3
distribuzione e nell’uso del potere nelle strutture pubbliche e private solo così sarà 
possibile sciogliere il nodo, altrimenti inestricabile, dei rapporti tra tutela delle libertà 
individuali ed efficienza amministrativa e imprenditoriale. Individuando le radici del 
potere fondato sulla disponibilità di informazioni e i suoi reali detentori, si riuscirà non 
soltanto a progettare forme di contropotere e di controllo, ma si potranno sfruttare le 
possibilità offerte dalla computer technology per tentar di realizzare anche forme diverse 
di gestione del potere, capaci di offrire alle stesse libertà individuali e possibilità di 
espansione fino a ieri impensabili. 
Mentre si lotta contro i rischi di "inquinamento dei diritti civili", pure l’utopia è a 
portata di mano. Nulla vieta di lavorare cercando di definire una strategia il cui punto 
d’arrivo "consisterebbe nella proliferazione di processi decisionali razionalizzati resi 
trasparenti dall’ausilio dei computer, con un conseguente controllo sociale sui 
partecipanti al processo, tale da arrivare ad una partecipazione al processo stesso".
2
 
Le impostazioni finora prevalenti hanno seguito piuttosto una via diversa, 
indicando i rischi connessi al diffondersi dell’uso dei computer e tentando di elaborare 
unicamente strategie di difesa, che potessero fugare gli incombenti timori di un 
imminente avvento dell’orwelliano 1984 o del Brave New World immaginato da Aldous 
Houxley
3
. Proprio seguendo questa strada, tuttavia, ci si è accorti dell’inadeguatezza 
delle tradizionali impostazioni giuridico-istituzionali rispetto ai nuovi problemi aperti 
dalla realtà degli attuali sistemi informativi. Si è potuto notare, cioè, che non basta 
mettere a punto una linea di contenimento del potere dei computer in relazione a loro 
singole modalità d’uso, ma è necessario analizzare tutte le possibili valenze del loro 
impiego, riferendole ai diversi significati che possono assumere nel complessivo sistema 
politico. 
Se questo è il quadro generale da tener presente, non è più possibile considerare i 
problemi della privacy solo seguendo il pendolo tra "riservatezza" e "divulgazione"; tra 
l’uomo prigioniero dei suoi segreti e l’uomo che non ha nulla da nascondere; tra la 
"casa-fortezza", che glorifica la privacy e favorisce l’egocentrismo, e la "casa-vetrina", 
che privilegia gli scambi sociali. Queste tendono ad essere sempre più alternative 
astratte, poiché in esse si rispecchia un modo di guardare alla privacy che trascura 
                                                 
2
 Cfr. ROSITI F. in Razionalità sociale e tecnologie dell’informazione, Milano 1973, p. 45ss. 
3
 Cfr. WESTIN A.F., Privacy and Freedom, New York, 1970. 
 4
proprio la necessità di dilatare questo concetto al di là della dimensione strettamente 
individualistica in cui la sua vicenda d’origine lo ha sempre costretto. 
 In questo senso, la nascita della privacy può essere storicamente riportata al 
disgregarsi della società feudale, nella quale gli individui erano tutti collegati da una 
complessa serie di relazioni, che si riflettevano nell’organizzazione stessa della loro vita 
quotidiana: l’isolamento era privilegio di pochissimi eletti o di coloro i quali, per 
necessità o scelta, vivevano lontani dalle comunità, mistici o monaci, pastori o banditi. 
Nel tempo, questa possibilità, poi, si è estesa a quanti disponevano dei mezzi materiali 
che consentivano loro di riprodurre, anche nell’ambiente urbano, condizioni tali da 
appagare il nuovo bisogno d’intimità: ed è ben noto che questo è un processo in cui 
intervengono molteplici fattori, dalle nuove tecniche di costruzione delle abitazioni alla 
separazione tra luogo in cui si vive e luogo di lavoro (la casa "privata" contrapposta 
all’ufficio). La privacy si configura così come una possibilità della classe borghese, che 
riesce a realizzarsi soprattutto grazie alle trasformazioni socio-economiche connesse alla 
rivoluzione industriale; sono le condizioni materiali di vita ad escludere la privacy 
dall’orizzonte della classe operaia.
4
 
