Academia.eduAcademia.edu

Articulos SIE I y II parte

ISSN 1970-0903 numero 2 · 2022 | anno XVII Rivista quadrimestrale Consiglio Regionale della Puglia Teca del Mediterraneo Biblioteca Multimediale & Centro di documentazione NON SOLO LIBRI dvd, video, periodici, documenti, archivi sui temi giuridico-economici, quali: pubblica amministrazione, diritto, economia e finanza, organizzazione e management, politiche pubbliche. Altre Sezioni: Cultura dell’Ambiente, Genere, Archivio storico documentale (in collaborazione con l’Ipsaic), Ragazzi, Arte e spettacolo, Multiculturale, Identità pugliese, Edizioni di Pregio, Medicina di Genere, Scienze Sociali e Biblioteconomia SPAZI per studiare o consultare libri, riviste, quotidiani, dvd e banche dati, per socializzare e condividere CORSI sull’uso delle risorse bibliografiche per le tue ricerche e tesine INTERNET wifi per il proprio Pc o tablet, computer disponibili nelle sale PRESTITO E PRESTITO INTERBIBLIOTECARIO Puoi portare a casa i libri per leggerli con tranquillità oppure richiederci un libro che si trova presso un’altra biblioteca Vieni a trovarci e scopri le opportunità che la biblioteca ti offre dal lunedì al venerdì dalle 9 alle 18 (nel periodo estivo fino alle 19.30) il primo sabato del mese dalle 9 alle 13 Tutti i servizi sono gratuiti Contatti: tel. 080.540.2770 e-mail: biblioteca@consiglio.puglia.it via Giovanni Gentile, 52 – 70126 Bari Sito web: www.consiglio.puglia.it | http://biblioteca.consiglio.puglia.it Facebook: Consiglio Reg Puglia | Biblioteca Consiglio Reg Puglia Teca del Mediterraneo Instagram @consiglio.regionale.puglia @teca_del_mediterraneo Carissimi lettori, le opportunità che l’Unione Europea (UE) ci offre e la sua normazione sono strumenti di crescita non solo economica ma soprattutto giuridica e culturale. Nella sua idea di comunità sovranazionale – in cui idee, persone e capitali possano liberamente circolare, avere tutele e produrre – l’UE rappresenta uno scudo cui non si può rinunciare. I Trattati, nei loro aspetti fondamentali, riprendono principi e libertà già affermati delle Costituzioni nazionali per dare loro una forza nuova e diversa, capace di resistere a normazioni che ostino alla realizzazione degli obiettivi di libertà uguaglianza e libero mercato, fini ultimi che si impongono ad ogni Stato, cittadino nonché organizzazione professionale e commerciale. La strategia posta in essere con il PNRR ne è una evidente rappresentazione plastica, che ciascuna istituzione ad ogni livello deve convintamente realizzare. Il corredo giuridico che l’UE ci offre, grazie anche alle sentenze della Corte di Giustizia le cui statuizioni hanno valore rigorosamente vincolante, costituisce, poi, la garanzia di una effettiva e concreta tutela per la creazione di una comunità di uomini e donne liberi di vivere e esprimersi per porre le basi di una società del futuro più equa e, allo stesso tempo, avanzata. Loredana Capone Presidente del Consiglio Regionale della Puglia numero 2· 2022 | anno XVII Rivista quadrimestrale Direzione Ennio Triggiani Ugo Villani Giandonato Caggiano Comitato scientifico Mads Andenas, Sergio M. Carbone, Marta Cartabia, Gianluca Contaldi, Carlo Curti Gialdino, Biagio De Giovanni, Angela Del Vecchio, Angela Di Stasi, Paolo Fois, Marc Jaeger, Diego J. Liñán Nogueras, Roberto Mastroianni, Paolo Mengozzi, Claudia Morviducci, Bruno Nascimbene, Lina Panella, Ornella Porchia, Guido Raimondi, Lucia Serena Rossi, Mario Sarcinelli, Silvana Sciarra, Christian Tomuschat, Gian Luigi Tosato, Claudio Zanghì Comitato di redazione: Ivan Ingravallo (coordinatore), Claudia Candelmo, Francesco Cherubini, Micaela Falcone, Pieralberto Mengozzi, Teresa Maria Moschetta, Giuseppe Morgese, Egeria Nalin, Ilaria Ottaviano Revisione abstracts a cura di Denise Milizia Comitato dei referees: Pia Acconci, Roberto Adam, Chiara Amalfitano, Amedeo Arena, Roberto Baratta, Maria Eugenia Bartoloni, Maria Caterina Baruffi, Francesco Bestagno, Franco Botta, Ruggiero Cafari Panico, Susana Cafaro, Cristina Campiglio, Andrea Cannone, Giovanni Cellamare, Bernardo Cortese, Antonella Damato, Carmela Decaro, Patrizia De Pasquale, Valeria Di Comite, Marcello Di Filippo, Giuseppe Di Gaspare, Davide Diverio, Ugo Draetta, Fabio Ferraro, Pietro Gargiulo, Italo Garzia, Edoardo Greppi, Massimo Iovane, Simone Marinai, Fabrizio Marongiu Buonaiuti, Gerardo Martino, Maria Rosaria Mauro, Michele Messina, Francesco Moliterni, Luciano Monzali, Paola Mori, Francesco Munari, Lorenzo Federico Pace, Rossana Palladino, Franca Papa, Nicoletta Parisi, Marco Pedrazzi, Piero Pennetta, Emanuela Pistoia, Angela Maria Romito, Francesco Rossi Dal Pozzo, Gianpaolo Maria Ruotolo, Andrea Santini, Gianluca Selicato, Girolamo Strozzi, Marisa Tufano, Chiara Enrica Tuo, Michele Vellano, Gabriella Venturini, Gianfranco Viesti, Roberto Virzo, Alessandra Zanobetti Il 21 marzo 2019 a Roma, presso la Corte costituzionale, Studi sull’integrazione europea è stata insignita del XXV Premio “Eugenio Selvaggi” per la stampa storico-giuridica. Direzione e Redazione: c/o Cacucci Editore – Via Nicolai, 39 – 70122 BARI – e-mail: rivistastudi@gmail.com A tali indirizzi vanno inviati corrispondenza e libri per eventuali recensioni o segnalazioni. La Direzione della Rivista comunica che i contributi in essa pubblicati sono sottoposti a referaggio in conformità del codice etico consultabile sul sito web della rivista: www.studisullintegrazioneeuropea.eu. Studi sull’integrazione europea è indicizzata in banche dati giuridiche italiane e straniere. proprietà letteraria riservata © 2022 Cacucci Editore – Bari Via Nicolai, 39 – 70122 Bari – Tel. 080/5214220 http://www.cacucci.it e-mail: info@cacucci.it Ai sensi della legge sui diritti d’Autore e del codice civile è vietata la riproduzione di questo libro o di parte di esso con qualsiasi mezzo, elettronico, meccanico, per mezzo di fotocopie, microfilms, registrazioni o altro, senza il consenso dell’autore e dell’editore. Autorizzazione del Tribunale di Bari del 22/03/2006 n° 19 Direttore responsabile: Ennio Triggiani Sommario ARTICOLI Giulia Rossolillo Risorse proprie, democrazia, e autonomia: il ruolo di istituzioni e Stati membri nella determinazione delle entrate dell’Unione europea 211 Antonio Lazari La protezione reticolare europea dei diritti digitali nello scenario internazionale: una questione identitaria (I Parte) 229 Alessandra Mignolli European Peace Facility e fornitura di armi all’Ucraina: l’Unione europea tra pace e guerra 257 Criseide Novi Le sanzioni autonome come strumento della politica estera dell’Unione europea 285 Francesco Buonomenna Lo spazio digitale nell’Unione europea: verso un federalismo digitale dell’Unione europea? 313 NOTE E COMMENTI Domenico Pauciulo No Longer Friends? Remarks on post-Brexit Protection of Foreign Investments under the Trade and Cooperation Agreement 335 Marcella Ferri L’(estrema) eccezionalità dei limiti al principio di fiducia reciproca in materia di asilo: per la Corte di giustizia rileva solo il rischio di violazione dell’art. 4 della Carta 357 Mariaida Cristarella Oristano L’Unione europea e la sicurezza alimentare: il contributo della nuova politica agricola comune e delle recenti strategie ambientali elaborate dalla Commissione 383 205 Sommario RECENSIONI E. Kosta, R. Leens with I. Kamara (eds.), Research Handbook on EU Data Protection Law, Edward Elgar, Cheltenham, 2022 (G. M. Ruotolo) 403 Libri ricevuti 407 Indice degli autori 409 206 Summary ARTICLES Giulia Rossolillo Own Resources, Democracy and Autonomy: The Role of Institutions and Member States in Determining the Union’s Revenue 211 Antonio Lazari The European Network Protection of Digital Rights on the International Scenario: A Question of Identity (Part I) 229 Alessandra Mignolli European Peace Facility and the Provision of Weapons to Ukraine: The European Union Between Peace and War 257 Criseide Novi Autonomous Sanctions as an Instrument of the European Union’s Foreign Policy 285 Francesco Buonomenna The Digital Space in the European Union: Towards a Digital Federalism? 313 NOTES AND COMMENTS Domenico Pauciulo No Longer Friends? Remarks on post-Brexit Protection of Foreign Investments under the Trade and Cooperation Agreement 335 Marcella Ferri The (Extreme) Exceptionality of the Limitations to the Principle of Mutual Trust in the Area of Asylum: According to the Court of Justice, the Only Relevant Exception Is the Risk of Violation of Article 4 of the Charter 357 Mariaida Cristarella Oristano The European Union and Food Security: The Contribution of the New Common Agricultural Policy and the Recent Environmental Strategies Drawn up by the Commission 383 207 Summary BOOK REVIEWS E. Kosta, R. Leens with I. Kamara (eds.), Research Handbook on EU Data Protection Law, Edward Elgar, Cheltenham, 2022 (G. M. Ruotolo) 403 Books received 407 List of contributors 409 208 Studi sull’integrazione europea, XVII (2022), pp. 229-255 Antonio Lazari* La protezione reticolare europea dei diritti digitali nello scenario internazionale: una questione identitaria (I Parte) Sommario: 1. I prolegomeni della questione. – 2. Il frastagliato scenario delle normative nazionali all’interno dell’Unione europea. – 3. Le normative nazionali esterne al territorio dell’Unione europea. Panorama normativo negli Stati Uniti d’America. – 4. Panorama normativo nella Repubblica popolare cinese. – 5. I modelli di governance digitale. 1. Il presente studio, strutturato in due Parti, affronta gli aspetti comparativi ed europei del diritto associato al tema della cybersecurity e della protezione dei diritti fondamentali collegati al mondo digitale. Esso si articola in due segmenti speculari: il primo affronterà da una prospettiva comparativa ed empirico-descrittiva l’eterogeneo panorama normativo statale in materia di protezione della privacy. Il secondo frammento, a seguito della riconosciuta impossibilità di affrontare la materia intrinsecamente transnazionale della cybersecurity attraverso discipline esclusivamente nazionali, si addentrerà nello studio dell’ordinamento giuridico (e della governance sottesa) dell’Unione europea e del Consiglio d’Europa. La metodologia ius-comparativa intende rifuggire dalle nettezze tassonomiche, imperniate, comunque, sul prius concettuale occidentale per assorbire/annullare intellettualmente l’Altro, in questo caso rappresentato dal cosmo giuridico statunitense e cinese1. Applicando in sede giuridica le riflessioni sul rigetto della soggettività per opposizione identitaria, si ragionerà più che altro in termini di écart, vale a Associato di Diritto internazionale pubblico nell’Università Pablo de Olavide di Siviglia. Questo lavoro è dedicato a Daniela, “sorriso dei giorni miei”. 1 Per ulteriori approfondimenti sul tema epistemologico comparativo, sia permesso il riferimento ad A. Lazari, La cuestión de la identidad en el derecho internacional, europeo y comparado: por una visión relacional del derecho, in Revista española de derecho europeo, 2022, p. 101 ss. * 229 Antonio Lazari dire di messa in tensione di due o più termini, senza presentare realtà giuridiche e culturali distinte in modo granitico2. La rete, intesa come griglia metodologica, si applicherà al mondo delle reti digitali, ove la mancanza di frontiere aveva inizialmente fatto parlare di libertà dai vincoli delle sovranità statali. Secondo Jennifer Daskal i dati sono intangibili, divisibili, mobili e interconnessi3. Nel presente lavoro si analizzerà il profondo rapporto che lega lo spazio digitale, l’identità soggettiva e la territorialità statale4. In effetti, più giurisdizioni statali entrano necessariamente in gioco per quanto riguarda i trasferimenti di dati, poiché diversi componenti degli stessi sono sovente archiviati in luoghi diversi e sono accessibili da più luoghi contemporaneamente. Date le qualità mobili e divisibili dei dati, basare le determinazioni di territorialità e giurisdizione sulla posizione dei dati può risultare arbitrario e complesso. Nelle parole di Kristen Eichensehr, “[t]he problem is not that data is located nowhere, but that it may be located anywhere, and at least parts of it may be located nearly everywhere”5. In primo luogo, analizzeremo l’insostenibilità di una soluzione puramente nazionale, che costituisce un orizzonte limitato rispetto a una questione che intrinsecamente non conosce confini. In secondo luogo, ci addentreremo nello studio dei metodi panottici (modello cinese) e culturali di sorveglianza (modello statunitense) del Ventunesimo secolo, per illustrare una soluzione identitaria europea rispetto all’attacco all’identità digitale6. 2. All’interno dell’Unione europea, e del territorio europeo in generale, la situazione giuridica era estremamente frastagliata ed eterogenea prima dell’intervento dei legislatori e dei giudici europei. Un breve esame compaF. Jullien, Contro la comparazione. Lo “scarto” e il “tra”: un altro accesso all’alterità, Milano, 2014. 3 J. Daskal, The Un-Territoriality of Data, in Yale Law Journal, 2015, p. 366 ss. 4 Sul tema solo per citare una minima letteratura italiana, cfr. ex multis A. Nino, La risoluzione dell’Assemblea generale delle Nazioni Unite sulla tutela della privacy nell’era digitale: importanti luci, ma non poche ombre, in Diritto del commercio internazionale, 2014, p. 23 ss.; M. Mastracci, Evoluzione del diritto alla privacy tra Europa e Stati Uniti: dal Safe Harbor al Privacy Shield, in La Comunità Internazionale, 2016, p. 555 ss.; A. Oddenino, Digital Standardization, Cybersecurity Issues and International Trade Law, in Questions of International Law, Zoom, 2018, p. 31 ss.; F. Rossi Dal Pozzo (a cura di), Mercato Unico Digitale, Dati Personali e Diritti Fondamentali, in Eurojus (fascicolo monografico), 2020; G. Della Morte, Limiti e prospettive del diritto internazionale del cyberspazio, in Rivista di diritto internazionale, 2022, p. 5 ss. 5 K. E. Eichensehr, Data Extraterritoriality, in Texas Law Review, 2017, p. 145. 6 B. Schneier, Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World (W.W. Norton and Co., 2015) 24, citato in V. Mitsilegas, The Privatisation of Surveillance in the Digital Age, in V. Mitsilegas, N. Vavoula (eds.), Surveillance and Privacy in the Digital Age: European, Transatlantic and Global Perspectives, London, p. 101: “Telephone metadata alone reveals a lot about us. The timing, length and frequency of our conversations reveal our relationships with others: our intimate friends, business associates and everyone in between. Phone metadata reveals what and who we are interested in and what is important to us, no matter how private. It provides a window into our personalities”. 2 230 La protezione reticolare europea dei diritti digitali nello scenario internazionale rativo mostra una regolamentazione scarsa e generalmente inadatta che precede – e, potremmo dire, reclama – la regolamentazione dell’Unione europea. Un’indagine comparativa rivela anche una progressiva convergenza nel campo della cybersicurezza e della protezione dei dati digitali, impressa dalla normativa comunitaria, indipendentemente da un maggior grado di coerenza ed efficacia interna a ciascun sistema nazionale. Nel territorio francese, la legge del 15 gennaio 1988, Loi Informatique et Libertés n. 78, del gennaio 19787 è stata abrogata dalla legge n. 2018/273 del 20 giugno 2018 che recepisce il regolamento (UE) 2016/679 (di seguito regolamento generale sulla protezione dei dati designato con l’acronimo inglese GPDR); e la Loi sur la securité des réseaux et systèmes d’information8, n. 2018/133, recepisce la direttiva 2016/1148/UE (Servizio d’informazioni di rete, di seguito denominata NIS). La regolamentazione precedente al GPDR si basava su un insieme di leggi amministrative e penali, mentre la richiesta di risarcimento danni subito era disciplinata dall’art. 1240 c.c.9. In realtà, il meccanismo nazionale di cybersicurezza si basa su due testi essenziali: il libro bianco del 2013 sulla sicurezza e la difesa nazionali, da un lato, e la strategia nazionale per la sicurezza digitale del 2015, dall’altro. Il recepimento del GPDR ha già prodotto alcune condanne: la Corte d’Appello di Parigi, il 16 novembre 2016, ha condannato un hacker per aver rubato, utilizzato e commercializzato dati personali di un altro utente; il Tribunale regionale di Parigi, il 12 agosto 2016, ha condannato un soggetto per usurpazione dell’identità di un altro utente. Inoltre, la Commission nationale de l’informatique et des libertés ha tuttora molteplici indagini in corso e ha chiesto ingenti azioni per il risarcimento10. In Italia il codice per la protezione dei dati personali, noto anche come “codice della privacy”, di cui al d.lgs n. 196 del 30 giugno 2003, in vigore dal 1º gennaio 2004, contempla le norme nazionali relative alla tutela dei dati personali. Il testo normativo introdotto ha costituito un’innovazione giuridica a livello europeo. Con il nuovo testo il legislatore italiano si era prefisso l’obiettivo di pervenire ad un bilanciamento di interessi tra titolare, ovvero colui che ha un interesse a ricevere e a trattare i dati, e l’interessato, ovvero colui che mette a disposizione del titolare i propri dati. Con questo semplice ma determinante principio il diritto alla privacy transita da una precedente visione “mercantilistica” del diritto ad essere lasciati soli ad una idea totalmente “proto costituzionalistica”. La regolamentazione sulle possibili azioni per il risarcimento dei danni è articolata ai sensi dell’art. 2050 c.c. A livello penale sono stati approvati il d.lgs. n. 231/2001 e la l. n. 48/2008 sui reati informatici. Il recepimento del regolamento generale sulla protezione dei Loi n° 78-17 du 6 gennaio 1978, sul trattamento dei dati e delle libertà personali Loi nº 2018-493 del 20 giugno 2018, sulla protezione dei dati personali. 9 Loi nº 2018-133 del 26 febbraio 2018, sulla sicurezza delle reti e dei sistemi informativi. 10 Il più rilevante è stato preso contro Google per un importo di cinquanta milioni di euro. Cfr. www.cnil.fr/sites/default/files/atoms/files/san-2019-001_21-01-2019.pdf. 7 8 231 Antonio Lazari dati è stato effettuato attraverso la l. n. 101/201811, mentre il NIS ha trovato attuazione con il d.lgs del 18 maggio 201812. A seguito del recepimento dei principali regolamenti dell’Unione, fino a cinque ministeri (Sviluppo economico, Infrastrutture e trasporti, Economia, Salute e Ambiente) sono stati designati come “autorità competenti dei NSI”, ciascuno responsabile di uno o più settori di competenza. Si tratta di un modello a metà strada tra il sistema francese, altamente centralista con un’unica autorità competente, e gli schemi decentralizzati dei Paesi nordici come la Svezia, dove i compiti di regolamentazione e vigilanza della sicurezza informatica sono attribuiti a un insieme di agenzie del settore pubblico competenti13. Un primo dato rilevante è l’emissione di una multa di 960.000 euro, ordinata dall’Autorità garante della privacy alla più grande compagnia telefonica TIM per il trattamento illecito dei dati personali di un cliente e per non aver segnalato un incidente nella protezione dei dati personali dei propri clienti nel 201314. La seconda sezione civile della Corte di cassazione, con ordinanza n. 17665 pubblicata il 5 luglio 2018, ha definito, d’altra parte, la distinzione tra dati “personali” e dati meramente “identificativi”, chiarendo la portata dell’obbligo di informazione all’atto formale della raccolta dei dati. Nello scenario inglese l’attuale normativa è disciplinata dai regolamenti dell’Unione europea: il Data Protection Act del 2018, che recepisce il GDPR; il Communication Act del 2013; il Network and Information System Regulation del 2018 rispetta gli obblighi derivanti dalla direttiva NIS15. Disposizioni per l’adeguamento della normativa nazionale alle disposizioni del regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati). 12 D.lgs. n. 51/2018, Attuazione della direttiva 2016/680/UE del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativa alla protezione delle persone fisiche con riguardo al trattamento dei dati personali da parte delle autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali, nonché alla libera circolazione di tali dati e che abroga la decisione quadro 2008/977/GAI del Consiglio. 13 D.lgs. n. 101/2018, Disposizioni per l’adeguamento della normativa nazionale alle disposizioni del Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati, e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati), entrato in vigore il 19 settembre 2018. D.lgs. n. 65/2018, Attuazione della direttiva 2016/1148/UE (NIS) del Parlamento europeo e del Consiglio, del 6 luglio 2016, recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione. 14 Due sono le misure adottate dal Garante della privacy: ordinanza di ingiunzione nei confronti di Telecom Italia S.p.A., 16 maggio 2018, n. 297, del 16 maggio 2018, e ordinanza di ingiunzione nei confronti di Telecom Italia s.p.a., 16 maggio 2018, n. 296, del 16 maggio 2018. Civile Ord. Sez. 2 Num. 17665/2018, 05/07/2018. 15 Importanti decisioni giudiziarie sono adottate recentemente in base al Data Protection Act del 2018 per “loss of control of data”. Cfr. Supreme Court, Lloyd v Google [2021] UKSC 50. 11 232 La protezione reticolare europea dei diritti digitali nello scenario internazionale L’Information Commissioner’s Office del Regno Unito ha emesso avvertenze e multe di ragguardevoli dimensioni, come nel caso Bounty16. La cybersecurity sul territorio tedesco è disciplinata a livello normativo dall’IT-Sicherheitsgesetz del 25 luglio 2015, dal Kreditwesengesetz del 1998 e dal Wertpapierhandelsgesetz del 2016 e da una serie di protocolli militari17. D’altra parte, la legge federale Bundesdatenschutzgesetz (nota con l’acronimo BDSG), che recepisce il GDPR, è stata emanata nel luglio 2017, entrando in vigore il 25 maggio 2018. Di notevole valore è la decisione del Tribunale regionale di Bonn sull’applicazione del GDPR, in cui si ritiene che esso applichi fondamentalmente un principio di minimizzazione della raccolta dei dati e, pertanto, gli obblighi stabiliti dalla politica di ICANN di raccogliere dati anche da terzi che si occupano di funzioni puramente tecniche non sono conformi con la legislazione UE18. Nell’importante decisione del 2008 della Corte costituzionale tedesca si inaugura una nuova visione dell’estensione dei diritti costituzionali al cyberspazio, che fa perno su “un nuovo diritto fondamentale alla privacy e all’integrità dei sistemi informativi tecnologici” nell’ambito del diritto generale della personalità riconosciuto dalla Costituzione tedesca. Nel Regno di Spagna emerge un mosaico normativo formato in primo luogo dal d.l. n. 12/2018 di recepimento della direttiva NIS, inserito nel Codice di leggi sulla Cybersecurity, pubblicato dall’INCIBE l’8 gennaio 2019, che conta quarantotto interventi normativi di diverso ordine, oltre all’entrata in vigore della legge organica n. 3/2018, del 5 dicembre, sulla Protezione dei dati personali e garanzia dei diritti digitali19. La varietà di soluzioni adottate dai sistemi nazionali dinanzi all’intransigibile esigenza di disciplinare unitariamente il bene comune della protezione dei dati fece affiorare la necessità di una regolamentazione d’armonizzazione comunitaria, che analizzeremo infra. D’altro canto, con l’eccezione di poche ed importanti sentenze tedesche e solo in parte del codice italiano sulla privacy, la visione sottesa alla protezione dei dati sfocia nelle varie discipline europee in un “diritto ad essere lasciati in pace” di dimensione individuale e civilistica, assai simile alla giurisprudenza statunitense della fine del XIX secolo impressa da Warren e Brandeis20. Cfr. ico.org.uk/media/action-weve-taken/mpns/2614757/bounty-mpn-20190412.pdf. La legge sulla protezione dei dati Datenschutzgesetz approvata il 20 maggio 2021 intende unificare le norme del Paese e allinearle al GDPR. 18 Tribunale regionale di Bonn, 30 maggio 2018, n. 10 O 171/18. Prima dell’entrata in vigore del regolamento GDPR, il Tribunale amministrativo di Karlsruhe si era già pronunciato sul suo ambito di applicazione (sentenza del 6 luglio 2017, n. 10 K 7698/16). 19 Per una visione più completa del grado di conformità con il GPDR si veda il rapporto dell’European Data Protection Board: www.europarl.europa.eu/meetdocs/2014_2019/ plmrep/COMMITTEES/LIBE/DV/2019/02-25/9_EDPB_report_EN.pdf. 20 S. D. Warren, L. D. Brandeis, The Right to Privacy, in Harvard Law Review, 1890, p. 193. 16 17 233 Antonio Lazari 3. Proprio rispetto a tale categoria concettuale individualistica di protezione dei dati personali, è conveniente premettere che Warren e Brandeis sostenevano che la privacy, in buona sostanza, consisteva nel “right to be let alone”21. Lo stesso Brandeis, stavolta in qualità di giudice, rimarcò nella famosa dissenting opinion nel caso Olmstead v. United States del 192822 che “personal privacy matters were more relevant to constitutional law”, arrivando ad affermare che “the government was identified as a potential privacy invader”23. Egli sostenne che “discovery and invention have made it possible for the Government, by means far more effective than stretching upon the rack, to obtain disclosure in court of what is whispered in the closet”24. A quel tempo, i telefoni erano spesso beni della comunità, con linee di partito condivise e operatori di centralino potenzialmente intercettanti. Al tempo della sentenza Katz25, nel 1967, i telefoni erano diventati dispositivi personali con linee non condivise tra le case e la commutazione era elettromeccanica. A dispetto delle aspirazioni normative di Brandeis, né il formante giudiziale26, né tanto meno la legislazione statunitense hanno affrontato sotto il profilo olistico e costituzionale il tema della protezione dei dati27. Negli ultimi vent’anni, il quadro normativo degli Stati Uniti non ha contrastato l’ascesa dei poteri privati delle multinazionali digitali, ma ha difeso fortemente il concetto di libertà come scolpito nella pietra all’interno del primo emendamento, come di recente ribadito nella decisione Packingham v. North Carolina28. Il panorama limitato e disarticolato deriva dall’evoluzione storica della privacy negli Stati Uniti, traducendosi significativamente in consistenti lacune e corrispondenti vulnerabilità nella protezione dei cittadini. La Costituzione USA non menziona esplicitamente il termine “privacy” o “protezione dei dati”. In effetti, non sussiste un diritto individuale esplicito alla privacy negli USA, né esiste una legislazione generale sulla protezione della privacy fino ad oggi, componendo il mosaico giuridico di attuali protezioni della privacy da più fonti, quali il primo emendamento, il quarto emendamento, il quinto Ivi, p. 194. Olmstead v. United States, 277 U.S. 438 (1928). 23 Ivi, p. 93. 24 Ibidem 25 Katz v. United States, 389 U.S. 347 (1967). 26 Il formante giuridico è una figura del diritto comparato, coniata da Rodolfo Sacco utilizzando la terminologia linguistica, ai fini di analizzare i sistemi nazionali decomponendo un modello nazionale nelle sue componenti. Cfr. R. Sacco, Legal Formants: A Dynamic Approach to Comparative Law (Installment I of II), in The American Journal of Comparative Law, 1991, p. 1 ss. 27 Secondo J.L. Fischer, The Challenges and Opportunities for a US Federal Privacy Law, in F. Fabbrini, E. Celeste, J. Quinn (eds.), Data Protection Beyond Borders: Transatlantic Perspectives on Extraterritoriality and Sovereignty, London, 2021, p. 76: “The current approach to privacy in the US can be summed up nicely in one word: fragmented”. 28 Packingham v. North Carolina, 582 US (2017). 21 22 234 La protezione reticolare europea dei diritti digitali nello scenario internazionale emendamento e il quattordicesimo emendamento della Costituzione. Di conseguenza, gli Stati Uniti hanno convogliato la loro attenzione principalmente intorno alla privacy rispetto all’azione governativa e all’idea che gli individui abbiano diritto alla privacy ai sensi del quarto emendamento29. Da una prospettiva comparativa, Whitman sostiene che la più grande minaccia storica alla privacy non sono state le aziende private, bensì il governo, sia esso federale o statale30. L’approccio liberale statunitense potrebbe anche essere considerato una espressione del costituzionalismo digitale che denota la diversa propensione culturale del diritto costituzionale statunitense, che guarda alle piattaforme online come un abilitatore di libertà e democrazia piuttosto che una minaccia a tali valori. Tale quadro concettuale è stato progressivamente abbandonato sulla sponda orientale dell’Atlantico, dove il diverso humus costituzionale basato sulla dignità umana ha spianato la strada verso una nuova fase costituzionale, come vedremo nella seconda parte di questo lavoro. Alla fine del 2015 dopo anni di lunghi negoziati parlamentari, il Congresso ha approvato una legislazione per consentire alle aziende di condividere volontariamente informazioni sulle minacce alla sicurezza informatica contro il governo federale e altre società: il Cybersecurity Act31. Nonostante i requisiti diretti alle entità private di adottare misure per eliminare le informazioni personali prima di condividere gli indicatori delle minacce informatiche, gli aspetti critici della legge sono evidenti per quanto riguarda le aziende che potenzialmente violano i diritti alla privacy delle persone, senza contribuire attivamente alla loro sicurezza informatica. Allo stesso modo, non riuscendo a bilanciare l’asse della disciplina della sicurezza informatica con la protezione della privacy dei cittadini, gli standard statunitensi inizialmente non considerano la sicurezza informatica come una questione di sicurezza nazionale, come si è visto più recentemente nelle segnalazioni di interferenze russe nelle elezioni generali del 2016. Un approccio più ampio basato sull’interesse nazionale richiederà una più stretta cooperazione tra gli Stati Uniti e le altre nazioni; strategia che non è ancora emersa nella recente adozione del Cybersecurity and Infrastructure Security Agency Act del novembre 201832. Solo nel 2018 la dinamica fra formante giudiziale e normativo ha contribuito a chiarire in parte l’approccio degli Stati Uniti in materia di protezione dai dati personali, pur permanendo ancora profonde ambiguità. Tali sviluppi includono il caso Microsoft e il Clarifying Lawful Overseas Use of Data Act (noto come CLOUD Act)33. Roe v Wade, 410 US, 113 (1973). J.Q. Whitman, The Two Western Cultures of Privacy: Dignity Versus Liberty, in Yale Law Journal, 2017, p. 1211 ss.; J.L. Fischer, op. cit., p. 86 ss. 31 Cybersecurity Act H. R. 2029-694. 32 H.R.3359 - Cybersecurity and Infrastructure Security Agency Act del 2018. 33 Pub. L. No. 115-141, div. V, 132 Stat. 348 (2018) (codified in scattered sections of 18 U.S.C.). Un posto privilegiato in quest’analisi è poi riservato al California Privacy Act del 29 30 235 Antonio Lazari Si è verificata a lungo una netta mancanza di attenzione sulla raccolta di informazioni da parte di attori non governativi34. Le recenti azioni legali collettive intentate contro Facebook35, Yahoo!36, PayPal37, Google38, Chegg39 e, in particolare, la decisione del gennaio 2019 In re Equifax Securities Litigation40 sono sintomi evidenti di una protezione orizzontale inter privatos degli attacchi informatici, come d’altronde evidenzia il citato caso inglese Google v. Lloyd in materia di class actions. Quando irrompe l’esigenza “verticale” di ordine governativo, emerge ancora una volta l’insufficiente bilanciamento costituzionale, principalmente nella giurisprudenza della Corte suprema41. Nella pronuncia Carpenter v. United States del 201842 la iniziale coincidenza, o quanto meno convergenza, tra le istanze del governo federale ed i tornaconti delle multinazionali si è incrinata, lasciando spazio a un progressivo conflitto di interessi tra le multinazionali statunitensi e le rivendicazioni del governo USA nel perseguimento di reati gravi. La Corte ha ritenuto, in una decisione molto travagliata, redatta dal giudice Roberts, che il governo aveva violato il quarto emendamento della Costituzione USA, accedendo a documenti contenenti le posizioni fisiche dei telefoni cellulari senza un mandato giudiziario fuori del territorio statunitense. La Corte suprema ha nuovamente espresso la visione tradizionale del diritto alla privacy, ritenendo che “[w]hen an individual seeks to preserve something as private, and his expectation of privacy is one that society is prepared to recognize as reasonable, we have held that official intrusion into that private sphere generally qualifies as a search and requires a warrant 2018. Il Parlamento della California ha approvato il California Consumer Privacy Act, che la maggior parte della dottrina più attenta a questi temi considera la base di un’eventuale legge federale USA ispirata al modello europeo GDPR. Il provvedimento legislativo, che è entrato in vigore nel 2020, può essere considerato il regolamento più garante negli Stati Uniti e va letto in un contesto più ampio dove emerge l’intento da parte della Corte Suprema anche nella sentenza Carpenter del 2018 di limitare gli interventi delle autorità statali nella sfera privata dei cittadini (nel caso di specie, tali azioni si riferivano alle registrazioni delle posizioni dei dispositivi di telefonia cellulare). 