friedl, A New European Fundamental Rights Court: The German
Constitutional Court on the Right to Be Forgotten, in European Papers, 2020, pp. 447-460.
111
Corte costituzionale tedesca, sentenza del 6 novembre 2019-1 BvR 16/13 e 2019-1 BvR
276/17.
112
P. Schwartz, ‘Global Data Privacy: The EU Way, in New York University Law Review,
2019, p. 773.
113
Comunicazioni della Commissione del 19 febbraio 2020, Plasmare il futuro digitale
dell’Europa, COM(2020)67 final, e del 3 dicembre 2020, Piano d’azione per la democrazia
europea, COM(2020)790 final. Cfr. anche il libro bianco del 19 febbraio 2020 sull’intelligenza artificiale, COM(2020)65 final. Assai importante è stata l’approvazione di una serie di
misure sulla protezione dei digital data. In particolare il regolamento del Parlamento europeo
e del Consiglio relativo a un mercato unico dei servizi digitali (legge sui servizi digitali) e che
modifica la direttiva 2000/31/CE2020/0361 (COD); e il regolamento del Parlamento europeo
e del Consiglio relativo alla governance europea dei dati (Atto sulla governance dei dati) Data
Governance Act (DGA) 2020/0340 (COD).
108
479
Antonio Lazari
del costituzionalismo digitale europeo ha dimostrato la resilienza del diritto
costituzionale di fronte alle minacce ai diritti fondamentali, poste dall’esercizio di poteri privati nella società dell’informazione, un’articolazione
più sofisticata del costituzionalismo digitale europeo, si concentrerebbe sul
contrasto alle nuove minacce alla dignità umana, cioè l’umanesimo digitale
di rodotiana memoria114. Questa nuova fase non dovrebbe essere vista semplicemente come un’estensione imperialista dei valori costituzionali al di
fuori del territorio dell’UE, ma come reazione del costituzionalismo europeo
alle sfide per la dignità umana in una società algoritmica, sempre aperta
pertanto a assumere superiori standard stranieri di protezione115. Se non si
favorisce la continuità osmotica extra/intra si potrebbe effettivamente generare una distinzione tra una extraterritorialità power-based, fondata ancora
una volta su aspirazioni neocolonistiche e sovranistiche116, piuttosto che una
nuova categoria imperniata sui valori condivisi, value-driven strategy, di cui
disquisiscono Gstrein e Zetter117. “EU digital sovereignty has not only an
external dimension. Internally, the EU seeks to leverage the constitutive role
of the digital realm for European integration, to build itself constitutionally
and increase its legitimacy”118. V’è un’ulteriore considerazione da formulare
sulla necessità della condivisione del paradigma europeo di difesa dei diritti
fondamentali rispetto alla possibilità che una estensione extraterritoriale
possa comportare la nascita di una norma consuetudinaria internazionale.
Se i parametri stabiliti dalla normativa europea fossero condivisi e rielaborati dalla stragrande maggioranza della comunità internazionale potrebbe,
pertanto, verificarsi un fenomeno di interazione con effetto costitutivo della
disposizione convenzionale in una consuetudo internazionale. Ma tale cross114
p. 9.
S. Rodotà, op. cit., pp. 438-440. Cfr. K. Irion, M. Burri, A. Kolk, S. Milan, op. cit.,
S. Rodotà, op. cit., p. 438.
Non deve sorprendere del tutto che la sentenza sia stata descritta anche come un “mix
of judicial imperialism and Eurocentric hypocrisy” (S. Baker, How Can the U.S. Respond to
Schrems II?, in Lawfare, 21 luglio 2020, reperibile online).
117
O. J. Gstrein, A. J. Zwitter, op. cit., p. 4: “we suggest that rather than relying on extraterritorial effect that adopts a power-based approach using the ‘Brussels Effect’, the universal
protection and promotion of European values will be more sustainable when adopting valuebased strategies”. In una prospettiva giuscomparativa, le decisioni di adeguatezza hanno un
effetto extraterritoriale poiché forniscono uno stimolo, sulla falsariga dell’approccio armonizzatore interno, ad aggiornare o rivedere le leggi nazionali sulla protezione dei dati. Tale
operazione è stata dimostrata più di recente nei casi del Giappone e della Corea del Sud, che
hanno entrambi aggiornato e allineato le loro leggi nazionali al GDPR nel tentativo di avere
un accesso privilegiato al mercato unico dell’UE. La decisione sull’adeguatezza per il Giappone è stata adottata il 23 gennaio 2019 ed è la prima nell’ambito del quadro GDPR, mentre
i colloqui con la Corea del Sud si sono conclusi con successo il 30 marzo 2021. Entrambe le
valutazioni di adeguatezza fanno parte di un pacchetto politico più ampio che consiste principalmente in un accordo di libero scambio.
118
K. Irion, M. Burri, A. Kolk, S. Milan, op. cit., p. 5.
115
116
480
La protezione reticolare europea dei diritti digitali nello scenario internazionale
fertilization globale sembra destinata all’iperuranio platonico, per lo meno
per il momento.
A dispetto del nuovo accordo annunziato il 25 marzo 2022 dal Presidente
statunitense e dalla Presidente della Commissione europea, si affievoliscono
le speranze che USA e UE possano, in tempi ragionevoli, addivenire ad un
nuovo accordo che legittimi i trasferimenti transatlantici di dati personali
in sostituzione del Privacy Shield annullato dalla Corte di giustizia con la
sentenza Schrems II del 2020. Lo scenario negoziale pare, infatti, compromesso dalla menzionata decisione adottata ad inizio marzo 2022 dalla Corte
Suprema degli Stati Uniti che limita il diritto individuale di mettere in discussione le attività di sorveglianza governativa statunitense. Nella decisione
Fazaga119 i giudici hanno, infatti, ampliato il potere del governo degli Stati
Uniti di invocare il segreto di stato nelle vertenze riguardanti le operazioni di
intelligence dalle proprie agenzie investigative, proprio laddove la giurisprudenza europea si muove nella direzione opposta tanto nella sentenza “SS”
SIA del febbraio 2022120, come nelle stimolanti conclusioni dell’Avvocato
generale Pitruzzella nel caso Luxembourg Business Registers121.
7. I processi algoritmici vanno messi al servizio di una cittadinanza
transnazionale che goda di un catalogo ampliato di diritti fondamentali nella
sfera digitale. La concentrazione di crescenti banche-dati di informazioni
organizzate anche da vari soggetti pubblici e privati ha offerto, ed offre, la
possibilità di utilizzarle per scopi diversi da quelli per cui sono state create122.