Comunque, per comprendere la reale dinamica cui il concetto di privacy è 
legato, bisogna soprattutto considerare le diverse funzioni ad esso attribuite a seconda 
della cultura complessiva di ciascun gruppo interno alla borghesia. Sono state 
opportunamente messe in luce le diverse ispirazioni che muovevano gli stessi "padri 
fondatori" della privacy sul terreno giuridico, Warren e Brandeis
5
. Il primo, un 
conservatore di stampo tradizionale, si mostrava interessato soltanto ai privilegi dell’alta 
borghesia, considerando con risentimento l’azione di una stampa a caccia di scandali 
politici e mondani; l’altro, liberal-progressista, pur preoccupandosi della privacy delle 
persone più in vista, metteva 1’accento sul danno che alle minoranze intellettuali e 
artistiche poteva derivare da indiscrezioni giornalistiche indiscriminate che avrebbero 
                                                 
4
  MARTINOTTI G., Controllo delle informazioni personali e sistema politico in Razionalità sociale 
sostiene che: "A livello sociale e istituzionale, quindi, la nascita della privacy non si presenta come la 
realizzazione di un’esigenza "naturale" d’ogni individuo, ma come l’acquisizione di un privilegio da parte 
di un gruppo. Non è un caso che gli strumenti giuridici di tutela siano prevalentemente modellati su quelli 
caratteristici del diritto borghese per eccellenza, la proprietà; e che esigenze analoghe a quelle fatte valere 
dalla borghesia sotto l’etichetta della privacy o non siano affatto riconosciute alla classe operaia o 
vengano più tardi realizzate attraverso strumenti giuridici completamente diversi (si pensi, ad esempio, 
alla tutela della personalità nella fabbrica)". 
5
 WARREN S. D. e  BRANDEIS L. D., The right to privacy, in Harvard Law Review 1890 p. 193ss. 
 5
potuto accrescerne l’impopolarità.
6
 
Questa duplicità di punti di vista può essere ritrovata, al di là della specifica 
cultura americana e con caratteristiche progressivamente più marcate, nei dibattiti sulla 
privacy fino ai nostri giorni. 
I problemi della privacy, indicano, in sostanza, l’esistenza di un profondo 
processo di revisione dei criteri di classificazione delle informazioni personali, secondo 
una scala di valori rinnovata, in cui il massimo di opacità dovrebbe essere garantito alle 
informazioni suscettibili di provocare pratiche discriminatorie e il massimo di 
trasparenza a quelle che, inerendo alla sfera economica dei soggetti, concorrono a 
determinare decisioni di rilevanza collettiva. 
Appare chiaro che questo processo di revisione è direttamente condizionato 
dall’ormai avanzatissima trasformazione del sistema informativo nel suo complesso, di 
cui il trattamento delle informazioni per mezzo dei computer costituisce soltanto una 
parte. Il caratterizzarsi della nostra organizzazione sociale, sempre più come società 
basata sull’accumulazione e la circolazione delle informazioni, comporta la nascita di 
una vera e propria nuova "risorsa" di base, alla quale si collega lo stabilirsi di nuove 
situazioni di potere. Sorge così il problema di legittimare questo potere basato 
sull’informazione; e questo processo di legittimazione si svolge lungo una strada che 
parte dalla dimostrazione dell’impossibilità, per lo stato e per l’industria, di rinunciare 
ad un’infrastruttura informativa sempre più estesa e sofisticata e giunge alla promessa di 
una garanzia effettiva, o addirittura di un’espansione, dei tradizionali diritti individuali. 
L’esistenza di un deciso orientamento in questo senso è dimostrata anche dal fatto che 
l’industria dei computer si è direttamente impegnata, ad esempio in Svezia, nella 
promozione di leggi tendenti a garantire i diritti dei cittadini nei confronti delle raccolte 
automatizzate di dati, proprio per evitare che il diffondersi di preoccupazioni o sospetti 
potesse deprimere l’acquisto di computer, soprattutto da parte della Pubblica 
Amministrazione.
7
 