34 J. Q. Whitman, op. cit., p. 1211 ss. J. L. Fischer, op. cit., p. 76 ss.: “There have already been attempts to use class action lawsuits as a mechanism to enforce privacy”. 35 Adkins v Facebook, Inc, No 3:18-cv-05982, 2019 WL 7212315 (ND Cal, 26 November 2019). 36 In re Yahoo! Inc. Shareholder Litig., No 17-CV-307054 (Cal. Supp. Ct 4 January 2019). 37 PayPal Holdings, Inc., No 3:17-cv-06956 (N.D. Cal.). 38 Frank v. Gaos, 586 U.S. (2019). 39 In re Heartland Payment system. Second. Litig., No 09-1043 (D. N.J. 7 December 2009). 40 In re Equifax, Inc. Secur. Litig., 362 F. Supp. 3d 1295 (N.D. Ga. 28 January 2019). 41 R. Moshell. And Then There Was One: The Outlook for a Self-Regulatory United States Amidst a Global Trend Toward Comprehensive Data Protection, in Texas Technology Law Review, 2005, p. 362: “Supreme Court decisions reiterate that most US jurisprudence related to privacy involves protections against the state, and not in the private sector. The current approach to privacy in the private sector is fragmented and complex, often relying on industries to self-regulate”. 42 Carpenter v. United States, No 16-402, 585 U.S. (2018). 236 La protezione reticolare europea dei diritti digitali nello scenario internazionale supported by probable cause”43. In virtù dell’approvazione del CLOUD Act, nell’aprile 2018 la Corte suprema ha rimesso il caso alla Corte inferiore per la sua risoluzione, poiché il governo aveva provveduto ad emettere un nuovo mandato44. Emergono negli ultimi tempi istanze rivolte alla protezione dei dati personali in chiave di sicurezza nazionale. Orbene, la questione intrinseca alla regolamentazione del flusso di dati personali assume inevitabilmente una dimensione transfrontaliera, investendo la propria sovranità cibernetica o cybersovranità. Il CLOUD Act richiede ai fornitori di servizi di comunicazioni elettroniche di somministrare i dati richiesti dalle forze dell’ordine federali tramite un mandato, indipendentemente dal luogo geografico ove sono stati raccolti e archiviati, a condizione che la società sia soggetta alla giurisdizione degli Stati Uniti e che i dati rientrino nel “possesso, custodia o controllo” della medesima corporation. Alla stessa stregua del GDPR, che ha ampliato la portata territoriale della direttiva 95/46/CE sulla protezione dei dati, il CLOUD Act ha esteso la portata territoriale del precedente Stored Communications Act45. La recente approvazione dello Strengthening American Cybersecurity Act, del 1° marzo 2022 nel formante legislativo e la coeva sentenza FBI v. Fazaga46 nel formante giudiziale rafforzano l’idea di una sbilanciata preoccupazione per la sicurezza nazionale, posta al di sopra di qualsiasi protezione individuale o, quanto meno, di un bilanciamento degli interessi in gioco. Nella decisione in oggetto non si effettua alcun riferimento ai diritti fondamentali dei cittadini islamici, né conseguentemente si applica alcun tipo di bilanciamento giudiziale dei diritti costituzionali rispetto alla Foreign Intelligence Surveillance Act del 1978 (FISA)47. Solo in minima parte la giurisprudenza statunitense accoglie aspirazioni costituzionali a proteggere l’identità digitale dei cittadini, come ha riconosciuto il giudice Roberts, “the fact that technology now allows an individual to carry such information in his hand does not make the information any less worthy of the protection for which the Founders fought”48. Il formante dottrinale più attento osserva, invece, che “ultimately, any US federal privacy law will need to take into account the US privacy journey and the many stakeholders involved. The ‘GDPR Effect’, while likely strong in creating a need for a federal dialogue in the US on privacy, will not necessarily convert Carpenter v. United States, 138 S Ct 2206 (2018). United States v. Microsoft, No 17-2, slip op. at 3 (2018). 45 S.W. Smith, Clouds on the Horizon: Cross-Border Surveillance Under the US CLOUD Act, in F. Fabbrini, E. Celeste, J. Quinn (eds.), op. cit., p. 343. 46 Federal Bureau of Investigation v. Fazaga, 595 U.S., 2022, ove i giudici hanno ampliato il potere del governo degli Stati Uniti di invocare il segreto di Stato nelle vertenze riguardanti le operazioni di intelligence dalle proprie agenzie investigative senza far alcun cenno alle corrispondenti posizioni individuali. 47 Foreign Intelligence Surveillance Act del 1978 (FISA), 92 Stat. 1783, 50 U. S. C. par. 1801 ss. 48 Riley v. California, 573 US 373, 403 (2014). 43 44 237 Antonio Lazari into a GDPR-like federal law in the US (…). Some harmony must be found between the US data protection approach and the EU’s GDPR. Otherwise, the US risks moving into a marginalised role when it comes to its influence on the global digital economy”49. Fatto sta che già a un primo esame empirico sussistono due pilastri giuridici costituenti il nuovo principio di extraterritorialità con due sottese concezioni distinte della protezione dell’identità personale: il GDPR, in particolare il suo art. 3, e il CLOUD Act. Questi due atti legislativi dimostrano palesemente come gli Stati abbiano elaborato metodi alternativi per esercitare il loro potere sovrano, che non si basano principalmente sul concetto di territorio. Questo fenomeno comporterebbe un uso esorbitante del potere sovrano, generando quello che Lessig definisce “competition among sovereigns”50, conducendo inevitabilmente a un’erosione dello stato di diritto sia a livello nazionale che internazionale. Definiremo questi nuovi super-sovrani con i termini hobbesiani di cyber-leviatani. Recentemente, questa tendenza a riaffermare i confini nell’ecosistema digitale è stata accompagnata dai tentativi degli Stati di riprendere il controllo sui dati e sulle infrastrutture digitali; di ri-territorializzare la normativa sulla cybersicurezza. Diversi governi nazionali, primo fra tutti quello cinese, hanno adottato leggi sulla localizzazione dei dati, che richiedono ai controllori di archiviare fisicamente i dati all’interno del territorio statale. 4. In primo luogo, “unlike the EU and the U.S., data protection regulations in China are overdue”51. Tuttavia, ragionare comparativamente mediante écarts non dovrebbe mai implicare una sorta di mappa tassonomica dalle tinte forti e ben delineate52. Più che di nette frontiere in questo lavoro si ragiona in termini ius-comparativi filosofici disquisendo sulla predominanza di determinati modelli di organizzazione sociale e/o di alcuni formanti su altri53: l’ecart, infatti, non parte da un punto etnocentrico per arrivare all’Altro, esso mette in tensione elementi culturali. Nella comparazione dinamica con la cultura giuridica cinese si evidenzierà, come d’altronde già fatto con gli USA, la predominanza della strategia statalista cyber-sovranista, senza dimenticare le forti tensioni con la protezione conferita alla privacy in versione cinese, principalmente negli ultimi tempi. Il quadro generale non J.L. Fischer, op. cit., p. 76. L. Lessig, Code: And Other Laws of Cyberspace, Version 2.0, New York, 2006, cap. 16. 51 E. Pernot-Leplay, China’s Approach on Data Privacy Law: A Third Way Between the U.S. and the E.U.?, in Penn State Journal of Law and International Affaires, 2020, p. 49. 52 Cfr. R. Rigoni, Tra Cina ed Europa. Filosofia dell’“écart” ed etica della traduzione nel pensiero di François Jullien, Udine, 2014; F. Jullien, De l’Être au Vivre. Lexique eurochinois de la pensée, Paris, 2015; Y. Wu, Globalization, Divergence and Cultural Fecundity: Seeking Harmony in Diversity Through François Jullien’s Transcultural Reflection on China, in Critical Arts South-North Cultural and Media Studies, 2020, p. 30 ss. 53 Cfr. G.M. Ajani, Sistemi giuridici comparati. Lezioni e materiali, Torino, 2006. 49 50 238 La protezione reticolare europea dei diritti digitali nello scenario internazionale intende basarsi sulle differenze giuridiche, bensì sulle poderose tensioni che sorgono fra diversi modelli di governance. Si è sostenuto che la cultura tradizionale cinese ha contribuito alla carente protezione della privacy54. Tuttavia, in regioni culturalmente simili, come per esempio in Taiwan, si sono approvati statuti sulla protezione dei dati che vanno ben oltre gli standard OCSE55 e la normativa adottata dal governo di Hong Kong è stata la prima legge completa in Asia sulla privacy dei dati. Nella Cina continentale è piuttosto la situazione politica, in un momento in cui la privacy stava facendo un passo avanti a livello internazionale e nazionale, che ha precluso in modo decisivo la piena emersione della protezione della privacy, contraddistinguendo la disciplina cinese rispetto agli sviluppi che si verificano altrove56. Negli ultimi tempi, la strategia internazionale del governo cinese per la cooperazione nel cyberspazio, il cui testo è e stato pubblicato su Xinhua News nel marzo 2017, ne chiarisce gli obiettivi in materia di sicurezza informatica, cooperazione internazionale e mezzi per raggiungere i suoi obiettivi57. Pur esprimendo una posizione concettuale aperta in materia di sovranità e sicurezza nel cyberspazio attraverso la permanenza nella comunità internazionale, il primo punto afferma una visione parzialmente protezionistica, contraria a qualsiasi interferenza sovranazionale con le normative nel cyberspazio nazionale58. La quarta sezione mostra il sostegno del governo cinese a una rete libera e aperta, in cui tutti i cittadini godano di pieni diritti, accesso alle informazioni, partecipazione entro i parametri stabiliti nelle leggi di governance sul cyberspazio. In altri termini, il governo cinese promuove il libero flusso di informazioni, purché siano garantiti gli interessi pubblici e nazionali. I sei punti possono disegnare uno scenario molto contraddittorio, ma tendono a promuovere a chiare lettere gli interessi cinesi nel cyberspazio59, particolarmente ove sia ammessa una possibile governance internazionale in Per una discussione dettagliata su queste particolarità cinesi, vedi T. Li, J. Bronfman, Z. Zhou, Saving Face: Unfolding the Screen of Chinese Privacy Law, in Journal of Law, Infomation and Science, 2021, reperibile online. 55 H. Chen, M. Fahey, Data Protection in Taiwan: Overview, in Practical Law, 1 ottobre 2018, uk.practicallaw.thomsonreuters.com/5-578-3485. 56 Y. Tham, Hong Kong - The Privacy, Data Protection and Cybersecurity Law Review, 2018, V ed., reperibile online. 57 Cybersecurity Administration of China, International Strategy of Cooperation on Cyberspace, 1° marzo 2017, reperibile online. 58 Il concetto di “cyber-sovranità” (网络主权) appare sul Quotidiano del Popolo, organo ufficiale del Partito comunista cinese, dove viene indicato come una “questione inevitabile per l’affermazione stessa della sovranità nazionale nell’era di Internet”; cfr. W. Yuan, X. Qiang, La sovranità di Internet, una questione inevitabile, in Quotidiano del Popolo, 23 aprile 2014. 59 Ibidem. 54 239 Antonio Lazari cui non si verifichi direttamente o indirettamente alcun tipo di interferenza nei cittadini di ogni Stato, cioè a livello nazionale60. Il governo cinese ha deciso da tempo di avere “il controllo della narrativa sull’ascesa storica della Cina”61 e mira a essere completamente indipendente dagli altri Paesi, elaborando progressivamente un’idea di sovranità informatica62. Il Cybersecurity Act cinese del 2016 è stato concepito principalmente per rafforzare le reti locali contro l’hacking dannoso e tutti i tipi di attacchi informatici, in particolare provenienti da server statunitensi63. “China, which has its own national intranet and censor’s internet content, has a more protectionist and non-interventionist approach to data flows”64. Tuttavia, dal punto di vista delle società straniere, questo segmento della legislazione sembra un “cavallo di Troia tecno-nazionalista”65. Il potere che tali regolamenti conferiscono alle autorità statali sembra trovare limiti assai tenui soprattutto in relazione alla protezione dell’infrastruttura di informazioni chiave (art. 31 della legge sulla cybersicurezza) e ai requisiti di archiviazione delle informazioni e dei dati per le imprese commerciali (art. 37 della stessa legge). Allontanandosi dall’approccio settorialistico USA verso le discipline sulla privacy66, la legge sulla sicurezza informatica del 2016 ha creato un ampio quadro normativo, in cui rientrano le protezioni della privacy dei dati e che si applica a quasi tutti gli enti pubblici e privati67. Queste disposizioni includono i requisiti di localizzazione dei dati per le informazioni personali e i dati sensibili. La localizzazione dei dati in Cina è Va segnalata la pubblicazione sul sito internet ufficiale della Cyberspace Administration of China di un documento dal titolo “Cyber-sovranità: Teoria e pratica (versione 2.0)”, scritto in collaborazione con l’Università di Wuhan, il China Institute of Modern International Relations e l’Accademia delle scienze sociali di Shanghai, in cui, oltre a ribadire la definizione suindicata di cyber-sovranità, ne vengono delineate caratteristiche e principi: centrale nella presente analisi è la giurisdizione dello Stato sovrano nello spazio digitale, che ricomprende anche “i dati e le informazioni di rete all’interno dei propri confini in conformità con la legge”, verso cui gli Stati hanno dei “doveri di prudenza e di prevenzione” onde evitare che Paesi terzi mettano a repentaglio la sicurezza e gli interessi nazionali; cfr. www.cac.gov.cn/202011/25/c_1607869924931855.htm. 61 Cybersecurity Administration of China, op. cit. 62 J. Chi, D. Eva, China’s New Cybersecurity Law Rattles Foreign Tech Firms, in Wall Street Journal, 7 novembre 2016, www.wsj.com/articles/china-approves-cybersecuritylaw-1478491064. 63 Cfr. Z. Weiwei, The China Wave: Rise of a Civilizational State, New Jersey, 2012, p. 41. 64 R. Vatanparast, Data Governance and the Elasticity of Sovereignty, in Brooklyn Journal of International Law, 2020, p. 28. 65 S. Tiezzi, Xi Jinping Leads China’s New Internet Security Group, in The Diplomat, 28 febbraio 2014, thediplomat.com/2014/02/xi-jinping-leads-chinas-new-internet-securitygroup. 66 Cfr. Y. Wu et al., A Comparative Study of Online Privacy Regulations in the U.S. and China, in Telecommunications Policy, 2019, p. 603 ss. 67 K. Cai, Jurisdictional Report: People’s Republic of China, in Regulation of Cross-Border Transfers of Personal Data in Asia, in Asian Business Law Institute, 2018, p. 62 ss. 60 240 La protezione reticolare europea dei diritti digitali nello scenario internazionale guidata più da preoccupazioni per la sicurezza nazionale che dalla protezione delle informazioni personali e dai diritti degli interessati. Secondo uno dei redattori della stessa legge sulla sicurezza informatica, “the cross-border data transfer rules address the threats of data security and national security in the era of big data - massive amounts of data are controlled by the private sector, the accuracy and value of which may even surpass government data, and hostile foreign forces may use such data to subvert the Chinese government, launch cyber-attacks and endanger Chinese national security”68. Nel giugno 2019 il governo cinese ha pubblicato una bozza di misure per i trasferimenti transfrontalieri di dati chiamati Personal Information Outbound Transfer Security Assessment Measures (Draft Measures)69. Il progetto di misure del 2019 si applica agli operatori di rete che raccolgono informazioni personali nel corso delle operazioni all’interno della Cina continentale. Queste misure consentono agli operatori di condurre valutazioni in ordine alla sicurezza per determinare se i trasferimenti di dati personali al di fuori della Cina influiscano sulla sicurezza nazionale o danneggino l’interesse pubblico70. Se gli operatori riscontrano tale effetto o rinvengono che le informazioni personali sono difficili da proteggere, i dati personali non possono lasciare il Paese71. Senza voler demonizzare tale provvedimento legislativo, è pur vero che esso rende esplicita l’intenzione del governo di Pechino di impedire alle società straniere di esportare dati personali al di fuori dei suoi confini, proponendosi allo stesso tempo come unico grande garante della protezione, il che si traduce in un’evidente perdita di privacy per i dati sensibili dei loro cittadini72. “China’s Cybersecurity Law is masquerading as an attempt to enhance cybersecurity, but it is so much more. The danger is that other countries may adopt a similar approach, in a brazen attempt to gain commercial advantage for indigenous firms, while clearly crossing a legal and regulatory boundary that far surpasses what is required to be considered consistent with best practices. That has already occurred in countries across the world where China has shared its surveillance methodology, especially in Africa. So, there are two sides of the cybersecurity legal pendulum - the Chinese version and Ivi, p. 71. C.L. Qiheng Chen, M. Shi, K. Neville, Translation: New Draft Rules on Cross-Border Transfer of Personal Information Out of China, in New America, 13 giugno 2019, www. newamerica.org/cybersecurity-initiative/digichina/blog/translation-new-draft-rules-crossborder-transfer-personal-information-out-china. 70 Cfr. Hong Xue, Privacy and Personal Data Protection in China: An Update for the Year end 2009, in Computer Law & Security Review, 2010, p. 284 ss. 71 R. Vatanparast, op. cit., p. 90: “China’s approach to governance of cross-border data flows reflects its broader approach to the regulation of content and information over the internet, some of which are filtered or blocked within its borders”. 72 Ibidem. 68 69 241 Antonio Lazari the EU version”73. L’obiettivo del governo è quindi quello di sviluppare un’enorme rete di elaborazione e setacciamento dei data, che consentirà il controllo indiscriminato dei dati personali74. Tali distinte concezioni di riterritorializzazione sovranista si sono paventate in alcuni significative riunioni internazionali75. Nell’ambito del Consiglio GATT in ambito di scambi di servizi è emersa una mappa complessa delle varie strategie di cybersicurezza e, in particolare, alle definizioni e alle regole per la gestione delle infrastrutture critiche di informazione, delle informazioni personali e dei dati importanti76. I membri dell’OMC hanno adottato approcci marcatamente diversi per criticare le normative cinesi sulla sicurezza informatica. I delegati degli Stati Uniti e del Giappone sono stati i più eloquenti nelle loro critiche. Il governo giapponese ha evidenziato le restrizioni alla mobilità dei dati sulle informazioni personali e sui dati importanti raccolti dagli operatori di infrastrutture informatiche critiche. Il suo rappresentante ha dimostrato che la definizione di infrastruttura informativa critica era eccessivamente ampia e vaga, il che potrebbe influenzare le operazioni delle società straniere che operano nelle industrie cinesi, considerate aperte nel suo elenco GATT. Il governo nipponico ha anche osservato che “gli operatori stranieri potrebbero essere costretti a sostenere l’onere aggiuntivo di stabilire un server indipendente all’interno della Cina allo scopo di archiviare informazioni personali e dati importanti”77. Il rappresentante giapponese ha sollevato una serie di preoccupazioni più specifiche, tra cui l’incertezza sui criteri di ispezione e la portata della responsabilità degli operatori di rete78. D. Wagner, What China’s Cybersecurity Law Says about the Future, in Sunday Guardian, 11 maggio 2019, www.sundayguardianlive.com/news/chinas-cybersecurity-law-saysfuture. 74 S. Shackelford, F. Alexander, China’s Cyber Sovereignty: Paper Tiger or Rising Dragon?, in Asia & the Pacific Policy Society, 18 gennaio 2018, www.policyforum.net/ chinas-cyber-sovereignty. Cfr. L. De Nardis et al., The Rising Geopolitics of Internet Governance: Cyber Sovereignty v. Distributed Governance, Paper presentato al Columbia SIPSTech & Policy Initiative, Columbia SIPA novembre 2016, www.policyforum.net/chinascyber-sovereignty. Secondo R. Vatanparast, op. cit., p. 24; “Each jurisdiction has its own ways of tying data to its territory, by linking their laws on data transfers to data infrastructure, data subjects, or data controllers, thereby reterritorializing data. On the other hand, each jurisdiction also has extraterritorial dimensions”. 75 H. Roberts, J. Cowls, E. Hine, J. Morley, M. Taddeo, V. Wang, L. Floridi, Governing Artificial Intelligence in China and the European Union: Comparing Aims and Promoting Ethical Outcomes, 2021, reperibile online. 76 Cfr. K.F. Lee, AI Superpowers. China, Silicon Valley and the New World Order, Boston, 2019. 77 N. Mishra, Privacy, Cybersecurity, and GATS Article XIV: A New Frontier for Trade and Internet Regulation?, in Word Trade Review, 2019, p. 1 ss. 78 Nel 2017 è stata pubblicata anche la bozza delle linee guida sulle tecnologie di sicurezza delle informazioni per la valutazione della sicurezza del trasferimento transfrontaliero dei dati (Draft Data Export Guidelines). Pur non essendo vincolanti, i progetti di linee guida per l’esportazione dei dati forniscono indicazioni sulla valutazione delle esportazioni di dati. La “export of personal information and important data in transit in China” e la “export of perso73 242 La protezione reticolare europea dei diritti digitali nello scenario internazionale Queste preoccupazioni riflettono le critiche degli Stati Uniti articolate in un White Paper separato, pubblicato a settembre che richiede alla Cina di non attuare la sua legge sulla sicurezza informatica79. Il rappresentante UE ha espresso preoccupazioni molto più serie. Ha iniziato sottolineando che la legge cinese sulla sicurezza informatica va valutata in relazione alla protezione di determinati diritti fondamentali. Ha colto l’occasione per ricordare agli altri membri che la protezione dei dati personali è un diritto fondamentale sancito dall’art. 8 della Carta dei diritti fondamentali UE. Alla luce di tali principi, ha contestato unicamente la nozione di dati sensibili, che ha ritenuto definita in modo troppo ampio80. In sintesi, “the EU and U.S. models are indeed well established, yet antagonistic. Both sides of the Atlantic have a different philosophy underlying their approach, which leads to differences in the legal instruments used and the level of protection afforded to individuals. The EU model is proven to be increasingly influential on third-countries’ laws at the expense of the U.S. way which has not attained the same success”81. La strategia del cyber-leviatano cinese tende, invece, non solo a creare un’infrastruttura di rete transnazionale accentrata dal proprio governo, ma espande anche l’influenza politica ed economica della Cina a livello globale. Queste politiche – la prima vòlta alla localizzazione all’interno dei suoi confini e la seconda diretta all’espansione della sua infrastruttura di rete transnazionale – potrebbero spiegare la mossa di ri-territorializzare e, allo stesso tempo, avere una portata extraterritoriale. Più in generale, queste iniziative nal information and important data not collected or generated in the course of operations in China but being processed in China for outsourcing purposes”, tuttavia, non sono considerati “data exports”. In base a questo approccio, rileva il luogo ove i dati sono generati e raccolti. 79 J.D. Blume, Reading the Trade Tealeaves: A Comparative Analysis of Potential United States WTO-GATS Claims Against Privacy, Localization, and Cybersecurity Laws, in Georgetown Journal of International Law, 2018, p. 801 ss. 80 Il delegato brasiliano ha affermato che “è molto importante esaminare se questioni come la sicurezza informatica, i flussi di dati o la privacy potrebbero essere affrontate in base alle norme esistenti dell’OMC o se sono necessarie nuove regole”. La Cina ha risposto a queste critiche sostenendo che “la protezione della sicurezza informatica per garantire la sicurezza nazionale e proteggere gli interessi immediati del pubblico in generale era di cruciale importanza e un legittimo diritto normativo a cui ogni membro aveva diritto”. Più specificamente, il rappresentante cinese ha sostenuto che le critiche precedenti riflettevano diffusi fraintendimenti del suo regime di sicurezza informatica. Ad esempio, ha osservato che la localizzazione dei dati era necessaria solo per l’infrastruttura informativa critica; le revisioni di sicurezza erano richieste solo per le informazioni personali o i dati importanti raccolti nella Cina continentale; i dati importanti includono solo dati importanti per lo stato cinese; erano in atto meccanismi per consentire il trasferimento transfrontaliero di dati; le informazioni personali possono essere trasferite dopo che è stato dato il consenso; e il consenso è stato presunto per le chiamate internazionali, le e-mail e gli acquisti transfrontalieri. Infine, ha contestato il fatto che tutte le sue leggi erano aperte a commenti durante il processo di stesura e che nella creazione del suo sistema di revisione della sicurezza informatica “la Cina aveva fatto affidamento sulla pratica di altri membri dell’OMC”. 81 E. Pernot-Leplay, China’s Approach on Data Privacy Law: A Third Way Between the U.S. and the E.U.?, in Penn State Journal of Law & International Affairs, 2020, p. 49. 243 Antonio Lazari indicano che la governance cinese tende a “both to control information flows for political reasons and to further China’s status as a rising global economic powerhouse”82. Eppure, non deve passar inosservato il recente indirizzo politico costellato da vari tipi di strumenti giuridici, vincolanti o non vincolanti, questi ultimi ben più influenti di quanto si possa assumere da un punto di vista occidentale. Per attenuare le carenze di avere vaghe leggi vincolanti, la Cina utilizza testi non vincolanti per fornire dettagli e guidare l’attuazione delle leggi. Essi stabiliscono standard di best practice che le aziende sono incoraggiate a implementare volontariamente83. Queste regole non vincolanti mostrano la direzione della Cina sulla protezione dei dati e il modo in cui è probabile che le autorità interpretino le leggi, il che le rende più importanti dei quadri volontari in un contesto occidentale. Nel campo della protezione dei dati personali, la più importante di queste regole è la specification del 201884. Le disposizioni sulla localizzazione dei dati (che richiedono che almeno una copia dei dati personali rimanga all’interno del confine del Paese) e le restrizioni applicate ai trasferimenti transfrontalieri di dati personali sono tra gli elementi giuridici più controversi e presentano la minore convergenza tra i tre approcci. In assenza di un trattato internazionale di cui l’UE, gli Stati Uniti e la Cina sarebbero parti, ciascuno di essi regola gli scambi di dati in base alle proprie esigenze e filosofie. L’approccio normativo del sistema USA è il più semplice, in quanto non sono previsti requisiti speciali per il trasferimento di dati personali a un Paese terzo. Il diritto dell’UE è più restrittivo, ma non contempla fattispecie di localizzazione dei dati che obbligherebbero alcune informazioni personali a rimanere all’interno del territorio dell’Unione europea. Tuttavia, i trasferimenti transfrontalieri di dati possono avvenire solo nel rispetto del livello di protezione stabilito dal GDPR, quindi verso Paesi terzi con un livello di protezione dei dati che la Commissione europea riconosce come equivalente a quello dell’UE, o utilizzando garanzie appropriate come clausole contrattuali standard o norme aziendali vincolanti. In Cina, i requisiti in materia erano per lo più assenti dalle leggi precedenti. J.E. Cohen, Between Truth and Power: The Legal Constructions of Informational Capitalism, in International Journal of Communication, 2019, p. 216. 83 S. Sacks, New China Data Privacy Standard Looks More Far-Reaching than GDPR, in Center for Strategic & International Studies, 29 gennaio 2018, www.csis.org/analysis/newchina-data-privacy-standard-looks-more-far-reaching-gdpr. 84 La “Information Security Technology – Personal Information Security Specification – (GB/T 35273-2017)” è stata emessa dal National Information Technology Standardization Technical Committee (TC260) il 29 dicembre 2017 ed è entrata in vigore il 1° maggio 2018. Per riprendere le parole di E. Pernot-Leplay, op. cit., p. 45: “Like the well-known ‘socialism with Chinese characteristics’ developed by Deng Xiaoping, there is a ‘data privacy with Chinese characteristics’, made notably of the consequences of the cyber-sovereignty principle and the separation between privacy from private actors and privacy from the government. This reflects both the country’s socio-political context and geopolitical ambitions, and defines China’s own approach to the question”. 82 244 La protezione reticolare europea dei diritti digitali nello scenario internazionale Ora, sono direttamente influenzati dal principio della sovranità del cyberspazio, o cyber-sovranità, che il CSL stabilisce nel suo art. 1. La cyber-sovranità fa parte della più ampia strategia cibernetica della Cina e del suo posizionamento geopolitico. In base a questo concetto, il cyberspazio è subordinato agli interessi e ai valori di un Paese all’interno dei suoi confini, vale a dire l’applicazione della sovranità statale al cyberspazio; si oppone al modello di governance multi-stakeholder che supporta un Internet libero e aperto85. Il concetto di cyber-sovranità si è poi visto acuito probabilmente anche dalle poc’anzi citate rivelazioni di Edward Snowden sull’acceso illecito ai dati riservati degli utenti. Per garantire la sua sovranità sul cyberspazio, un Paese può esercitare il controllo sull’architettura, sui contenuti e sui flussi di dati di Internet (esportazioni ma anche importazioni, ad esempio bloccando i contenuti stranieri), spesso per motivi di sicurezza. Mentre nei Paesi occidentali i diritti umani proteggono l’individuo dal potere statale, i diritti umani in Cina sono concepiti essenzialmente come derivati dallo stesso Stato, il che significa che gli interessi governativi rimangono al di sopra dell’individuo86. Per rafforzare il problema, la sicurezza informatica è concettualizzata come componente della sicurezza nazionale. Il CSL segue, infatti, all’emanazione della legge sulla sicurezza nazionale87, che disciplina aspetti dei dati personali in cui si consente al governo di accedere alle informazioni, e la legge antiterrorismo88 che contiene anche disposizioni relative alla sicurezza informatica e alla protezione dei dati. La conseguenza intrinseca di questo quadro politico e giuridico sta nel fatto che l’interesse collettivo travalica le libertà individuali e la riservatezza dei dati. Il sistema di credito sociale che valuta i cittadini in base al loro comportamento e il riconoscimento facciale nelle aree pubbliche a fini di applicazione della legge sono il risultato di tale bilanciamento degli interessi89. Come afferma Xue Lan, ex preside della School of Public Policy and Management presso la Tsinghua University, “facial recognition may infringe on personal privacy CSL, art. 1: “Questa legge è formulata al fine di garantire la sicurezza informatica; salvaguardare la sovranità del cyberspazio e la sicurezza nazionale, nonché gli interessi sociali e pubblici; proteggere i diritti e gli interessi legittimi dei cittadini, delle persone giuridiche e di altre organizzazioni; e promuovere il sano sviluppo dell’informatizzazione dell’economia e della società”. 