“Questa è prova evidente della nuova vulnerabilità sociale, che capovolge
in specie la funzione assegnata alle banche dati, che, concepite per meglio
garantire la sicurezza, si trasformano in strumenti che rendono invece possibili aggressioni proprio alla sicurezza delle persone”123. Senza la protezione
dei diritti fondamentali, la difesa contro gli attacchi informatici e la libertà
di cui godiamo diventerebbe una libertà mutilata o assistita, distorta sotto
la direzione di algoritmi biometrici che condizionano, addirittura, la nostra
sensibilità e determinano il nostro comportamento. Ciò significa che sicurezza e ordine digitale devono andare di pari passo con una governance che
stabilisca una serie di diritti fondamentali che garantiscano, parafrasando
Habermas, che alla sfida tecnologica non si risponda solo con la tecnologia,
Supreme Court, Federal Bureau of Investigation v. Fazaga, 595 U.S. (2022).
Sentenza del 24 febbraio 2022, causa C-175/20, «SS» SIA c. Valsts ieņēmumu dienests.
121
Conclusioni Luxembourg Business Registers, punto 1: “Qual è il giusto equilibrio tra, da
un lato, l’esigenza di trasparenza riguardo ai titolari effettivi e alle strutture di controllo delle
società, che assume un ruolo fondamentale nell’ambito della prevenzione del riciclaggio e
del finanziamento del terrorismo, e, dall’altro, il rispetto dei diritti fondamentali delle persone interessate, vale a dire i titolari effettivi, e, segnatamente, dei loro diritti al rispetto della
vita privata e alla protezione dei dati personali?”.
122
M. Tzanou, The Fundamental Right to Data Protection, Oxford, 2017.
123
S. Rodotà, op. cit., p. 238.
119
120
481
Antonio Lazari
ma anche, e soprattutto, con i diritti digitali124. Alla necessità impellente di
sicurezza non si risponde neanche con gli ormai desueti concetti di sovranità
escludente o addirittura violenta, bensì con una governance aperta ad assimilare valori altrui125. “The creation of the value-based system is not only
dependent on upholding and further clarifying existing frameworks but also
on the creation of safe venues for substantive dialogue to establish broader
international consensus, as well as the commitment to high and effective
protection of human rights, which are guaranteed internationally regardless
of individual privilege or status”126.
L’annunciato “tsunami digitale”, quindi, non è il portato solo delle
opportunità fornite dalla tecnologia, ma anche del fatto che i dati personali
siano attratti nell’orbita onnivora del sistema delle aziende e delle agenzie di
sicurezza. Non siamo dinanzi solo ad un aspetto patologico legato ai possibili
cyberattacchi: è proprio il sistema che conduce ad una crescente sorveglianza
tanto di ordine dittatoriale, come di indole commerciale. “L’infosfera è un
Giano bifronte. Ci garantisce senza dubbio una maggiore libertà, ma al
contempo ci espone a una crescente sorveglianza, che ci influenza”127. La
risposta della Corte di giustizia nella sentenza Quadrature è chiara: gli Stati
membri non possono rinunciare ai loro obblighi in materia di diritti fondamentali articolati ai sensi del diritto dell’UE esternalizzando la conservazione dei
dati agli operatori del settore privato, obbligandoli a trasmettere i dati ai servizi di sicurezza e di intelligence con un semplice riferimento all’esenzione
dalla sicurezza nazionale128.
Mentre il cyberspazio e i flussi di dati possono in un certo senso “sfuggire
alla geografia”129, è evidente che sono anche profondamente intrecciati con
essa130. Attraverso un’analisi comparativa delle normative sul trasferimento
dei dati in tre giurisdizioni, vale a dire Cina, Unione europea e Stati Uniti,
è evidente che esiste una duplice logica per quanto riguarda i dati e la territorialità in ciascuno degli approcci normativi. Allo stesso tempo, è in corso
un tentativo di riterritorializzare i dati, localizzando gli stessi dove l’infrastruttura, gli interessati, o i responsabili del trattamento si trovano. Il crinale
concettuale risiede nella funzione e nelle modalità di tale data retention,
ossia se essa è dettata da una tradizionale aspirazione sovranista escludente,
ovvero dalla protezione dei diritti fondamentali, che, però, non possono – né
J. Habermas, Technology and Science as ‘Ideology, in Toward a Rational Society: Student Protest, Science, and Politics, trad. J. J. Shapiro, Boston, 1970.
125
Cfr. L. Floridi, The Fight for Digital Sovereignty: What It Is, and Why It Matters, Especially for the EU, in Philosophy & Technology, 2021, pp. 369-378.
126
O. J. Gstrein, A. J. Zwitter, op. cit., p. 24.
127
B.-C. Han, Le non cose. Come abbiamo smesso di vivere il reale, Torino, 2022, p. 65.
128
V. Mitsilegas, E. Guild, E. Kuskonmaz, N. Vavoula, op. cit., p. 35.
129
J. Goldsmith, T. Wu, Who Controls The Internet?: Illusions of a Borderless World,
Oxford, 2006, p. vii.
130
J. E. Cohen, Cyberspace as/and Space, in Columbia Law Review, 2007, p. 210 ss., pp.
212 s.
124
482
La protezione reticolare europea dei diritti digitali nello scenario internazionale
devono – essere interpretati in modo unilaterale. I valori dell’Unione europea, sanciti dall’art. 2 TUE, vanno interpretati dialogicamente tanto mediante
il dialogo continuo con i referenti giudiziali nazionali, come all’esterno dal
territorio europeo.
Tale judicial conversation ha assunto una dimensione esistenziale nella
giurisprudenza della Corte di giustizia. Nella recente batteria di sentenze
pronunciate in difesa dell’indipendenza della magistratura e del dialogo
giudiziario di fronte alle ripetute violazioni dello Stato di diritto da parte del
governo polacco131, emerge poderosamente tale tendenza del giudice tessitore ad elaborare una ragnatela concettuale, costruita attorno alla sequenza
del valore dello Stato di diritto dell’art. 2 TUE, rafforzata dal riferimento
all’art. 6, par. 3, TUE, alle tradizioni costituzionali comuni, all’art. 19 TUE,
all’opera della Corte di giustizia, all’art. 4, par. 3, TUE, all’obbligo di leale
cooperazione e all’art. 267 TFUE in materia di pronuncia pregiudiziale. Tale
ragnatela pretoria si contrappone a una rete virtuale sempre più pervasiva.