                                                 
6
 Cfr. WESTIN A.F., Privacy and freedom, New York, 1970. 
7
 Per informazioni più analitiche, si veda RODOTA’ S., Elaboratori elettronici e controllo sociale, op. 
cit. 
 6
Per realizzare questo risultato, le tecniche tradizionali appaiono insufficienti. 
Non basta individuare un nucleo "duro" della privacy, cui assicurare la più intensa tutela 
possibile, e una fascia di informazioni rilevanti per la collettività, perciò è consentita in 
varia misura la pubblicità e la circolazione: l’attenzione deve essere spostata dalla se-
gretezza al controllo. 
Ciò significa, in primo luogo, che è sempre più difficile individuare tipi di 
informazioni di cui il cittadino è disposto a "spogliarsi" definitivamente, nel senso di ri-
nunciare definitivamente a controllare le modalità del loro trattamento e l’attività dei 
soggetti che le utilizzano.  
Quest’atteggiamento dipende soprattutto dal fatto che anche le informazioni 
apparentemente più innocue possono essere integrate con altre in modo tale da poter 
procurare danno all’interessato o alla collettività. E non si può affermare che tale 
atteggiamento sia contraddittorio con la tendenza, prima ricordata, secondo la quale 
esistono intere categorie di informazioni personali (come quelle a contenuto economico) 
di cui è opportuna o necessaria la divulgazione: pubblicità e controllo non sono termini 
contraddittori, come pubblicità e segreto. Proprio là dove si ammette la massima 
circolazione delle informazioni a contenuto economico, si deve consentire agli 
interessati di esercitare un reale potere di controllo sull’esattezza di tali informazioni, 
sui soggetti che le adoperano, sulle modalità della loro utilizzazione. 
In secondo luogo, e soprattutto, la nuova situazione determinata dall’impiego dei 
computer per il trattamento delle informazioni personali rende sempre più difficile 
considerare il cittadino come un semplice "fornitore di dati", senza che a lui spetti poi 
alcun potere di controllo
8
.  
L’obbligazione di fornire dati, infatti, non può essere semplicemente considerata 
come la contropartita dei benefici sociali che, direttamente o indirettamente, il cittadino 
può così riuscire a godere.  
                                                 