86 K.F. Lee, op. cit., p. 99 ss.: “fundamentals of China’s human rights are different from those of the Western world. In the Western world, human rights were designed to protect individuals from state power since the beginning. However, China has viewed human rights as derived from the state, which reigns supreme over the individual. Therefore, human rights are never considered to represent an individual’s rights over those of the Chinese state”. 87 Legge sulla sicurezza nazionale, promulgata dal Comitato permanente dell’Assemblea nazionale del popolo il 1° luglio 2015, in vigore da quella data. 88 La legge antiterrorismo approvata dal Congresso nazionale del popolo il 27 dicembre 2015 ed è entrata in vigore il 1° gennaio 2016. 89 Si pensi, ad esempio, che gli ISP sono tenuti a fornire supporto tecnico alle autorità allo scopo di prevenire e indagare sulle attività terroristiche, come la decrittazione, ai sensi dell’art. 18 della legge antiterrorismo. 85 245 Antonio Lazari to a certain degree, but it also brings a collective benefit, so it is a question of how to balance individual and societal benefits”90. Come già premesso, nessuna realtà è un blocco marmoreo. Accanto alle considerazioni finora realizzate in materia di cyber-sovranità, convive una situazione in continua evoluzione, che si sviluppa in una direzione distinta, e, a volte, contraria. Il codice civile del 2020, che inserisce a pieno titolo la presenza del diritto cinese nella famiglia giuridica romanistica, ha contemplato l’epifania del diritto alla privacy, definita quale “[diritto] di una persona fisica [a] una vita privata indisturbata e ad un suo spazio privato, attività private e informazioni private che egli/ella non vuole rendere noti ad altri”91, della distinta protezione delle informazioni personali, obbligando (e dunque facendo sorgere un diritto) ogni organizzazione o individuo “che necessiti di accedere alle informazioni personali altrui” di farlo esclusivamente in “ottemperanza alla legge e garantendo la sicurezza di tali informazioni”. Il libro IV, capo VI tratteggia i contorni di “due sistemi (di protezione), due diritti”: il primo diritto, quello alla privacy (yinsi quan, 隐私权), visto come diritto “negativo”, cioè alla non-intrusione nell’altrui vita privata con ogni mezzo che possa disturbare il “reame privato” di un individuo; il secondo, quello alla protezione delle informazioni personali, diritto “positivo”, legato non solo alla personalità della persona fisica ma anche al valore d’uso delle informazioni personali e dunque al diritto di controllare chi fa uso delle proprie informazioni e come viene estratto valore dall’utilizzo delle informazioni personali al fine di obiettare, correggere ovvero chiedere un risarcimento all’autorità giudiziaria. È pur vero che nuove “venature occidentaliste” spuntano di recente nell’approvazione della legge sulla protezione delle informazioni personali (nota con l’acronimo PIPL), adottata il 20 agosto 2021 dal Comitato permanente del Congresso nazionale del popolo in terza lettura, promulgata lo stesso giorno con ordine del Presidente della Repubblica n. 9192 ed entrata in vigore il 1° novembre 2021. La legge, composta da settantaquattro articoli, si pone l’obiettivo di proteggere i diritti e gli interessi legati alle informazioni personali, standardizzandone le attività di trattamento e promuovendo un uso razionale degli stessi93. J. Zhang, Privacy vs social good: AI must balance responsibilities, China governance expert says, in South China Morning Post, 20 agosto 2019. 91 La disposizione dell’art. 1032, co. 1, del Zhonghua Renmin Gongheguo Minfa Dian (中 华人民共和国民法典, codice civile della Repubblica popolare cinese, va posta in correlazione con l’art. 110, che riconosce il godimento del diritto alla privacy a ogni persona fisica, distinguendolo esplicitamente da altri diritti, come quello alla reputazione ed all’onore; e con l’art. 990, che inserisce il diritto alla privacy fra i diritti di personalità, e con l’art. 994, che stabilisce il coniuge, i figli, i genitori o, in mancanza di questi, i parenti più stretti hanno il diritto di azione avverso colui che ha violato la privacy del proprio defunto. 92 Zhonghua Renmin Gongheguo Geren Xinxi Baohu Fa (中华人民共和国个人信息保护 法). 93 A. Qi, G. Shao, W. Zheng, Assessing China’s Cybersecurity Law, in Computer Law & Security Review, 2018, p. 1342 ss. 90 246 La protezione reticolare europea dei diritti digitali nello scenario internazionale Anche nel sistema cinese, pertanto, si va profilando un modello duale di cybersicurezza e di tutela dei diritti individuali, ulteriormente raffinato dall’entrata in vigore della citata legge sulla protezione delle informazioni personali, il cui collegamento con la dimensione cyber-sovranista è dichiarato espressamente dalla volontà del legislatore cinese. Si sottolinea, infatti, che “la continua e profonda integrazione tra informatizzazione e società economica”94 hanno accelerato la genesi di una regolamentazione specifica, che permettesse l’integrazione della protezione fornita ai cittadini dal codice civile. Il cyberLeviatano cinese sembra avvertire la necessità della protezione del cittadino, però nel modello cinese si registra una predominanza della legge sulla cybersicurezza con la conseguente onnipresenza dello Statopartito nella e sulla società. Nonostante sia invalsa l’idea che la cultura e la società cinese, specie anticamente, mal sostenessero l’idea di riservatezza95, tant’è che non era contenuta neppure nel vocabolario mandarino prima di un legal transplant da Occidente96, la Repubblica popolare si sta avviando lentamente ad un contrastato assorbimento della protezione giuridica delle informazioni personali sia nel mondo fisico tradizionale che nel cyberspazio. Il panorama, pertanto, assume connotati sempre più sfumati, dominato sicuramente dalla predominanza di un concetto statalista e lineare della sovranità digitale, che, pur tuttavia, lascia spazi a spiragli, spesso non raccolti nel rango legislativo, tendenti ad accogliere la protezione dei diritti fondamentali, così come strutturata nella normativa europea97. In effetti, le tensioni legate all’approvazione Cfr. Liu Junchen, vicepresidente della Commissione affari legislativi del Comitato permanente del Congresso nazionale del popolo, nella spiegazione alla bozza di legge sulla protezione delle informazioni personali della Repubblica popolare cinese, pubblicata a seguito della 22° sessione del Comitato permanente del 13° Congresso nazionale del popolo il 13 ottobre 2020, disponibile in lingua cinese www.npc.gov.cn/npc/c30834/202108/ fbc9ba044c2449c9bc6b6317b94694be.shtm. 95 Cfr. C.B. Whitman, Privacy in Confucian and Taoist Thought, in Individualism and Holism: Studies in Confucian and Taoist Values, in D. Munro (ed.), Individualism and Holism: Studies in Confucian and Taoist Values, Ann Arbor, 1985, p. 85 ss.; B.S. McDougall, Privacy in Modern China, in History Compass, 2004, p. 1 ss., ove si sostiene l’esistenza di una concezione, 隐私 (yinsi), assai contigua al termine inglese “privacy”. Si veda per una comparazione culturale fra individualismo e collettivismo G. Hofstede et al., Cultures and Organizations: software of the Mind: intercultural Cooperation and Its Importance for Survival, London, 2010, III ed., p. 125 ss., ma anche X. Chen, Y. Zhang, The construct of information privacy concerns in the Chinese cultural setting, in Nankai Business Review International, 2021, p. 42 ss. 96 Cfr. E. Poon Wai Yee, The Cultural Transfer in Legal Translation, in International Journal for the Semiotics of Law, 2005, p. 307 ss.; e M. Timoteo, Il diritto nelle parole: aspetti linguistici del diritto cinese contemporaneo, in E. Calzolaio, R. Torino, L. Vagni (a cura di), Liber Amicorum Luigi Moccia, Roma, 2021, p. 643 ss. 97 Cfr. D. Clementi, La legge cinese sulla protezione delle informazioni personali: un GDPR con caratteristiche cinesi?, in Diritti comparati, 2022, p. 34: “A distanza di un secolo dal seminale articolo di Warren e Brandeis sul diritto alla privacy, anche la dottrina cinese ha cominciato a individuare nel diritto alla privacy un certo grado di autonomia, distinguendolo 94 247 Antonio Lazari della PIPL vanno lette con attenzione, poiché se da un lato si introducono principi assimilabili al regolamento dell’Unione, dall’altra, nella sostanza se ne discostano pericolosamente. Ispirato alla normativa europea di riferimento sembra, infatti, il principio di extraterritorialità, che analizzeremo nella seconda parte del presente lavoro, allorquando la PIPL dilata il proprio ambito di applicazione territoriale alle attività eseguite al di fuori della Repubblica popolare cinese relative alle informazioni personali di cittadini cinesi. Eppure, la previsione che nuove leggi o regolamenti amministrativi possano derogare direttamente la PIPL permetterebbe alla Amministrazione cinese del cyberspazio (in inglese Cyberspace Administration of China, CAC) di integrare ovvero estendere l’applicabilità della PIPL al di fuori dell’elenco, tutt’altro che tassativo, dell’art. 3, co. 2, numeri 1-2. Resta nelle mani della CAC la valutazione e autorizzazione del trasferimento di dati personali solo se il gestore passerà la valutazione di sicurezza di cui all’art. 40 della PIPL98. Il modello cinese vede, pertanto, una tendenziale predominanza dell’elemento della cyber-sovranità, intesa persino nell’accezione tradizionale di controllo governativo di una popolazione insediata in un determinato territorio, rispetto alla componente di tutela dei diritti individuali, con una chiara propensione di recente formazione alla introduzione di una normativa sulla privacy99. Scarseggia, tuttavia, un elemento esistenziale dello stesso modello identitario europeo: il contemperamento giudiziale delle esigenze securitarie con la sfera dei diritti fondamentali del cittadino100. e allo stesso tempo ricomprendendolo fra i diritti di personalità. Tale incompiuta autonomia rilevata dai giuristi cinesi è stata infine sanata con la promulgazione della Legge sulla responsabilità civile del 2009, ove il diritto alla privacy trova espresso riconoscimento quale diritto civile, autonomo e distinto dagli altri”. 98 Ivi, p. 40. 99 “Se vanno lodate le accresciute tutele del singolo in un ordinamento giuridico e in una cultura che spesso sacrificano la riservatezza e le informazioni personali sull’altare del controllo collettivo, non bisogna dimenticare le “caratteristiche cinesi” (Zhongguo tese 中国特 色) di cui la legge è disseminata, a partire dal fatto che questa non pone gli stessi obblighi ai quali devono sottostare i gestori del trattamento anche in capo alle autorità statali”; così ancora ivi, p. 51. 100 Sebbene degno di nota è l’intervento della Corte suprema (Zuigao Renmin Fayuan), Guanyu shenli shiyong ren lian shibie jishu chuli geren xinxi xiangguan minshi anjian shiyong falü ruogan wenti de guiding, Fashi [2021] 15, 关于审理使用人脸识别技术处 理个人信息相关民事案件适用法律若干问题的规定, 法释 [2021] 15号[Interpretazione circa disposizioni su diverse questioni relative all’applicazione della legge in cause civili riguardanti l’uso in prova della tecnologia di riconoscimento facciale per elaborare informazioni personali], Interpretazione giuridica n. 15/2021 (adottata nella 1841° riunione della Commissione giudicatrice della Corte suprema del popolo dell’8 giugno 2021 ed entrata in vigore il 1° agosto 2021), che bandisce l’uso obbligatorio del riconoscimento facciale sulla base di una lettura restrittiva del codice civile. 248 La protezione reticolare europea dei diritti digitali nello scenario internazionale 5. Un rapido confronto dei sistemi giuridici nazionali ha dimostrato l’estrema varietà – persino frammentazione – delle soluzioni associate alle diverse culture giuridiche e alle strategie politiche sottostanti. All’interno dell’UE e del territorio europeo in generale, la situazione giuridica era estremamente eterogenea prima dell’intervento dei legislatori e dei giudici europei, che definiremo formanti secondo la terminologia ius-comparatista sacchiana. Ma alla necessità di una disciplina internazionale in relazione a una questione transnazionale non corrisponde una unica risposta delle organizzazioni internazionali, né delle superpotenze statali. Due sono, insomma, gli orientamenti emergenti nel panorama normativo statale: il primo tende ad offrire soluzioni globali attraverso l’adozione di una legislazione omnibus (è il caso, ad esempio, del Cybersecurity Act emanato nella Repubblica popolare cinese nel 2016); il secondo orientamento disciplina il tema della cybersecurity attraverso un insieme molto articolato di leggi di vario tipo dal diritto amministrativo, al commerciale, passando per il diritto penale: è la soluzione emersa nell’ambito statunitense ed in quello municipale europeo prima dell’avvento del regolamento generale. Nell’ambito della competenza UE, la norma di armonizzazione progressiva ha portato a una semplificazione delle normative nazionali. Per contro, tale considerazione riguarda solo elementi di tecnica legislativa. Diversi fattori indicano una crisi al centro dell’area emergente del diritto internazionale della sicurezza informatica. Le proposte di accordi internazionali vincolanti per le principali parti interessate, tra cui Cina e Russia, sono state accolte con scarso entusiasmo da altri Stati e hanno limitate prospettive di successo (ne sono lampanti esempi la Convenzione del Consiglio d’Europa sulla criminalità informatica del 2001101 e i suoi futuri aggiornamenti in un protocollo102 o la Convenzione dell’Unione africana sulla cybersicurezza e la protezione dei dati personali del 2014, la cosiddetta Convenzione di Malabo). In secondo luogo, gli Stati sono estremamente riluttanti ad esprimersi e vincolarsi attraverso interpretazioni concrete di questioni giuridiche controverse e quindi a manifestare la loro opinio iuris ciberneticamente. Invece di elaborare o interpretare norme, i rappresentanti degli Stati cercano rifugio nel termine più ambiguo “regole” o semplicemente trovano soluzioni di natura extra-legale: ad esempio, accordi bilaterali di estradizione o, in fase preventiva, la variegata tipologia di cybercommands. L’avversione statale a partecipare all’elaborazione delle norme internazionali ha generato un vuoto di potere, corroborando le affermazioni secondo cui il diritto internazionale non riesce ad affrontare le sfide moderne poste dal rapido sviluppo tecnologico. In risposta a questa tendenza, diverse iniziative normative non statali – guidate da multinazionali del settore – hanno tentato di colmare il divario, Cfr. J. Daskal, Law Enforcement Access to Data Across Borders: The Evolving Rights & Security Issues, in Journal of National Security Law & Policy, 2016, p. 873. 102 Enhanced International Cooperation on Cybercrime and Electronic Evidence: Towards a Protocol to the Budapest Convention, Council of Europe, 5 settembre 2019). 101 249 Antonio Lazari comprese le proposte di Microsoft per gli standard informatici e il manuale di Tallinn103. Ma l’inclusione di attori non statali con enorme potere fattuale va esaminata con molta attenzione e modulata a livello decisionale dalla governance politica, dato il chiaro conflitto di interessi che sorge ricorrendo normativamente a strumenti privati, legati all’idea statunitense della libertà assoluta in sede digitale. Pertanto, il punto di partenza per comprendere l’esercizio dell’autonomia dei poteri delle piattaforme online risiede nella regolamentazione verticale degli utenti che riflettono il rapporto tra autorità e soggetti. A prima vista, un accordo contrattuale regola il rapporto tra utenti e le piattaforme online. Gli utenti decidono spontaneamente di aderire alle regole stabilite nei termini di servizio e nelle linee guida della community. Tuttavia, i termini di servizio non sono solo contratti, ma strumenti di governance. Non è un caso che questi accordi sono stati analizzati come fondamento costituzionale delle attività delle piattaforme online104. Come sostiene Radin, in termini generali le imprese cercano di sfruttare nuove forme di contratti per annullare la legislazione a tutela dei diritti delle parti105. Il diritto contrattuale consente agli attori privati di esercitare un’autorità di regolamentazione su un rapporto privato “without using the appearance of authoritarian forms”106. Secondo Slawson, i contratti e soprattutto le modulistiche standard, nascondono una tendenza antidemocratica “[s]ince so much law is made by standard form it is important that it be made democratically”107. Gli utenti entrano in spazi digitali dove aziende private sono sia fornitori di servizi che organismi di regolamentazione che governano il proprio comportamento e quello dei loro utenti. Zuboff descrive l’obiettivo di termini di servizio come un “form of unilateral declaration that most closely resembles the social relations of a pre-modern absolutist authority”108. Allo stesso modo, MacKinnon descrive questa situazione come un approccio hobbesiano alla governance, in cui gli utenti rinunciano ai loro diritti fondamentali di accesso e fruizione dei servizi digitali109. In altre parole, passando dal diritto privato a quello costituzionale, Cfr. le regole cibernetiche proposte da J. Perry Barlow, A Declaration of the Independence of Cyberspace, 2015, in www.eff.org/cyberspace-independence, e il Tallinn Manual Project (manuale di Tallinn sul diritto internazionale applicabile alla guerra informatica). 104 E. Celeste, Terms of Service and Bills of Rights: New Mechanisms of Constitutionalisation in the Social Media Environment?, in International Review of Law, Computers & Technology, 2018, p. 122 ss. 105 M.J. Radin, Boilerplate the Fine Print, Vanishing Rights, and the Rule of Law, Princeton, 2013. 106 F. Kessler, Contract of Adhesion – Some Thoughts about Freedom of Contract, in Columbia Law Review, 1943, p. 629 ss. 107 D. Slawson, ‘Standard Forms of Contract and Democratic Control of Lawmaking Power, in Harvard Law Review, 1967, p. 530. 108 S. Zuboff, Big Other: Surveillance Capitalism and the Prospects of an Information Civilization, in Journal of Information Technology, 2015, p. 75. 109 R. MacKinnon, Consent of the Networked: The Worldwide Struggle for Internet Freedom, New York, 2013. 103 250 La protezione reticolare europea dei diritti digitali nello scenario internazionale le piattaforme digitali governano verticalmente le loro comunità e il rapporto orizzontale tra gli utenti attraverso una combinazione di strumenti di tecnologia e diritto contrattuale. Questi spazi digitali governati da piattaforme online non si basano su sistemi orizzontali in cui le comunità decidono e modellano le loro regole, ma su relazioni contrattuali verticali simili a un nuovo pactum subjectionis o contratto sociale digitale. Gli utenti contrattano i loro diritti costituzionali per aderire a condizioni determinate attraverso un approccio top-down guidato da interessi commerciali. Come gestore dello spazio digitale, la governance delle piattaforme online definisce una geografia privata del potere basato su norme e spazi i cui confini sfuggono alla nozione tradizionale di sovranità territoriale. Di recente, l’incidenza della governance strutturale delle multinazionali rispetto al funzionamento democratico è stata sottolineata dallo stesso Fukuyama110, come vedremo più diffusamente nella seconda parte del lavoro. Dall’altro punto di osservazione, la Cina sta seguendo una strategia diversa. Piuttosto che adottare un approccio neoliberista, il governo cinese ha da sempre esercitato poteri sovrani su Internet per controllare le attività online111. Il caso del sistema di credito sociale è un esempio del controllo che la Cina può esercitare nella società algoritmica112. In questi anni, dopo aver escluso in primo luogo altre società digitali come i giganti tecnologici statunitensi attraverso il Great Firewall113, la Cina ha assicurato un contesto di mercato murato che consente alle sue attività di crescere al di fuori della concorrenza nell’ambito del modello Huawei. Questo approccio ha portato alla creazione di un’economia politica digitale cinese incentrata sulla sorveglianza e sull’intervento sul mercato. Dinanzi a queste sfide alle libertà individuali, cruciale qui, quindi, è il ruolo svolto dall’Unione europea e dallo spazio comune europeo (che comprende, quindi, anche la sfera d’azione del Consiglio d’Europa e della Corte europea dei diritti dell’uomo). Qui il confronto non riguarda solo l’analisi delle norme, ma anche il tipo di adozione delle norme, che porterà all’armonizzazione normativa. Importante è lo studio del processo di adozione, ad esempio, delle normative sulla cybersecurity che si sta forgiando in questi anni, con la partecipazione di istituzioni statali di diversa rappresentatività e il contributo diversificato di stakeholders. Un rapido studio comparativo ha mostrato F. Fukuyama, Liberalism and Its Discontents, tradotto in italiano Il liberalismo e i suoi oppositori, Milano, 2022, spec. cap. 7, “Tecnologia, privacy e libertà di parola”. 111 J. Zittrain, B. Edelman, Empirical Analysis of Internet Filtering in China, Harvard Law School Public Law Research Paper, n. 62, 2003. 112 G. Kostka, China’s Social Credit Systems and Public Opinion: Explaining High Levels of Approval, in New Media & Society, 2019, p. 1565. 113 Y. Hong, Networking China: The Digital Transformation of the Chinese Economy, Chicago, 2017. 110 251 Antonio Lazari chiaramente una ineludibile e robusta tendenza all’armonizzazione nei settori di intervento della legislazione dell’UE. Ma la cybersicurezza si riduce solo a una questione di creazione e protezione di un mercato digitale? Per quanto riguarda il fattore normativo, rilevante è il perseguimento di questo obiettivo attraverso il rispetto dei diritti fondamentali dell’Unione (in questo caso, contenuti negli articoli 7 e 8 della sua Carta dei fondamentali), non solo conseguito attraverso l’adozione di regolamenti e direttive, ma attraverso piani d’azione promossi dalla Commissione europea e soprattutto grazie alla giurisprudenza della Corte di giustizia e della Corte europea dei diritti dell’uomo in materia di cyberidentity e privacy. Qui è in gioco il futuro della sicurezza informatica e del cyberspazio stesso come luogo di protezione dell’identità digitale. La protezione e la circolazione dei dati personali sensibili sono probabilmente i campi di battaglia del diritto del XXI secolo, data la dimensione irrinunziabile che i social media rivestono nella vita di ciascun cittadino. Considerata la complessità del cyberspazio e il numero di attori coinvolti nella sua gestione e utilizzo, la maggior parte del suo controllo proveniva inizialmente dalle stesse imprese e dalla società civile e il ruolo degli Stati era limitato ad un’influenza normativa indiretta, legata altresì ad una idea statunitense di privacy in termini di protezione da agenti esogeni. Attualmente i modelli di governance promossi dagli Stati sono molto diversi. Proviamo a delinearli. Da un lato, un certo numero di Paesi non europei, come gli Stati Uniti, il Giappone, il Canada e l’Australia, condividono con l’UE la visione della governance delle parti interessate. Questi Stati ritengono che i modelli centralizzati siano scarsamente adattati alle reti di comunicazione diffuse, globali, condivise pubblicamente, ma in gran parte sviluppate nel settore privato. Tuttavia, non convergono nella determinazione del ruolo destinato alle parti interessate. Mentre l’Unione raccomanda l’inclusione modulata rispetto ai diritti fondamentali di tutti i cittadini e dei cosiddetti stakeholders, gli Stati Uniti si impegnano nella difesa di un modello di governo con una forte partecipazione del settore privato delle multinazionali, salvo la recente svolta verso una protezione statalistica dei dati in termini di sicurezza nazionale. In questa direzione, il ruolo assegnato ai soggetti privati e alle imprese è molto ridotto in quei Paesi, come Russia, Cina, Iran, Vietnam e India, che sostengono un approccio esclusivamente centralizzato e intergovernativo. Affermando che i Paesi occidentali – in particolare gli USA – esprimono un potenziale pericoloso nella gestione di Internet, essi si fanno portatori di un coinvolgimento molto più governativo nel cyberspazio e mirano all’obiettivo normativo di disciplinare la rete-Internet a livello internazionale da organizzazioni intergovernative, come l’Unione internazionale delle telecomunicazioni (ITU). 252 La protezione reticolare europea dei diritti digitali nello scenario internazionale Il problema, tuttavia, è più complesso rispetto ad una scelta binaria tra privato o pubblico, libertà o controllo, capitalismo o comunismo114. Due sono le recenti proposte analitiche, liberali e neo-marxiste, che hanno setacciato i dati empirici sopra riportati, al fine di stigmatizzare la tendenza verso un nuovo Leviatano incontrollato panottico o di un capitalismo di sorveglianza. Da un lato, la critica argomentata di un mandarinato postmoderno che basa il suo potere sulla convinzione confuciana che la decisione possa essere solo nelle mani dell’intelligence, o un ritorno al sovranismo zarista russo illiberale, non dovrebbe far dimenticare che gli Stati Uniti hanno radicalizzato e intensificato la dinamica contro-culturale californiana, al margine della rete capillare di sorveglianza dei “cinque occhi”, rivelata da E. Snowden. Lo spirito liberista della prima cultura di Silicon Valley ha disdegnato la tradizione europea ed è stata protagonista di un soft-totalitarismo digitale che mira, a lungo termine, a sradicare ogni vita democratica a beneficio di un’amministrazione algoritmica e definitiva delle cose115. Il Panopticon descritto da Jeremy Bentham era un progetto, un diagramma, un disegno architettonico e, soprattutto, aspirava a diventare “architettura morale”. Michel Foucault a metà del secolo scorso vide nel Panopticon l’elemento centrale di quella che Bauman chiama modernità solida, a cui appartiene la prima categoria di sorveglianza, potremmo dire, tradizionale e statale. L’attenzione di Foucault era concentrata sulla disciplina panottica, sull’“addestramento delle anime” volto a produrre lavoratori compiacenti. Secondo Bauman, Foucault usa il Panopticon come “metafora chiave del potere moderno”116. Alla dittatura comunista che si è recentemente evoluta nella direzione di un perfetto autoritarismo digitale si oppone un nuovo modello di capitalismo vorace e fiorente, di dimensioni eccessive e senza precedenti, elaborato nell’attuale Silicon Valley americana. Da una parte, allora, si dovrebbe approntare una categoria panottica, in cui si fa convergere la sorveglianza statale, tanto dittatoriale come democratica senza vincoli. Dall’altra emerge la cultura della sorveglianza di cui discorre Lyon117. Come l’espressione “grande fratello” continua a catturare l’immaginazione di chi è insofferente verso poteri statali dispotici, così la descrizione del Panopticon indica il modus operandi della sorveglianza nel XXI secolo. Se Bauman ha ragione, all’epoca del reciproco coinvolgimento – che vedeva fronteggiarsi gestori e gestiti – si aggiunge una ulteriore e più subdola prassi di sorveglianza, che si basa più sull’elaborazione di informazioni che sui controlli pervasivi cui pensava Foucault. Mentre i dettagli della nostra vita quotidiana divenCfr. D. Van Puyvelde, A.F. Brantly Cybersecurity: Politics, Governance and Conflict in Cyberspace, Cambridge, 2019. 115 B. Buchanan, The Cybersecurity Dilemma: Hacking, Trust and Fear between Nations, Oxford, 2017. 116 Z. Bauman, D. Lyon, Liquid Surveillance. A Conversation, trad. it. Sesto potere La sorveglianza nella modernità liquida, Bari, 2015, p. 54. 117 D. Lyon, The Culture of Surveillance. Watching as a Way of Life, Cambridge, 2018. 114 253 Antonio Lazari tano trasparenti per le organizzazioni che ci sorvegliano, le loro attività sono sempre più difficili da riconoscere. In quello che Bauman definisce il mondo post-panottico della modernità liquida, molte delle informazioni personali tanto avidamente ricercate dalle organizzazioni vengono rese disponibili, in realtà, dalle persone stesse mentre usano il loro telefono cellulare, fanno acquisti nei centri commerciali, vanno in vacanza, si divertono o navigano su Internet118. Nell’analisi dei due Cybersecurity Acts, cinese e USA, è evidente, da un lato, l’emergere di un controllo panottico statale, a cui va sussunta la sorveglianza dei vari servizi d’intelligence. Dall’altro, affiora un capitalismo cognitivo di piattaforme pubbliche e di una struttura istituzionale gerarchica che governa senza opposizione politica una comunità dedicata al consumo massiccio di applicazioni. In questo ambito, potere politico e forza economica vanno progressivamente divergendo: da una parte sussistono interessi economici tra le grandi multinazionali tecnologiche di fronte a uno Stato tendenzialmente legislativamente disarmato119. Non si tratta, pertanto, solo di una mera questione di “scontro fra civiltà”, cioè di un blocco ideologico contro un opposto fronte politico, né di un settore pubblico in opposizione alla sfera privata: è una questione di reti di sorveglianza pubblica e/o privata contro una popolazione di utenti pubblici e/o privati. E la raffigurazione della lotta per il diritto del XXI secolo in Europa non è più di tipo antropomorfico hobbesiano, vale a dire un singolo soggetto di fronte a un Leviatano biblico, bensì reticolare. Nell’odierna Europa alla rete ed alla cultura della sorveglianza120 si oppone in sede normativa una ragnatela istituzionale, soprattutto di indole giudiziale. L’immagine forse più vivida va rintracciata nella città ragnatela Ottavia descritta da Italo Calvino121. Assai significativa di questa nuova concezione della sorveglianza è (il discorso finale del) il recente film di Pif, E noi come stronzi rimanemmo a guardare, 2022. 119 M. Dunn Cavelty, F.J. Egloff, The Politics of Cybersecurity: Balancing Different Roles of the State, in St Antony’s International Review, 2019, p. 37 ss. 120 “La sorveglianza non è più soltanto qualcosa di esterno che influisce sulle “nostre vite”. È anche qualcosa a cui i cittadini comuni si conformano – volutamente e consapevolmente o meno –, che negoziano, a cui oppongono resistenza, a cui prendono parte e, in modi nuovi, a cui danno inizio e che desiderano”; così D. Lyon, La cultura della sorveglianza come la società del controllo ci ha reso tutti controllori, Introduzione di Gabriele Balbi e Philip Di Salvo, traduzione di Chiara Veltri, Roma, 2020, p. 48. 121 I. Calvino, Le città invisibili, Roma, 2016. 118 254 La protezione reticolare europea dei diritti digitali nello scenario internazionale Abstract The European Network Protection of Digital Rights on the International Scenario: A Question of Identity (Part I) The heralded ‘digital tsunami’ is the result not only of the opportunities provided by technology, but also of the fact that personal data are drawn into the omnivorous orbit of security companies and organisations. A new space has been constituted which is hard to define according to the traditional frames of public/ private reference. In this work we analyse comparatively some solutions offered by the great political and legal models: the Chinese panopticon models, that recently is introducing some elements of individual protection à la européenne, untied, however, by the operational jurisprudential dynamics, and the paradigm of US governance, based on a capitalist model, to which State measures to protect national security have recently been added. They lack, however, the balancing dynamic of constitutional jurisprudence. 