Si è costituito un nuovo spazio difficilmente definibile secondo i tradizionali referenti del pubblico e del privato e nemmeno secondo le nette
linee geopolitiche tradizionali. In definitiva, le gigantesche nuove raccolte
di informazioni aumentano la vulnerabilità sociale, non solo nella direzione
che di solito viene evidenziata, quella di essere concepite come strumenti
di controllo delle persone. Una nuova fase del costituzionalismo europeo
(digitale) si sta interponendo come scudo avverso l’esercizio discrezionale
del potere da parte delle piattaforme online nell’ambiente digitale132. Come
osserva Suzor a proposito di quei nuovi mostri biblici che abbiamo definito
cyberleviatani, “digital constitutionalism requires us to develop new ways of
limiting abuses of power in a complex system that includes many different
governments, businesses, and civil society organizations”133. In altre parole,
il costituzionalismo digitale consiste nell’articolazione, principalmente
valoriale, dei limiti all’esercizio del potere in una società in rete134. “The
rationale underlying the idea of digital sovereignty in the EU lies in the need
to preserve the European ‘DNA’ of values and rights”135. L’UE non solo ha
promosso uno sviluppo di normative sulla protezione dei dati a livello gloCitate in nota 61.
H. Roberts, J. Cowls, F. Casolari, J. Morley, M. Taddeo, L. Floridi, Safeguarding
European Values with Digital Sovereignty: An Analysis of Statements and Policies, in Internet Policy Review, 2021, p. 3.
133
N. Suzor, Lawless: The Secret Rules that Govern our Digital Lives, London, 2019, p.
173.
134
G. De Gregorio, The Rise of Digital Constitutionalism, cit.
135
E. Celeste, Digital Sovereignty in the EU: Challenges and Future Perspectives, in F.
Fabbrini, E. Celeste, J. Quinn (eds.), op. cit., p. 234. Gli fa eco R. Vatanparast, Data
Governance and the Elasticity of Sovereignty, in Brooklyn Journal of International Law,
2020, p. 1 ss., p. 23: “The EU justifies the GDPR’s extraterritoriality by its fundamental rights
obligations”.
131
132
483
Antonio Lazari
bale, ma ha anche “taken an essential role in shaping how the world thinks
about data privacy”136.
L’incessante processo di elaborazione normativa è iniziato con la prima
legge regionale sulla protezione dei dati in Assia in Germania nel 1970 e
continua da allora su molti diversi livelli politici e istituzionali137. La eterogeneità normativa della protezione dei dati ha costituito illo tempore uno sprone
all’armonizzazione legislativa interna all’Unione, tanto come il parametro
dell’adeguatezza dei sistemi giuridici stranieri rispetto al criterio normativo
europeo deve rappresentare un analogo incentivo al dialogo transnazionale138.
Pertanto, alle domande principali che emergono nello studio degli attacchi informatici e della sicurezza informatica (“Two questions are always
suspended in the air explicitly or implicitly: security of what? And security
from what?”139) si deve rispondere in modo complesso ed assiologico140,
sottolineando che la cybersecurity si riferisce sia ai beni pubblici che alla
proprietà privata e che gli organismi designati per la loro tutela devono sottoporsi al vaglio di norme costituzionalmente rilevanti e consensuali, se non
si vuole che diventino essi stessi autentici cyberleviatani. La distanza concettuale tra la visione statunitense ed europea è racchiusa nella comparazione fra
la citata saga Schrems, e dalla recentissima decisione Luxembourg Business
Registers141, e la pronuncia Fazaga142. Il profilo di maggiore distanza si rinviene proprio nell’aspetto assiologico della protezione dell’identità digitale
nel diritto dell’Unione, ove assume una dimensione esistenziale ed idenP. Schwartz, op. cit., p. 773. Cfr. L. Bygrave, Data Privacy Law: An International
Perspective, Oxford, 2014, pp. 108-109.
137
G. González Fuster, The Right to the Protection of Personal Data and EU Law, in
G. González Fuster (ed.), The Emergence of Personal Data Protection as a Fundamental
Right of the EU, London, 2014, pp. 213-248; G. Greenleaf, Global Data Privacy Laws
2021: Despite COVID Delays, 145 Laws Show GDPR Dominance, in Privacy Laws & Business International Report, 2021, p. 3.
138
Cfr. O. Lynskey, The “Europeanisation” of Data Protection Law, in Cambridge Yearbook of European Law Studies, 2017, p. 19; F. Fabbrini, E. Celeste, EU Data Protection Law between Extraterritoriality and Sovereignty, in F. Fabbrini, E. Celeste, J. Quinn
(eds.), op. cit., p. 6, evidenziano comparativamente altre situazioni similari alla tutela della
privacy in Canada ed Australia, per esempio.
139
R. E. Vivek Mohan (ed.), Rewired Cybersecurity Governance, New York, 2019, p. 34.
140
Cfr. O. J. Gstrein, A. J. Zwitter, op. cit., p. 29.
141
Corte di giustizia, sentenza del 22 novembre 2022, cause riunite C-37 e 601/20, Luxembourg Business Registers, ove si sostiene che l’accesso del pubblico alle informazioni sulla
titolarità effettiva costituisce una grave ingerenza nei diritti fondamentali al rispetto della
vita privata e alla protezione dei dati personali, rispettivamente sanciti agli articoli 7 e 8 della
Carta. Infatti, le informazioni divulgate permettono a un numero potenzialmente illimitato di
soggetti di informarsi sulla situazione materiale e finanziaria del titolare effettivo. La Corte di
Lussemburgo, ancora una volta, pur rilevando che il legislatore dell’Unione mira a prevenire
il riciclaggio di denaro e il finanziamento del terrorismo, giudica che l’ingerenza risultante da
siffatta misura nell’identità digitale non è né limitata allo stretto necessario né proporzionata
all’obiettivo perseguito.
142
Supreme Court, Federal Bureau of Investigation v. Fazaga, 595 U.S. (2022).
136
484
La protezione reticolare europea dei diritti digitali nello scenario internazionale
titaria, associata all’art. 2 TUE. L’Unione lega la sua stessa esistenza alla
protezione dialogica dell’identità digitale, discostandosi in questo modo
tanto dalla visione statunitense, cinese e russa, come anche in considerazione
del grado identitario della stessa tutela della giurisprudenza della Corte di
Strasburgo. “Though both European courts are in principle in alignment, their
interaction is much more complex, and it is hoped that the seemingly more
lenient approach of the ECtHR will not lead to further downgrading of the
standards of protection as elaborated by the CJEU”143.