8
 Cfr. SIMITIS S., Chancen und Gefabren der elektronischen Datenverarbeitung, in Neue Juristische 
Wochenschrift, 1971, p. 676ss. 
 7
Le informazioni raccolte non solo mettono le organizzazioni pubbliche e private 
in grado di predisporre e attuare i loro programmi, ma consentono la nascita di nuove 
concentrazioni di potere o il rafforzamento di poteri già esistenti: di conseguenza, i 
cittadini hanno diritto di pretendere un controllo diretto su quei soggetti cui le 
informazioni da loro fornite attribuiscono un crescente pluspotere
9
. 
Si giunge così ad un ulteriore problema. Quale tipo di controllo? E’ evidente, 
infatti, che nella prospettiva indicata la possibilità di controllare non serve soltanto a 
rassicurare il singolo cittadino sull’esattezza e sull’uso corretto delle informazioni che lo 
riguardano direttamente, ma può diventare uno strumento di equilibrio nella nuova 
distribuzione di potere che si va delineando.  
Quest’ultimo risultato, tuttavia, sarebbe evidentemente irrealizzabile se la 
prospettiva del controllo dovesse rimanere soltanto quella individualistica, risolvendosi 
tutta nell’attribuzione a cittadini isolati del diritto di accesso alle banche dati pubbliche e 
private. 
L’attenzione, di conseguenza, deve essere spostata dai mezzi di reazione 
individuale agli strumenti di controllo sociale: e potrà anche avvenire che, seguendo 
questa strada, vadano perduti alcuni mezzi tradizionalmente a disposizione del singolo; 
perdita, tuttavia, che ben può essere compensata dall’esistenza a livello collettivo di un 
apparato di controllo complessivamente più incisivo e vigile di quello attuale. 
La linea di tendenza è chiara: da qualsiasi punto di vista lo si consideri, il 
problema è irriducibile nei suoi confini tradizionali e si dilata nella sua dimensione 
collettiva. 
Quindi, se il fine da raggiungere è quello di realizzare la miglior utilizzazione 
possibile di una delle più importanti risorse di base della società del futuro, la via da 
seguire è quella che conduce all’espansione del potere collettivo. La nuova 
"infrastruttura", infatti, non può essere considerata secondo la stessa ottica con cui 
potevano o possono essere giudicati gli interventi nel settore delle strade, delle ferrovie 
o della fornitura dell’energia elettrica, poiché essa incide direttamente 
sull’organizzazione della comunità politica.  
                                                 
9
 Per una prospettazione critica delle diverse tesi sull’equazione "informazione-potere", cfr. GREMION P. 
e JAMOUS H., Les systemes d’information dans l’Administrration francaise, in  Revue francaise de 
science politique 1974,  p. 214ss. 
 8
L’attenzione, quindi, si rivolge a coloro i quali sono stati finora gli utenti 
privilegiati di quella struttura (alcuni organi pubblici, le grandi imprese), chiedendosi 
anzitutto se quella condizione di privilegio possa essere considerata un fatto transitorio, 
determinato dalla particolare posizione di quei soggetti e dalle caratteristiche della 
nuova tecnologia, o se tenda a divenire una condizione stabile del nuovo sistema. 
Questo è l’interrogativo centrale, poiché la sostanziale riserva dell’infrastruttura 
informativa a soggetti privilegiati, pubblici o privati che siano, ha una conseguenza 
ovvia: quella di accrescere le possibilità di discriminazione e i dislivelli di potere 
all’interno di un’organizzazione sociale. Si tratta, cioè, di una linea apertamente 
contraddittoria con la dilatazione della dimensione collettiva, riscontrabile come 
esigenza o tendenza al livello della nozione di privacy e dei connessi problemi di 
controllo, e che proprio l’information technology può contribuire a rendere reale.
10
 
La mia trattazione si svilupperà secondo il seguente filo logico: la tesi può essere 
concettualmente divisa in due parti: la prima comprende i primi tre capitoli che trattano 
rispettivamente; il primo, dell’evoluzione del concetto e quindi della legislazione 
europea in materia di privacy; il secondo, dell’evolversi della situazione in Italia; il terzo 
dell’attuale legge in vigore relativamente agli articoli di pertinenza e di interesse della 
Pubblica Amministrazione. 
La seconda parte, comprende i rimanenti tre capitoli e vuole essere un tentativo 
di riflessione relativamente rispettivamente, al trattamento dell’informazione da parte 
dei soggetti pubblici, il quarto capitolo; al dettato della legge per quanto concerne i 
diritti dell’utenza, il quinto capitolo; ed infine, il sesto capitolo tenta di evidenziare il 
ruolo delle autorità indipendenti in Italia, in particolare il Garante per il trattamento dei 
dati personali, rispetto al “registrar” inglese.    
                                                 
10
 Cfr. RODOTA’S. in Tecnologie e diritti -  Il Mulino , Bologna 1995 p. 14ss. 
 9
 
 
 
 
 
 
 
 
 
 
 