255 VÉÇ á|zÄ |É exz |ÉÇ tÄ x wxÄÄt câ z Ä|t Teca del Mediterraneo L’accesso alle fonti documentarie presenti in Biblioteca costituisce un’opportunità per la stesura di tesi di laurea, per l’attività professionale e per gli adempimenti giuridici e fiscali dei cittadini. DE JURE - un vasto repertorio di massime e sentenze per esteso di legittimità e di merito, normativa nazionale dal 1861, sia in testo vigente che in testo originale, la normativa comunitaria, quella regionale e la prassi in testo vigente, il panorama completo del pensiero giuridico italiano dal 1995 ad oggi. LEGGI D’ITALIA - oltre 120.000 provvedimenti nel testo vigente e coordinato a partire dal 1751 e i sette Codici d'Italia nel testo vigente e coordinato, oltre 140.000 provvedimenti normativi delle 20 regioni italiane e 2 province autonome, tutti i provvedimenti legislativi che hanno subito modifiche e/o abrogazioni a partire dal 1989, prassi e circolari, normativa comunitaria classificata in 25 aree tematiche, raccolte di sentenze delle Corti di ogni ordine e grado. IL SOLE 24 ORE - abbonamento all’edizione digitale del Sole 24 ore con gli speciali di “Norme e tributi” e la possibilità di accedere a: Archivio storico del Sole 24 ore, Quotidiano Enti locali, Banca dati 24, My 24, PlusPlus 24 lavoro, Smart24 PA, PlusPlus 24 diritto (banca dati giuridica con dottrina, giurisprudenza e sentenze). GIUSTAMM e IPSOA – banche dati di dottrina giuridica. Contatti: tel. 080.540.2770 e-mail: biblioteca@consiglio.puglia.it via Giovanni Gentile, 52 – 70126 Bari Sito web: www.consiglio.puglia.it | http://biblioteca.consiglio.puglia.it Facebook: Consiglio Reg Puglia | Biblioteca Consiglio Reg Puglia Teca del Mediterraneo Instagram @consiglio.regionale.puglia @teca_del_mediterraneo Via Nicolai, 39 – 70122 Bari – Tel. 080/5214220 http://www.cacucci.it e-mail: info@cacucci.it DOVE SIAMO Europe Direct Puglia Università degli Studi di Bari Aldo Moro Dipartimento di Scienze Politiche Via Giuseppe Suppa, 9 - 70122 Bari Tel. +39 080 5717707 info@europedirectpuglia.eu www.europedirectpuglia.eu instagram/europedirectpuglia twitter.com/EuropeDirectPuglia facebook.com/europedirectpuglia ORARI Europe Direct Puglia è aperto al pubblico dal lunedì al venerdì ore 9.00 - 15.00 Cofinanziato dall’UE La Commissione europea sostiene la presente rivista mediante risorse attribuite a Europe Direct Puglia utilizzate per la sottoscrizione di abbonamenti a favore della rete Europe Direct italiana. CACUCCI EDITORE INTESTAZIONE FATTURA Via Nicolai, 39 - 70122 Bari INDIRIZZO CAP N. CIVICO LOCALITÀ PROV. SE NECESSITA FATTURA CODICE F INDIRIZZO DI SPEDIZIONE (se diverso) TEL. FAX OBBLIGATORIO E-MAIL INDIRIZZO CAP N. CIVICO LOCALITÀ PROV. ABBONAMENTI ITALIA ☐ abbonamento annuale 2022 ESTERO ☐ abbonamento in formato PDF € 45,00 € 80,00 ☐ abbonamento annuale 2022 € 120,00 ☐ abbonamento in formato PDF € 45,00 Gli abbonamenti hanno durata annuale. Allo scadere l’abbonamento deve essere rinnovato mediante semplice lettera o e-mail. La sottoscrizione dell’abbonamento, a prescindere dal periodo in cui è sottoscritto, comporta la spedizione di tutti i numeri pubblicati e da pubblicare nell’annata. Modalità unica di abbonamento tramite bonifico bancario sul c.c. n. IT30 Q054 2404 0100 0000 1041 861 (Banca Popolare di Bari) intestato a: Cacucci Editore, Via Nicolai, 39 - 70122 BARI (causale: abbonamento Studi sull’integrazione europea · anno 2021). Il corrispettivo per l’abbonamento a questo periodico è comprensivo dell’IVA assolta dall’editore ai sensi e per gli effetti del combinato disposto dall’art. 74 del D.P.R. 26/10/1972, n. 633 e del D.M. 29/12/1989 e successive modificazioni ed integrazioni. Arretrati, cambi d’indirizzo, ecc. Cacucci Editore S.a.s. – Servizio clienti, Via Nicolai, 39 - 70122 Bari Tel. 080.5214220, e-mail: riviste@cacuccieditore.it Egregio abbonato, ai sensi dell’art. 13 del Regolamento UE 2016/679, La informiamo che i Suoi dati saranno conservati nel database informatico del titolare del trattamento Cacucci Editore Sas. I Suoi dati saranno utilizzati dalla nostra società, per fini amministrativi, contabili commerciali e promozionali. Ai sensi degli art. 15-22 del citato Regolamento, Lei ha diritto di conoscere, aggiornare, rettificare, cancellare i Suoi dati, nonché di esercitare tutti diritti previsti, mediante comunicazione scritta a Cacucci Editore Sas, Via Nicolai, 39 - 70122 Bari. DATA FIRMA Edizioni Cacucci Lezioni di diritto internazionale Ugo Villani ISBN 9791259650450 – Pagine XVI-294 – Prezzo € 35,00 Il manuale affronta tutte le principali questioni dell’ordinamento giuridico internazionale. Il primo capitolo riguarda i caratteri della comunità internazionale e del suo diritto, ricostruendone l’evoluzione e riaffermandone la giuridicità. Il secondo capitolo è dedicato allo Stato come soggetto di diritto internazionale e il terzo alle limitazioni alla sua sovranità, incluse le immunità, mentre il capitolo quarto si occupa dei mutamenti dello Stato (annessione, fusione, secessione, smembramento, mutamenti rivoluzionari di Governo). Il quinto capitolo riguarda i soggetti di diritto internazionale diversi dagli Stati e comprende, oltre alla Santa Sede e alle organizzazioni internazionali, anche gli insorti e la condizione giuridica dell’individuo. Il capitolo sesto attiene alle fonti del diritto internazionale (norme imperative, consuetudine, principi generali di diritto riconosciuti dalle Nazioni civili, fonti previste da accordi, atti unilaterali), mentre il settimo è specificamente dedicato all’analisi della disciplina giuridica dei trattati (stipulazione, riserve, inefficacia verso i terzi, interpretazione, estinzione, invalidità, successione). A seguire, il capitolo ottavo riguarda l’adattamento del diritto interno al diritto internazionale, con particolare riferimento all’ordinamento italiano e alla giurisprudenza della nostra Corte costituzionale. Il nono capitolo è dedicato all’illecito internazionale, con particolare attenzione alla violazione dello ius cogens e degli obblighi erga omnes, e al sistema di sicurezza collettiva delle Nazioni Unite, mentre il decimo e ultimo capitolo approfondisce con un approccio originale la tematica della soluzione delle controversie internazionali. Comprendere l’Unione europea Ennio Triggiani, Ugo Villani ISBN 9791259650863 – Pagine XVI-370 – Prezzo € 38,00 Questo volume, come si evince dal titolo, è diretto a una “comprensione” del fenomeno Unione europea, la maggiore innovazione politica e istituzionale del XX secolo, destinata a quanti abbiano l’esigenza di avere una conoscenza agile ed “essenziale”, ma comunque sufficientemente approfondita, di tale realtà. La pubblicazione è diretta derivazione da “Istituzioni di Diritto dell’Unione europea” di Ugo Villani e da “Spunti e riflessioni sull’Europa” di Ennio Triggiani – ne è testimonianza la suddivisione in due Parti – che sono stati invece concepiti per coloro, a partire da studenti e docenti, che necessitino di uno studio più analitico e ricco di riferimenti. Nonostante sia stato scritto a quattro mani, “Comprendere l’Unione europea” trova la sua coerenza unitaria non solo nell’antica consuetudine di collaborazione scientifica fra i due Autori, ma anche nella condivisione dei valori fondamentali posti alla base del processo d’integrazione europea, che ne rappresentano l’elemento identitario e la principale ragion d’essere. E fra questi valori c’è anzitutto la conquista della pace fra Stati e popoli che per secoli avevano invece basato i loro rapporti prevalentemente sulla guerra. Di tale approccio è testimonianza la scelta, in copertina, dell’immagine tratta dal quadro di Pablo Picasso “La bambina con la colomba”, oggi interpretabile come la ancor giovane Europa custode amorevole della colomba quale emblema della pace. 415 Edizioni Cacucci Istituzioni di Diritto dell’Unione europea 6a edizione riveduta e aggiornata Ugo Villani ISBN 9788866118725 – Pagine XXII-556 – Prezzo € 40,00 Dopo avere ricordato le origini storiche e gli sviluppi dell’integrazione europea il volume esamina gli obiettivi, i valori e i principi dell’Unione europea, nonché i principi delimitatiti tra le competenze dell’Unione e quelle degli Stati membri. Un’attenzione particolare è dedicata alla cittadinanza europea. Sono poi trattate le istituzioni europee, la loro composizione, le regole di funzionamento e le loro competenze. Un successivo capitolo è dedicato ai procedimenti interistituzionali, quali l’approvazione del bilancio, l’adozione degli atti dell’Unione e la conclusione degli accordi internazionali. Le fonti del diritto dell’Unione sono oggetto di un’ampia considerazione, nella quale sono esaminati specialmente i Trattati istitutivi, i principi generali elaborati dalla Corte di giustizia, gli atti delle istituzioni; di questi sono descritti i caratteri generali e quelli specifici dei regolamenti, delle direttive e delle decisioni. Ampio spazio è riservato alle molteplici competenze della Corte di giustizia. Il capitolo conclusivo riguarda i rapporti tra il diritto dell’Unione e quello italiano, alla luce della giurisprudenza sia della Corte di giustizia che della Corte costituzionale italiana. I trasferimenti interstatali di detenuti nel diritto dell’Unione europea Alessandro Rosanò ISBN 9791259651389 – Pagine X-296 – Prezzo € 35,00 Il presente volume si concentra sulla decisione quadro 2008/909/GAI del Consiglio, del 27 novembre 2008, relativa all’applicazione del principio del reciproco riconoscimento alle sentenze penali che irrogano pene detentive o misure privative della libertà personale, ai fini della loro esecuzione nell’Unione europea. Tramite essa, è stata introdotta una procedura attraverso cui trasferire detenuti da uno Stato membro a un altro Stato membro, in modo che scontino nelle carceri del secondo il residuo della pena o della misura privativa della libertà personale inflitta nel primo. 416 Collana di Studi Sull’integrazione europea diretta da Ennio Triggiani Ugo Villani Giandonato Caggiano 1. Ugo Villani, Istituzioni di Diritto dell’Unione europea6, 2020. 2. Piero Pennetta (a cura di), L’evoluzione dei sistemi giurisdizionali regionali ed influenze comunitarie, 2010. 3. Ennio triggiani (a cura di), Le nuove frontiere della cittadinanza europea, 2011. 4. Elena Falletti, Valeria Piccone (a cura di), Il nodo gordiano tra diritto nazionale e diritto europeo, 2012. 5. Rossana Palladino, Il ricongiungimento familiare nell’ordinamento europeo, 2012. 6. Francesco cherubini, L’asilo dalla Convenzione di Ginevra al Diritto dell’Unione europea, 2012. 7. Marina castellaneta, La libertà di stampa nel diritto internazionale ed europeo, 2012. 8. Rosita del coco, Emanuela Pistoia (a cura di), Stranieri e giustizia penale. Problemi di perseguibilità e di garanzie nella normativa nazionale ed europea, 2014. 9. Andrea cannone (a cura di), La protezione internazionale ed europea dei beni culturali, 2014. 10. Angela Maria romito, La tutela giurisdizionale nell’Unione europea tra effettività del sistema e garanzie individuali, 2015. 11. Giovanni cellamare, Le operazioni di peacekeeping delle organizzazioni regionali, 2015. 12. Ennio triggiani, Spunti e riflessioni sull’Europa3, 2019. 13. Ilaria ottaViano, Gli accordi di cooperazione territoriale nell’Unione europea, 2017. 14. Gianpaolo Maria ruotolo, La tutela dei privati negli accordi commerciali, 2017. 15. Sara Pugliese, Il rischio nel diritto dell’Unione europea tra principi di precauzione, proporzionalità e standardizzazione, 2017. 16. Ivan ingraVallo, L’effetto utile nell’interpretazione del diritto dell’Unione europea, 2017. 17. Luca Paladini, Il Servizio europeo per l’azione esterna – Aspetti giuridici e prospettive di sviluppo, 2017. 18. Anna iermano, La nozione di pena tra forma e sostanza nel sistema di tutela europeo, 2018. 19. Andrea cannone, Violazioni di carattere sistemico e Convenzione europea dei diritti dell’uomo, 2018. 20. Teresa Maria moschetta, Il ravvicinamento delle normative nazionali per il mercato interno. Riflessioni sul sistema delle fonti alla luce dell’art. 114 TFUE, 2018. 21. Ennio triggiani, Anna Maria nico, Maria Grazia nacci (a cura di), Unione europea e governi territoriali: risorse, vincoli e controlli, 2018. 22. Antonietta damato, La tutela degli interessi finanziari tra competenze dell’Unione e obblighi degli Stati membri, 2018. 23. Giandonato caggiano (a cura di), Integrazione europea e sovranazionalità, 2018. 24. Emanuela Pistoia, Limiti all’integrazione differenziata dell’Unione europea, 2018. 25. Nicola ruccia, Caratteri, limiti e prospettive dell’Unione bancaria, 2018. 26. Francesco cherubini, Le decisioni nel sistema delle fonti dell’ordinamento europeo, 2018. 27. Claudia morini, La tutela dei diritti dei gruppi religiosi nel contesto regionale europeo, 2018. 28. Giuseppe morgese, La solidarietà tra gli Stati membri dell’Unione europea in materia di immigrazione e asilo, 2018. 29. Valeria di comite, La dimensione europea dell’istruzione superiore, 2018. 30. Lorenzo Federico Pace, Il regime giuridico dell’euro, 2018. 31. Maria Caterina baruFFi, Matteo ortino (a cura di), Dai Trattati di Roma a Brexit e oltre, 2018. 32. Davide diVerio, Limiti all’accesso al mercato dei servizi. Prospettive interne ed europee, 2019. 33. Caterina Fratea (a cura di), Stato dell’arte e nuove sfide nel diritto europeo della concorrenza, 2019. 34. Francesco battaglia, Il Mediatore europeo, 2020. 35. Pierre 2020. de gioia carabellese, Crisi bancaria e diritti dei creditori, 36. Mario carta, Unione europea e tutela dello stato di diritto negli Stati membri, 2020. 37. Claudia morini, Dialogo e partecipazione nella governance dell’Unione europea, 2020. 38. Angela Maria romito, Ruolo e funzioni dell’European Competition Network. Dal regolamento (CE) n. 1/2003 alla direttiva ECN+, 2020. 39. Denise milizia (a cura di), The new European Union. Different perspectives from different Member States, 2020. 40. Alessandro nato, La cittadinanza sociale europea al tempo della crisi economica, 2020. 41. Ilaria ottaViano, Profili di tutela giurisdizionale nell’unione bancaria, 2020. 42. Daniela Vitiello, Le frontiere esterne dell’Unione europea, 2020. 43. Gianpaolo Maria ruotolo, Scritti di diritto internazionale ed europeo dei dati, 2021. 44. Maria Luisa tuFano, Sara Pugliese, Mariaconcetta d’arienzo (a cura di), Sovranazionalità e sovranismo in tempo di COVID-19, 2021. 45. Lorenzo Federico Pace, La natura giuridica dell’Unione europea: teorie a confronto. L’Unione ai tempi della pandemia, 2021. 46. Claudio sciancalePore, Le risorse proprie nella finanza pubblica europea, 2021. 47. Giandonato caggiano, Gianluca contaldi, Pietro manzini (a cura di), Verso una legislazione europea su mercati e servizi digitali, 2021. 48. Alessandro rosanò, I trasferimenti interstatali di detenuti nel diritto dell’Unione europea, 2022. Simon Vouet (Parigi, 1590-1649) Ratto d’Europa, c. 1640, olio su tela, cm 179 x 141, Madrid, Museo Nacional Thyssen-Bornemisza Consiglio Regionale della Puglia Teca del Mediterraneo Biblioteca Multimediale & Centro di documentazione Come è noto, il mito di Europa, narrato nelle Metamorfosi ovidiane, narra della giovane e bellissima figlia di Agenore, re di Tiro, fatta oggetto di desiderio da parte di Giove il quale, presentatosi a lei e ad un gruppo di amiche con cui essa si intrattiene sulla spiaggia nelle sembianze di un placido toro mimetizzato tra il bestiame di Agenore, suscita l’ammirazione e la tenerezza delle fanciulle, che lo vezzeggiano e inghirlandano, ignare della reale identità del pacifico bovino. Il quale però, con scarto improvviso, si dirigerà nel mare aperto, con Europa in groppa, per condurla a Creta e lì farla sua. Lungi però dal rappresentare il momento drammatico del rapimento, quando Europa, ormai preda della violenza di Giove-toro, si volge disperata verso le amiche rimaste sulla spiaggia, il Vouet ne fornisce un’originale, affascinante interpretazione, sottolineando piuttosto il lato sentimentale ed idillico dell’episodio. Il taglio molto ravvicinato del dipinto focalizza l’attenzione, infatti, su Europa, rappresentata come una florida fanciulla dall’incarnato perlaceo, avvolta da una morbida tunica color senape che le lascia scoperto uno dei seni e da un lucente drappo di raso azzurro, i capelli ornati da una coroncina di fiori, seduta in una posizione piuttosto artificiosa sul toro dalle corna inghirlandate, placidamente accucciato sul terreno sparso anch’esso di fiori. Intorno ad Europa, due amiche si prodigano, quasi fosse una giovane sposa, ad agghindarla con piccoli serti di fiori, mentre dall’alto due putti alati le recano corone. Nulla, insomma, in questa scena di sapore arcadico, lascia presagire il dramma che sta per compiersi. Il dipinto, acquistato dal barone Hans Heinrich von Thyssen Bornesmitza nel 1966, è dal 1993 esposto nel Museo di Madrid a lui intitolato, dove il nobiluomo trasferì gran parte della sua collezione, acquisita dallo Stato spagnolo e nazionalizzata. Simon Vouet eseguì il dipinto al suo ritorno in Francia, all’indomani del lungo e movimentato soggiorno di studio in Italia, che l’aveva portato già nel 1614 a Roma, e che lo condusse in seguito a Napoli, Genova, Milano e Venezia, protraendosi sino al 1627, quando l’artista dové fare precipitosamente ritorno a Parigi. Il soggetto e il formato del dipinto inducono a pensare che esso facesse parte di un ciclo a tema mitologico, destinato alla residenza di uno dei tanti committenti altolocati che si avvalsero dello straordinario talento dell’artista, considerato per lo più l’importatore del barocco italiano in Francia, ma qui affascinato piuttosto dal classicismo di Raffaello e dalla ripresa classicistica degli artisti bolognesi attivi a Roma nei primi decenni del Seicento, come Reni, Domenichino, Albani. Dal punto di vista stilistico la datazione più probabile si pone intorno al 1640, comunque non oltre il 1642, anno in cui Michel Dorigny, allievo del Vouet, ne trasse una fedele incisione. Clara Gelao storica dell’arte, già Direttrice della Pinacoteca Metropolitana di Bari Vieni a trovarci e scopri le opportunità che la biblioteca ti offre Tutti i servizi sono gratuiti Condizioni di Abbonamento 23, sono le seguenti: · Abbonamento Italia € 80,00 · Abbonamento per l’estero € 120,00 · Fascicolo € 28,00 · Abbonamento in formato pdf € 45,00 La sottoscrizione dell’abbonamento 2022, a prescindere dal periodo in cui è sottoscritto, comporta la spedizione di tutti i numeri pubblicati e da pubblicare nell’annata. Modalità unica di abbonamento tramite bonifico bancario sul c.c. n. IT30 Q054 2404 0100 0000 1041 861 (Banca Popolare di Bari) intestato a Cacucci Editore, Via Nicolai, 39 - 70122 BARI (causale: abbonamento Studi sull’Integrazione Europea · anno 2022). ISBN 979-12-5965-161-7 € 28,00 ISSN 1970-0903 numero 3 · 2022 | anno XVII Rivista quadrimestrale Consiglio Regionale della Puglia Teca del Mediterraneo Biblioteca Multimediale & Centro di documentazione NON SOLO LIBRI dvd, video, periodici, documenti, archivi sui temi giuridico-economici, quali: pubblica amministrazione, diritto, economia e finanza, organizzazione e management, politiche pubbliche. Altre Sezioni: Cultura dell’Ambiente, Genere, Archivio storico documentale (in collaborazione con l’Ipsaic), Ragazzi, Arte e spettacolo, Multiculturale, Identità pugliese, Edizioni di Pregio, Medicina di Genere, Scienze Sociali e Biblioteconomia SPAZI per studiare o consultare libri, riviste, quotidiani, dvd e banche dati, per socializzare e condividere CORSI sull’uso delle risorse bibliografiche per le tue ricerche e tesine INTERNET wifi per il proprio Pc o tablet, computer disponibili nelle sale PRESTITO E PRESTITO INTERBIBLIOTECARIO Puoi portare a casa i libri per leggerli con tranquillità oppure richiederci un libro che si trova presso un’altra biblioteca Vieni a trovarci e scopri le opportunità che la biblioteca ti offre dal lunedì al venerdì dalle 9 alle 18 (nel periodo estivo fino alle 19.30) il primo sabato del mese dalle 9 alle 13 Tutti i servizi sono gratuiti Contatti: tel. 080.540.2770 e-mail: biblioteca@consiglio.puglia.it via Giovanni Gentile, 52 – 70126 Bari Sito web: www.consiglio.puglia.it | http://biblioteca.consiglio.puglia.it Facebook: Consiglio Reg Puglia | Biblioteca Consiglio Reg Puglia Teca del Mediterraneo Instagram @consiglio.regionale.puglia @teca_del_mediterraneo Carissimi lettori, le opportunità che l’Unione Europea (UE) ci offre e la sua normazione sono strumenti di crescita non solo economica ma soprattutto giuridica e culturale. Nella sua idea di comunità sovranazionale – in cui idee, persone e capitali possano liberamente circolare, avere tutele e produrre – l’UE rappresenta uno scudo cui non si può rinunciare. I Trattati, nei loro aspetti fondamentali, riprendono principi e libertà già affermati delle Costituzioni nazionali per dare loro una forza nuova e diversa, capace di resistere a normazioni che ostino alla realizzazione degli obiettivi di libertà uguaglianza e libero mercato, fini ultimi che si impongono ad ogni Stato, cittadino nonché organizzazione professionale e commerciale. La strategia posta in essere con il PNRR ne è una evidente rappresentazione plastica, che ciascuna istituzione ad ogni livello deve convintamente realizzare. Il corredo giuridico che l’UE ci offre, grazie anche alle sentenze della Corte di Giustizia le cui statuizioni hanno valore rigorosamente vincolante, costituisce, poi, la garanzia di una effettiva e concreta tutela per la creazione di una comunità di uomini e donne liberi di vivere e esprimersi per porre le basi di una società del futuro più equa e, allo stesso tempo, avanzata. Loredana Capone Presidente del Consiglio Regionale della Puglia numero 3· 2022 | anno XVII Rivista quadrimestrale Direzione Ennio Triggiani Ugo Villani Giandonato Caggiano Comitato scientifico Mads Andenas, Sergio M. Carbone, Marta Cartabia, Gianluca Contaldi, Carlo Curti Gialdino, Biagio De Giovanni, Angela Del Vecchio, Angela Di Stasi, Paolo Fois, Marc Jaeger, Diego J. Liñán Nogueras, Roberto Mastroianni, Paolo Mengozzi, Claudia Morviducci, Bruno Nascimbene, Lina Panella, Ornella Porchia, Guido Raimondi, Lucia Serena Rossi, Mario Sarcinelli, Silvana Sciarra, Christian Tomuschat, Gian Luigi Tosato, Claudio Zanghì Comitato di redazione: Ivan Ingravallo (coordinatore), Claudia Candelmo, Francesco Cherubini, Micaela Falcone, Pieralberto Mengozzi, Teresa Maria Moschetta, Giuseppe Morgese, Egeria Nalin, Ilaria Ottaviano Revisione abstracts a cura di Denise Milizia Comitato dei referees: Pia Acconci, Roberto Adam, Chiara Amalfitano, Amedeo Arena, Roberto Baratta, Maria Eugenia Bartoloni, Maria Caterina Baruffi, Francesco Bestagno, Franco Botta, Ruggiero Cafari Panico, Susana Cafaro, Cristina Campiglio, Andrea Cannone, Giovanni Cellamare, Bernardo Cortese, Antonella Damato, Carmela Decaro, Patrizia De Pasquale, Valeria Di Comite, Marcello Di Filippo, Giuseppe Di Gaspare, Davide Diverio, Ugo Draetta, Fabio Ferraro, Pietro Gargiulo, Italo Garzia, Edoardo Greppi, Massimo Iovane, Simone Marinai, Fabrizio Marongiu Buonaiuti, Gerardo Martino, Maria Rosaria Mauro, Michele Messina, Francesco Moliterni, Luciano Monzali, Paola Mori, Francesco Munari, Lorenzo Federico Pace, Rossana Palladino, Franca Papa, Nicoletta Parisi, Marco Pedrazzi, Piero Pennetta, Emanuela Pistoia, Angela Maria Romito, Francesco Rossi Dal Pozzo, Gianpaolo Maria Ruotolo, Andrea Santini, Gianluca Selicato, Girolamo Strozzi, Marisa Tufano, Chiara Enrica Tuo, Michele Vellano, Gabriella Venturini, Gianfranco Viesti, Roberto Virzo, Alessandra Zanobetti Il 21 marzo 2019 a Roma, presso la Corte costituzionale, Studi sull’integrazione europea è stata insignita del XXV Premio “Eugenio Selvaggi” per la stampa storico-giuridica. Direzione e Redazione: c/o Cacucci Editore – Via Nicolai, 39 – 70122 BARI – e-mail: rivistastudi@gmail.com A tali indirizzi vanno inviati corrispondenza e libri per eventuali recensioni o segnalazioni. La Direzione della Rivista comunica che i contributi in essa pubblicati sono sottoposti a referaggio in conformità del codice etico consultabile sul sito web della rivista: www.studisullintegrazioneeuropea.eu. Studi sull’integrazione europea è indicizzata in banche dati giuridiche italiane e straniere. proprietà letteraria riservata © 2022 Cacucci Editore – Bari Via Nicolai, 39 – 70122 Bari – Tel. 080/5214220 http://www.cacucci.it e-mail: info@cacucci.it Ai sensi della legge sui diritti d’Autore e del codice civile è vietata la riproduzione di questo libro o di parte di esso con qualsiasi mezzo, elettronico, meccanico, per mezzo di fotocopie, microfilms, registrazioni o altro, senza il consenso dell’autore e dell’editore. Autorizzazione del Tribunale di Bari del 22/03/2006 n° 19 Direttore responsabile: Ennio Triggiani Sommario ARTICOLI Giandonato Caggiano La CECA a settant’anni dalla sua istituzione 429 Antonio Lazari La protezione reticolare europea dei diritti digitali nello scenario internazionale: una questione identitaria (II Parte) 453 Teresa Maria Moschetta Le misure dell’Unione europea per affrontare la sfida della sicurezza energetica: basi giuridiche e strumenti di attuazione 487 Giada Grattarola Does one size fit all? Ancora sull’autonomia dell’ordinamento giuridico dell’Unione europea rispetto al diritto internazionale 515 NOTE E COMMENTI Silvia Giudici Il Semestre europeo alla prova del coordinamento delle politiche sanitarie degli Stati membri: evoluzione e prospettive alla luce del Next Generation EU 545 Cristina Evanghelia Papadimitriu Inquadramento giuridico e prospettive regolatorie delle Initial token offering in Italia e in Europa, tra tutela del risparmio e innovazione finanziaria 569 Francesca Bandini Lavoratori alle dipendenze di enti pubblici: criteri di giurisdizione, immunità e accesso alla giustizia. Riflessioni a margine della sentenza ZN 599 Mario Tocci L’ESMA nel caleidoscopio del diritto amministrativo 623 423 Sommario RECENSIONI Pieralberto Mengozzi, L’idea di solidarietà nel diritto dell’Unione europea, Bologna, University Press, 2022 (U. Villani) 639 Giovanna Adinolfi, Alberto Malatesta, Michele Vellano (a cura di), L’accordo sugli scambi commerciali e la cooperazione tra l’Unione europea e il Regno Unito, Torino, Giappichelli, 2022 (M. Montini) 643 Libri ricevuti 651 Indice degli autori 653 Indice del volume XVII (2022) 655 424 Summary ARTICLES Giandonato Caggiano ECSC. Seventy Years after Its Establishment 429 Antonio Lazari The European Network Protection of Digital Rights on the International Scenario: A Question of Identity (Part II) 453 Teresa Maria Moschetta European Union Measures to Address the Challenge of Energy Security: Legal Bases and Implementation Tools 487 Giada Grattarola Does One Size Fit All? On the Autonomy of EU Legal Order vis-à-vis International Law 515 NOTES AND COMMENTS Silvia Giudici The European Semester Facing the Coordination of Health Policies in the Member States: Evolution and Perspectives in Light of the Next Generation EU 545 Cristina Evanghelia Papadimitriu The Perspectives for Regulating Initial Coin Offerings in Italy and Europe. Between Savings Protection and Financial Innovation 569 Francesca Bandini Workers Employed by Public Entities: Jurisdiction, Immunity and Access to Justice. Some Remarks Following the CJEU Judgment ZN 599 Mario Tocci The ESMA in the Kaleidoscope of Administrative Law 623 425 Summary BOOK REVIEWS Pieralberto Mengozzi, L’idea di solidarietà nel diritto dell’Unione europea, Bologna, University Press, 2022 (U. Villani) 639 Giovanna Adinolfi, Alberto Malatesta, Michele Vellano (a cura di), L’accordo sugli scambi commerciali e la cooperazione tra l’Unione europea e il Regno Unito, Torino, Giappichelli, 2022 (M. Montini) 643 Books received 651 List of contributors 653 Index of Volume XVII (2022) 659 426 Studi sull’integrazione europea, XVII (2022), pp. 453-486 Antonio Lazari* La protezione reticolare europea dei diritti digitali nello scenario internazionale: una questione identitaria (II Parte) Sommario: 1. Il modello reticolare europeo: l’assetto “costituzionale” dell’Unione. – 2. Il diritto derivato legislativo dell’Unione. – 3. Il formante giudiziario europeo. Dialogo giudiziario nello spazio giuridico europeo. – 4. Segue: i filamenti orizzontali della ragnatela rispetto alla Corte europea dei diritti dell’uomo. – 5. Segue: i filamenti verticali della ragnatela rispetto alle corti nazionali. – 6. I connotati relazionali del giudice tessitore. – 7. La rete giudiziaria europea come antidoto alla rete della cultura della sorveglianza. – 8. Epilogo: la rete dialogica come antidoto al tribalismo. 1. “Europa ofrece la posibilidad de ser una alternativa de resistencia y cambio frente a la distopia tecnológica que Estados Unidos y China proyectan sobre el futuro”1. Il fascio di competenze di cui dispongono le istituzioni dell’Unione, quindi, va a costituire una governance digitale, imperniata su una rivisitazione della dignità dell’uomo attraverso una generazione di diritti fondamentali che tutelano la persona e dànno senso al suo rapporto con l’intelligenza artificiale e la robotica2. L’Unione europea, e lo spazio giuridico europeo in una scala normativa più ampia, non sarebbero solo latori di un progetto forgiato intorno al diritto, come sostiene Zuboff, ma di una regolamentazione intimamente e saldamente ancorata ai diritti fondamentali. In questa operazione strategica essenziale è il ruolo svolto dalla Corte di giustizia, che, da una prospettiva ad ampio spettro, ha delineato i contorni dell’essenza Associato di Diritto internazionale pubblico nell’Università Pablo de Olavide di Siviglia. Questo lavoro è dedicato a Daniela, “sorriso dei giorni miei”. 1 J. M. Lassalle, Ciberleviatán. Il crollo della democrazia liberale di fronte alla rivoluzione digitale, Barcellona, 2019, p. 138. 2 M. Dunn Cavelty, F. J. Egloff, The Politics of Cybersecurity: Balancing Different Roles of the State, in St Antony’s International Review, 2019, pp. 37-57. * 453 Antonio Lazari del diritto fondamentale alla privacy e alla protezione dei dati personali3. In primo luogo, il coacervo normativo delle competenze si compone dell’art. 8 della Carta dei diritti fondamentali dell’Unione europea (CDFUE), che sancisce il diritto alla protezione dei dati, e degli articoli 39 TUE e 16 TFUE, che attribuiscono all’Unione una competenza legislativa in materia di protezione dei dati. Rispetto ad una idea di cyberspazio propugnata da Stati come Cina e Russia si staglia un fascio di competenze, intimamente collegate al rispetto dei diritti fondamentali, come si evince dalle tre disposizioni citate. Ciò significa, in definitiva, che non è possibile esercitare tali competenze in sede comunitaria senza rispettare i limiti intrinsechi ai diritti fondamentali (art. 8, par. 1, CDFUE e art. 16 TFUE), del diritto all’accesso ai dati (art. 8, par. 2, CDFUE) e del controllo su di essi svolto da un’autorità indipendente (art. 8, par. 3, CDFUE e art. 39 TUE). È il primo nodo della ragnatela normativa europea, innervato da limiti e da responsabilità rispetto al ruolo della tecnologia ed inscritto nell’identità stessa della cultura giuridica europea. Sotteso è un patto che parte anche da un’idea di libertà lockiana, non solo di obbedienza hobbesiana dettata dall’insicurezza naturale. Un patto liberale come quello difeso da Locke, che, entrando nel XXI secolo, si sviluppa secondo un’etica tecnologica imperniata su una nuova idea relazionale di responsabilità. Tale intesa, come sosteneva Hans Jonas, dovrà essere ispirata da un imperativo che salvaguardi il diritto a una vita autentica in termini umani4. 2. Cruciale qui, quindi, è il ruolo svolto dall’Unione europea (UE) nello spazio comune europeo (tra cui, quindi, il Consiglio d’Europa e la Corte europea dei diritti dell’uomo). In questa seconda parte del presente lavoro si tratteggeranno i contorni relazionali del paradigma comunitario europeo. Il primo decennio del nuovo secolo ha visto l’emergere di una sorta di sovranità corporativa digitale de facto. “It is that form of controlling power that is supported by those who argue that corporate self-regulation is sufficient, that legislative intervention is unwelcome and unnecessary, and that any required checks and balances of corporate digital power will come from a competitive, laissez-faire approach, and market-based equilibria”5. La prima fase della regolamentazione europea si appoggia al liberalismo digitale del formante legislativo: “the US model has influenced the political choice on the eastern side of the Atlantic”6. Assolutamente illuminante è l’analisi effettuata da M. Brkan, The Essence of the Fundamental Rights to Privacy and Data Protection: Finding the Way Through the Maze of the CJEU’s Constitutional Reasoning, in German Law Journal, 2019, pp. 864-883. 