8. Dal canto suo, come già abbondantemente rimarcato, l’Unione europea deve rifuggire dal rischio della degenerazione identitaria sotto le spoglie
di sovranismo o nazionalismo144. Pur avendo visto nascere secoli fa i primi
Leviatani, l’Europa attuale deve preservare la propria identità assiologica
dialogando, tanto nella sfera pubblica, come nel foro privato, tanto ad
extra come ad intra. Si tratta di un fattore esistenziale, direi antropologico.
L’esperienza che viviamo nel Ventunesimo secolo è subliminalmente legata
alla partecipazione di chi è sorvegliato. Non soltanto essere osservati, ma
anche osservare è diventato uno stile di vita. Mentre nella visione panottica
i personaggi di Orwell vivevano attanagliati da una spaventosa incertezza su
quando e perché fossero osservati, la sorveglianza di oggi è resa possibile dai
nostri click sui siti web, dai nostri messaggi di testo e dai nostri scambi di
foto. Nel periodo delle non cose, in cui il corpo diventa un dato e un algoritmo
prevede i nostri gusti e movimenti, diventa sempre più difficile incontrare e
conversare con l’Altro. “La sorveglianza s’insinua sempre più nel quotidiano, sotto forma di convenienza. Nell’atto di svolgere tante incombenze
per noi, gli infomi si rivelano efficientissimi informatori che ci sorvegliano
e c’influenzano. Così, guidato dagli algoritmi, l’essere umano perde sempre
più il proprio potere di agire, la propria autonomia. (…) Accumuliamo amici
e followers senza mai incontrare l’Altro”145.
La presenza dell’Altro è costitutiva dell’azione comunicativa nel senso
tratteggiato da Habermas. Ma l’azione comunicativa suppone un movimento
di andata e ritorno rispetto all’Altro. La sparizione dell’Altro significa l’eliminazione del discorso. Secondo Eli Parisier, la personalizzazione algoritmica
della rete, la bolla dei filtri del Ego che ascolta e legge solo opinioni simili
V. Mitsilegas, E. Guild, E. Kuskonmaz, N. Vavoula, op. cit., p. 36.
Questa tematica è stata già affrontata dal Consiglio dell’Unione europea, conclusioni
della presidenza – La Carta dei diritti fondamentali nel contesto dell’intelligenza artificiale
e della trasformazione digitale, 11481/20, 2020 e dal Parlamento in una serie di risoluzioni
non vincolanti del 20 ottobre 2020: recante raccomandazioni alla Commissione concernenti
il quadro relativo agli aspetti etici dell’intelligenza artificiale, della robotica e delle tecnologie correlate, 2020/2012(INL); recante raccomandazioni alla Commissione su un regime
di responsabilità civile per l’intelligenza artificiale, 2020/2014(INL); sui diritti di proprietà
intellettuale per lo sviluppo di tecnologie di intelligenza artificiale, 2020/2015(INI).
145
B.-C. Han, op. cit., p. 70.
143
144
485
Antonio Lazari
alle sue, annienta lo spazio pubblico146. L’infocrazia finisce per sostituire il
discorso con la credenza e l’adesione tribale, converte l’identità escludente
in uno scudo o fortezza che rifiuta l’alterità. La progressiva tribalizzazione,
di cui una chiara dimostrazione sono i partiti populisti o escludenti, mette a
repentaglio la democrazia e conduce a una comoda dittatura tribalista identitaria147, priva di qualsiasi razionalità comunicativa148. La società algoritmica
si sta scomponendo in irriconciliabili identità atomizzate senza alterità149.
Il neofascismo e il tribalismo postmoderno sorgono da questa ristrettezza
mentale150. La soluzione proposta dallo spazio giuridico comune europeo
all’invasività dei network di sorveglianza prende la forma della ragnatela,
i cui nodi e filamenti si costruiscono solidamente solo mediante il rapporto
con l’Altro151.
Abstract
The European Network Protection of Digital Rights on the
International Scenario: A Question of Identity (Part II)
The protection of digital identity is not a question of the traditional, individual
aspects of personal privacy. It covers a further wider social and political spectrum
concerning democratic life. Compared to the tendential Chinese sovereigntist vision
and the jagged and mercantilist US idea of digital security, recently reenforced by
governmental measures, the European Union proposes a structural conception closely linked to its constitutional values and strengthened by the recent jurisprudence
of the CJUE about the essence of fundamental right. Consequently, the primordial
questions which emerge when studying cybersecurity must be approached in a
complex, comparative and axiological way, underlining that cybersecurity refers to
public goods and private properties and that the organisations and bodies designated
to protect them must be subject to the scrutiny of constitutionally relevant rules, lest
they become genuine Cyber Leviathans.
E. Pariser, Il filtro, Milano, 2012.
Sul tema cfr. Y. Hazony, La virtù del nazionalismo (Sguardi sul mondo attuale), Milano, 2019; e Y. Mounk, Il grande esperimento. Etnie e religioni minacciano la democrazie?,
Milano, 2022.
148
Da ultimo F. Fukuyama, Liberalism and Its Discontents, tradotto in italiano Il liberalismo e i suoi oppositori, Torino, 2022, spec. cap. 7, “Tecnologia, privacy e libertà di parola”.
149
B.-C. Han, Infokratie, Berlin, 2022.
150
E. Díaz Álvarez, La palabra que aparece. El testimonio como acto de supervivencia,
Barcelona, 2021, p. 56.
151
“La vita degli abitanti d’Ottavia è meno incerta che in altre città. Sanno che più di tanto
la rete non regge”: così I. Calvino, Le città invisibili, Milano, 2016.
146
147
486
VÉÇ á|z Ä|É exz |ÉÇ tÄ x wxÄÄt câ z Ä|t
Teca del Mediterraneo
L’accesso alle fonti documentarie presenti in Biblioteca costituisce
un’opportunità per la stesura di tesi di laurea, per l’attività professionale e per
gli adempimenti giuridici e fiscali dei cittadini.
DE JURE - un vasto repertorio di massime e sentenze per esteso di legittimità e di merito,
normativa nazionale dal 1861, sia in testo vigente che in testo originale, la normativa comunitaria, quella regionale e la prassi in testo vigente, il panorama completo del pensiero giuridico
italiano dal 1995 ad oggi.