 
Parte I 
 
 10
CAPITOLO I 
 
Evoluzione della Legislazione Europea 
 
1.1        La Legislazione Europea  
1.2        Leggi di prima  generazione  
1.3        Leggi di seconda generazione  
1.4        Leggi di terza generazione  
1.5        Legislazione onnicomprensiva o legislazione di settore  
1.6        Autorità di vigilanza  
1.7        Persone fisiche o giuridiche  
1.8        Dati sensibili  
1.9        Archivi automatizzati e manuali  
1.10  Privacy e trasparenza  della Pubblica Amministrazione  
1.11  La proposta di direttiva "quadro" del 1990 
1.12  La proposta di direttiva "quadro" del 1992 
1.13 Direttiva 95/46/CE 
1.14 Lo Schema della direttiva e le disposizioni generali 
1.14.1 Le condizioni generali di liceità dei trattamenti dei dati personali 
1.14.2 Tutela, responsabilità e sanzioni 
1.14.3 Il trasferimento di dati personali verso Paesi terzi 
1.14.4 I codici di condotta 
1.14.5 L’autorità di controllo e il gruppo per la tutela delle persone 
1.14.6 Le misure comunitarie d’esecuzione 
 
 
 11
Evoluzione della Legislazione Europea 
 
1.1  La Legislazione Europea 
La vicenda della privacy, che si svolge, evidentemente, in un quadro molto più 
ampio rispetto alla tutela giuridica dei dati personali, sembrerebbe superare i confini 
della scienza giuridica, per collocarsi nella storia della politica e delle istituzioni 
internazionali, basti pensare al richiamo di questo concetto, in termini generalissimi ma 
sufficientemente efficaci, nella dichiarazione universale dei diritti dell'uomo 10 
dicembre 1948 (art. 12). 
Un’idea di privacy appariva nella convenzione internazionale sui diritti civili e 
politici, adottata il 16 dicembre 1966 ed entrata in vigore il 23 maggio del 1976 (art. 
17)
11
, quindi, in un contesto caratterizzato da orizzonti politici sempre molto estesi, 
benché la prospettiva fosse questa volta intesa proprio a contrastare il cosiddetto 
"pericolo informatico", il protocollo di Teheran, adottato dalla conferenza internazionale 
sui diritti dell'uomo il 13 maggio 1968, faceva appello alla necessità di evitare che il 
progresso determinato dalle scoperte scientifiche e tecnologiche ponesse in pericolo i 
diritti e le libertà delle persone. 
12
 
Procedendo a grandi passi in una vicenda molto articolata, è opportuno ricordare 
poi che il più specifico problema della protezione dei diritti della persona connessi al 
flusso transfrontaliero dei dati diveniva oggetto di attenzione anche da parte dell'OCSE 
che, negli anni settanta, costituiva persino un apposito gruppo di esperti con il compito 
di approfondire lo studio dell'incidenza della privacy sugli obiettivi economici degli stati 
                                                 