4 H. Jonas, The Imperative of Responsibility. In Search of an Ethics for the Technological Age, Chicago, 1984, nonché S. Rodotà, Il diritto di avere diritti, Bari, 2012. 5 L. Floridi, The Fight for Digital Sovereignty: What It Is, and Why It Matters, Especially for the EU, in Philosophy & Technology, 2020, p. 371. 6 Cfr. G. De Gregorio, Digital Constitutionalism in Europe. Reframing Rights and Powers in the Algorithmic Society, Cambridge, 2022. 3 454 La protezione reticolare europea dei diritti digitali nello scenario internazionale Le teorie libertarie, come abbiamo avuto modo di evidenziare nel modello statunitense, poggiano su un unico presupposto fondamentale. Le caratteristiche del cosmos digitale obbligherebbero governi e legislatori ad adottare una regolamentazione imperniata sul libero mercato. In una delle sue opere fondamentali, Froomkin definisce Internet come la “Idra moderna”7. Ogni volta che qualcuno taglia le teste della bestia mitica, ne crescono di nuove. Lo stesso parallelismo si verifica quando i regolatori tentano di interferire con l’ambiente online (tagliando una delle teste di Idra) e gli utenti aggirano facilmente le nuove regole (la crescita di nuove teste). Questa metafora illustra non solo il compromesso che i governi hanno affrontato alla fine del secolo scorso tra innovazione e tutela dei diritti costituzionali, ma anche perché gli Stati (democratici) hanno adottato un approccio di libero mercato in relazione all’ambiente digitale (cioè il liberalismo digitale). Questo quadro liberale ha connotato la politica legislativa dell’UE all’inizio di questo secolo, principalmente nella direttiva sul commercio elettronico8 e nella direttiva sulla protezione dei dati9. Solo più tardi, la strategia globale in materia di cybersicurezza è stata accompagnata da una direttiva europea sulla sicurezza delle reti e dell’informazione10. Tale direttiva ha provocato un chiaro movimento centripeto nella legislazione nazionale ed ha imposto obblighi sia agli Stati membri che agli operatori di infrastrutture critiche e ai fornitori di servizi della società dell’informazione (compresi i social network, i servizi cloud e i motori di ricerca). In questo modo, l’UE si lascia alle spalle l’approccio volontaristico ed opta per un orientamento prescrittivo che impone agli operatori privati l’obbligo di adottare misure di sicurezza, nonché l’obbligo di condividere le informazioni con le autorità sugli incidenti verificati. La protezione dei dati personali ha raggiunto un nuovo livello di consolidamento non solo dopo l’adozione del Trattato di Lisbona grazie al ruolo della Corte di giustizia, come vedremo infra, ma anche con l’adozione del già citato GDPR11. Il cambiamento nella strategia dell’Unione può essere esaA. M. Froomkin, The Internet as a Source of Regulatory Arbitrage, in B. Kahin, C. Nesson (eds.), Borders in Cyberspace, London, 1999, p. 129. 8 Direttiva 2000/31/CE del Parlamento europeo e del Consiglio, dell’8 giugno 2000, relativa a taluni aspetti giuridici dei servizi della società dell’informazione, in particolare il commercio elettronico, nel mercato interno (“direttiva sul commercio elettronico”). 9 Direttiva 95/46/CE del Parlamento europeo e del Consiglio, del 24 ottobre 1995, relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati. 10 Direttiva 2016/1148 del Parlamento europeo e del Consiglio, del 6 luglio 2016, recante misure volte a garantire un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione 11 Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati). 7 455 Antonio Lazari minato mettendo in tensione (operando un écart) i primi ‘considerando’ del GDPR con la direttiva sulla protezione dei dati per comprendere la funzione centrale dei diritti fondamentali degli interessati nel quadro del diritto europeo sulla protezione dei dati. Questo impianto concettuale basato sui diritti fondamentali non comporta l’obliterazione di altri diritti e libertà costituzionali in gioco o anche gli interessi dell’Unione a garantire il regolare sviluppo del mercato interno promuovendo l’innovazione nel contesto dell’industria dei dati. Tuttavia, tale cambiamento di paradigma nell’approccio dell’Unione sottolinea l’impegno a proteggere i diritti fondamentali e i valori democratici nella società algoritmica. L’intera struttura del GDPR si incentra su principi generali che orbitano attorno alla responsabilità del titolare del trattamento, che dovrebbe garantire e dimostrare la conformità al sistema di legge sulla protezione dei dati. Non si tratta, pertanto, né di costruire un sistema statalista/sovranista, né tanto meno di innalzare il settore privato a paladino del Primo Emendamento: lo stesso procedimento di consulta del settore privato identifica il modello di governance europeo. Poiché i sistemi automatizzati sono sviluppati secondo la scelta dei programmatori che, impostando le regole delle tecnologie, trasformano il linguaggio giuridico in norme tecniche, essi contribuiscono a definire standard transnazionali di protezione al di fuori dei tradizionali canali di controllo. Questa situazione origina chiare minacce non solo ai principi fondamentali del diritto europeo sulla protezione dei dati, ma genera un profondo vulnus al principio dello Stato di diritto poiché, anche in questo caso, le norme giuridiche sono potenzialmente sostituite da standard tecnologici e determinazioni private al di fuori di qualsiasi controllo o procedura democratica. Il GDPR non ha fornito una risposta chiara a queste sfide e, più in generale, alle falle strutturali della normativa europea sulla protezione dei dati. Sebbene tale regolamento non possa essere considerato una panacea, costituisce un importante passo avanti nel campo della protezione dei dati. Come nel caso dei contenuti, l’approccio dell’Unione si è concentrato sull’aumento della responsabilità del settore privato, limitando nel contempo la discrezionalità nell’uso delle tecnologie algoritmiche da parte di poteri irresponsabili. L’impronta caratteristica della normativa dell’Unione, oltre alla sua capacità di armonizzazione che abbiamo già comprovato, risiede principalmente nella sostanza della protezione dei diritti garantiti dalla Carta dei diritti fondamentali e nell’approvazione di norme processuali che coinvolgono la maggioranza dei possibili stakeholder senza lasciar loro, pur tuttavia, l’ultima parola al riguardo. Nel dilemma “regolamentazione contro libertà assoluta” – o, messo in termini strategico-politici di strategie internazionali, regolamentazione cinese o vietnamita contro l’ordinamento statunitense – l’Unione euro- 456 La protezione reticolare europea dei diritti digitali nello scenario internazionale pea e il Consiglio d’Europa hanno costruito una pietra miliare intermedia eretta sulla difesa dei diritti fondamentali. E nel seguente dilemma “Autoregolamentazione contro eteroregolazione” si sono posizionati in una prospettiva chiaramente favorevole alla consultazione di tutte le parti interessate ed, in ultima analisi, alla decisione politica istituzionale, con la successiva aggiunta della ferma giurisprudenza della Corte di giustizia (ed in parte della Corte europea dei diritti dell’uomo) sul tema della ferrea salvaguardia dei diritti fondamentali del cittadino12. Nella prima parte del lavoro si è osservato come, piuttosto che un “luogo senza legge”, gli Stati hanno dimostrato la loro capacità di imporre la loro sovranità, in particolare regolando l’architettura della rete. Nel caso della Cina, l’adozione del “Great Firewall” è uno degli esempi più evidenti di come gli Stati possano esprimere i loro poteri sovrani su Internet mediante una regolamentazione della dimensione architettonica della rete13. Precisamente, uno dei modi per esprimere i poteri nell’ambiente digitale risiede nella regolamentazione dell’architettura online14. Tuttavia, sebbene le autorità pubbliche possano esercitare i loro poteri sovrani sull’ambiente digitale all’interno dei loro territori, allo stesso tempo altri attori contribuiscono a produrre norme. Non è un caso che gli studiosi abbiano identificato una tendenza all’autoregolamentazione15. “More specifically, this autopoietic trend in the cyberspace also results from the code’s architecture that contributes to defining the constitutional norms of the digital environment”16. Come sottolineato da Sassen, “[p]rivate digital networks are also making possible forms of power other than the distributed power made possible by public digital networks”17. Come sostenuto anche da Greenleaf, la regolamentazione dell’architettura del cyberspazio non è un’attività neutrale: essa riflette i valori identitari dei suoi governanti18. R. Escudero Gallego, S. Martínez Garrido, J. Velázquez, M. Águila Muñoz, Ciberseguridad, Madrid, 2017; A. N. Guiora, Cybersecurity Geopolitics, Law, and Policy, New York, 2017; A. López, Ciberseguridad en los Estados, in Revista de Occidente, n. 456, 2019 (Ejemplar dedicado a: Ciberseguridad: el reto del siglo XXI), pp. 16-31. 13 Cfr. J. Chin, L. Lin, Inside China’s Quest to Launch a New Era of Social Control, Stuttgart, 2022; tradotto in italiano: J. Chin, L. Lin, Stato di sorveglianza. La via cinese verso una nuova era del controllo sociale (trad. B. Antonielli D’oulx), Torino, 2022. 14 F. Musiani, Network Architecture as Internet Governance, in Internet Policy Review, 2013, reperibile online. 15 J. L. Goldsmith, The Internet, Conflicts of Regulation and International Harmonization, in C. Engel (ed.), Governance of Global Networks in the Light of Differing Local Values, London, 2000, p. 197. 16 G. De Gregorio, op. cit., p. 84. 17 S. Sassen, On the Internet and Sovereignty, in Indiana Journal of Global Legal Studies, 1998, p. 551. 18 G. Greenleaf, An Endnote on Regulating Cyberspace: Architecture vs Law?, in University of New South Wales Law Journal, 1998, p. 593. 12 457 Antonio Lazari 3. L’azione legislativa ora analizzata è intimamente associata all’interazione della giurisprudenza delle Corti europee, dalla quale si estrapoleranno solo alcune decisioni che vanno nella medesima direzione della tutela dei diritti fondamentali in materia di cybersecurity. Nel perimetro giuridico concettuale europeo, la metodologia giudiziaria è la componente (il formante in termini giuscomparativi) più importante. In effetti, la connotazione fondante dell’Unione è la sua apertura non solo nei confronti delle vicine organizzazioni internazionali, quale il Consiglio d’Europa, ma anche verso la comunità internazionale tout court. A fronte delle regolamentazioni legislative estensive della sovranità cibernetica quale la legge CLOUD statunitense del 2018 e la normativa di cybersicurezza cinese del 2016, la Corte di giustizia dell’Unione europea (CGUE) edifica in via pretoria alcuni importanti elementi della governance europea in materia di cybersicurezza e rispetto degli articoli 7 e 8 della Carta dei diritti fondamentali dell’UE19. Il riconoscimento del carattere vincolante della Carta dei Diritti Fondamentali dell’UE e la sua inclusione nel diritto primario dell’UE hanno contribuito a codificare la dimensione costituzionale dell’ambito (digitale) europeo20. Fino a quel momento, la tutela della libertà di espressione, la privacy e la protezione dei dati nel contesto europeo si imperniavano non solo sul livello interno, ma anche sulla CEDU21. L’adozione del Trattato di Lisbona ha costituito l’ulteriore passo in questo processo. Il diritto alla libertà di espressione, alla vita privata e familiare, e alla tutela dei dati personali, come già sancito dalla Carta di Nizza, sono diventati vincolanti nei confronti degli Stati membri e delle istituzioni dell’UE, che possono interferire con tali diritti solo in base alle norme a un test stabilito dall’art. 52 della Carta di Nizza22. All’interno di questo nuovo quadro costituzionale, la CGUE ha iniziato a fare affidamento sulla Carta dell’UE per rispondere alle sfide poste dall’ambiente digitale. Sia nel campo dei contenuti che del mero trasferimento dei dati, la CGUE ha interpretato i diritti e le libertà della Carta con l’obiettivo di garantire l’effettiva tutela di tali interessi costituzionali. Data la iniziale mancanza di una revisione legislativa della direttiva sul commercio elettronico o della direttiva sulla protezione dei dati23, l’attivismo giudiziario ha palesato le sfide ai diritti fondamentali nella società dell’informazione, promuovendo C. Kuner, The Internet and the Global Reach of EU Law, in M. Cremona, J. Scott (eds.), EU Law Beyond EU Borders: The Extraterritorial Reach of EU Law, Oxford, 2019, p. 112. 20 Cfr. G. De Gregorio, op. cit. 21 Ivi, p. 52. 22 O. Pollicino, Judicial Protection of Fundamental Rights in the Transition from the World of Atoms to the Word of Bits: The Case of Freedom of Speech, in European Law Journal, 2019, p. 25. 23 Successivamente la direttiva 2000/31 sarà in parte modificata dal Digital Services Act (regolamento 2022/2065), che ne sopprime gli articoli 12-15. 19 458 La protezione reticolare europea dei diritti digitali nello scenario internazionale così la transizione da una prospettiva meramente economica a una nuova fase costitutiva del costituzionalismo europeo (digitale)24. “In 2011, the CJEU shifted its approach from a merely economic perspective to a fundamental rights-based approach. It is not by accident that this turning point occurred in the wake of the Lisbon Treaty recognizing that the EU Charter has the same legal value as EU primary law”25. La costellazione di decisioni26 delinea, in effetti, i contorni dell’essenza del diritto fondamentale all’identità digitale27. Il primo approccio di indole costituzionalista si consuma dentro il recinto normativo dell’Unione, annullando per la prima volta la direttiva 2006/24/CE. In Digital Rights Ireland28, la Corte ritiene sproporzionati gli effetti della stessa sui diritti fondamentali valutando l’ingerenza e le potenziali giustificazioni dei diritti alla vita privata e alla protezione dei dati dei cittadini dell’Unione protetti dalla Carta di Nizza. Questa giurisprudenza avvia l’interazione con l’azione legislativa e spesso ne influenza le strategie politiche, nonché i successivi trapianti legislativi. Spesso è il formante giudiziario che si incarica di promuovere le linee guida a cui i co-legislatori europei si sono successivamente adeguati, come nel caso della direttiva NIS29 e del basilare regolamento generale sulla protezione dei dati (GDPR). La sua implementazione a metà del 2018 ha comportato non solo un processo centripeto di armonizzazione ad intra delle variegate legislazioni nazionali, ma ha anche favorito diverse iniziative di trapianto sulla sicurezza e la privacy in Paesi al di fuori dell’Unione europea. I governi di Canada e Brasile hanno già approvato una legislazione simile al GDPR, che è entrata in vigore nel 2020. Australia e Singapore hanno regolamentato la notifica delle violazioni entro 72 ore ispirandosi a questo regolamento; il legislatore indiano sta prendendo in seria considerazione una legislazione simile al GDPR e lo Stato della California ha approvato una legge sulla privacy ispirata alla normativa dell’UE, considerata la più esaustiva negli Stati Uniti fino ad oggi. Tale dialogo giudiziale ha assunto recentemente una dimensione reticolare tanto nella direzione potremmo dire orizzontale, con la omologa Corte europea dei diritti umani, quanto nell’orientamento verticale, con gli interloG. De Gregorio, The Rise of Digital Constitutionalism in the European Union, in International Constitutional Law Review, 2021, p. 41 ss., p. 52. 25 Ibidem. 26 Sentenze della Corte di giustizia dell’Unione europea del 16 aprile 2013, causa C-207/16, Commissione c. Italia; dell’8 aprile 2014, cause riunite C-293 e 594/12, Digital Rights Ireland; del 6 ottobre 2015, causa C-362/14, Schrems; del 19 ottobre 2016, causa C-582/14, Breyer; del 2 ottobre 2018, cause riunite C-203 e 698/15, Tele2 Sverige. 27 M. Brkan, op. cit., p. 864. 28 Sentenza Digital Rights Ireland Ltd, spec. punto 24. 29 Direttiva 2016/1148 del Parlamento europeo e del Consiglio, del 6 luglio 2016, recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione. 24 459 Antonio Lazari cutori privilegiati della Corte di Lussemburgo, vale a dire i giudici ordinari. Si tratta di un tratto identitario del modello europeo, che potremmo definire relazionale. Nella recente batteria di decisioni adottate della Corte di giustizia, l’iniziale tendenza a proteggere l’essenziale diritto all’identità digitale si consolida, non si “diluisce”, rapportandosi alle esigenze della sicurezza nazionale, sussunte nella disposizione dell’art. 4, co. 2, TUE. Si scontrano, o meglio vanno contemperate, due istanze esistenziali per l’Unione europea: l’identità digitale in senso individuale con connotazioni sociali e politiche, come abbiamo avuto modo di constatare, e l’identità nazionale dello Stato, la cui essenzialità rispetto alla sicurezza nazionale si ribadisce per ben due volte nella stessa norma citata. L’identità, intesa in senso dialettico-relazionale, è dunque la sfida attuale del costituzionalismo (digitale) europeo30. La Corte di giustizia non si limita soltanto a proteggere un diritto, per anni considerato essenziale; si addentra nella “ponderazione fondamentale” delle “voci” sovranazionale e statale31. Agisce pertanto, in veste di “giudice costituzionale”. La tendenza pretoria a non difendere ad oltranza solo un versante del corno del dilemma, bensì a bilanciare gli interessi in gioco, connota, come si è appena detto, il modello europeo. Tale operazione quasi assiologica, ordita alla luce dell’art. 2 TUE, si tesse in primo luogo con le decisioni Tele2 Sverige32 e Ministerio Fiscal33, si estende nelle ulteriori sentenze Privacy International34, La Quadrature du Net35 e Prokuratuur36, per poi consolidarsi nell’arrêt Commissioner of An Garda Síochána del 5 aprile 202237. Mentre nel primo blocco giurisprudenziale, in estrema sintesi, si ribadisce la fondamentale esigenza di approntare un controllo giudiziale rispetto allo scrutinio dei diritti in gioco, nella fase successiva la Corte non si dichiara incompetente nella valutazione di tali interessi e traccia un conciso e profondo solco nel loro contemperamento, indicando alcuni fattori valutativi che devono illuminare le scelte legislative e giudiziali nazionali. Nell’ultima sentenza finora pronunziata tale griglia concettuale viene poi applicata ed approfondita. “The evolution of the Court’s case-law highlights the intricate institutional architecture at play when it comes to defining the future of mass Cfr. A. Lazari, La cuestión de la identidad en el derecho internacional, europeo y comparado: por una visión relacional del Derecho, in Revista Española de Derecho Europeo, 2022, pp. 101-155. 31 J. H. H. Weiler, The Constitution of Europe. ‘Do the New Clothes Have an Emperor?’ and Other Essays on European Integration, Harvard, 1999, pp. 187 ss. 32 Sentenza Tele2 Sverige AB. 33 Sentenza del 2 ottobre 2018, causa C-207/16. 34 Sentenza del 6 ottobre 2020, causa C-623/17, Privacy International c. Secretary of State of Foreign and Commonwealth Affairs. 35 Sentenza del 6 ottobre 2020, cause riunite C-511, 512 e 520/18, La Quadrature du Net. 36 Sentenza del 2 marzo 2021, causa C-746/18, Prokuratuur. 37 Sentenza del 5 aprile 2022, causa C-140/20, Commissioner of An Garda Síochána. 30 460 La protezione reticolare europea dei diritti digitali nello scenario internazionale surveillance and democracy in the digital era, with a complex part played by the judiciary, the legislative and the executive in a multi-level polity such as the EU. It remains to be seen whether the European formal system of checks and balances will be met substantially through the conciliation of the highest level of fundamental rights protection with the imperatives of national security safeguards”38. La Quadrature du Net non costituisce la prima sentenza in cui la Corte ha riconosciuto le implicazioni dell’analisi automatizzata dei dati personali sui diritti fondamentali delle persone. Tre anni prima, nel parere 1/15 la Corte ha avuto l’opportunità di affrontare la questione in un contesto diverso39. In palio c’era la legalità del processo decisionale automatizzato che comportava il trattamento dei dati personali come parte del programma di pre-screening del controllo delle frontiere del Canada. Quest’ultimo comporta il controllo incrociato automatizzato e l’analisi delle informazioni su tutti coloro che acquistano un biglietto aereo per il Canada. Nel complesso, con La Quadrature du Net, la Corte di giustizia ha confermato il suo approccio nel parere 1/15 nel prendere in considerazione l’analisi automatizzata e il processo decisionale alla luce dell’obiettivo generale di salvaguardare i diritti fondamentali. Le domande che sono sorte dall’ultima scoperta sull’argomento implicano la profonda importanza di sostenere la protezione dei diritti fondamentali contro l’uso di pratiche di sorveglianza di massa che si basano su tecnologie rette dalla cosiddetta Intelligenza Artificiale (IA). Infatti, tali questioni sono in sintonia con le questioni sollevate nelle domande di pronuncia pregiudiziale sulla compatibilità del sistema PNR dell’Unione con la Carta di Nizza. In attesa delle ultime deliberazioni della Corte su tali richieste, il dibattito legislativo in corso sulla proposta di legge sull’IA segnala un’ulteriore questione sul futuro dell’analisi automatizzata, in particolare sulla compatibilità delle pratiche di sorveglianza di massa con il quadro dell’Unione in materia di diritti fondamentali40. Il proposto atto ribadisce la necessità di garantire “la coerenza con la Carta dei diritti fondamentali dell’Unione e con il vigente diritto derivato dell’Unione in materia di protezione dei dati, protezione dei consumatori, non discriminazione e 38 V. Mitsilegas, E. Guild, E. Kuskonmaz, N. Vavoula, Data Retention and the Future of Large-Scale Surveillance: The Evolution and Contestation of Judicial Benchmarks, in European Law Journal, 2022, p. 2. 39 Parere del 26 luglio 2017, 1/15. 40 Uno dei dibattiti di primo piano a seguito della pubblicazione della proposta di legge dell’UE sull’IA ha riguardato l’uso dei sistemi di riconoscimento facciale negli Stati membri dell’UE. Mentre un certo numero di attori ha chiesto il divieto assoluto di questi sistemi, la proposta di legge vieta in parte i sistemi di identificazione remota “in tempo reale” in cui può verificarsi il riconoscimento facciale. Si tratta della proposta di regolamento del Parlamento europeo e del Consiglio, del 21 aprile 2021, che stabilisce regole armonizzate sull’intelligenza artificiale (legge sull’intelligenza artificiale) e modifica alcuni atti legislativi dell’Unione, COM(2021)206 final. Vedasi anche il Libro bianco sull’intelligenza artificiale - Un approccio europeo all’eccellenza e alla fiducia (COM(2020)65 final). 461 Antonio Lazari parità di genere”41. Ciò premesso, essa potrebbe complicare l’attuale mosaico di strumenti dell’Unione in materia di sorveglianza di massa e di conservazione dei dati. Gli accordi internazionali per l’applicazione della legge e la cooperazione giudiziaria, che prevedono l’uso di sistemi automatizzati, sono esclusi dal campo di applicazione della legge proposta42. Le pronunce della Corte di giustizia assumono un ruolo nevralgico anche in relazione ai negoziati per l’adozione di un regolamento e-privacy che sostituirà la direttiva 2002/58/CE relativa alla vita privata e alle comunicazioni elettroniche. La proposta della Commissione ha lasciato la questione al di fuori del suo ambito di applicazione, in modo che gli Stati membri siano liberi di mantenere o creare leggi nazionali sulla conservazione dei dati, a condizione che siano “mirate” e che siano conformi alla giurisprudenza della Corte nonché alla sua interpretazione della direttiva e-privacy e della Carta. In particolare, l’art. 11 della normativa proposta, che corrisponde in linea di massima all’art. 15 della direttiva e-privacy, consente all’UE ed agli Stati membri di limitare, mediante una misura legislativa, la portata degli obblighi e dei diritti previsti dalla proposta qualora tale restrizione rispetti l’essenza dei diritti e delle libertà fondamentali e sia necessaria, misura appropriata e proporzionata in una società democratica per salvaguardare uno o più interessi pubblici generali di cui all’art. 23, par. 1, lettere da a) a e), del GDPR o una funzione di monitoraggio, ispezione o regolamentazione connessi all’esercizio dei pubblici poteri per tali interessi43. Come si può vedere, si tratta di una ragnatela di nodi giurisprudenziali che si estende nella duplice direzione orizzontale e verticale partendo dalla “sfera costituzionale” delle disposizioni della Carta di Nizza, del TUE e del TFUE. L’innalzamento del vetusto diritto statunitense alla privacy [in corsivo] a diritto fondamentale all’identità digitale risiede nella sua dimensione politica e sociale, come vedremo tra breve. La lotta contro i Leviatani moderni assume una chiara dimensione giurisprudenziale, come si è a giusta ragione evidenziato. “The questions that the Court will have to decide inscribe themselves in the framework of one of the main dilemmas of contemporary liberal democratic constitutionalism: how to define the equilibrium between the individual and the collectivity in the data era, where digital technologies have allowed the collection, retention, processing and analysis of huge masses of personal data for predictive purposes? The indiscriminate collection of personal data and the use of digital technologies by public authorities can give birth to a digital panopticon, that is to say, Ivi, par. 1.2. Ivi, art. 2(4). 43 Proposta di regolamento del Parlamento europeo e del Consiglio, del 10 gennaio 2017, relativo al rispetto della vita privata e alla tutela dei dati personali nelle comunicazioni elettroniche e che abroga la direttiva 2002/58/CE (regolamento sulla vita privata e le comunicazioni elettroniche), COM(2017)10 final. 41 42 462 La protezione reticolare europea dei diritti digitali nello scenario internazionale a government which watches everything without being watched”44. Il costituzionalismo europeo – nazionale e sovranazionale – con il posto centrale conferito all’individuo e alle sue libertà, pone un importante ostacolo all’avvento di una società di sorveglianza di massa, soprattutto dopo il riconoscimento dei diritti fondamentali alla privacy e alla protezione dei dati. In che misura, tuttavia, si può porre questa barriera senza compromettere seriamente alcuni interessi fondamentali della società, come quelli già citati, ad esempio, che possono ancora avere legami costituzionali? È il nucleo della questione del rapporto tra l’individuo e la collettività in una società digitale. Si tratta di una questione che richiede, da un lato, la ricerca e l’attuazione di sottili equilibri tra gli interessi della collettività e i diritti individuali, a partire dall’importanza assoluta di questi ultimi nel patrimonio costituzionale europeo, e, dall’altro, la definizione di garanzie contro gli abusi. Siamo dinanzi a Ottavia, la città ragnatela, raccontata da Italo Calvino. A differenza delle altre culture giuridiche, in cui non esistono, o sono poco praticate, le nuances giuridiche, per il costituzionalismo europeo si tratta di costruire sottili fili di relazionalità giuridica, tanto dentro come fuori dello spazio giuridico europeo, senza quest’architettura complessa non si comprende il fascio di interazioni tessuto dalla Corte di giustizia. Anche noi siamo al cospetto della versione contemporanea di un tema classico del costituzionalismo, perché, come ha ricordato l’Avvocato generale Pitruzzella nelle sue conclusioni nel caso Ligue des droits humains con riferimento al Federalista n. 51, gli uomini non sono angeli, ed è per questo che sono necessari meccanismi legali per limitare e controllare il governo45. Il dialogo giudiziale si arricchisce di nuove decisioni delle corti nazionali che con diverse modalità ed intensità assumono le direttrici vincolanti della Corte di giustizia (finanche il piano si orienta significativamente ai fattori valutativi della Corte di Lussemburgo). Le recenti, storiche pronunce della Corte di giustizia in risposta agli attacchi nazionalistici del governo polacco conferiscono un valore essenziale a tale dialogo, inserendolo nel prisma dello Stato di diritto, nei compiti della stessa Corte di giustizia e dei valori dell’Unione46. Si tesse, allora, una ragnatela cognitiva e normativa, indispensabile per conoscere il modello europeo di protezione dell’identità digitale. Il punto di partenza non può che essere la Grundnorm dell’art. 2 TUE: siamo al cospetto di un elemento esistenziale dell’Unione. Nella sentenza La Quadrature du V. Mitsilegas, E. Guild, E. Kuskonmaz, N. Vavoula, op. cit., p. 12. Conclusioni dell’Avvocato generale Pitruzzella del 27 gennaio 2022, causa C-817/19, Ligue des droits humains, nelle quali l’Avvocato generale si è detto soddisfatto del modo in cui l’analisi automatizzata è stata redatta nella direttiva PNR dell’UE, in quanto conteneva sufficienti garanzie e soddisfaceva i requisiti osservati in precedenza dalla Corte di giustizia nel parere 1/15. 46 Sentenza del 2 marzo 2021, causa C-824/18, A.B. e a. (Nomination des juges à la Cour suprême – Recours). 44 45 463 Antonio Lazari Net si sostiene che “l’interpretazione dell’articolo 15, paragrafo 1, della direttiva 2002/85 deve tenere conto dell’importanza sia del diritto al rispetto della vita privata, garantito dall’articolo 7 della Carta, sia del diritto alla protezione dei dati personali, sancito dall’articolo 8 di quest’ultima, quale emerge dalla giurisprudenza della Corte, nonché del diritto alla libertà di espressione, dal momento che tale diritto fondamentale, garantito dall’articolo 11 della Carta, costituisce uno dei fondamenti essenziali di una società democratica e pluralista, facente parte dei valori sui quali, a norma dell’articolo 2 TUE, l’Unione è fondata”47. Nella successiva sentenza Commissioner of An Garda Síochána48 si cita letteralmente tale asserto quasi alla stregua di un assioma concettuale e punto di partenza della successiva operazione di bilanciamento rispetto alle esigenze della sicurezza nazionale. Dunque, non si abbassa la guardia rispetto alle crescenti istanze sicuritarie, bensì si espongono elementi garantistici indispensabili nell’apprezzamento delle istanze di sicurezza nazionale protette dall’art. 4, par. 2, TUE. Si soggiunge, per di più, in entrambe le sentenze che “i dati relativi al traffico e i dati relativi all’ubicazione possono rivelare informazioni su un numero significativo di aspetti della vita privata degli interessati, comprese informazioni sensibili, quali l’orientamento sessuale, le opinioni politiche, le convinzioni religiose, filosofiche, sociali o di altro tipo nonché lo stato di salute, mentre tali dati beneficiano, peraltro, di una tutela particolare nel diritto dell’Unione. Considerati nel loro insieme, tali dati sono idonei a consentire di trarre conclusioni molto precise riguardo alla vita privata delle persone i cui dati sono stati conservati, come le abitudini della vita quotidiana, i luoghi di soggiorno permanenti o temporanei, gli spostamenti giornalieri o di altro tipo, le attività esercitate, le relazioni sociali di dette persone e gli ambienti sociali da esse frequentati. In particolare, questi dati forniscono gli strumenti per stabilire il profilo delle persone interessate, informazione tanto sensibile, in rapporto al diritto al rispetto della vita privata, quanto il contenuto stesso delle comunicazioni”49. Si delineano i contorni della concezione dell’identità (costituzionale) europea. V’è da aggiungere che le sfide poste dal capitalismo digitale ai valori democratici costituiscono una delle ragioni principali che portano l’Unione ad emanciparsi dall’ottimismo tecnologico statunitense, che, come già visto nella prima parte del lavoro, reputa il Primo emendamento come il dogma del liberalismo digitale. Il ricorso all’art. 4, par. 2, TUE, d’altra parte, non viene rigettato: si tratta di un diritto di ordine costituzionale. Esplicita la Corte di giustizia che “[d] i fronte a questi diversi obblighi positivi, occorre quindi procedere al contemperamento dei diversi interessi legittimi e diritti in gioco”. Ma nella ponSentenza La Quadrature du Net, punto 114. Sentenza Commissioner of An Garda Síochána, punto 43. 