LEGGI D’ITALIA - oltre 120.000 provvedimenti nel testo vigente e coordinato a partire dal
1751 e i sette Codici d'Italia nel testo vigente e coordinato, oltre 140.000 provvedimenti normativi delle 20 regioni italiane e 2 province autonome, tutti i provvedimenti legislativi che
hanno subito modifiche e/o abrogazioni a partire dal 1989, prassi e circolari, normativa comunitaria classificata in 25 aree tematiche, raccolte di sentenze delle Corti di ogni ordine e
grado.
IL SOLE 24 ORE - abbonamento all’edizione digitale del Sole 24 ore con gli speciali di
“Norme e tributi” e la possibilità di accedere a: Archivio storico del Sole 24 ore, Quotidiano
Enti locali, Banca dati 24, My 24, PlusPlus 24 lavoro, Smart24 PA, PlusPlus 24 diritto (banca
dati giuridica con dottrina, giurisprudenza e sentenze).
GIUSTAMM e IPSOA – banche dati di dottrina giuridica.
Contatti: tel. 080.540.2770 e-mail: biblioteca@consiglio.puglia.it
via Giovanni Gentile, 52 – 70126 Bari
Sito web: www.consiglio.puglia.it | http://biblioteca.consiglio.puglia.it
Facebook: Consiglio Reg Puglia | Biblioteca Consiglio Reg Puglia Teca del Mediterraneo
Instagram @consiglio.regionale.puglia @teca_del_mediterraneo
Via Nicolai, 39 – 70122 Bari – Tel. 080/5214220
http://www.cacucci.it e-mail: info@cacucci.it
DOVE SIAMO
Europe Direct Puglia
Università degli Studi di Bari Aldo Moro
Dipartimento di Scienze Politiche
Via Giuseppe Suppa, 9 - 70122 Bari
Tel. +39 080 5717707
info@europedirectpuglia.eu
www.europedirectpuglia.eu
instagram/europedirectpuglia
twitter.com/EuropeDirectPuglia
facebook.com/europedirectpuglia
ORARI
Europe Direct Puglia è aperto al pubblico
dal lunedì al venerdì ore 9.00 - 15.00
Cofinanziato dall’UE
La Commissione europea sostiene la presente rivista mediante risorse
attribuite a Europe Direct Puglia utilizzate per la sottoscrizione di abbonamenti
a favore della rete Europe Direct italiana.
CACUCCI EDITORE
INTESTAZIONE FATTURA
Via Nicolai, 39 - 70122 Bari
INDIRIZZO
CAP
N. CIVICO
LOCALITÀ
PROV.
SE NECESSITA FATTURA
CODICE F
INDIRIZZO DI SPEDIZIONE
(se diverso)
TEL.
FAX
OBBLIGATORIO
E-MAIL
INDIRIZZO
CAP
N. CIVICO
LOCALITÀ
PROV.
ABBONAMENTI
ITALIA
☐ abbonamento
annuale 2022
ESTERO
☐ abbonamento
in formato PDF
€ 80,00
€ 45,00
☐ abbonamento
annuale 2022
€ 120,00
☐ abbonamento
in formato PDF
€ 45,00
Gli abbonamenti hanno durata annuale. Allo scadere l’abbonamento deve essere rinnovato mediante
semplice lettera o e-mail.
La sottoscrizione dell’abbonamento, a prescindere dal periodo in cui è sottoscritto, comporta la spedizione di tutti i numeri pubblicati e da pubblicare nell’annata.
Modalità unica di abbonamento tramite bonifico bancario sul c.c. n. IT30 Q054 2404 0100 0000 1041 861
(Banca Popolare di Bari) intestato a: Cacucci Editore, Via Nicolai, 39 - 70122 BARI
(causale: abbonamento Studi sull’integrazione europea · anno 2021).
Il corrispettivo per l’abbonamento a questo periodico è comprensivo dell’IVA assolta dall’editore ai sensi
e per gli effetti del combinato disposto dall’art. 74 del D.P.R. 26/10/1972, n. 633 e del D.M. 29/12/1989
e successive modificazioni ed integrazioni.
Arretrati, cambi d’indirizzo, ecc.
Cacucci Editore S.a.s. – Servizio clienti, Via Nicolai, 39 - 70122 Bari
Tel. 080.5214220, e-mail: riviste@cacuccieditore.it
Egregio abbonato, ai sensi dell’art. 13 del Regolamento UE 2016/679, La informiamo che i Suoi dati saranno conservati nel database informatico del titolare
del trattamento Cacucci Editore Sas. I Suoi dati saranno utilizzati dalla nostra società, per fini amministrativi, contabili commerciali e promozionali.
Ai sensi degli art. 15-22 del citato Regolamento, Lei ha diritto di conoscere, aggiornare, rettificare, cancellare i Suoi dati, nonché di esercitare tutti diritti
previsti, mediante comunicazione scritta a Cacucci Editore Sas, Via Nicolai, 39 - 70122 Bari.
DATA
FIRMA
Edizioni Cacucci
Lezioni di diritto
internazionale
Ugo Villani
ISBN 9791259650450 – Pagine XVI-294 – Prezzo € 35,00
Il manuale affronta tutte le principali questioni dell’ordinamento giuridico
internazionale. Il primo capitolo riguarda i caratteri della comunità internazionale e del suo diritto, ricostruendone l’evoluzione e riaffermandone
la giuridicità. Il secondo capitolo è dedicato allo Stato come soggetto di diritto internazionale e il
terzo alle limitazioni alla sua sovranità, incluse le immunità, mentre il capitolo quarto si occupa
dei mutamenti dello Stato (annessione, fusione, secessione, smembramento, mutamenti rivoluzionari di Governo). Il quinto capitolo riguarda i soggetti di diritto internazionale diversi dagli
Stati e comprende, oltre alla Santa Sede e alle organizzazioni internazionali, anche gli insorti e la
condizione giuridica dell’individuo.
Il capitolo sesto attiene alle fonti del diritto internazionale (norme imperative, consuetudine, principi generali di diritto riconosciuti dalle Nazioni civili, fonti previste da accordi, atti unilaterali),
mentre il settimo è specificamente dedicato all’analisi della disciplina giuridica dei trattati (stipulazione, riserve, inefficacia verso i terzi, interpretazione, estinzione, invalidità, successione). A seguire, il capitolo ottavo riguarda l’adattamento del diritto interno al diritto internazionale, con particolare riferimento all’ordinamento italiano e alla giurisprudenza della nostra Corte costituzionale.