11
 E’ sintomatico l’interesse verso la materia della privacy, nella prospettiva appena indicata, 
l’inserimento della voce "Privacy" in LAWSON. Encyclopedia of Human Rights, 2a ed., Washington 
1996, p. 1194ss., che si segnala per aver riportato, fra l’altro, il commento ufficiale del Comitato delle 
Nazioni Unite sui Diritti dell’Uomo (UN Doc. A/43/40, annex VI), redatto nel 1988, dopo l’esame delle 
relazioni dei diversi Stati contraenti alla Convenzione Internazionale sui Diritti Civili e Politici; più 
sinteticamente, GORMAN-MIHALKANN, Historical Dictionary of Human Rights and Humanitarian 
Organisations, Lahnam/London, 1997, p. 168ss.;  cfr. altresì MICHAEL, Privacy and Human Rights, cit.     
12
 Cfr LAWSON,: voce "Privacy” in Encyclopedia of Human Rights 2° ed, Washington 1996 p. 1194ss. 
 12
aderenti all'organizzazione
13
. Nel 1980 quest'ultima adottava così “guidelines” recanti, 
in forma di raccomandazione (e quindi senza alcuna efficacia vincolante per gli stati), i 
principi di base di una disciplina che, una volta introdotta nei singoli stati appartenenti 
all'organizzazione, avrebbe rappresentato uno degli strumenti della politica 
d'integrazione economica specificamente perseguita in quella sede
14
.  
Se l'obiettivo prioritario della raccomandazione OCSE era senza dubbio di 
natura prettamente economica, la protezione dei diritti della persona ritornava in primo 
piano, con un chiaro e diretto collegamento alle già menzionate enunciazioni formulate 
in sede di disciplina internazionale dei diritti dell'uomo, nella convenzione del Consiglio 
d'Europa adottata a Strasburgo il 28 gennaio 1981, sulla scia di raccomandazioni del 
Parlamento europeo e della Convenzione dello stesso Consiglio in tema di Protezione 
dei Diritti dell'Uomo e delle Libertà Fondamentali del 4 novembre 1950 (entrata in 
vigore il 3 settembre 1953 e successivamente arricchitasi, sino al 1994, di ben undici 
protocolli)
15
. La Convenzione del 1981, ispiratrice dell'attuale direttiva, entrava in 
vigore (ovviamente, senza che si producessero effetti diretti negli ordinamenti dei 
singoli stati aderenti) il 18 ottobre 1985. Da quel momento, tuttavia, l'attività degli 
organismi comunitari, già contraddistinta sino ad allora dall'approvazione di ben tre 
Risoluzioni in sede parlamentare, è stata sempre più intensa finché, dopo la 
formulazione e le conseguenti discussioni delle due Proposte di direttiva (del 1990 e del 
1992) e della Posizione comune (del 20 febbraio 1995), il 24 ottobre 1995 veniva 
firmata dal Presidente del Consiglio ed approvata dal Parlamento la direttiva nella 
versione attuale (accettata pochi mesi prima anche dalla commissione).
16
 
 
                                                 
13
 Il primo intervento in sede OCSE è costituito da un seminario del 1974: Policy Issues  in Data 
Protection and Privacy in 10 OECD Informatic Studies, 1974. 
14
 Le "Guidelines Governing the Protection of Privacy and Transborder Data Flow of Personal Data" si 
rinvengono in 80 OECD Document C 58 (1980). Per ulteriori riferimenti, cfr. di recente WUERMELING, 
Harmonization of European Union Privacy Law, in XIV Marshall Journal of Computer & Information 
Law, 1996 p. 411, 415ss. 
15
 Nelle premesse d’ordine storico-sistematico, la direttiva si ricollega esplicitamente all’art. 8 della 
Convenzione europea per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali ed ai principi 
generali del diritto comunitario auspicandosi che il riavvicinamento delle legislazioni nazionali non abbia 
per effetto un indebolimento della tutela da esse assicurata ma, anzi,, garantisca un elevato grado di tutela 
nella Comunità (considerando n. 10). Inoltre, sì dà atto che è compito della direttiva precisare ed 
ampliare, relativamente al rispetto della vita privata, i principi enunciati dalla Convenzione del 28 gennaio 
1981 del Consiglio d’Europa (considerando n. 11). 
16
 Cfr. CUFFARO V. – RICCIUTO V. in La Disciplina del trattamento dei dati personali - Giappichelli, 
Torino 1997,  p. 16ss. 
 13
Per tentare di sottolineare le linee di tendenza, l’evoluzione, cui è andata 
soggetta nel corso di questo quindicennio la legislazione europea in materia di tutela dei 
dati personali torna utile una classificazione. 
 