49 Sentenze La Quadrature du Net, punto 117, e Commissioner of An Garda Síochána, punto 56. 47 48 464 La protezione reticolare europea dei diritti digitali nello scenario internazionale derazione fondamentale viene in aiuto la recente giurisprudenza della Corte europea dei diritti dell’uomo, che ha dichiarato che gli obblighi positivi derivanti dagli articoli 3 e 8 della CEDU, le cui garanzie corrispondenti figurano agli articoli 4 e 7 della Carta di Nizza, implicano, in particolare, l’adozione di disposizioni sostanziali e procedurali nonché di misure di natura pratica che consentano di contrastare efficacemente i reati contro le persone attraverso indagini e azioni penali efficaci. È per questo motivo che la Corte ha affermato che l’art. 15, par. 1, della direttiva 2002/58, letto alla luce degli articoli 7, 8 e 11 nonché dell’art. 52, par. 1, della Carta, non osta a misure legislative che consentano, a fini di salvaguardia della sicurezza nazionale, il ricorso a un’ingiunzione che imponga ai fornitori di servizi di comunicazione elettronica di procedere a una conservazione generalizzata e indifferenziata dei dati relativi al traffico e dei dati relativi all’ubicazione, in situazioni nelle quali lo Stato membro interessato affronti una minaccia grave per la sicurezza nazionale che risulti reale e attuale o prevedibile, ove il provvedimento che prevede tale ingiunzione possa essere oggetto di un controllo effettivo, da parte di un giudice o di un organo amministrativo indipendente, la cui decisione sia dotata di effetto vincolante, diretto ad accertare l’esistenza di una di tali situazioni nonché il rispetto delle condizioni e delle garanzie che devono essere previste, e detta ingiunzione possa essere emessa solo per un periodo temporalmente limitato allo stretto necessario, ma sia rinnovabile in caso di persistenza di tale minaccia. La Corte statuisce che l’obiettivo di preservare la sicurezza nazionale corrisponde all’interesse primario di tutelare le funzioni essenziali dello Stato e gli interessi fondamentali della società mediante la prevenzione e la repressione delle attività tali da destabilizzare gravemente le strutture costituzionali, politiche, economiche o sociali fondamentali di un Paese, e in particolare da minacciare direttamente la società, la popolazione o lo Stato in quanto tale, quali in particolare le attività di terrorismo. Nel determinare tale nodo giudiziale, la Corte di Lussemburgo ancora una volta si appoggia sulla (giurisprudenza della) Corte di Strasburgo, tessendo i primi filamenti orizzontali della sua ragnatela concettuale. Stabilendo un écart comparativo con la contemporanea decisione statunitense50, si può sostenere che la batteria giurisprudenziale comunitaria è assai più complessa, incardinandosi sul contemperamento degli articoli 2 e 4, par. 2, TUE. Tali decisioni determinano una cornice concettuale identitaria dell’Unione, incentrata sulla protezione dei diritti fondamentali, all’interno della quale sarà possibile per i governi nazionali invocare apoditticamente le esigenze di sicurezza nazionale. Tale ponderazione costituzionale, che in alcuni casi può giungere a giustificare misure nazionali di tipo urgente e temporaneo, non emerge in alcun modo nella menzionata sentenza statunitense. 50 Supreme Court, Federal Bureau of Investigation v. Fazaga, 595 U.S. (2022). 465 Antonio Lazari 4. “When the CJEU released its Digital Rights Ireland decision, the question on the cross-fertilisation between the CJEU and the ECtHR arose. The Big Brother Watch and Centrum för Rättvisa decisions delivered by the Grand Chamber (GC) of the ECtHR has piqued the interest in that cross-fertilisation or fragmentation – if there is one – to determine the legal limitations of security and intelligence services in conducting surveillance operations under the Charter and the ECHR”51. Da tempo, la Corte europea dei diritti dell’uomo ha iniziato a inserire nella propria giurisprudenza i requisiti giuridici per l’intercettazione ammissibile delle comunicazioni e la raccolta di informazioni in relazione agli interessi di sicurezza nazionale. In particolare, nell’ambito di quest’ultima forma di sorveglianza, la Corte europea ha affermato che la raccolta delle informazioni e il loro successivo utilizzo da parte delle autorità costituivano interferenze distinte ai sensi dell’art. 852. Essa ha adottato un approccio analogo per la precedente forma di sorveglianza, in particolare nella causa Weber e Saravia, in cui ha dichiarato che “the transmission of data to and their use by other authorities (…) constitutes a further separate interference with the applicants’ rights under Article 8”53. Nella sentenza Digital Rights Ireland, la ratio decidendi della Corte di giustizia si era basata sulle decisioni della Corte Europea dei Diritti dell’Uomo per dichiarare che il fatto che la conservazione dei dati e l’utilizzo ulteriore degli stessi siano effettuati può originare nelle persone interessate la sensazione che la loro vita privata sia oggetto di costante sorveglianza, come ravvisato nel punto 35 della decisione. Essa ha così iniziato a stabilire i requisiti per giustificare l’ingerenza derivante dall’accesso dei dati da parte delle autorità pubbliche, limitando la finalità di accesso alla prevenzione o all’accertamento di reati gravi. La Corte Europea ha risposto facendo riferimento alla giurisprudenza della Corte di giustizia, ad esempio nella causa Zakharov54, dove, tra l’altro, ha esaminato l’ammissibilità del diritto russo che consente un accesso diretto ai dati delle comunicazioni, senza alcuna previa autorizzazione, alla luce del sistema europeo di sorveglianza. A ciò hanno fatto seguito i rinvii nella sentenza Szabo55, in cui la Corte ha constatato una violazione dell’art. 8 della legge di uno Stato membro in materia di intercettazione delle comunicazioni. Essa ha censurato l’inattività di un organismo di autorizzazione indipendente in riferimento a determinate comunicazioni che avrebbero potuto essere intercettate. La Corte Europea di Strasburgo e la Corte di Giustizia hanno condiviso, pertanto, impianti argomentativi essenziali; il che significa che i servizi di intelligence e di sicurezza degli Stati V. Mitsilegas, E. Guild, E. Kuskonmaz, N. Vavoula, op. cit., p. 27. Sentenze del 26 marzo 1987, Leander c. Svezia, par. 48; del 16 febbraio 2000, Amann c. Svizzera, par. 69; e del 4 maggio 2000, Rotaru c. Romania, par. 46. 53 Decisione del 29 giugno 2006, Weber e Saravia c. Germania, par. 79. 54 Sentenza del 4 dicembre 2015, Zakharov c. Russia. 55 Decisione del 26 ottobre 2004, Szabó c. Svezia. 51 52 466 La protezione reticolare europea dei diritti digitali nello scenario internazionale membri si sarebbero potuti orientare analogamente in quanto ai requisiti da seguire. Il percorso di questa cross-fertilization56 giudiziaria tra la Corte europea e la Corte di giustizia ha preso una piega diversa dopo le decisioni Big Brother Watch57 e Centrum för Rättvisa58. La Corte di Strasburgo è stata, infatti, chiamata a pronunciarsi sullo stato attuale della protezione dell’individuo nella post-Snowden society. Entrambi i casi riguardano impugnazioni contro l’intercettazione di massa di comunicazioni rispettivamente nel Regno Unito e in Svezia. La decisione Big Brother Watch ha anche comportato una revisione dello schema di conservazione dei dati della legge britannica (Data Protection Act del 2018), che assegna ad alcune autorità dei servizi di sicurezza e intelligence del Regno Unito il potere di richiedere i dati delle comunicazioni ai fornitori di servizi di comunicazione, anche se in modo mirato. Per quanto riguarda il potere delle autorità pubbliche di accedere ai dati delle comunicazioni, non si può negare che la Corte europea abbia seguito l’approccio della Corte di giustizia. Sulla base dei riferimenti alle conclusioni della Corte di giustizia in Digital Rights Ireland, Tele2 e Watson sull’accesso alla banca dei dati di comunicazione, nonché le successive decisioni dell’Alta Corte del Regno Unito sull’incompatibilità di un regime di conservazione dei dati con il diritto dell’UE59, la Grande Camera ha riscontrato una violazione dell’art. 8 CEDU con due brevi precisazioni. In primo luogo, l’accesso delle autorità pubbliche ai dati non era limitato allo scopo di combattere la criminalità grave e, in secondo luogo, il regime di accesso non era soggetto ad una revisione indipendente a priori. Nello specifico, i tre ricorrenti ritengono che le bulk interception portate avanti congiuntamente dal Regno Unito e dagli Stati Uniti, scoperte tramite il c.d. caso Snowden, costituissero una violazione dei propri diritti convenzionalmente riconosciuti nella CEDU, in quanto il sistema di intercettazioni e di scambio delle medesime messo in atto dal Regno Unito tramite il Regulation of Investigatory Powers Act 2000 (RIPA), avrebbe comportato un accesso diretto e non mediato da parte del Regno Unito a dati sensibili, dunque meritevoli di protezione. Nel merito della questione, la Corte nella sua pronuncia del 2018, pur partendo dal presupposto che “it would be wrong automatically to assume Cfr. A. Lazari, La cross-fertilisation y la formación del paradigma comunitario de responsabilidad del Estado: «el esquema de la crisis», in Revista de Derecho Comunitario Europeo, 2005, pp. 177-225; Id., La Nueva Gramática Del Constitucionalismo Judicial Europeo, ivi, 2009, pp. 501-538. 57 Sentenza della Corte europea dei diritti dell’uomo del 25 maggio 2021, Big Brother Watch e Others c. Regno Unito. 58 Sentenza della Corte europea dei diritti dell’uomo del 25 maggio 2021, Centrum för Rättvisa c. Svezia. 59 Vedi le sentenze della Supreme Court, 25 March 2020, Elgizouli v Secretary of State for the Home Department, [2020] UKSC 10; 15 May 2019, R (on the application of Privacy International) v Investigatory Powers Tribunal and others, [2019] UKSC 22. 56 467 Antonio Lazari that bulk interception constitutes a greater intrusion into the private life of an individual than targeted interception, which by its nature is more likely to result in the acquisition and examination of a large volume of his or her communications”60, ha riconosciuto che un siffatto regime di intercettazioni “cannot be in accordance with the law within the meaning of Article 8”61. Nella successiva decisione della Grande Camera del 2021 in considerazione sia del primato del diritto dell’Unione sul sistema giuridico del Regno Unito, sia della concessione del governo nel procedimento interno che le disposizioni dell’IPA che disciplinano la conservazione dei dati relativi alle comunicazioni da parte dei CSP erano incompatibili con il diritto eurocomunitario, la Camera ha ritenuto indubbio che il diritto nazionale richiede che qualsiasi regime che consenta alle autorità di accedere ai dati conservati dai CSP limiti l’accesso allo scopo di combattere la grave criminalità “and that access should be subject to prior review by a court or independent administrative body”62. Sulla scia della giurisprudenza della Corte di giustizia, la Corte EDU ha, inoltre, stabilito che, nel momento in cui tali parametri vengano garantiti, ciò debba essere realizzato tramite l’istituzione di un organo indipendente, che possa vagliare il corretto utilizzo dei dati raccolti. Anche dalla lettura della sentenza Big Brother Watch si evince il bilanciamento tra la legittima necessità della sicurezza nazionale, realizzata dal GCHQ (Government Communications Headquarters) in esecuzione della Regulation of Investigatory Powers Act (RIPA) del 2000, e la protezione dei diritti fondamentali alla vita familiare e alla privacy sancito all’art. 8 della Convenzione63. Pur tuttavia, la maggioranza dei giudici non ha accolto la richiesta degli attivisti per i diritti civili, tendente a considerare come violazione dei diritti fondamentali gli accordi di interscambio informativo tra i cinque Stati soprannominati come “Five Eyes” (Stati Uniti, Gran Bretagna, Canada, Australia e Nuova Zelanda). Sul punto, la Gran Camera ha deciso con 12 voti a 5 che ci sono regole sufficientemente chiare per consentire un trasferimento di dati tra le rispettive agenzie di intelligence. I giudici dissenzienti hanno, di contro, ammonito che la presenza di tali regole non è sufficiente essendo, anche qui, necessari meccanismi espliciti per controllare il potenziale uso improprio dei poteri di sorveglianza. Sentenza Big Brother Watch and Others v. the United Kingdom, Chamber Judgment, 388, 468, 500 (Eur. Ct. Hum. Rts. Sept. 13, 2018) 2018, par. 316. 61 Ivi, par. 467 62 Sentenza della Corte europea dei diritti dell’uomo del 25 maggio 2021, Big Brother Watch e Others c. Regno Unito, par. 519. 63 Va sottolineato l’aspetto giuscomparativo emerso nella sentenza della Corte europea in oggetto, vale a dire lo studio di due sentenze della Corte d’appello dell’Aja del 14 marzo 2017 (punti 253-262), e della Corte costituzionale federale tedesca del 19 maggio 2020 (1 BvR 2835/17), punti 247-252. 60 468 La protezione reticolare europea dei diritti digitali nello scenario internazionale Anche nel caso Centrum för rättvisa i giudici hanno criticato la mancanza di un controllo efficace delle violazioni su larga scala dei diritti fondamentali, soprattutto a causa delle misure di sorveglianza massiva. Non solo la tecnica dei supervisori, ma anche i mezzi di controllo dovrebbero essere adattati alle possibilità derivanti dalle nuove tecnologie, ha avvertito la Corte europea. Mancavano procedure per la cancellazione dei dati raccolti e regole per il trasferimento di dati da parte del FRA (l’intelligence svedese) verso i servizi stranieri. Pur non potendo affondare le radici argomentative nel fattore identitario consacrato invece nell’Unione dall’art. 2 TUE, la Corte di Strasburgo ripercorre un sentiero concettuale analogo ai giudici di Lussemburgo, affidando alla rete normativa del dialogo giudiziale il controllo della sorveglianza di massa, imposto dai servizi di intelligence. Si ribadisce una volta di più la distanza argomentativa e sostanziale rispetto all’analogo precedente della apodittica decisione d’oltre Oceano Fazaga64. In tale sentenza un collettivo mussulmano recriminava la sorveglianza indiscriminata e massiva nei suoi confronti, invocando la infrazione del §1806 della Foreign Intelligence Surveillance Act of 1978 (FISA). La sezione 1806 (f) non osta al ricorso del segreto di stato per motivo di sicurezza nazionale, per due motivi. La prima ragione è testuale: “the absence of any reference to the state secrets privilege in FISA is strong evidence that the availability of the privilege was not altered when Congress passed the Act”65. L’assenza di qualsiasi riferimento all’esigenza della sicurezza nazionale nel FISA sarebbe una prova evidente che la disponibilità del segreto di Stato non è stata alterata quando il Congresso ha approvato la legge. In secondo luogo, “[e]ven on respondents’ interpretation of §1806(f), nothing about the operation of §1806(f) is incompatible with the state secrets privilege”66. La questione centrale per la Corte Suprema consiste nel verificare ai sensi del § 1806 (f) “se la sorveglianza della persona lesa sia stata legalmente autorizzata e condotta” 67. Al contrario, nell’esercizio del segreto di Stato si ha da appurare se la divulgazione di prove possa danneggiare gli interessi della sicurezza nazionale, indipendentemente dal fatto che le prove siano state ottenute legalmente (“regardless of whether the evidence was lawfully obtained”). In questo passaggio risiede la distanza sostanziale con la trama argomentativa esposta dalla giurisprudenza tanto della Corte di giustizia come della Corte europea. Non si contemperano esigenze, assegnando priorità assiologica alla sicurezza nazionale rispetto allo Stato di diritto ed ai diritti fondamentali; si considera al di fuori dalla portata della rule of law l’esercizio del segreto di Stato. Anche nella sfera risarcitoria, si sostiene, infatti, che “a court must award relief to an aggrieved 64 65 66 67 Supreme Court, Federal Bureau of Investigation v. Fazaga, 595 U.S. (2022). Ivi, par. (1), p. 1. Ivi, par. (2), p. 2. Ivi, par. (3), p. 2. 469 Antonio Lazari person against whom evidence was unlawfully obtained, but under the state secrets privilege, lawfulness is not determinative” 68. 5. Non si comprende pienamente il modello europeo di protezione dell’identità digitale senza far ricorso comparativo ad alcune decisioni delle corti nazionali, con le quali dialoga regolarmente la Corte di giustizia. La ragnatela giudiziale della quale discorriamo in questo lavoro si sostanzia, ad esempio, nella forma reticolare della questione pregiudiziale dell’art. 267 TFUE, alla cui strenua difesa alla luce dell’art. 2 TUE è dedicata una parte sostanziale della recente giurisprudenza della Corte69. Nel recinto pretorio italiano, la sentenza della Corte di Cassazione del 13 febbraio 2020, n. 5741, ribadisce la legittimità della normativa nazionale di riferimento costituita dall’art. 132 Codice della privacy, “poiché la deroga al diritto alla riservatezza delle comunicazioni è prevista per un periodo limitato, ha come esclusivo obiettivo l’accertamento e la repressione dei reati è subordinato alla emissione di un provvedimento da parte di un’autorità giurisdizionale”. Tuttavia, si obietta che “la disciplina interna che – pur a fronte di una differenziazione per titolo di reato in fase acquisitiva presuppone, comunque, la conservazione preventiva e generalizzata dei dati di traffico relativo alla generalità indistinta dei cittadini – sembra dunque da rivedere nel suo impianto complessivo, almeno con riferimento ad alcune tipologie di dati”. Permangono, pertanto, perplessità in ordine alla compatibilità delle sentenze della Corte di giustizia, nella fattispecie già datate, rispetto alla normativa domestica. In tempi più recenti, in una decisione del 2022, la Cassazione penale ha sostenuto che “non può dunque dirsi che, per le modalità e le condizioni previste e di cui si è appena detto, la scelta operata dal legislatore nazionale sul punto della conservazione dei dati già acquisiti sulla base dell’originario dettato dell’art.132 cit. possa comportare, così contrastando con il ‘principio di effettività’, la cui necessaria osservanza è stata ribadita dalla sentenza della Corte di giustizia (v. sempre sub § 43), il mantenimento, ai fini della loro valorizzazione, di ‘informazioni ed elementi di prova ottenuti in modo illegittimo’ che ‘arrechino indebitamente pregiudizio a una persona sospettata di avere commesso dei reati’ e che in definitiva renda ‘impossibile in pratica o eccessivamente difficile l’esercizio dei diritti conferiti dal diritto dell’Unione’ (in ciò, appunto, consistendo, il contenuto del principio di effettività suddetto)”70. Ivi, par. (3) p. 4. V. di recente le sentenze del 2 marzo 2021, causa C-824/18, A.B. e a. (Nomination des juges à la Cour suprême - Recours); del 15 luglio 2021, causa C-791/19, Commissione c. Polonia (Régime disciplinaire des juges); del 17 dicembre 2021, cause riunite C-748 e 754/19, Prokuratura Rejonowa; e del 22 marzo 2022, causa C-508/19, Prokurator Generalny (Chambre disciplinaire de la Cour suprême - Nomination). 70 Cassazione penale, Sez. III, sentenza del 31 gennaio 2022, n. 11991, confermata da Cassazione penale, Sez. VI, sentenza del 3 dicembre 2021, n. 6618. 68 69 470 La protezione reticolare europea dei diritti digitali nello scenario internazionale Indicative delle preoccupazioni dello Stato in merito alle limitazioni dei diritti fondamentali imposte dalla Corte di giustizia alla sorveglianza generalizzata sono state le recenti controversie dinanzi al Conseil d’Etat francese71 ed alla Corte costituzionale belga72. È interessante notare che ciascun giudice ha tracciato percorsi diversi sulle osservazioni della Corte di giustizia nella causa La Quadrature du Net. Mentre quest’ultima ha annullato le disposizioni incompatibili della normativa belga in materia di conservazione dei dati, la prima ha seguito un approccio mirato a sostenere in qualche modo il regime francese di conservazione dei dati. Il Conseil d’Etat ha tentato di accogliere per quanto possibile gli argomenti del governo francese in merito alla priorità delle considerazioni in materia di sicurezza ed alla loro importanza all’interno dell’ordine costituzionale, come rivendicato nell’ambito dell’art. 4, par. 2, TUE, cercando al contempo di eludere uno scontro diretto con il diritto dell’UE e con la Corte di giustizia73. La posta in gioco è assai elevata: investe la stessa identità costituzionale francese. Il giudice amministrativo francese sostiene stavolta che non si rintraccia alcuna equivalenza tra i principi consacrati dal diritto costituzionale francese e le norme del diritto dell’Unione. “In effetti, gli obiettivi di valore costituzionale di salvaguardia degli interessi fondamentali della Nazione, di prevenzione contro le minacce all’ordine pubblico, della ricerca degli autori di reati e di lotta contro il terrorismo non trovano riscontro nel diritto primario dell’Unione”74. Inoltre, in modo apodittico, il Consiglio di Stato afferma che “la Costituzione è la norma suprema del diritto nazionale. In particolare, gli obiettivi della prevenzione delle minacce all’ordine pubblico e della ricerca degli autori dei reati sono considerati dal Consiglio costituzionale come “nécessaire à la protection des principes et des droits ayant une valeur constitutionnelle”75. Il Conseil d’Etat ha accettato il legame tra i meccanismi nazionali di conservazione dei dati e la protezione dei dati nazionali, pur non dichiarando invalido o inapplicabile il diritto dell’UE. Piuttosto, essa ha tentato di fissare i parametri e i limiti dei sistemi nazionali di conservazione dei dati mediante un’interpretazione orientata alla valutazione delle istanze di sicurezza nazionale fissate dalla Corte di giustizia. Il Conseil d’Etat ha così applicato la giurisprudenza della Corte di giustizia, in particolare la sentenza La Quadrature du Net, constatando che è consentita la diffusione generalizzata di talune categorie di dati considerati meno sensibili, quali lo stato civile, l’indirizzo IP, i conti e gli estremi del Conseil d’Etat, sentenza del 21 aprile 2021, n. 393099, 394922, 397844, 397851, 424717, 424718, French Data Network et al. 72 Corte costituzionale belga, decisione del 22 aprile 2021, n. 57/2021, reperibile online. 73 Cfr. N. Perlo, La decisione del Consiglio di Stato francese sulla Data retention: come conciliare l’inconciliabile, in Diritti Comparati, 2021, n. 2, pp. 163-183. 74 Ivi, p. 181. 75 Conseil d’Etat, sentenza del 21 aprile 2021, p. 432. 71 471 Antonio Lazari pagamento. Anche la conservazione generalizzata dei dati relativi al traffico e all’ubicazione a fini di sicurezza nazionale è giustificata, ma sul governo incombe il dovere di valutare periodicamente l’esistenza di una minaccia grave, reale, effettiva o prevedibile alla sicurezza nazionale. Per contro, la conservazione generalizzata dei dati telematici e dell’ubicazione per fini diversi da quelli della sicurezza nazionale, in particolare il perseguimento penale di reati e la tutela dell’ordine pubblico, è illegale. In tal modo, il Consiglio di Stato francese ha evitato uno scontro diretto con la Corte di giustizia, interpretando in senso ampio la giurisprudenza sui poteri dell’esecutivo di conservare i dati personali in modo generalizzato. Ma v’è di più. Nella recente sentenza n. 940/2021, il Conseil constitutionnel francese ha esplicitato il divieto di delegare a soggetti privati poteri di polizia amministrativa relativi all’esercizio della forza pubblica tra i “principes inhérents à l’identité constitutionnelle de la France”76. Si tratta di un principio “necessario alla garanzia dei diritti”, risultante dall’art. 12 della Dichiarazione dei diritti dell’uomo e del cittadino del 1789, dunque parte integrante del bloc de constitutionnalité francese. Qui si inferisce il divieto di delegare a soggetti privati poteri di polizia amministrativa relativi all’esercizio della forza pubblica, indicato come principio inerente all’identità costituzionale francese. Il diritto alla sicurezza, il principio di responsabilità personale e l’eguaglianza dinanzi le cariche pubbliche non sono principi inerenti solo all’identità costituzionale francese in quanto comunque protetti anche dalla rete normativa europea. Avverte il giudice costituzionale francese che il divieto ex art. 12 della Dichiarazione è senz’altro proprio dell’ordine costituzionale francese: esso traduce, in effetti, un’esigenza particolare che non ha equivalenti in seno al diritto dell’Unione europea77. Tale proibizione va attentamente controllata in sede comunitaria anche nell’ambito della cybersicurezza, altrimenti si correrebbe il rischio di vulnerare un aspetto identitario francese78. Una soluzione assai conveniente sarebbe, allora, integrare tale principio identitario nazionale anche in ambito comunitario, sussumendolo nel quadro concettuale dell’art. 2 TUE. La Corte costituzionale belga, invece, ha adottato pienamente il ragionamento della Corte di giustizia nella sentenza La Quadrature du Net, annullando la legislazione belga sulla conservazione dei dati. La Corte non ha esitato a rilevare che la pertinente legislazione consentiva un obbligo generalizzato e indifferenziato per i fornitori di telecomunicazioni di conservare i dati personali dei loro clienti per obiettivi più ampi rispetto alla lotta contro le gravi forme di criminalità e la tutela della sicurezza pubblica. Secondo la Corte, la decisione nella causa La Quadrature du Net richiedeva una modi2021-940 QPC del 15 ottobre 2021. Ivi, par. 6. 78 Cfr. V. Carlino, Nel segno dell’identità costituzionale nazionale il Conseil Constitutionnel francese e la primauté europea, in Diritti Comparati, 10 gennaio 2022, reperibile online. 76 77 472 La protezione reticolare europea dei diritti digitali nello scenario internazionale fica della prospettiva del legislatore nazionale: l’obbligo conservare i dati personali deve essere l’eccezione, non la regola. Nello stesso senso tracciato dal Conseil d’Etat è la sentenza del Tribunal Supremo spagnolo 727/202079. Anche in questo caso la disamina delle precedenti decisioni della Corte di giustizia è assai esaustiva, comportando la conclusione che “la legislación española en su conjunto es respetuosa con los derechos reconocidos en la Carta de los Derechos Fundamentales de la Unión Europea (…). Lo determinante a efectos del proceso penal es si la limitación que sufre cada investigado en sus derechos fundamentales supone una injerencia no respetuosa con la Carta de Derechos Fundamentales de la Unión Europea y, en general, con los derechos fundamentales reconocidos en nuestra Constitución”. 6. Come si è visto dalla disamina finora effettuata anche rispetto alla cultura giuridica statunitense e cinese, nella protezione dell’identità digitale in ballo non v’è solo una dimensione (di protezione del diritto) individuale80. “This increasing importance of privacy protection in Europe is not only to be understood in relation to the protection of individuals’ rights, however, but also with regard to its relevance for democratic societies; by strengthening people’s personal freedom, European privacy protection is, at the same time, proving to be essential for the development and flourishing of democratic practices conceptualized as collective acts of free communication”81. La ragnatela giudiziale europea trascende da una dimensione (di tutela del diritto) meramente individuale del diritto alla privacy82. La tutela quasi assoluta del diritto della privacy rivela l’importanza della dimensione sociale, come testimonia anche il recente intervento inibitorio dell’account dell’allora Presidente statunitense Trump83. Le piattaforme online possono decidere autonomamente non solo come le persone interagiscono, ma anche come possono far valere i loro diritti (e quali sono tali diritti) regolando privatamente la loro infrastruttura digitale84. La privacy non è solo considerata come una relazione di interazione e, quindi, una pratica intrinsecamente sociale, è anche descritta come un bene sociale ritenuto di Tribunal Supremo, Sala Segunda, de lo Penal, 23 marzo 2021, n. 727/2020 (recurso Casacion núm. 4218/2018). 80 F. Bignami, Schrems II: The Right to Privacy and the New Illiberalism, in Verfassungsblog, 29 luglio 2020, reperibile online. 81 S. Seubert, C. Becker, The Democratic Impact of Strengthening European Fundamental Rights in the Digital Age: The Example of Privacy Protection, in German Law Journal, 2021, pp. 31-44. 82 Ibidem. 83 L. Floridi, Trump, Parler, and Regulating the Infosphere as our Commons, in Philosophy and Technology, 2021, pp. 1-5. 84 I. Schuliaquer, Can Twitter and Facebook Censor Trump in the Name of Democracy?, in OpenDemocracy, 13 gennaio 2021, reperibile online. 79 473 Antonio Lazari cruciale importanza per le società democratiche. “The consolidation of private powers in the algorithmic society does not only challenge the protection of individual fundamental rights, such as freedom of expression, privacy and data protection but also democratic values”85. Nella parole di Priscilla Regan, il valore sociale della privacy può essere inteso in tre modi. In primo luogo, può essere considerato puramente come un valore socialmente condiviso (“valore comune”)86 a cui i membri della società si relazionano in una forma o nell’altra. In secondo luogo, la privacy può assumere la forma di un valore collettivo, che cattura l’interdipendenza tra la privacy di ogni individuo e l’intera società. Nel caso di specie, il valore sociale della vita privata prevede che una tutela della vita privata socialmente accettata ed efficace dipenda necessariamente da un contesto caratterizzato da un reale interesse reciproco alla tutela reciproca della vita privata87. “The risks for individuals as well as the democratic society under the rule of law, which are inherent in the processing of personal data, and may be realised by both, the State as well as by private entities, are at the heart of data protection”88. Discostandosi, dunque, dalla visione esclusivamente individualista, la tutela dei diritti individuali alla privacy è altresì eminentemente importante per la democrazia, perché tali diritti possono essere interpretati come un prerequisito per la realizzazione della libertà democratica. In quanto tale, la privacy può anche essere intesa come un bene collettivo, che di conseguenza, per la sua protezione, riguarda non solo ogni individuo, ma anche la comunità democratica nel suo complesso89. Di recente si è detto che “[s]i deve rilevare che il principio di trasparenza assume un ruolo sempre più importante nel diritto dell’Unione ed è attualmente sancito a livello del diritto primario, essendo contemplato agli articoli 1 TUE e 10 TUE nonché all’art. 15 TFUE. Nell’ambito del diritto dell’Unione, tale principio si concretizza anzitutto in requisiti di trasparenza istituzionale e procedurale relativi ad attività di natura pubblica, quali l’attività legislativa o amministrativa. In quest’ottica, la trasparenza contribuisce a rafforzare i principi di democrazia e il rispetto dei diritti fondamentali quali definiti all’art. 6 TUE e nella Carta. La Corte stessa G. De Gregorio, Digital Constitutionalism in Europe, cit., p. 34. K. Hughes, The Social Value of Privacy: The Value of Privacy to Society and Human Rights Discourse, in B. Rössler, D. Mokrosinska (eds.), Social Dimensions of Privacy, Cambridge, 2015, p. 225; V. Steeves, Reclaiming the Social Value of Privacy, in I. Kerr et al. (eds.), Privacy, Identity and Anonymity in a Network World: Lessons from the Identity Trail, London, 2009, p. 191. 