Il nono capitolo è dedicato all’illecito internazionale, con particolare attenzione alla violazione
dello ius cogens e degli obblighi erga omnes, e al sistema di sicurezza collettiva delle Nazioni
Unite, mentre il decimo e ultimo capitolo approfondisce con un approccio originale la tematica
della soluzione delle controversie internazionali.
Comprendere l’Unione europea
Ennio Triggiani, Ugo Villani
ISBN 9791259650863 – Pagine XVI-370 – Prezzo € 38,00
Questo volume, come si evince dal titolo, è diretto a una “comprensione”
del fenomeno Unione europea, la maggiore innovazione politica e istituzionale del XX secolo, destinata a quanti abbiano l’esigenza di avere una
conoscenza agile ed “essenziale”, ma comunque sufficientemente approfondita, di tale realtà.
La pubblicazione è diretta derivazione da “Istituzioni di Diritto dell’Unione europea” di Ugo
Villani e da “Spunti e riflessioni sull’Europa” di Ennio Triggiani – ne è testimonianza la suddivisione in due Parti – che sono stati invece concepiti per coloro, a partire da studenti e docenti, che
necessitino di uno studio più analitico e ricco di riferimenti.
Nonostante sia stato scritto a quattro mani, “Comprendere l’Unione europea” trova la sua coerenza unitaria non solo nell’antica consuetudine di collaborazione scientifica fra i due Autori,
ma anche nella condivisione dei valori fondamentali posti alla base del processo d’integrazione
europea, che ne rappresentano l’elemento identitario e la principale ragion d’essere. E fra questi
valori c’è anzitutto la conquista della pace fra Stati e popoli che per secoli avevano invece basato
i loro rapporti prevalentemente sulla guerra.
Di tale approccio è testimonianza la scelta, in copertina, dell’immagine tratta dal quadro di Pablo
Picasso “La bambina con la colomba”, oggi interpretabile come la ancor giovane Europa custode
amorevole della colomba quale emblema della pace.
667
Edizioni Cacucci
Istituzioni di Diritto
dell’Unione europea
6a edizione riveduta e aggiornata
Ugo Villani
ISBN 9788866118725 – Pagine XXII-556 – Prezzo € 40,00
Dopo avere ricordato le origini storiche e gli sviluppi dell’integrazione europea il volume esamina gli obiettivi, i valori e i principi dell’Unione europea, nonché i principi delimitatiti tra le
competenze dell’Unione e quelle degli Stati membri. Un’attenzione particolare è dedicata alla
cittadinanza europea. Sono poi trattate le istituzioni europee, la loro composizione, le regole di
funzionamento e le loro competenze. Un successivo capitolo è dedicato ai procedimenti interistituzionali, quali l’approvazione del bilancio, l’adozione degli atti dell’Unione e la conclusione
degli accordi internazionali. Le fonti del diritto dell’Unione sono oggetto di un’ampia considerazione, nella quale sono esaminati specialmente i Trattati istitutivi, i principi generali elaborati
dalla Corte di giustizia, gli atti delle istituzioni; di questi sono descritti i caratteri generali e quelli
specifici dei regolamenti, delle direttive e delle decisioni. Ampio spazio è riservato alle molteplici competenze della Corte di giustizia. Il capitolo conclusivo riguarda i rapporti tra il diritto
dell’Unione e quello italiano, alla luce della giurisprudenza sia della Corte di giustizia che della
Corte costituzionale italiana.
Verso una legislazione europea
su mercati e servizi digitali
Giandonato Caggiano, Gianluca Contaldi,
Pietro Manzini (a cura di)
ISBN 9791259650870 – Pagine XII-260 – Prezzo € 26,00
Sezione Prima
Questioni giuridiche connesse ad una regolamentazione dei servizi digitali
Giandonato Caggiano, Giuseppe Morgese, Gianpaolo Maria Ruotolo, Roberto Cisotta, Flavia Caloprisco
Sezione Seconda
Questioni giuridiche connesse ad una regolamentazione dei mercati digitali
Pietro Manzini, Cristoforo Osti, Valeria Falce e Nicola Faraone, Cristina Schepisi
Sezione terza
Questioni generali
Fabrizio Marongiu Buonaiuti, Marco Inglese, Gianluca Contaldi, Michele Messina
668
Edizioni Cacucci
Profili di tutela giurisdizionale
nell’Unione bancaria
Ilaria Ottaviano
ISBN 9788866119586 – Pagine XII-192 – Prezzo € 20,00
La monografia si occupa di un profilo particolarmente interessante e problematico quale la tutela
giurisdizionale nell’ambito dell’Unione bancaria, tema a sua volta alquanto complesso in relazione al processo di integrazione europea. L’Autrice, dopo aver passato in rassegna i principali profili
istituzionali e di funzionamento dell’Unione bancaria, si sofferma specificamente e approfonditamente su due questioni di particolare rilevanza: la tutela giurisdizionale nell’Unione bancaria e i
profili processuali a essa connessi.
Scritti di diritto internazionale
ed europeo dei dati
Gianpaolo Maria Ruotolo
ISBN 9788866119838 – Pagine XIV-306 – Prezzo € 32,00
In questo volume sono raccolti e sistematizzati i numerosi contributi che,
nel corso degli ultimi anni, l’Autore ha dedicato al regime giuridico dei dati nel contesto del diritto internazionale ed europeo. I dati – espressione con la quale si fa riferimento, come l’Autore
spiega, ad oggetti anche molto differenti tra loro – vengono difatti utilizzati in contesti e con
obiettivi molto disparati (per la formazione, per gli scambi commerciali, per l’informazione, per
citarne solo alcuni), ma rappresentano sempre e comunque la “materia prima” delle tecnologie
dell’informazione, ed è opportuno comprenderne quindi la regolamentazione giuridica al fine di
un loro uso consapevole.
Il volume è articolato in dieci capitoli, dedicati rispettivamente a: sistema dei nomi di dominio
nell’ordinamento internazionale; scambi online nell’OMC; cloud computing e diritto internazionale; accesso transfrontaliero ai dati; soluzione delle controversie online dei consumatori nell’UE;
disciplina giuridica internazionale ed europea dei big data; copyright; geolocalizzazione e mercato unico digitale; social networks, libertà d’opinione, fake news e hate speech.