1.2  Leggi di prima generazione 
 
Chiamerei così quei testi (leggi e progetti di legge) che risalgono alla prima metà 
degli anni settanta. Vorrei subito precisare che non si tratta di una caratterizzazione 
esclusivamente temporale. La materia da regolare sembrava allora abbastanza chiara. 
Da una parte c'è il male, ossia il computer inesorabile ed insaziabile 
accumulatore di dati; dall'altra c'è il bene da proteggere, l'individuo minacciato ed 
indifeso.
17
 
Era una rappresentazione semplificata e direi manichea del problema che però ha 
influito sul tipo di legislazione emanata. 
Fondamentalmente si tratta di una legislazione garantista che idealmente si 
richiama e si situa nell'alveo storico della dichiarazione dei diritti dell'uomo e del 
cittadino. Questo tratto della legislazione è necessariamente presente anche nelle leggi 
posteriori, anzi troverà nella legge francese la formulazione più netta e decisa                     
"l'informatica[...]non deve attentare all'identità e ai diritti dell'uomo né alla vita privata 
né alle libertà individuali e pubbliche". L’esclusione delle persone giuridiche muoveva 
proprio da questo presupposto. 
Lo strumento giuridico principale della legislazione europea di prima 
generazione è l'autorizzazione. Tale soluzione giuridica è consona alla tecnologia 
dell'epoca, quando esistevano pochi e grossi calcolatori (generalmente non collegati a 
reti di trasmissione di dati) nei quali si concentravano o si sarebbero concentrate grandi 
banche di dati (pubbliche o private) che si riteneva di poter controllare con un regime di 
preventive autorizzazioni e di controlli a posteriori da parte di un apposito organo. 
                                                 
17
 Cfr. ALPA G. – BESSONE M. (a cura di) Banche dati, telematica e diritti della persona - Cedam, 
Padova 1984, p. 45ss. 
 14
Un'altra caratteristica è l’onnicomprensività, una regolamentazione unica ed 
uniforme valevole per tutte le situazioni; modello di questo tipo di legislazione è il 
datalag svedese (1973) 
18
. 
 
1.3  Leggi di seconda generazione  
 
Nella seconda metà degli anni ‘70 è un susseguirsi di leggi e di progetti di legge 
sulla privacy. Nel 1977 viene emanata la legge tedesca e nel 1978 ben quattro paesi 
europei (Francia, Danimarca, Norvegia ed Austria) approvano una legge sulla 
protezione dei dati personali. Segue il Lussemburgo l'anno successivo. Rispetto al 
modello svedese (prima versione) queste leggi presentano un maggior grado di 
finizione. Indubbiamente esse si avvalgono anche dell’elaborazione dottrinale che si va 
formando in quel periodo e che ha come punti di incontro l'OCSE, il Consiglio 
d'Europa, la CEE. 
In queste sedi vengono elaborati, desumendoli anche dalle leggi emanate, una 
serie di principi o direttive, che sfoceranno, in due documenti ufficiali: le “direttive” 
dell'OCSE (23 settembre 1980) e la "Convenzione" del Consiglio d’Europa (17 
settembre1980), entrambi diretti ad armonizzare le normative nazionali o quantomeno a 
stabilire un consenso su un minimo denominatore comune. Ma già nel corso di 
elaborazione alcuni di questi principi rifluiscono, in toto o in parte, nelle legislazioni 
nazionali o costituiscono punti di riferimento nella formulazione dei nuovi progetti di 
legge.
19
     
Di questa elaborazione dottrinale ricordo qui:  
 ξ  Il principio della qualità dei dati (i dati devono essere pertinenti, completi ed 
aggiornati);  
 ξ  Il principio della specificazione delle finalità (il fine della raccolta dei dati deve 
essere dichiarato);  
 ξ  Il principio della limitazione dell'uso (i dati devono essere utilizzati in funzione del-
lo scopo della raccolta);  
                                                 
