Il Volume tratta i temi della data governance (con particolare riferimento alla protezione dei dati e al GDPR), della Pubblica Amministrazione digitale (comprese le questioni relative agli open data, alla conservazione del documento informatico e alla firma digitale), i rapporti tra Digital Single Market e diritto e alcuni argomenti di frontiera quali la blockchain, le cryptovalute e l'intelligenza artificiale.
Premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XV
UNITÀ 1
DATA GOVERNANCE, PROTEZIONE DEI DATI
E GDPR
Capitolo I
Sicurezza giuridica e sicurezza informatica dal d.lgs. 196/03 al
Regolamento generale sulla protezione dei dati
di Pierluigi Perri
1. Privacy e sicurezza informatica: un binomio inscindibile . . . . . . . . . . 3
2. La sicurezza informatica e la data protection nell’ambito della strategia
europea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3. La sicurezza informatica e le misure di sicurezza nel d.lgs. 196/03 (c.d.
“Codice Privacyâ€). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4. La sicurezza informatica nell’Allegato B) . . . . . . . . . . . . . . . . . . . 13
5. La sicurezza informatica nel Regolamento generale sulla protezione dei
dati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Capitolo II
Identità digitale, corpo elettronico e reputazione
di Simone Bonavita
1. Identità digitale e identità personale . . . . . . . . . . . . . . . . . . . . . . 25
2. Il diritto all’identità digitale . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3. Il corpo elettronico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4. Il valore del bene reputazione. . . . . . . . . . . . . . . . . . . . . . . . . . 33
5. Il diritto alla reputazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Capitolo III
Le origini della privacy e della protezione dei dati
di Pietro Boccaccini
1. Diritti fondamentali e dignità . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2. Evoluzione tecnologica e tutela dei dati personali: alcuni interessi in gioco. 39
3. Il quadro normativo europeo in materia di protezione dei dati personali . 43
Capitolo IV
I principi fondanti del GDPR
di Francesca Santoro
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2. Il principio di liceità , correttezza e trasparenza . . . . . . . . . . . . . . . . 52
3. Il principio di limitazione della finalità . . . . . . . . . . . . . . . . . . . . 54
4. Il principio di minimizzazione . . . . . . . . . . . . . . . . . . . . . . . . . 55
5. Il principio di esattezza, integrità e riservatezza dei dati. . . . . . . . . . . 57
6. Il principio di limitazione della conservazione . . . . . . . . . . . . . . . . 59
7. Accountability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Capitolo V
La normativa italiana di adeguamento e il d.lgs. n. 101/2018
di Alessandra Salluce
1. Il processo di adeguamento al GDPR in Italia . . . . . . . . . . . . . . . . 63
2. Le principali novità del d.lgs. n. 101/2018 . . . . . . . . . . . . . . . . . . 66
3. Il “nuovo†Codice Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Capitolo VI
Le basi giuridiche del trattamento dei dati
di Claudia Ogriseg
1. La polisemia del principio di liceità del trattamento dei dati personali . . 75
2. Le condizioni di liceità quali basi giuridiche del trattamento . . . . . . . . 76
3. Il consenso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4. L’esecuzione di un contratto o di misure precontrattuali . . . . . . . . . . 79
5. L’adempimento di un obbligo giuridico, l’esecuzione di un compito di
interesse pubblico o connesso all’esercizio di pubblici poteri. . . . . . . . 79
6. La salvaguardia di interessi vitali . . . . . . . . . . . . . . . . . . . . . . . . 82
7. Il legittimo interesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
8. La base giuridica del trattamento ulteriore con finalità diverse rispetto a
quelle inizialmente comunicate all’interessato . . . . . . . . . . . . . . . . . 85
9. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Capitolo VII
Il GDPR e i suoi adempimenti. . . . . . . . . . . . . . . . . . . . . . . . . . . 87
di Giovanni Ziccardi
Capitolo VIII
L’informativa, il consenso e il registro delle attività di trattamento
di Ilenia Maria Alagna
1. Accountability e trasparenza . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
2. Il trattamento dei dati personali e le basi di legittimità su cui si fonda . . 92
3. Il consenso quale base giuridica . . . . . . . . . . . . . . . . . . . . . . . . 93
3.1. Il consenso esplicito . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
3.2. La dimostrazione del consenso . . . . . . . . . . . . . . . . . . . . . 95