87 P. Regan, Legislating Privacy: Technology, Social Values, and Public Policy, North Carolina, 1995. 88 F. Bieker, The Right to Data Protection. Individual and Structural Dimensions of Data Protection in EU Law, The Hague, 2022, p. 29. 89 Sul tema cfr. J. Habermas, Political Communication in Media Society: Does Democracy Still Have an Epistemic Dimension? The Impact of Normative Theory on Empirical Research, in Communication Theory, 2006, p. 411, e Id., Moralischer Universalismus in Zeiten politischer Regression, in Leviathan, 2020, p. 7. 85 86 474 La protezione reticolare europea dei diritti digitali nello scenario internazionale ha riconosciuto il collegamento fra trasparenza e democrazia, dichiarando nella sua giurisprudenza che lo scopo del principio di trasparenza consiste nel dare ai cittadini il più ampio accesso possibile alle informazioni, per rafforzare il carattere democratico delle istituzioni e dell’amministrazione”90. La visione socio-politica dell’identità digitale comprende anche l’iniziale concezione individualista, ma la supera incardinandosi attorno ai valori dell’Unione europea91. Si è sostenuto, infatti, che “the right to data protection not only includes the individual, but also the structural dimension of data protection law. I will base this on the notion of fundamental rights as a value system, which has been debated at the German and European level and also applies to the EU level: it is part of the raison d’être of fundamental rights to protect the democratic society under the rule of law”92. Ma v’è di più. Come proteggere tali diritti, individualmente e politicamente intesi?93 Questa lotta contro i Leviatani ha d’essere portata avanti mediante un continuo lavorio d’integrazione giurisprudenziale ad extra ed ad intra. L’effettività della tutela primaria e fondamentale dei dati personali deve sostanziarsi nel rapporto anche rispetto a Stati terzi, titolari del trattamento e destinatari dei dati extra-UE, una condizione imprescindibile per lo scambio degli stessi: la tutela del GDPR implica la sua primauté nei confronti di altri sistemi a favore dei cittadini europei. Leggendo in controluce la sentenza Schrems II94 si può rinvenire la funzione relazionale del giudice tessitore comunitario (tanto ad intra come ad extra), di cui disquisisce brillantemente Marta Cartabia95, citando una poderosa opera di Nedelsky96. “The judgment is emblematic of the formal strength of the EU’s fundamental rights approach to personal data protection but also its limits in the age of digital interdependency”97. Non è possibile ignorare, pertanto, l’imprescindibile riferimento che, tra i fili della sentenza, la Corte fa alla saga Kadi98: la tutela dei diritti interni al tessuto giuridico comunitario si espande anche fuori di esso. Conclusioni dell’Avvocato generale Pitruzzella del 20 gennaio 2022, cause riunite C-37 e 601/20, Luxembourg Business Registers. 91 Cfr. G. De Gregorio, Digital Constitutionalism in Europe, cit. 92 F. Bieker, op. cit., p. 39. 93 Cfr. A. Lazari, La Nueva Gramática, cit., pp. 501-538. 94 Sentenza della Corte di giustizia dell’Unione europea del 16 luglio 2020, causa C-311/18, Facebook Ireland e Schrems. 95 M. Cartabia, Editorial: Courts’ Relations, in International Journal of Constitutional Law, 2020, p. 2. 96 J. Nedelsky, Law’s Relations. A Relational Theory of Self, Autonomy, and Law, Oxford, 2011, p. 2: “Relationships are central to people’s lives (…) but they are not treated as constitutive”. 97 K. Irion, Schrems II and Surveillance: Third Countries’ National Security Powers in the Purview of EU Law, in EU Law Blog, 24 luglio 2020, reperibile online. 98 Sentenza del 3 settembre 2008, cause riunite C-402 e 415/05 P, Kadi c. Consiglio e Commissione. 90 475 Antonio Lazari In particolare, al punto 60 di tale sentenza, la Corte enuncia il principio secondo cui l’Unione è, letteralmente, un’unione disciplinata dal diritto in senso classico, cosicché “tutti gli atti delle sue istituzioni sono soggetti a controllo della loro conformità, in particolare ai Trattati, ai principi generali del diritto e ai diritti fondamentali”. Tale osservazione serve ai giudici per precisare, subito dopo, che le decisioni della Commissione adottate ai sensi dell’art. 25, par. 6, direttiva 95/46/CE non possono sottrarsi a tale norma. Leggendo la sentenza Schrems II alla luce dell’arrêt Kadi99, emerge l’immagine di un sistema europeo che risponde a un modello autonomo, un paradigma che, all’interno di una costruzione dualistica, non ammette interpretazioni arbitrarie o restrizioni ai diritti fondamentali. Ma deve anche decifrarsi tale decisione non nei termini della closure glenniana100 tradizionalmente associati alla nozione di sovranità, presenti, invece, nei formanti legislativi statunitense e cinese101. Il giudice comunitario europeo, pur poggiando sulla disposizione legislativa dell’art. 3 RGDP, getta le basi di un’estensione della protezione costituzionale del diritto all’identità digitale, di primaria rilevanza (tant’è che si parla di essenza dei diritti fondamentali), appoggiando la sua argomentazione su un meccanismo valoriale102. “Digital sovereignty is seen as a basis for strengthening the EU’s role in an interconnected world, promoting its core interests, and protecting the fundamental values upon which the Union is based, namely, human dignity, freedom, democracy, equality, the rule of law and respect of human rights (art. 2 TEU)”103. M. H. Murphy, Assessing the Implications of Schrems II for EU-US Data Flow, in International and Comparative Law Quarterly, 2022, pp. 245-262. 100 H. P. Glenn, The Cosmopolitan State, Oxford, 2013. Di recente cfr. H. Dedek (ed.), Cosmopolitan Jurisprudence: Essays in Memory of H. Patrick Glenn, Cambridge, 2021. 101 C. Gentile, La saga Schrems e la tutela dei diritti fondamentali, in Federalismi, 2021, n. 1, p. 54: “In definitiva, Schrems II potrebbe costituire il punto di partenza di un dibattito più articolato sull’applicazione extraterritoriale dei diritti fondamentali”. Cfr. anche J. P. Meltzer, The Court of Justice of the European Union in Schrems II: The impact of GDPR on Data Flows and National Security, in VoxEu, 5 agosto 2020, reperibile online. Sul piano geopolitico, Schrems II avrà un impatto più grave sui flussi di dati verso la Cina, la Russia e altri stati autoritari, nonché, in seguito alla Brexit, sui flussi verso il Regno Unito (K. Propp, P. Swire, Geopolitical Implications of the European Court’s Schrems II Decision, in LawfareBlog, 17 luglio 2020, reperibile online). 102 Ravvisa elementi critici R. Bifulco, Il trasferimento dei dati personali nella sentenza Schrems II: dal contenuto essenziale al principio di proporzionalità e ritorno, in DPER online, 2020, n. 2, reperibile online, p. 7: “la sentenza in commento potrebbe addirittura essere all’origine di rischi di una frammentazione della tutela o, meglio ancora, di una tutela a macchia di leopardo, legata alle specificità ordinamentali e alla maggiore sensibilità di qualche autorità di controllo di uno Stato membro rispetto ad altre”. Cfr. nello stesso senso M. Tzanou, Schrems I and Schrems II: Assessing the Case for the Extraterritoriality of EU Fundamental Rights, in F. Fabbrini, E. Celeste, J. Quinn (eds.), Data Protection Beyond Borders. Transatlantic Perspectives on Extraterritoriality and Sovereignty, Oxford, 2022. 103 K. Irion, M. Burri, A. Kolk, S. Milan, Governing “European values” Inside Data Flows: Interdisciplinary Perspectives, in Internet Policy Review, 2021, p. 9. 99 476 La protezione reticolare europea dei diritti digitali nello scenario internazionale Se tale meccanismo assiologicamente determinato intende funzionare, deve rifuggire dalla closure, dal paradigma escludente sovranista ed aprirsi alla contaminatio con altri sistemi104. Sembra possibile essere certi che, rispetto ai diversi ordinamenti giuridici con i quali l’ordinamento giuridico europeo entra in relazione, la tutela dei diritti fondamentali costituisca non solo un baluardo insormontabile, ma anche un veicolo di arricchimento. Esso non rappresenta un modo di esercitare una sovranità, che in sostanza non è mai stata discussa, sul terreno ultimo dei diritti fondamentali. Questi ultimi, precedentemente relegati a mere eccezioni in mano agli Stati membri per giustificare restrizioni alle libertà economiche proclamate dai Trattati, diventano così un perno sistemico, costituendo una “cerniera” che ne regola l’apertura verso l’esterno e l’interno105. Tale propensione aperturista è racchiusa tutta nella vocazione stessa dell’Unione ed in particolare nell’art. 6, par. 3, TUE, laddove si lega la stessa esistenza dei diritti fondamentali alle tradizioni costituzionali comuni agli Stati membri. Il ruolo della Carta dei diritti fondamentali, che era già cruciale nella sentenza Kadi, non può quindi passare inosservato o non essere considerato essenziale: si tratta della metodologia identitaria dell’Unione. Tuttavia, dobbiamo tener conto di una differenza sostanziale che sembra evidenziare ulteriormente l’autonomia relazionale dell’ordinamento comunitario. Nella decisione Kadi la fonte esogena da cui è derivata la violazione dei diritti fondamentali tutelati dalla Carta era rappresentata dagli obblighi imposti da un accordo internazionale e, più specificamente, da una risoluzione del Consiglio di sicurezza delle Nazioni Unite. Il contenuto di tale Risoluzione era il termine dal quale il sistema comunitario doveva prendere le distanze, interponendo la tutela dei diritti fondamentali come ostacolo a una piena e servile incarnazione di quanto previsto nella fonte eteronoma su cui si basava il regolamento del Consiglio, poi parzialmente annullato. Nel caso Schrems, da parte sua, l’oggetto dello scrutinio della Corte di giustizia non è una norma di diritto internazionale o un atto derivato da un’organizzazione internazionale, ma il sistema del Safe Harbour e, in particolare, Cfr. O. J. Gstrein, A. J. Zwitter, Extraterritorial Application of the GDPR: Promoting European Values or Power?, ivi, p. 44. 105 Sottolinea acutamente O. Pollicino, La tutela de la privacy digital: el diálogo entre el Tribunal de Justicia de la Unión Europea y las jurisdicciones nacionales, in Revista de Estudios Políticos, 2016, p. 244: “Mientras que en los tres casos citados el tema de la equivalencia se suscitó a partir de la relación entre el Tribunal de Justicia y un ordenamiento nacional (casos Solange I y II), entre aquel y un ordenamiento global (Sentencias Kadi), o bien entre el Tribunal Europeo de Derechos Humanos y un ordenamiento regional (caso Bosphorus), no es así en el asunto que se está examinando. En él, el Tribunal de Justicia se pronuncia sobre la relación de equivalencia que vincula al ordenamiento comunitario con el estadounidense: por primera vez, el protagonista es un Estado, no un ordenamiento internacional, regional o global”. 104 477 Antonio Lazari l’ordinamento giuridico degli Stati Uniti che esporrebbe l’Unione a una minaccia per i diritti fondamentali. E forse potrebbe esserlo la ratio decidendi della citata decisione della Corte Suprema Fazaga del 2022, se applicata ad una comunità di residenti europei nel territorio statunitense. Pertanto, il limite imposto dalla tutela degli articoli 7, 8 e 47 della Carta di Nizza sarebbe, ed è, contrario al diritto di uno Stato terzo. Ciò consente di valutare meglio il valore della Carta, poiché la sua applicazione implica una revisione, chiaramente orientata ai diritti fondamentali, di un atto contenente una valutazione diversa dal grado di protezione offerto dal sistema di garanzia approntato dagli Stati Uniti. Non viene modificata la riproduzione sostanziale del contenuto di una norma internazionale: viene annullata una valutazione sull’adeguatezza della protezione, espressa dalla Commissione Europea nella decisione 2000/520106. Sempre in virtù della funzione relazionale presente nella sentenza Schrems II, non va sottovalutato un importante collegamento (stavolta con proiezione ad intra) tra una parte della sentenza e alcuni precedenti rilevanti della Corte costituzionale tedesca. Il par. 73 recita che “[i]l paese terzo non può essere tenuto a prevedere un livello di protezione identico a quello garantito dall’ordinamento giuridico dell’Unione”. Questa decisione della Corte lussemburghese ricorda da vicino il contenuto di due sentenze molto importanti della Corte costituzionale tedesca (Bundesverfassungsgericht), note come Solange I e Solange II107. Secondo il Bundesverfassungsgericht, ritenendo che l’integrazione europea si trovasse in una fase di integrazione ancora parziale – testimoniata dall’assenza di un documento a tutela dei diritti fondamentali e, più in generale, dal problema della debolezza democratica visibile nella costruzione della Comunità – tale clausola doveva essere interpretata restrittivamente. Di conseguenza, in mancanza di un catalogo dei diritti fondamentali, la Corte costituzionale si era riservata il diritto di non applicare le disposizioni del diritto comunitario contrarie ai diritti tutelati dalla Costituzione tedesca. La soluzione giurisprudenziale, offerta anni più tardi dal richiamo alle tradizioni costituzionali comuni e nel 2008 dalla citata sentenza Kadi, appare indicare la via maestra non solo del costituzionalismo europeo, ma anche della chiave di lettura dell’extraterritorialità statuita dalle sentenze Schrems. La via europea, dunque, funziona nella misura in cui non è mezzo di imposizione, come stigDecisione della Commissione europea del 26 luglio 2000, a norma della direttiva 95/46, del Parlamento europeo e del Consiglio relativa all’adeguatezza della protezione fornita dai principi di tutela della sicurezza dei porti e delle relative domande frequenti rilasciato dal Dipartimento del Commercio degli Stati Uniti. 107 Bundesverfassungsgericht [BVerfG] [Federal Constitutional Court] May 29, 1974, 37 Entscheidungen Des Bundesverfassungsgerichts [BVerfGE] 271, 285; e Bundesverfassungsgericht [BVerfG] [Federal Constitutional Court] October 12, 1993, 89 Entscheidungen Des Bundesverfassungsgerichts [BVerfGE] 155. 106 478 La protezione reticolare europea dei diritti digitali nello scenario internazionale matizza Bradford108: non è power-imposed, bensì value oriented109. Essa può prevedere una soglia di protezione più alta approntata da altri ordinamenti giuridici. Perciò accanto alla disamina dei risvolti impliciti nelle autorizzazioni esterne, va sempre valutata la portata ad intra dello spazio giuridico europeo, come, per esempio, i due rilevanti interventi della Corte costituzionale tedesca sul tema del “diritto ad essere dimenticato”110. Essa ha stimolato un dialogo ad intra dai profili assai fruttiferi: le due sentenze gemelle della Corte costituzionale tedesca del 2019111 auspicano un futuro orizzonte di grande complessità ed arricchimento reciproco nella definizione concertata del diritto fondamentale alla privacy. Ad extra le voci più attente a questa dinamica hanno evidenziato che “three important lessons follow from the case studies. First, rather than exercising unilateral power, the EU has engaged in bilateral negotiations and accommodated varied paths for non-EU nations to meet the GDPR’s ‘adequacy’ requirement for international data transfers. Second, while the adequacy requirement did provide significant leverage in these negotiations, it has been flexibly applied throughout its history. Third, the EU’s impressive regulatory capacity rests on a complex interplay of institutions beyond the European Commission. Not only are there a multiplicity of policy and lawmaking institutions within the EU, but the EU has also drawn on non-EU privacy innovations and involved institutions from non-EU countries in its privacy policymaking”112. L’Unione ha manifestato più volte l’intenzione di affrontare le sfide poste dalle potenze private nell’era dell’intelligenza artificiale113. Mentre l’ascesa A. Bradford, The Brussel Effect. How the European Union Rules the World, Oxford, 2020, p. 107. 109 Cfr. O. Pollicino, Judicial Protection of Fundamental Rights on the Internet. A Road Towards Digital Constitutionalism?, Oxford, 2021; Id., Data Protection and Freedom of Expression Beyond EU Borders: EU Judicial Perspectives, in F. Fabbrini, E. Celeste, J. Quinn (eds.), op. cit., pp. 81-98. 110 Corte costituzionale federale tedesca, sentenza del 6 novembre 2019, 1 BvR 16/13, RTBF I. Corte costituzionale federale tedesca, sentenza del 6 novembre 2019, 1 BvR 276/17, RTBF II, su cui si veda P. Friedl, A New European Fundamental Rights Court: The German Constitutional Court on the Right to Be Forgotten, in European Papers, 2020, pp. 447-460. 111 Corte costituzionale tedesca, sentenza del 6 novembre 2019-1 BvR 16/13 e 2019-1 BvR 276/17. 112 P. Schwartz, ‘Global Data Privacy: The EU Way, in New York University Law Review, 2019, p. 773. 113 Comunicazioni della Commissione del 19 febbraio 2020, Plasmare il futuro digitale dell’Europa, COM(2020)67 final, e del 3 dicembre 2020, Piano d’azione per la democrazia europea, COM(2020)790 final. Cfr. anche il libro bianco del 19 febbraio 2020 sull’intelligenza artificiale, COM(2020)65 final. Assai importante è stata l’approvazione di una serie di misure sulla protezione dei digital data. In particolare il regolamento del Parlamento europeo e del Consiglio relativo a un mercato unico dei servizi digitali (legge sui servizi digitali) e che modifica la direttiva 2000/31/CE2020/0361 (COD); e il regolamento del Parlamento europeo e del Consiglio relativo alla governance europea dei dati (Atto sulla governance dei dati) Data Governance Act (DGA) 2020/0340 (COD). 108 479 Antonio Lazari del costituzionalismo digitale europeo ha dimostrato la resilienza del diritto costituzionale di fronte alle minacce ai diritti fondamentali, poste dall’esercizio di poteri privati nella società dell’informazione, un’articolazione più sofisticata del costituzionalismo digitale europeo, si concentrerebbe sul contrasto alle nuove minacce alla dignità umana, cioè l’umanesimo digitale di rodotiana memoria114. Questa nuova fase non dovrebbe essere vista semplicemente come un’estensione imperialista dei valori costituzionali al di fuori del territorio dell’UE, ma come reazione del costituzionalismo europeo alle sfide per la dignità umana in una società algoritmica, sempre aperta pertanto a assumere superiori standard stranieri di protezione115. Se non si favorisce la continuità osmotica extra/intra si potrebbe effettivamente generare una distinzione tra una extraterritorialità power-based, fondata ancora una volta su aspirazioni neocolonistiche e sovranistiche116, piuttosto che una nuova categoria imperniata sui valori condivisi, value-driven strategy, di cui disquisiscono Gstrein e Zetter117. “EU digital sovereignty has not only an external dimension. Internally, the EU seeks to leverage the constitutive role of the digital realm for European integration, to build itself constitutionally and increase its legitimacy”118. V’è un’ulteriore considerazione da formulare sulla necessità della condivisione del paradigma europeo di difesa dei diritti fondamentali rispetto alla possibilità che una estensione extraterritoriale possa comportare la nascita di una norma consuetudinaria internazionale. Se i parametri stabiliti dalla normativa europea fossero condivisi e rielaborati dalla stragrande maggioranza della comunità internazionale potrebbe, pertanto, verificarsi un fenomeno di interazione con effetto costitutivo della disposizione convenzionale in una consuetudo internazionale. Ma tale cross114 p. 9. S. Rodotà, op. cit., pp. 438-440. Cfr. K. Irion, M. Burri, A. Kolk, S. Milan, op. cit., S. Rodotà, op. cit., p. 438. Non deve sorprendere del tutto che la sentenza sia stata descritta anche come un “mix of judicial imperialism and Eurocentric hypocrisy” (S. Baker, How Can the U.S. Respond to Schrems II?, in Lawfare, 21 luglio 2020, reperibile online). 117 O. J. Gstrein, A. J. Zwitter, op. cit., p. 4: “we suggest that rather than relying on extraterritorial effect that adopts a power-based approach using the ‘Brussels Effect’, the universal protection and promotion of European values will be more sustainable when adopting valuebased strategies”. In una prospettiva giuscomparativa, le decisioni di adeguatezza hanno un effetto extraterritoriale poiché forniscono uno stimolo, sulla falsariga dell’approccio armonizzatore interno, ad aggiornare o rivedere le leggi nazionali sulla protezione dei dati. Tale operazione è stata dimostrata più di recente nei casi del Giappone e della Corea del Sud, che hanno entrambi aggiornato e allineato le loro leggi nazionali al GDPR nel tentativo di avere un accesso privilegiato al mercato unico dell’UE. La decisione sull’adeguatezza per il Giappone è stata adottata il 23 gennaio 2019 ed è la prima nell’ambito del quadro GDPR, mentre i colloqui con la Corea del Sud si sono conclusi con successo il 30 marzo 2021. Entrambe le valutazioni di adeguatezza fanno parte di un pacchetto politico più ampio che consiste principalmente in un accordo di libero scambio. 118 K. Irion, M. Burri, A. Kolk, S. Milan, op. cit., p. 5. 115 116 480 La protezione reticolare europea dei diritti digitali nello scenario internazionale fertilization globale sembra destinata all’iperuranio platonico, per lo meno per il momento. A dispetto del nuovo accordo annunziato il 25 marzo 2022 dal Presidente statunitense e dalla Presidente della Commissione europea, si affievoliscono le speranze che USA e UE possano, in tempi ragionevoli, addivenire ad un nuovo accordo che legittimi i trasferimenti transatlantici di dati personali in sostituzione del Privacy Shield annullato dalla Corte di giustizia con la sentenza Schrems II del 2020. Lo scenario negoziale pare, infatti, compromesso dalla menzionata decisione adottata ad inizio marzo 2022 dalla Corte Suprema degli Stati Uniti che limita il diritto individuale di mettere in discussione le attività di sorveglianza governativa statunitense. Nella decisione Fazaga119 i giudici hanno, infatti, ampliato il potere del governo degli Stati Uniti di invocare il segreto di stato nelle vertenze riguardanti le operazioni di intelligence dalle proprie agenzie investigative, proprio laddove la giurisprudenza europea si muove nella direzione opposta tanto nella sentenza “SS” SIA del febbraio 2022120, come nelle stimolanti conclusioni dell’Avvocato generale Pitruzzella nel caso Luxembourg Business Registers121. 7. I processi algoritmici vanno messi al servizio di una cittadinanza transnazionale che goda di un catalogo ampliato di diritti fondamentali nella sfera digitale. La concentrazione di crescenti banche-dati di informazioni organizzate anche da vari soggetti pubblici e privati ha offerto, ed offre, la possibilità di utilizzarle per scopi diversi da quelli per cui sono state create122. “Questa è prova evidente della nuova vulnerabilità sociale, che capovolge in specie la funzione assegnata alle banche dati, che, concepite per meglio garantire la sicurezza, si trasformano in strumenti che rendono invece possibili aggressioni proprio alla sicurezza delle persone”123. Senza la protezione dei diritti fondamentali, la difesa contro gli attacchi informatici e la libertà di cui godiamo diventerebbe una libertà mutilata o assistita, distorta sotto la direzione di algoritmi biometrici che condizionano, addirittura, la nostra sensibilità e determinano il nostro comportamento. Ciò significa che sicurezza e ordine digitale devono andare di pari passo con una governance che stabilisca una serie di diritti fondamentali che garantiscano, parafrasando Habermas, che alla sfida tecnologica non si risponda solo con la tecnologia, Supreme Court, Federal Bureau of Investigation v. Fazaga, 595 U.S. (2022). Sentenza del 24 febbraio 2022, causa C-175/20, «SS» SIA c. Valsts ieņēmumu dienests. 121 Conclusioni Luxembourg Business Registers, punto 1: “Qual è il giusto equilibrio tra, da un lato, l’esigenza di trasparenza riguardo ai titolari effettivi e alle strutture di controllo delle società, che assume un ruolo fondamentale nell’ambito della prevenzione del riciclaggio e del finanziamento del terrorismo, e, dall’altro, il rispetto dei diritti fondamentali delle persone interessate, vale a dire i titolari effettivi, e, segnatamente, dei loro diritti al rispetto della vita privata e alla protezione dei dati personali?”. 122 M. Tzanou, The Fundamental Right to Data Protection, Oxford, 2017. 123 S. Rodotà, op. cit., p. 238. 119 120 481 Antonio Lazari ma anche, e soprattutto, con i diritti digitali124. Alla necessità impellente di sicurezza non si risponde neanche con gli ormai desueti concetti di sovranità escludente o addirittura violenta, bensì con una governance aperta ad assimilare valori altrui125. “The creation of the value-based system is not only dependent on upholding and further clarifying existing frameworks but also on the creation of safe venues for substantive dialogue to establish broader international consensus, as well as the commitment to high and effective protection of human rights, which are guaranteed internationally regardless of individual privilege or status”126. L’annunciato “tsunami digitale”, quindi, non è il portato solo delle opportunità fornite dalla tecnologia, ma anche del fatto che i dati personali siano attratti nell’orbita onnivora del sistema delle aziende e delle agenzie di sicurezza. Non siamo dinanzi solo ad un aspetto patologico legato ai possibili cyberattacchi: è proprio il sistema che conduce ad una crescente sorveglianza tanto di ordine dittatoriale, come di indole commerciale. “L’infosfera è un Giano bifronte. Ci garantisce senza dubbio una maggiore libertà, ma al contempo ci espone a una crescente sorveglianza, che ci influenza”127. La risposta della Corte di giustizia nella sentenza Quadrature è chiara: gli Stati membri non possono rinunciare ai loro obblighi in materia di diritti fondamentali articolati ai sensi del diritto dell’UE esternalizzando la conservazione dei dati agli operatori del settore privato, obbligandoli a trasmettere i dati ai servizi di sicurezza e di intelligence con un semplice riferimento all’esenzione dalla sicurezza nazionale128. Mentre il cyberspazio e i flussi di dati possono in un certo senso “sfuggire alla geografia”129, è evidente che sono anche profondamente intrecciati con essa130. Attraverso un’analisi comparativa delle normative sul trasferimento dei dati in tre giurisdizioni, vale a dire Cina, Unione europea e Stati Uniti, è evidente che esiste una duplice logica per quanto riguarda i dati e la territorialità in ciascuno degli approcci normativi. Allo stesso tempo, è in corso un tentativo di riterritorializzare i dati, localizzando gli stessi dove l’infrastruttura, gli interessati, o i responsabili del trattamento si trovano. Il crinale concettuale risiede nella funzione e nelle modalità di tale data retention, ossia se essa è dettata da una tradizionale aspirazione sovranista escludente, ovvero dalla protezione dei diritti fondamentali, che, però, non possono – né J. Habermas, Technology and Science as ‘Ideology, in Toward a Rational Society: Student Protest, Science, and Politics, trad. J. J. Shapiro, Boston, 1970. 125 Cfr. L. Floridi, The Fight for Digital Sovereignty: What It Is, and Why It Matters, Especially for the EU, in Philosophy & Technology, 2021, pp. 369-378. 126 O. J. Gstrein, A. J. Zwitter, op. cit., p. 24. 127 B.-C. Han, Le non cose. Come abbiamo smesso di vivere il reale, Torino, 2022, p. 65. 128 V. Mitsilegas, E. Guild, E. Kuskonmaz, N. Vavoula, op. cit., p. 35. 129 J. Goldsmith, T. Wu, Who Controls The Internet?: Illusions of a Borderless World, Oxford, 2006, p. vii. 130 J. E. Cohen, Cyberspace as/and Space, in Columbia Law Review, 2007, p. 210 ss., pp. 212 s. 124 482 La protezione reticolare europea dei diritti digitali nello scenario internazionale devono – essere interpretati in modo unilaterale. I valori dell’Unione europea, sanciti dall’art. 2 TUE, vanno interpretati dialogicamente tanto mediante il dialogo continuo con i referenti giudiziali nazionali, come all’esterno dal territorio europeo. Tale judicial conversation ha assunto una dimensione esistenziale nella giurisprudenza della Corte di giustizia. Nella recente batteria di sentenze pronunciate in difesa dell’indipendenza della magistratura e del dialogo giudiziario di fronte alle ripetute violazioni dello Stato di diritto da parte del governo polacco131, emerge poderosamente tale tendenza del giudice tessitore ad elaborare una ragnatela concettuale, costruita attorno alla sequenza del valore dello Stato di diritto dell’art. 2 TUE, rafforzata dal riferimento all’art. 6, par. 3, TUE, alle tradizioni costituzionali comuni, all’art. 19 TUE, all’opera della Corte di giustizia, all’art. 4, par. 3, TUE, all’obbligo di leale cooperazione e all’art. 267 TFUE in materia di pronuncia pregiudiziale. Tale ragnatela pretoria si contrappone a una rete virtuale sempre più pervasiva. Si è costituito un nuovo spazio difficilmente definibile secondo i tradizionali referenti del pubblico e del privato e nemmeno secondo le nette linee geopolitiche tradizionali. In definitiva, le gigantesche nuove raccolte di informazioni aumentano la vulnerabilità sociale, non solo nella direzione che di solito viene evidenziata, quella di essere concepite come strumenti di controllo delle persone. Una nuova fase del costituzionalismo europeo (digitale) si sta interponendo come scudo avverso l’esercizio discrezionale del potere da parte delle piattaforme online nell’ambiente digitale132. Come osserva Suzor a proposito di quei nuovi mostri biblici che abbiamo definito cyberleviatani, “digital constitutionalism requires us to develop new ways of limiting abuses of power in a complex system that includes many different governments, businesses, and civil society organizations”133. In altre parole, il costituzionalismo digitale consiste nell’articolazione, principalmente valoriale, dei limiti all’esercizio del potere in una società in rete134. “The rationale underlying the idea of digital sovereignty in the EU lies in the need to preserve the European ‘DNA’ of values and rights”135. L’UE non solo ha promosso uno sviluppo di normative sulla protezione dei dati a livello gloCitate in nota 61. H. Roberts, J. Cowls, F. Casolari, J. Morley, M. Taddeo, L. Floridi, Safeguarding European Values with Digital Sovereignty: An Analysis of Statements and Policies, in Internet Policy Review, 2021, p. 3. 133 N. Suzor, Lawless: The Secret Rules that Govern our Digital Lives, London, 2019, p. 173. 134 G. De Gregorio, The Rise of Digital Constitutionalism, cit. 135 E. Celeste, Digital Sovereignty in the EU: Challenges and Future Perspectives, in F. Fabbrini, E. Celeste, J. Quinn (eds.), op. cit., p. 234. Gli fa eco R. Vatanparast, Data Governance and the Elasticity of Sovereignty, in Brooklyn Journal of International Law, 2020, p. 1 ss., p. 23: “The EU justifies the GDPR’s extraterritoriality by its fundamental rights obligations”. 131 132 483 Antonio Lazari bale, ma ha anche “taken an essential role in shaping how the world thinks about data privacy”136. L’incessante processo di elaborazione normativa è iniziato con la prima legge regionale sulla protezione dei dati in Assia in Germania nel 1970 e continua da allora su molti diversi livelli politici e istituzionali137. La eterogeneità normativa della protezione dei dati ha costituito illo tempore uno sprone all’armonizzazione legislativa interna all’Unione, tanto come il parametro dell’adeguatezza dei sistemi giuridici stranieri rispetto al criterio normativo europeo deve rappresentare un analogo incentivo al dialogo transnazionale138. Pertanto, alle domande principali che emergono nello studio degli attacchi informatici e della sicurezza informatica (“Two questions are always suspended in the air explicitly or implicitly: security of what? And security from what?”139) si deve rispondere in modo complesso ed assiologico140, sottolineando che la cybersecurity si riferisce sia ai beni pubblici che alla proprietà privata e che gli organismi designati per la loro tutela devono sottoporsi al vaglio di norme costituzionalmente rilevanti e consensuali, se non si vuole che diventino essi stessi autentici cyberleviatani. La distanza concettuale tra la visione statunitense ed europea è racchiusa nella comparazione fra la citata saga Schrems, e dalla recentissima decisione Luxembourg Business Registers141, e la pronuncia Fazaga142. Il profilo di maggiore distanza si rinviene proprio nell’aspetto assiologico della protezione dell’identità digitale nel diritto dell’Unione, ove assume una dimensione esistenziale ed idenP. Schwartz, op. cit., p. 773. Cfr. L. Bygrave, Data Privacy Law: An International Perspective, Oxford, 2014, pp. 108-109. 