669
Edizioni Cacucci
Sovranazionalità e sovranismo in
tempo di COVID-19
Maria Luisa Tufano, Sara Pugliese,
Mariaconcetta D’Arienzo (a cura di)
ISBN 9788866116895 – Pagine VIII-412 – Prezzo € 38,00
Il volume collettaneo raccoglie, oltre alla Prefazione di Antonio Tizzano, numerosi contributi,
scritti in prevalenza da studiosi del diritto dell’Unione europea e del diritto internazionale, dedicati a vari profili dell’integrazione europea, con un approccio critico legato ai recenti fenomeni di
sovranismo (le prima quattro sezioni), nonché all’incidenza che sullo stesso ha prodotto la pandemia da Covid-19 (la quinta e ultima sezione).
La prima sezione è dedicata al nuovo modello di integrazione che caratterizza l’Unione europea,
mentre i contributi raccolti nella seconda sezione si occupano del nuovo protagonismo degli Stati
e delle reazioni dell’Unione europea. La terza sezione attiene a profili attuali dell’azione esterna
dell’Unione europea nello scenario globale e la quarta ha a che fare specificamente con la nuova
centralità dei cittadini europei, mettendo assieme istanze di partecipazione, tutela dei diritti e attivismo. Come accennato, l’ultima sezione raccoglie diversi scritti relativi alle conseguenze della
pandemia sul processo di integrazione europea, riflettendo attorno a un quesito fondamentale: sarà
per l’Unione un veicolo di sovranazionalità o un acceleratore di sovranismo?
La natura giuridica dell’Unione
europea: teorie a confronto
L’Unione ai tempi della pandemia
Lorenzo Federico Pace
ISBN 9791259650207 – Pagine XX-180 – Prezzo € 18,00
Questo volume monografico costituisce il risultato delle ricerche condotte dall’Autore sul diritto
dell’Unione europea degli ultimi venticinque anni e, in qualche modo, costituisce la sistematizzazione delle riflessioni accumulatesi nel tempo. Il volume rappresenta il tentativo di comprendere
cosa sia l’Unione europea dal punto di vista giuridico secondo le sue proprie categorie e principi;
quali sono i motivi giuridici della sua nascita; quali sono le caratteristiche della sua natura giuridica e del suo ordinamento; quali siano le sue prospettive di sviluppo nel futuro.
Elemento centrale della riflessione è la considerazione della profonda ed evidente differenza tra
il processo d’integrazione europea e quello di unificazione degli Stati uniti d’America, ma anche
di alcune evidenti somiglianze nei loro obiettivi. Si potrebbe dire infatti che l’obiettivo dell’Unione nel contesto del processo di integrazione europea – e con il centrale ruolo svolto dagli Stati
membri – è quello di garantire la vita, la libertà e la ricerca della felicità dei cittadini europei. La
tesi centrale di questo libro è che l’Unione europea costituisce il mezzo – individuato dagli Stati
stessi – di soluzione della crisi dello Stato nazionale nel continente europeo.
670
Collana di Studi Sull’integrazione europea
diretta da
Ennio Triggiani Ugo Villani
Giandonato Caggiano
1. Ugo Villani, Istituzioni di Diritto dell’Unione europea6, 2020.
2. Piero Pennetta (a cura di), L’evoluzione dei sistemi giurisdizionali regionali ed influenze comunitarie, 2010.
3. Ennio triggiani (a cura di), Le nuove frontiere della cittadinanza europea, 2011.
4. Elena Falletti, Valeria Piccone (a cura di), Il nodo gordiano tra diritto nazionale e diritto europeo, 2012.
5. Rossana Palladino, Il ricongiungimento familiare nell’ordinamento
europeo, 2012.
6. Francesco cherubini, L’asilo dalla Convenzione di Ginevra al Diritto
dell’Unione europea, 2012.
7. Marina castellaneta, La libertà di stampa nel diritto internazionale
ed europeo, 2012.
8. Rosita del coco, Emanuela Pistoia (a cura di), Stranieri e giustizia
penale. Problemi di perseguibilità e di garanzie nella normativa nazionale ed europea, 2014.
9. Andrea cannone (a cura di), La protezione internazionale ed europea
dei beni culturali, 2014.
10. Angela Maria romito, La tutela giurisdizionale nell’Unione europea
tra effettività del sistema e garanzie individuali, 2015.
11. Giovanni cellamare, Le operazioni di peacekeeping delle organizzazioni regionali, 2015.
12. Ennio triggiani, Spunti e riflessioni sull’Europa3, 2019.
13. Ilaria ottaViano, Gli accordi di cooperazione territoriale nell’Unione
europea, 2017.
14. Gianpaolo Maria ruotolo, La tutela dei privati negli accordi commerciali, 2017.
15. Sara Pugliese, Il rischio nel diritto dell’Unione europea tra principi di
precauzione, proporzionalità e standardizzazione, 2017.
16. Ivan ingraVallo, L’effetto utile nell’interpretazione del diritto dell’Unione europea, 2017.
17. Luca Paladini, Il Servizio europeo per l’azione esterna – Aspetti giuridici e prospettive di sviluppo, 2017.
18. Anna iermano, La nozione di pena tra forma e sostanza nel sistema di
tutela europeo, 2018.
19. Andrea cannone, Violazioni di carattere sistemico e Convenzione europea dei diritti dell’uomo, 2018.
20. Teresa Maria moschetta, Il ravvicinamento delle normative nazionali
per il mercato interno. Riflessioni sul sistema delle fonti alla luce
dell’art. 114 TFUE, 2018.
21. Ennio triggiani, Anna Maria nico, Maria Grazia nacci (a cura di),
Unione europea e governi territoriali: risorse, vincoli e controlli, 2018.
22. Antonietta damato, La tutela degli interessi finanziari tra competenze
dell’Unione e obblighi degli Stati membri, 2018.
23. Giandonato caggiano (a cura di), Integrazione europea e sovranazionalità, 2018.
24. Emanuela Pistoia, Limiti all’integrazione differenziata dell’Unione
europea, 2018.
25. Nicola ruccia, Caratteri, limiti e prospettive dell’Unione bancaria, 2018.
26. Francesco cherubini, Le decisioni nel sistema delle fonti dell’ordinamento europeo, 2018.
27. Claudia morini, La tutela dei diritti dei gruppi religiosi nel contesto
regionale europeo, 2018.
28. Giuseppe morgese, La solidarietà tra gli Stati membri dell’Unione europea in materia di immigrazione e asilo, 2018.
29. Valeria di comite, La dimensione europea dell’istruzione superiore,
2018.
30. Lorenzo Federico Pace, Il regime giuridico dell’euro, 2018.
31. Maria Caterina baruFFi, Matteo ortino (a cura di), Dai Trattati di
Roma a Brexit e oltre, 2018.