3.3. La revoca del consenso . . . . . . . . . . . . . . . . . . . . . . . . . 96
4. L’informativa al soggetto interessato . . . . . . . . . . . . . . . . . . . . . . 96
4.1. Il contenuto delle informative. . . . . . . . . . . . . . . . . . . . . . 97
5. Il registro delle attività di trattamento . . . . . . . . . . . . . . . . . . . . . 99
5.1. Il contenuto del registro delle attività di trattamento . . . . . . . . 101
Capitolo IX
Le misure di sicurezza adeguate e l’analisi del rischio
di Francesca Santoro
1. Il concetto di rischio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
2. La valutazione e gestione del rischio . . . . . . . . . . . . . . . . . . . . . . 105
3. Il rischio elevato per i diritti e le libertà degli interessati: analogie e
differenze nella conduzione dell’analisi nell’ambito della gestione di un
data breach e nell’ambito della valutazione di impatto (DPIA) . . . . . . . 107
4. Le misure di sicurezza adeguate . . . . . . . . . . . . . . . . . . . . . . . . 110
5. Fattori di variazione dell’entità del rischio . . . . . . . . . . . . . . . . . . 113
Capitolo X
Il diritto di accesso ai dati e il diritto di rettifica
di Luigi Cristiano
1. Il diritto di accesso: dalla Direttiva 95/46/CE al Codice della Privacy . . 115
2. Il diritto di accesso nel Regolamento UE 2016/679 . . . . . . . . . . . . . 116
3. Obblighi e facoltà del titolare del trattamento in caso di esercizio del diritto
di accesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
4. Il diritto di rettifica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5. Inderogabilità dei diritti di accesso e di rettifica . . . . . . . . . . . . . . . 120
Capitolo XI
Il diritto all’oblio e alla portabilità dei dati
di Silvia Martinelli
1. Introduzione al diritto all’oblio . . . . . . . . . . . . . . . . . . . . . . . . . 123
2. Il diritto alla cancellazione dei dati (diritto all’oblio) nel GDPR . . . . . . 125
3. Il diritto all’oblio e il bilanciamento con altri diritti e interessi . . . . . . . 128
4. Il diritto alla portabilità dei dati . . . . . . . . . . . . . . . . . . . . . . . . 134
Capitolo XII
La fuga dei dati e la minaccia dei data breach
di Alessandro Rodolfi
1. Inquadramento normativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
2. Definizione e tipologie di violazioni . . . . . . . . . . . . . . . . . . . . . . 143
3. La notifica all’Autorità di controllo. . . . . . . . . . . . . . . . . . . . . . . 146
4. La comunicazione all’interessato . . . . . . . . . . . . . . . . . . . . . . . . 148
5. La corretta gestione di un data breach e il ruolo del Data Protection
Officer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Capitolo XIII
Il flusso transfrontaliero dei dati e le garanzie
di Pietro Boccaccini
1. Principi in materia di circolazione dei dati personali nell’UE e di trasferimenti extra-UE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
2. Trasferimento dei dati personali verso Paesi extra-UE o organizzazioni
internazionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
3. Servizi di cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
4. Decisioni di adeguatezza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
5. Clausole contrattuali standard. . . . . . . . . . . . . . . . . . . . . . . . . . 157
6. Norme vincolanti d’impresa . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
7. Codici di condotta e meccanismi di certificazione . . . . . . . . . . . . . . 161
8. Deroghe in situazioni specifiche . . . . . . . . . . . . . . . . . . . . . . . . 162
Capitolo XIV
Trattamento di dati personali,
sanzioni amministrative pecuniarie e penali
di Francesco Paolo Micozzi
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
2. Le sanzioni amministrative pecuniarie previste dal GDPR . . . . . . . . . 173
3. Le sanzioni amministrative pecuniarie introdotte dal d.lgs. 101/2018 . . . 177
4. Le norme relative all’applicazione delle sanzioni amministrative pecuniarie
previste dal GDPR e dal Codice della Privacy . . . . . . . . . . . . . . . . 179
5. Le sanzioni penali e il principio del ne bis in idem . . . . . . . . . . . . . 182
6. Le singole sanzioni penali attualmente previste dal Codice della Privacy . 185
Capitolo XV
Profili di responsabilità civile nel trattamento dei dati
di Pierluigi Spera
1. Il diritto al risarcimento e le responsabilità . . . . . . . . . . . . . . . . . . 191
2. La natura giuridica della responsabilità . . . . . . . . . . . . . . . . . . . . 194
3. Tesi della responsabilità aggravata per colpa presunta. . . . . . . . . . . . 195
4. Tesi della responsabilità oggettiva presunta . . . . . . . . . . . . . . . . . . 197