137 G. González Fuster, The Right to the Protection of Personal Data and EU Law, in G. González Fuster (ed.), The Emergence of Personal Data Protection as a Fundamental Right of the EU, London, 2014, pp. 213-248; G. Greenleaf, Global Data Privacy Laws 2021: Despite COVID Delays, 145 Laws Show GDPR Dominance, in Privacy Laws & Business International Report, 2021, p. 3. 138 Cfr. O. Lynskey, The “Europeanisation” of Data Protection Law, in Cambridge Yearbook of European Law Studies, 2017, p. 19; F. Fabbrini, E. Celeste, EU Data Protection Law between Extraterritoriality and Sovereignty, in F. Fabbrini, E. Celeste, J. Quinn (eds.), op. cit., p. 6, evidenziano comparativamente altre situazioni similari alla tutela della privacy in Canada ed Australia, per esempio. 139 R. E. Vivek Mohan (ed.), Rewired Cybersecurity Governance, New York, 2019, p. 34. 140 Cfr. O. J. Gstrein, A. J. Zwitter, op. cit., p. 29. 141 Corte di giustizia, sentenza del 22 novembre 2022, cause riunite C-37 e 601/20, Luxembourg Business Registers, ove si sostiene che l’accesso del pubblico alle informazioni sulla titolarità effettiva costituisce una grave ingerenza nei diritti fondamentali al rispetto della vita privata e alla protezione dei dati personali, rispettivamente sanciti agli articoli 7 e 8 della Carta. Infatti, le informazioni divulgate permettono a un numero potenzialmente illimitato di soggetti di informarsi sulla situazione materiale e finanziaria del titolare effettivo. La Corte di Lussemburgo, ancora una volta, pur rilevando che il legislatore dell’Unione mira a prevenire il riciclaggio di denaro e il finanziamento del terrorismo, giudica che l’ingerenza risultante da siffatta misura nell’identità digitale non è né limitata allo stretto necessario né proporzionata all’obiettivo perseguito. 142 Supreme Court, Federal Bureau of Investigation v. Fazaga, 595 U.S. (2022). 136 484 La protezione reticolare europea dei diritti digitali nello scenario internazionale titaria, associata all’art. 2 TUE. L’Unione lega la sua stessa esistenza alla protezione dialogica dell’identità digitale, discostandosi in questo modo tanto dalla visione statunitense, cinese e russa, come anche in considerazione del grado identitario della stessa tutela della giurisprudenza della Corte di Strasburgo. “Though both European courts are in principle in alignment, their interaction is much more complex, and it is hoped that the seemingly more lenient approach of the ECtHR will not lead to further downgrading of the standards of protection as elaborated by the CJEU”143. 8. Dal canto suo, come già abbondantemente rimarcato, l’Unione europea deve rifuggire dal rischio della degenerazione identitaria sotto le spoglie di sovranismo o nazionalismo144. Pur avendo visto nascere secoli fa i primi Leviatani, l’Europa attuale deve preservare la propria identità assiologica dialogando, tanto nella sfera pubblica, come nel foro privato, tanto ad extra come ad intra. Si tratta di un fattore esistenziale, direi antropologico. L’esperienza che viviamo nel Ventunesimo secolo è subliminalmente legata alla partecipazione di chi è sorvegliato. Non soltanto essere osservati, ma anche osservare è diventato uno stile di vita. Mentre nella visione panottica i personaggi di Orwell vivevano attanagliati da una spaventosa incertezza su quando e perché fossero osservati, la sorveglianza di oggi è resa possibile dai nostri click sui siti web, dai nostri messaggi di testo e dai nostri scambi di foto. Nel periodo delle non cose, in cui il corpo diventa un dato e un algoritmo prevede i nostri gusti e movimenti, diventa sempre più difficile incontrare e conversare con l’Altro. “La sorveglianza s’insinua sempre più nel quotidiano, sotto forma di convenienza. Nell’atto di svolgere tante incombenze per noi, gli infomi si rivelano efficientissimi informatori che ci sorvegliano e c’influenzano. Così, guidato dagli algoritmi, l’essere umano perde sempre più il proprio potere di agire, la propria autonomia. (…) Accumuliamo amici e followers senza mai incontrare l’Altro”145. La presenza dell’Altro è costitutiva dell’azione comunicativa nel senso tratteggiato da Habermas. Ma l’azione comunicativa suppone un movimento di andata e ritorno rispetto all’Altro. La sparizione dell’Altro significa l’eliminazione del discorso. Secondo Eli Parisier, la personalizzazione algoritmica della rete, la bolla dei filtri del Ego che ascolta e legge solo opinioni simili V. Mitsilegas, E. Guild, E. Kuskonmaz, N. Vavoula, op. cit., p. 36. Questa tematica è stata già affrontata dal Consiglio dell’Unione europea, conclusioni della presidenza – La Carta dei diritti fondamentali nel contesto dell’intelligenza artificiale e della trasformazione digitale, 11481/20, 2020 e dal Parlamento in una serie di risoluzioni non vincolanti del 20 ottobre 2020: recante raccomandazioni alla Commissione concernenti il quadro relativo agli aspetti etici dell’intelligenza artificiale, della robotica e delle tecnologie correlate, 2020/2012(INL); recante raccomandazioni alla Commissione su un regime di responsabilità civile per l’intelligenza artificiale, 2020/2014(INL); sui diritti di proprietà intellettuale per lo sviluppo di tecnologie di intelligenza artificiale, 2020/2015(INI). 145 B.-C. Han, op. cit., p. 70. 143 144 485 Antonio Lazari alle sue, annienta lo spazio pubblico146. L’infocrazia finisce per sostituire il discorso con la credenza e l’adesione tribale, converte l’identità escludente in uno scudo o fortezza che rifiuta l’alterità. La progressiva tribalizzazione, di cui una chiara dimostrazione sono i partiti populisti o escludenti, mette a repentaglio la democrazia e conduce a una comoda dittatura tribalista identitaria147, priva di qualsiasi razionalità comunicativa148. La società algoritmica si sta scomponendo in irriconciliabili identità atomizzate senza alterità149. Il neofascismo e il tribalismo postmoderno sorgono da questa ristrettezza mentale150. La soluzione proposta dallo spazio giuridico comune europeo all’invasività dei network di sorveglianza prende la forma della ragnatela, i cui nodi e filamenti si costruiscono solidamente solo mediante il rapporto con l’Altro151. Abstract The European Network Protection of Digital Rights on the International Scenario: A Question of Identity (Part II) The protection of digital identity is not a question of the traditional, individual aspects of personal privacy. It covers a further wider social and political spectrum concerning democratic life. Compared to the tendential Chinese sovereigntist vision and the jagged and mercantilist US idea of digital security, recently reenforced by governmental measures, the European Union proposes a structural conception closely linked to its constitutional values and strengthened by the recent jurisprudence of the CJUE about the essence of fundamental right. Consequently, the primordial questions which emerge when studying cybersecurity must be approached in a complex, comparative and axiological way, underlining that cybersecurity refers to public goods and private properties and that the organisations and bodies designated to protect them must be subject to the scrutiny of constitutionally relevant rules, lest they become genuine Cyber Leviathans. E. Pariser, Il filtro, Milano, 2012. Sul tema cfr. Y. Hazony, La virtù del nazionalismo (Sguardi sul mondo attuale), Milano, 2019; e Y. Mounk, Il grande esperimento. Etnie e religioni minacciano la democrazie?, Milano, 2022. 148 Da ultimo F. Fukuyama, Liberalism and Its Discontents, tradotto in italiano Il liberalismo e i suoi oppositori, Torino, 2022, spec. cap. 7, “Tecnologia, privacy e libertà di parola”. 149 B.-C. Han, Infokratie, Berlin, 2022. 150 E. Díaz Álvarez, La palabra que aparece. El testimonio como acto de supervivencia, Barcelona, 2021, p. 56. 151 “La vita degli abitanti d’Ottavia è meno incerta che in altre città. Sanno che più di tanto la rete non regge”: così I. Calvino, Le città invisibili, Milano, 2016. 146 147 486 VÉÇ á|z Ä|É exz |ÉÇ tÄ x wxÄÄt câ z Ä|t Teca del Mediterraneo L’accesso alle fonti documentarie presenti in Biblioteca costituisce un’opportunità per la stesura di tesi di laurea, per l’attività professionale e per gli adempimenti giuridici e fiscali dei cittadini. DE JURE - un vasto repertorio di massime e sentenze per esteso di legittimità e di merito, normativa nazionale dal 1861, sia in testo vigente che in testo originale, la normativa comunitaria, quella regionale e la prassi in testo vigente, il panorama completo del pensiero giuridico italiano dal 1995 ad oggi. LEGGI D’ITALIA - oltre 120.000 provvedimenti nel testo vigente e coordinato a partire dal 1751 e i sette Codici d'Italia nel testo vigente e coordinato, oltre 140.000 provvedimenti normativi delle 20 regioni italiane e 2 province autonome, tutti i provvedimenti legislativi che hanno subito modifiche e/o abrogazioni a partire dal 1989, prassi e circolari, normativa comunitaria classificata in 25 aree tematiche, raccolte di sentenze delle Corti di ogni ordine e grado. IL SOLE 24 ORE - abbonamento all’edizione digitale del Sole 24 ore con gli speciali di “Norme e tributi” e la possibilità di accedere a: Archivio storico del Sole 24 ore, Quotidiano Enti locali, Banca dati 24, My 24, PlusPlus 24 lavoro, Smart24 PA, PlusPlus 24 diritto (banca dati giuridica con dottrina, giurisprudenza e sentenze). GIUSTAMM e IPSOA – banche dati di dottrina giuridica. Contatti: tel. 080.540.2770 e-mail: biblioteca@consiglio.puglia.it via Giovanni Gentile, 52 – 70126 Bari Sito web: www.consiglio.puglia.it | http://biblioteca.consiglio.puglia.it Facebook: Consiglio Reg Puglia | Biblioteca Consiglio Reg Puglia Teca del Mediterraneo Instagram @consiglio.regionale.puglia @teca_del_mediterraneo Via Nicolai, 39 – 70122 Bari – Tel. 080/5214220 http://www.cacucci.it e-mail: info@cacucci.it DOVE SIAMO Europe Direct Puglia Università degli Studi di Bari Aldo Moro Dipartimento di Scienze Politiche Via Giuseppe Suppa, 9 - 70122 Bari Tel. +39 080 5717707 info@europedirectpuglia.eu www.europedirectpuglia.eu instagram/europedirectpuglia twitter.com/EuropeDirectPuglia facebook.com/europedirectpuglia ORARI Europe Direct Puglia è aperto al pubblico dal lunedì al venerdì ore 9.00 - 15.00 Cofinanziato dall’UE La Commissione europea sostiene la presente rivista mediante risorse attribuite a Europe Direct Puglia utilizzate per la sottoscrizione di abbonamenti a favore della rete Europe Direct italiana. CACUCCI EDITORE INTESTAZIONE FATTURA Via Nicolai, 39 - 70122 Bari INDIRIZZO CAP N. CIVICO LOCALITÀ PROV. SE NECESSITA FATTURA CODICE F INDIRIZZO DI SPEDIZIONE (se diverso) TEL. FAX OBBLIGATORIO E-MAIL INDIRIZZO CAP N. CIVICO LOCALITÀ PROV. ABBONAMENTI ITALIA ☐ abbonamento annuale 2022 ESTERO ☐ abbonamento in formato PDF € 80,00 € 45,00 ☐ abbonamento annuale 2022 € 120,00 ☐ abbonamento in formato PDF € 45,00 Gli abbonamenti hanno durata annuale. Allo scadere l’abbonamento deve essere rinnovato mediante semplice lettera o e-mail. La sottoscrizione dell’abbonamento, a prescindere dal periodo in cui è sottoscritto, comporta la spedizione di tutti i numeri pubblicati e da pubblicare nell’annata. Modalità unica di abbonamento tramite bonifico bancario sul c.c. n. IT30 Q054 2404 0100 0000 1041 861 (Banca Popolare di Bari) intestato a: Cacucci Editore, Via Nicolai, 39 - 70122 BARI (causale: abbonamento Studi sull’integrazione europea · anno 2021). Il corrispettivo per l’abbonamento a questo periodico è comprensivo dell’IVA assolta dall’editore ai sensi e per gli effetti del combinato disposto dall’art. 74 del D.P.R. 26/10/1972, n. 633 e del D.M. 29/12/1989 e successive modificazioni ed integrazioni. Arretrati, cambi d’indirizzo, ecc. Cacucci Editore S.a.s. – Servizio clienti, Via Nicolai, 39 - 70122 Bari Tel. 080.5214220, e-mail: riviste@cacuccieditore.it Egregio abbonato, ai sensi dell’art. 13 del Regolamento UE 2016/679, La informiamo che i Suoi dati saranno conservati nel database informatico del titolare del trattamento Cacucci Editore Sas. I Suoi dati saranno utilizzati dalla nostra società, per fini amministrativi, contabili commerciali e promozionali. Ai sensi degli art. 15-22 del citato Regolamento, Lei ha diritto di conoscere, aggiornare, rettificare, cancellare i Suoi dati, nonché di esercitare tutti diritti previsti, mediante comunicazione scritta a Cacucci Editore Sas, Via Nicolai, 39 - 70122 Bari. DATA FIRMA Edizioni Cacucci Lezioni di diritto internazionale Ugo Villani ISBN 9791259650450 – Pagine XVI-294 – Prezzo € 35,00 Il manuale affronta tutte le principali questioni dell’ordinamento giuridico internazionale. Il primo capitolo riguarda i caratteri della comunità internazionale e del suo diritto, ricostruendone l’evoluzione e riaffermandone la giuridicità. Il secondo capitolo è dedicato allo Stato come soggetto di diritto internazionale e il terzo alle limitazioni alla sua sovranità, incluse le immunità, mentre il capitolo quarto si occupa dei mutamenti dello Stato (annessione, fusione, secessione, smembramento, mutamenti rivoluzionari di Governo). Il quinto capitolo riguarda i soggetti di diritto internazionale diversi dagli Stati e comprende, oltre alla Santa Sede e alle organizzazioni internazionali, anche gli insorti e la condizione giuridica dell’individuo. Il capitolo sesto attiene alle fonti del diritto internazionale (norme imperative, consuetudine, principi generali di diritto riconosciuti dalle Nazioni civili, fonti previste da accordi, atti unilaterali), mentre il settimo è specificamente dedicato all’analisi della disciplina giuridica dei trattati (stipulazione, riserve, inefficacia verso i terzi, interpretazione, estinzione, invalidità, successione). A seguire, il capitolo ottavo riguarda l’adattamento del diritto interno al diritto internazionale, con particolare riferimento all’ordinamento italiano e alla giurisprudenza della nostra Corte costituzionale. Il nono capitolo è dedicato all’illecito internazionale, con particolare attenzione alla violazione dello ius cogens e degli obblighi erga omnes, e al sistema di sicurezza collettiva delle Nazioni Unite, mentre il decimo e ultimo capitolo approfondisce con un approccio originale la tematica della soluzione delle controversie internazionali. Comprendere l’Unione europea Ennio Triggiani, Ugo Villani ISBN 9791259650863 – Pagine XVI-370 – Prezzo € 38,00 Questo volume, come si evince dal titolo, è diretto a una “comprensione” del fenomeno Unione europea, la maggiore innovazione politica e istituzionale del XX secolo, destinata a quanti abbiano l’esigenza di avere una conoscenza agile ed “essenziale”, ma comunque sufficientemente approfondita, di tale realtà. La pubblicazione è diretta derivazione da “Istituzioni di Diritto dell’Unione europea” di Ugo Villani e da “Spunti e riflessioni sull’Europa” di Ennio Triggiani – ne è testimonianza la suddivisione in due Parti – che sono stati invece concepiti per coloro, a partire da studenti e docenti, che necessitino di uno studio più analitico e ricco di riferimenti. Nonostante sia stato scritto a quattro mani, “Comprendere l’Unione europea” trova la sua coerenza unitaria non solo nell’antica consuetudine di collaborazione scientifica fra i due Autori, ma anche nella condivisione dei valori fondamentali posti alla base del processo d’integrazione europea, che ne rappresentano l’elemento identitario e la principale ragion d’essere. E fra questi valori c’è anzitutto la conquista della pace fra Stati e popoli che per secoli avevano invece basato i loro rapporti prevalentemente sulla guerra. Di tale approccio è testimonianza la scelta, in copertina, dell’immagine tratta dal quadro di Pablo Picasso “La bambina con la colomba”, oggi interpretabile come la ancor giovane Europa custode amorevole della colomba quale emblema della pace. 667 Edizioni Cacucci Istituzioni di Diritto dell’Unione europea 6a edizione riveduta e aggiornata Ugo Villani ISBN 9788866118725 – Pagine XXII-556 – Prezzo € 40,00 Dopo avere ricordato le origini storiche e gli sviluppi dell’integrazione europea il volume esamina gli obiettivi, i valori e i principi dell’Unione europea, nonché i principi delimitatiti tra le competenze dell’Unione e quelle degli Stati membri. Un’attenzione particolare è dedicata alla cittadinanza europea. Sono poi trattate le istituzioni europee, la loro composizione, le regole di funzionamento e le loro competenze. Un successivo capitolo è dedicato ai procedimenti interistituzionali, quali l’approvazione del bilancio, l’adozione degli atti dell’Unione e la conclusione degli accordi internazionali. Le fonti del diritto dell’Unione sono oggetto di un’ampia considerazione, nella quale sono esaminati specialmente i Trattati istitutivi, i principi generali elaborati dalla Corte di giustizia, gli atti delle istituzioni; di questi sono descritti i caratteri generali e quelli specifici dei regolamenti, delle direttive e delle decisioni. Ampio spazio è riservato alle molteplici competenze della Corte di giustizia. Il capitolo conclusivo riguarda i rapporti tra il diritto dell’Unione e quello italiano, alla luce della giurisprudenza sia della Corte di giustizia che della Corte costituzionale italiana. Verso una legislazione europea su mercati e servizi digitali Giandonato Caggiano, Gianluca Contaldi, Pietro Manzini (a cura di) ISBN 9791259650870 – Pagine XII-260 – Prezzo € 26,00 Sezione Prima Questioni giuridiche connesse ad una regolamentazione dei servizi digitali Giandonato Caggiano, Giuseppe Morgese, Gianpaolo Maria Ruotolo, Roberto Cisotta, Flavia Caloprisco Sezione Seconda Questioni giuridiche connesse ad una regolamentazione dei mercati digitali Pietro Manzini, Cristoforo Osti, Valeria Falce e Nicola Faraone, Cristina Schepisi Sezione terza Questioni generali Fabrizio Marongiu Buonaiuti, Marco Inglese, Gianluca Contaldi, Michele Messina 668 Edizioni Cacucci Profili di tutela giurisdizionale nell’Unione bancaria Ilaria Ottaviano ISBN 9788866119586 – Pagine XII-192 – Prezzo € 20,00 La monografia si occupa di un profilo particolarmente interessante e problematico quale la tutela giurisdizionale nell’ambito dell’Unione bancaria, tema a sua volta alquanto complesso in relazione al processo di integrazione europea. L’Autrice, dopo aver passato in rassegna i principali profili istituzionali e di funzionamento dell’Unione bancaria, si sofferma specificamente e approfonditamente su due questioni di particolare rilevanza: la tutela giurisdizionale nell’Unione bancaria e i profili processuali a essa connessi. Scritti di diritto internazionale ed europeo dei dati Gianpaolo Maria Ruotolo ISBN 9788866119838 – Pagine XIV-306 – Prezzo € 32,00 In questo volume sono raccolti e sistematizzati i numerosi contributi che, nel corso degli ultimi anni, l’Autore ha dedicato al regime giuridico dei dati nel contesto del diritto internazionale ed europeo. I dati – espressione con la quale si fa riferimento, come l’Autore spiega, ad oggetti anche molto differenti tra loro – vengono difatti utilizzati in contesti e con obiettivi molto disparati (per la formazione, per gli scambi commerciali, per l’informazione, per citarne solo alcuni), ma rappresentano sempre e comunque la “materia prima” delle tecnologie dell’informazione, ed è opportuno comprenderne quindi la regolamentazione giuridica al fine di un loro uso consapevole. Il volume è articolato in dieci capitoli, dedicati rispettivamente a: sistema dei nomi di dominio nell’ordinamento internazionale; scambi online nell’OMC; cloud computing e diritto internazionale; accesso transfrontaliero ai dati; soluzione delle controversie online dei consumatori nell’UE; disciplina giuridica internazionale ed europea dei big data; copyright; geolocalizzazione e mercato unico digitale; social networks, libertà d’opinione, fake news e hate speech. 669 Edizioni Cacucci Sovranazionalità e sovranismo in tempo di COVID-19 Maria Luisa Tufano, Sara Pugliese, Mariaconcetta D’Arienzo (a cura di) ISBN 9788866116895 – Pagine VIII-412 – Prezzo € 38,00 Il volume collettaneo raccoglie, oltre alla Prefazione di Antonio Tizzano, numerosi contributi, scritti in prevalenza da studiosi del diritto dell’Unione europea e del diritto internazionale, dedicati a vari profili dell’integrazione europea, con un approccio critico legato ai recenti fenomeni di sovranismo (le prima quattro sezioni), nonché all’incidenza che sullo stesso ha prodotto la pandemia da Covid-19 (la quinta e ultima sezione). La prima sezione è dedicata al nuovo modello di integrazione che caratterizza l’Unione europea, mentre i contributi raccolti nella seconda sezione si occupano del nuovo protagonismo degli Stati e delle reazioni dell’Unione europea. La terza sezione attiene a profili attuali dell’azione esterna dell’Unione europea nello scenario globale e la quarta ha a che fare specificamente con la nuova centralità dei cittadini europei, mettendo assieme istanze di partecipazione, tutela dei diritti e attivismo. Come accennato, l’ultima sezione raccoglie diversi scritti relativi alle conseguenze della pandemia sul processo di integrazione europea, riflettendo attorno a un quesito fondamentale: sarà per l’Unione un veicolo di sovranazionalità o un acceleratore di sovranismo? La natura giuridica dell’Unione europea: teorie a confronto L’Unione ai tempi della pandemia Lorenzo Federico Pace ISBN 9791259650207 – Pagine XX-180 – Prezzo € 18,00 Questo volume monografico costituisce il risultato delle ricerche condotte dall’Autore sul diritto dell’Unione europea degli ultimi venticinque anni e, in qualche modo, costituisce la sistematizzazione delle riflessioni accumulatesi nel tempo. Il volume rappresenta il tentativo di comprendere cosa sia l’Unione europea dal punto di vista giuridico secondo le sue proprie categorie e principi; quali sono i motivi giuridici della sua nascita; quali sono le caratteristiche della sua natura giuridica e del suo ordinamento; quali siano le sue prospettive di sviluppo nel futuro. Elemento centrale della riflessione è la considerazione della profonda ed evidente differenza tra il processo d’integrazione europea e quello di unificazione degli Stati uniti d’America, ma anche di alcune evidenti somiglianze nei loro obiettivi. Si potrebbe dire infatti che l’obiettivo dell’Unione nel contesto del processo di integrazione europea – e con il centrale ruolo svolto dagli Stati membri – è quello di garantire la vita, la libertà e la ricerca della felicità dei cittadini europei. La tesi centrale di questo libro è che l’Unione europea costituisce il mezzo – individuato dagli Stati stessi – di soluzione della crisi dello Stato nazionale nel continente europeo. 670 Collana di Studi Sull’integrazione europea diretta da Ennio Triggiani Ugo Villani Giandonato Caggiano 1. Ugo Villani, Istituzioni di Diritto dell’Unione europea6, 2020. 2. Piero Pennetta (a cura di), L’evoluzione dei sistemi giurisdizionali regionali ed influenze comunitarie, 2010. 3. Ennio triggiani (a cura di), Le nuove frontiere della cittadinanza europea, 2011. 4. Elena Falletti, Valeria Piccone (a cura di), Il nodo gordiano tra diritto nazionale e diritto europeo, 2012. 5. Rossana Palladino, Il ricongiungimento familiare nell’ordinamento europeo, 2012. 6. Francesco cherubini, L’asilo dalla Convenzione di Ginevra al Diritto dell’Unione europea, 2012. 7. Marina castellaneta, La libertà di stampa nel diritto internazionale ed europeo, 2012. 8. Rosita del coco, Emanuela Pistoia (a cura di), Stranieri e giustizia penale. Problemi di perseguibilità e di garanzie nella normativa nazionale ed europea, 2014. 9. Andrea cannone (a cura di), La protezione internazionale ed europea dei beni culturali, 2014. 10. Angela Maria romito, La tutela giurisdizionale nell’Unione europea tra effettività del sistema e garanzie individuali, 2015. 11. Giovanni cellamare, Le operazioni di peacekeeping delle organizzazioni regionali, 2015. 12. Ennio triggiani, Spunti e riflessioni sull’Europa3, 2019. 13. Ilaria ottaViano, Gli accordi di cooperazione territoriale nell’Unione europea, 2017. 14. Gianpaolo Maria ruotolo, La tutela dei privati negli accordi commerciali, 2017. 15. Sara Pugliese, Il rischio nel diritto dell’Unione europea tra principi di precauzione, proporzionalità e standardizzazione, 2017. 16. Ivan ingraVallo, L’effetto utile nell’interpretazione del diritto dell’Unione europea, 2017. 17. Luca Paladini, Il Servizio europeo per l’azione esterna – Aspetti giuridici e prospettive di sviluppo, 2017. 18. Anna iermano, La nozione di pena tra forma e sostanza nel sistema di tutela europeo, 2018. 19. Andrea cannone, Violazioni di carattere sistemico e Convenzione europea dei diritti dell’uomo, 2018. 20. Teresa Maria moschetta, Il ravvicinamento delle normative nazionali per il mercato interno. Riflessioni sul sistema delle fonti alla luce dell’art. 114 TFUE, 2018. 21. Ennio triggiani, Anna Maria nico, Maria Grazia nacci (a cura di), Unione europea e governi territoriali: risorse, vincoli e controlli, 2018. 22. Antonietta damato, La tutela degli interessi finanziari tra competenze dell’Unione e obblighi degli Stati membri, 2018. 23. Giandonato caggiano (a cura di), Integrazione europea e sovranazionalità, 2018. 24. Emanuela Pistoia, Limiti all’integrazione differenziata dell’Unione europea, 2018. 25. Nicola ruccia, Caratteri, limiti e prospettive dell’Unione bancaria, 2018. 26. Francesco cherubini, Le decisioni nel sistema delle fonti dell’ordinamento europeo, 2018. 27. Claudia morini, La tutela dei diritti dei gruppi religiosi nel contesto regionale europeo, 2018. 28. Giuseppe morgese, La solidarietà tra gli Stati membri dell’Unione europea in materia di immigrazione e asilo, 2018. 29. Valeria di comite, La dimensione europea dell’istruzione superiore, 2018. 30. Lorenzo Federico Pace, Il regime giuridico dell’euro, 2018. 31. Maria Caterina baruFFi, Matteo ortino (a cura di), Dai Trattati di Roma a Brexit e oltre, 2018. 32. Davide diVerio, Limiti all’accesso al mercato dei servizi. Prospettive interne ed europee, 2019. 33. Caterina Fratea (a cura di), Stato dell’arte e nuove sfide nel diritto europeo della concorrenza, 2019. 34. Francesco battaglia, Il Mediatore europeo, 2020. 35. Pierre 2020. de gioia carabellese, Crisi bancaria e diritti dei creditori, 36. Mario carta, Unione europea e tutela dello stato di diritto negli Stati membri, 2020. 37. Claudia morini, Dialogo e partecipazione nella governance dell’Unione europea, 2020. 38. Angela Maria romito, Ruolo e funzioni dell’European Competition Network. Dal regolamento (CE) n. 1/2003 alla direttiva ECN+, 2020. 39. Denise milizia (a cura di), The new European Union. Different perspectives from different Member States, 2020. 40. Alessandro nato, La cittadinanza sociale europea al tempo della crisi economica, 2020. 41. Ilaria ottaViano, Profili di tutela giurisdizionale nell’unione bancaria, 2020. 42. Daniela Vitiello, Le frontiere esterne dell’Unione europea, 2020. 43. Gianpaolo Maria ruotolo, Scritti di diritto internazionale ed europeo dei dati, 2021. 44. Maria Luisa tuFano, Sara Pugliese, Mariaconcetta d’arienzo (a cura di), Sovranazionalità e sovranismo in tempo di COVID-19, 2021. 45. Lorenzo Federico Pace, La natura giuridica dell’Unione europea: teorie a confronto. L’Unione ai tempi della pandemia, 2021. 46. Claudio sciancalePore, Le risorse proprie nella finanza pubblica europea, 2021. 47. Giandonato caggiano, Gianluca contaldi, Pietro manzini (a cura di), Verso una legislazione europea su mercati e servizi digitali, 2021. 48. Alessandro rosanò, I trasferimenti interstatali di detenuti nel diritto dell’Unione europea, 2022. Simon Vouet (Parigi, 1590-1649) Ratto d’Europa, c. 1640, olio su tela, cm 179 x 141, Madrid, Museo Nacional Thyssen-Bornemisza Consiglio Regionale della Puglia Teca del Mediterraneo Biblioteca Multimediale & Centro di documentazione Come è noto, il mito di Europa, narrato nelle Metamorfosi ovidiane, narra della giovane e bellissima figlia di Agenore, re di Tiro, fatta oggetto di desiderio da parte di Giove il quale, presentatosi a lei e ad un gruppo di amiche con cui essa si intrattiene sulla spiaggia nelle sembianze di un placido toro mimetizzato tra il bestiame di Agenore, suscita l’ammirazione e la tenerezza delle fanciulle, che lo vezzeggiano e inghirlandano, ignare della reale identità del pacifico bovino. Il quale però, con scarto improvviso, si dirigerà nel mare aperto, con Europa in groppa, per condurla a Creta e lì farla sua. Lungi però dal rappresentare il momento drammatico del rapimento, quando Europa, ormai preda della violenza di Giove-toro, si volge disperata verso le amiche rimaste sulla spiaggia, il Vouet ne fornisce un’originale, affascinante interpretazione, sottolineando piuttosto il lato sentimentale ed idillico dell’episodio. Il taglio molto ravvicinato del dipinto focalizza l’attenzione, infatti, su Europa, rappresentata come una florida fanciulla dall’incarnato perlaceo, avvolta da una morbida tunica color senape che le lascia scoperto uno dei seni e da un lucente drappo di raso azzurro, i capelli ornati da una coroncina di fiori, seduta in una posizione piuttosto artificiosa sul toro dalle corna inghirlandate, placidamente accucciato sul terreno sparso anch’esso di fiori. Intorno ad Europa, due amiche si prodigano, quasi fosse una giovane sposa, ad agghindarla con piccoli serti di fiori, mentre dall’alto due putti alati le recano corone. Nulla, insomma, in questa scena di sapore arcadico, lascia presagire il dramma che sta per compiersi. Il dipinto, acquistato dal barone Hans Heinrich von Thyssen Bornesmitza nel 1966, è dal 1993 esposto nel Museo di Madrid a lui intitolato, dove il nobiluomo trasferì gran parte della sua collezione, acquisita dallo Stato spagnolo e nazionalizzata. Simon Vouet eseguì il dipinto al suo ritorno in Francia, all’indomani del lungo e movimentato soggiorno di studio in Italia, che l’aveva portato già nel 1614 a Roma, e che lo condusse in seguito a Napoli, Genova, Milano e Venezia, protraendosi sino al 1627, quando l’artista dové fare precipitosamente ritorno a Parigi. Il soggetto e il formato del dipinto inducono a pensare che esso facesse parte di un ciclo a tema mitologico, destinato alla residenza di uno dei tanti committenti altolocati che si avvalsero dello straordinario talento dell’artista, considerato per lo più l’importatore del barocco italiano in Francia, ma qui affascinato piuttosto dal classicismo di Raffaello e dalla ripresa classicistica degli artisti bolognesi attivi a Roma nei primi decenni del Seicento, come Reni, Domenichino, Albani. Dal punto di vista stilistico la datazione più probabile si pone intorno al 1640, comunque non oltre il 1642, anno in cui Michel Dorigny, allievo del Vouet, ne trasse una fedele incisione. Clara Gelao storica dell’arte, già Direttrice della Pinacoteca Metropolitana di Bari Vieni a trovarci e scopri le opportunità che la biblioteca ti offre Tutti i servizi sono gratuiti Condizioni di Abbonamento 23, sono le seguenti: · Abbonamento Italia € 80,00 · Abbonamento per l’estero € 120,00 · Fascicolo € 28,00 · Abbonamento in formato pdf € 45,00 La sottoscrizione dell’abbonamento 2022, a prescindere dal periodo in cui è sottoscritto, comporta la spedizione di tutti i numeri pubblicati e da pubblicare nell’annata. Modalità unica di abbonamento tramite bonifico bancario sul c.c. n. IT30 Q054 2404 0100 0000 1041 861 (Banca Popolare di Bari) intestato a Cacucci Editore, Via Nicolai, 39 - 70122 BARI (causale: abbonamento Studi sull’Integrazione Europea · anno 2022). ISBN 979-12-5965-192-1 € 28,00