32. Davide diVerio, Limiti all’accesso al mercato dei servizi. Prospettive
interne ed europee, 2019.
33. Caterina Fratea (a cura di), Stato dell’arte e nuove sfide nel diritto
europeo della concorrenza, 2019.
34. Francesco battaglia, Il Mediatore europeo, 2020.
35. Pierre
2020.
de
gioia carabellese, Crisi bancaria e diritti dei creditori,
36. Mario carta, Unione europea e tutela dello stato di diritto negli Stati
membri, 2020.
37. Claudia morini, Dialogo e partecipazione nella governance dell’Unione
europea, 2020.
38. Angela Maria romito, Ruolo e funzioni dell’European Competition
Network. Dal regolamento (CE) n. 1/2003 alla direttiva ECN+, 2020.
39. Denise milizia (a cura di), The new European Union. Different perspectives from different Member States, 2020.
40. Alessandro nato, La cittadinanza sociale europea al tempo della crisi
economica, 2020.
41. Ilaria ottaViano, Profili di tutela giurisdizionale nell’unione bancaria, 2020.
42. Daniela Vitiello, Le frontiere esterne dell’Unione europea, 2020.
43. Gianpaolo Maria ruotolo, Scritti di diritto internazionale ed europeo
dei dati, 2021.
44. Maria Luisa tuFano, Sara Pugliese, Mariaconcetta d’arienzo (a cura
di), Sovranazionalità e sovranismo in tempo di COVID-19, 2021.
45. Lorenzo Federico Pace, La natura giuridica dell’Unione europea:
teorie a confronto. L’Unione ai tempi della pandemia, 2021.
46. Claudio sciancalePore, Le risorse proprie nella finanza pubblica
europea, 2021.
47. Giandonato caggiano, Gianluca contaldi, Pietro manzini (a cura di),
Verso una legislazione europea su mercati e servizi digitali, 2021.
48. Alessandro rosanò, I trasferimenti interstatali di detenuti nel diritto
dell’Unione europea, 2022.
Simon Vouet (Parigi, 1590-1649)
Ratto d’Europa, c. 1640, olio su tela, cm 179 x 141, Madrid, Museo Nacional Thyssen-Bornemisza
Consiglio Regionale della Puglia
Teca del Mediterraneo
Biblioteca Multimediale & Centro di documentazione
Come è noto, il mito di Europa, narrato nelle Metamorfosi ovidiane, narra della giovane e bellissima figlia di Agenore,
re di Tiro, fatta oggetto di desiderio da parte di Giove il quale, presentatosi a lei e ad un gruppo di amiche con cui essa
si intrattiene sulla spiaggia nelle sembianze di un placido toro mimetizzato tra il bestiame di Agenore, suscita l’ammirazione e la tenerezza delle fanciulle, che lo vezzeggiano e inghirlandano, ignare della reale identità del pacifico
bovino. Il quale però, con scarto improvviso, si dirigerà nel mare aperto, con Europa in groppa, per condurla a Creta e
lì farla sua.
Lungi però dal rappresentare il momento drammatico del rapimento, quando Europa, ormai preda della violenza di
Giove-toro, si volge disperata verso le amiche rimaste sulla spiaggia, il Vouet ne fornisce un’originale, affascinante
interpretazione, sottolineando piuttosto il lato sentimentale ed idillico dell’episodio.
Il taglio molto ravvicinato del dipinto focalizza l’attenzione, infatti, su Europa, rappresentata come una florida fanciulla dall’incarnato perlaceo, avvolta da una morbida tunica color senape che le lascia scoperto uno dei seni e da un lucente drappo di raso azzurro, i capelli ornati da una coroncina di fiori, seduta in una posizione piuttosto artificiosa sul toro
dalle corna inghirlandate, placidamente accucciato sul terreno sparso anch’esso di fiori. Intorno ad Europa, due amiche
si prodigano, quasi fosse una giovane sposa, ad agghindarla con piccoli serti di fiori, mentre dall’alto due putti alati le
recano corone. Nulla, insomma, in questa scena di sapore arcadico, lascia presagire il dramma che sta per compiersi.
Il dipinto, acquistato dal barone Hans Heinrich von Thyssen Bornesmitza nel 1966, è dal 1993 esposto nel Museo di
Madrid a lui intitolato, dove il nobiluomo trasferì gran parte della sua collezione, acquisita dallo Stato spagnolo e
nazionalizzata.
Simon Vouet eseguì il dipinto al suo ritorno in Francia, all’indomani del lungo e movimentato soggiorno di studio in
Italia, che l’aveva portato già nel 1614 a Roma, e che lo condusse in seguito a Napoli, Genova, Milano e Venezia, protraendosi sino al 1627, quando l’artista dové fare precipitosamente ritorno a Parigi.
Il soggetto e il formato del dipinto inducono a pensare che esso facesse parte di un ciclo a tema mitologico, destinato
alla residenza di uno dei tanti committenti altolocati che si avvalsero dello straordinario talento dell’artista, considerato per lo più l’importatore del barocco italiano in Francia, ma qui affascinato piuttosto dal classicismo di Raffaello e
dalla ripresa classicistica degli artisti bolognesi attivi a Roma nei primi decenni del Seicento, come Reni, Domenichino,
Albani.
Dal punto di vista stilistico la datazione più probabile si pone intorno al 1640, comunque non oltre il 1642, anno in cui
Michel Dorigny, allievo del Vouet, ne trasse una fedele incisione.
Clara Gelao
storica dell’arte, già Direttrice della Pinacoteca Metropolitana di Bari
Vieni a trovarci e scopri le opportunità che la biblioteca ti offre
Tutti i servizi sono gratuiti
Condizioni di Abbonamento
23, sono le seguenti:
· Abbonamento Italia
€ 80,00
· Abbonamento per l’estero
€ 120,00
· Fascicolo
€ 28,00
· Abbonamento in formato pdf
€ 45,00
La sottoscrizione dell’abbonamento 2022, a prescindere dal periodo in cui è sottoscritto, comporta la spedizione di tutti i numeri pubblicati
e da pubblicare nell’annata.
Modalità unica di abbonamento tramite bonifico bancario sul c.c. n. IT30 Q054 2404 0100 0000 1041 861 (Banca Popolare di Bari)
intestato a Cacucci Editore, Via Nicolai, 39 - 70122 BARI (causale: abbonamento Studi sull’Integrazione Europea · anno 2022).
ISBN 979-12-5965-192-1
€ 28,00