18
 Cfr. CARAMAZZA F.I.: Banche dati e privacy del cittadino; il sistema svedese in Rass. Avv. Stato, 
1983, II, p. 13ss. 
19
 Cfr. GIANNANTONIO E., Il progetto di legge sulle banche dati personali e le normative straniere in 
 15
 ξ  Il principio della garanzia della sicurezza (i dati devono essere protetti da rischi);  
 ξ  Il principio della partecipazione individuale che si estrinseca nel diritto di accesso ai 
propri dati personali, di verificarne l'esattezza, di chiederne la rettifica. 
Tutte le leggi europee di questo periodo rimangono sostanzialmente fedeli al 
modello svedese. Ma un tratto distintivo rispetto al periodo precedente è che alcune di 
queste leggi estendono la protezione anche alle persone giuridiche. 
Si attenua inoltre il principio dell'autorizzazione o viene generalmente sostituito 
da quello della notifica o registrazione che comporta l'istituzione di un registro o 
repertorio degli archivi e dei trattamenti dei dati. 
In alcuni casi l'autorizzazione è richiesta soltanto per la tenuta di archivi di dati 
sensibili o per la trasmissione oltre frontiera di dati personali. 
A questa evoluzione va soggetta la stessa legge svedese (con le modifiche del 
1979 e del 1982) ed è interessante capirne le ragioni perché queste ragioni già ci 
introducono alle leggi della terza generazione.
20
 
Due fatti conducono a questi cambiamenti: 
 1) l'esperienza desunta dall'applicazione della legislazione: ci si accorge che vi 
sono elaborazioni di dati personali scarsamente rilevanti sotto il profilo della turbativa 
della privacy (elenco telefonico, catalogo per autore di una biblioteca, libri contabili 
delle aziende). Ha suscitato scalpore da noi la notizia dei 100.000 archivi magnetici 
notificati al ministero dell'interno. Il significato (positivo) di questa notizia è che anche 
l'Italia si va informatizzando, e non in quello negativo di una diffusa minaccia alle 
libertà, poiché nella gran maggioranza dei casi si tratta ancora di archivi di scarso 
interesse. 
 2) L'innovazione tecnologica rappresentata dall’apparizione e diffusione dei 
personal computer, per cui ciascuno può formarsi per proprie esigenze un archivio 
informatizzato, ad esempio gli indirizzi dei clienti, ecc. È evidente che in questi casi il 
regime della autorizzazione e dei controlli non regge più. 
                                                                                                                                               
Giurisprudenza italiana, 1985 p. 345ss.  
20
 Cfr. CARAMAZZA F.I.: Banche dati e privacy del cittadino; il sistema svedese in Rass. Avv. Stato, 
1983, II, p. 13ss. 
 16
Rispetto al punto 1) l'organo di vigilanza svedese sin dall'inizio aveva dato 
un'interpretazione della legge intesa ad "alleggerirne" l’applicazione nel caso di archivi 
contenenti (elenchi del personale, elenchi dei clienti, elenchi fogli paga ecc.), ponendo 
in essere una "procedura semplificata" simile, quanto agli effetti, a quella prevista 
nella legge francese (1978). Tale procedura viene sanzionata con le modifiche 
introdotte nel 1979. 
In relazione al punto 2) le modifiche del 1982 esonerano dall'autorizzazione gli 
archivi tenuti da privati per uso personale. Inoltre con le modifiche del giugno 1982 la 
legge svedese distingue tra licenza (licens) ed autorizzazione (tillstand). La licenza é 
un atto quasi automatico in quanto consiste in una certificazione da parte dell'organo di 
vigilanza dell'avvenuta notifica da parte del soggetto richiedente di formare o gestire 
un archivio di dati personali. L'autorizzazione invece deve essere richiesta, in aggiunta 
alla licenza, quando l'archivio che si vuole formare o tenere riguarda dati 
particolarmente "sensibili". All'abbandono del principio dell'autorizzazione si avvia 
anche la Norvegia secondo le proposte formulate a conclusione di un’indagine 
sull'applicazione della legge norvegese in relazione alle più recenti applicazioni della 
tecnologia del computer (posta elettronica, trasferimento dei fondi, videotex, ecc.).