5. Il risarcimento del danno non patrimoniale . . . . . . . . . . . . . . . . . . 198
Capitolo XVI
La morte dell’utente, le politiche delle piattaforme e il rapporto
tra il lutto e il digitale
di Giovanni Ziccardi
1. Premessa: la “morte digitale†. . . . . . . . . . . . . . . . . . . . . . . . . . 203
2. Le piattaforme tecnologiche, il diritto e la gestione degli utenti defunti. . 208
3. La morte, il lutto e il digitale . . . . . . . . . . . . . . . . . . . . . . . . . . 210
UNITÀ 2
LA PUBBLICA AMMINISTRAZIONE DIGITALE
Capitolo XVII
I principi fondanti del Codice dell’Amministrazione Digitale
di Daniela Quetti
1. Il contesto dell’amministrazione digitale . . . . . . . . . . . . . . . . . . . . 219
2. I principi costituzionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
3. Principio del digital by default . . . . . . . . . . . . . . . . . . . . . . . . . 226
4. Il diritto all’uso delle tecnologie e il principio del digital identity only . . 227
5. Principi di inclusione, accessibilità , efficacia e fiducia . . . . . . . . . . . . 229
6. Principi di apertura, trasparenza e partecipazione . . . . . . . . . . . . . . 232
7. Principio del cloud first . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
8. Principi di once only e interoperability by design . . . . . . . . . . . . . . . 235
9. Principio di semplificazione . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
10. Principio di accountability . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Capitolo XVIII
Il documento informatico e le firme elettroniche
di Salvatore Familiari
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
2. La nascita del documento informatico nell’esperienza italiana . . . . . . . 242
3. Il documento informatico: natura e caratteristiche . . . . . . . . . . . . . . 243
4. La conservazione informatica . . . . . . . . . . . . . . . . . . . . . . . . . . 247
5. Introduzione alle firme elettroniche . . . . . . . . . . . . . . . . . . . . . . 250
6. Firma Elettronica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
7. Firma Elettronica Avanzata . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
8. Firma Elettronica Qualificata . . . . . . . . . . . . . . . . . . . . . . . . . . 252
9. Firma Digitale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
10. Efficacia giuridica delle firme - conclusioni . . . . . . . . . . . . . . . . . . 254
Capitolo XIX
Domicilio digitale e PEC
di Salvatore Familiari
1. Introduzione al domicilio digitale, obiettivi e stato attuale . . . . . . . . . 259
2. PEC: definizione e funzionamento . . . . . . . . . . . . . . . . . . . . . . . 260
3. Registri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
4. La sentenza della Corte di Cassazione, Sez. III, n. 3709/19. . . . . . . . . 265
5. Gli strumenti digitali di cui ai cap. 20-21 alla luce degli obiettivi fissati in
ambito UE (Digital single market e e-government) . . . . . . . . . . . . . . 267
Capitolo XX
Gli open data
di Fernanda Faini
1. Definizione e caratteristiche . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
2. Finalità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
3. Quadro normativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
4. Strategie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
5. Problematiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Capitolo XXI
e-Government e strumenti per l’identità digitale
di Serena Deplano
1. Definire l’e-Government . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
2. Gli interventi in materia di e-Government in Europa . . . . . . . . . . . . 285
3. e-Government in Italia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
4. Strumenti per l’identità digitale . . . . . . . . . . . . . . . . . . . . . . . . . 291
Capitolo XXII
Il voto elettronico
di Federica Bertoni
1. Che cosa s’intende per voto elettronico . . . . . . . . . . . . . . . . . . . . 295
2. La complessità dei sistemi di e-voting . . . . . . . . . . . . . . . . . . . . . 296
3. Dalla complessità del problema agli sforzi tecnologici intrapresi per
affrontarlo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
4. I sistemi di voto statunitensi. . . . . . . . . . . . . . . . . . . . . . . . . . . 298
5. Disomogeneità e multifattorietà del rischio . . . . . . . . . . . . . . . . . . 299
6. La sicurezza dei protocolli di e-voting e le principali tecniche di attacco . 300
7. L’Italia: il referendum del 2017 e Rousseau . . . . . . . . . . . . . . . . . . 301
8. Altre esperienze di voto elettronico nel mondo. . . . . . . . . . . . . . . . 302
9. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Capitolo XXIII
La fatturazione elettronica
di Valerio Edoardo Vertua
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
2. I concetti generali. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
3. L’emissione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
4. La trasmissione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
5. La ricezione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
6. La conservazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Capitolo XXIV
La conservazione documentale
di Luigi Cristiano
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
2. La conservazione documentale nelle P.A. . . . . . . . . . . . . . . . . . . . 320
3. I problemi dell’informatica: formato e supporto . . . . . . . . . . . . . . . 321
4. I conservatori accreditati. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
UNITÀ 3
DIGITAL SINGLE MARKET E DIRITTO
Capitolo XXV
Il Digital Single Market, il commercio elettronico e
la tutela del consumatore
di Silvia Elia
1. Il Digital Single Market: contesto, obiettivi ed evoluzione . . . . . . . . . . 327
2. Il commercio elettronico: definizione, classificazione, normativa di riferimento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
3. La disciplina del contratto telematico . . . . . . . . . . . . . . . . . . . . . 333
4. La tutela del consumatore nel commercio elettronico . . . . . . . . . . . . 337
Capitolo XXVI
La responsabilità del provider e la gestione dei contenuti illeciti
da parte delle piattaforme
di Silvia Martinelli
1. La Direttiva 31/2000 e il problema della responsabilità del provider . . . 341
2. La responsabilità delle piattaforme e la gestione dei contenuti illeciti degli
utenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
3. Conclusioni e scenari futuri . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
Capitolo XXVII
I contratti informatici e gli smart contract
di Lorenzo Piatti
1. Il contratto informatico: una premessa semantica . . . . . . . . . . . . . . 353
2. L’evoluzione del contratto informatico: la forma e l’espressione di volontÃ
nell’era digitale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
3. Smart contract e smart legal contract: un nuovo paradigma contrattuale . . 360
4. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
UNITÀ 4
BLOCKCHAIN, AI, DLT E CRIPTOVALUTE
Capitolo XXVIII
La blockchain
di Stefano Capaccioli
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
2. DLT e blockchain. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
3. Sistemi di consenso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
4. Evoluzioni della blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
5. Strumenti di analisi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
6. Qualificazione giuridica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
7. Sviluppi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Capitolo XXIX
Le criptovalute
di Stefano Capaccioli
1. Sistema delle criptovalute e diritto . . . . . . . . . . . . . . . . . . . . . . . 385
2. Prime interpretazioni giuridiche . . . . . . . . . . . . . . . . . . . . . . . . 387
3. Frammentazione del diritto . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
4. Ipotesi di interpretazioni. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
5. Approccio atomistico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
Capitolo XXX
Intelligenza artificiale, machine learning, deep learning
di Federico Vincenzi
1. Premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
2. Descrizione della tematica, definizioni e conseguenti prospettive giuridiche . 397
3. Introduzione del concetto di responsabilità . . . . . . . . . . . . . . . . . . 400
4. Questioni introdotte dall’intelligenza artificiale nel diritto italiano . . . . . 402
Capitolo XXXI
Esperimenti di tecnologie avanzate nella professione legale
di Giacomo Lusardi
1. Lo scenario di riferimento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
2. Tecnologie “disruptive†per la professione legale . . . . . . . . . . . . . . 411
3. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
Capitolo XXXII
L’utilizzo delle DLT in ambito aziendale
di Lucrezia Falciai
1. Le caratteristiche delle DLT . . . . . . . . . . . . . . . . . . . . . . . . . . 423
2. La regolamentazione delle DLT . . . . . . . . . . . . . . . . . . . . . . . . 427
3. DLT e protezione dei dati personali . . . . . . . . . . . . . . . . . . . . . . 432
4. L’utilizzo delle DLT in ambito aziendale . . . . . . . . . . . . . . . . . . . 435
Gli Autori di questo Volume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439