ADIR - L'altro diritto

ISSN 1827-0565

Analisi socio-giuridica del rapporto tra sorveglianza e diritto alla riservatezza nell'era di Internet

Marika Surace, 2005

Premessa

Introduzione

Capitolo 1
Dalla sorveglianza moderna alla New Surveillance: il ruolo delle tecnologie informatiche nei nuovi metodi di controllo sociale

1.1.
Origini storiche dei processi di sorveglianza
1.2.
Sorveglianza e modernità
1.2.1.
Sorveglianza e capitalismo moderno
1.2.1.1.
Taylorismo e fordismo: la routine efficiente
1.2.1.2.
Il passaggio dal fordismo al postfordismo
1.2.2.
La gabbia d'acciaio dell'apparato burocratico
1.3.
La società disciplinare: Foucault
1.3.1.
L'architettura panottica: la casa d'ispezione di Jeremy Bentham
1.3.1.1.
La struttura ed il funzionamento del Panopticon
1.3.1.2.
Contesto socio-politico in cui l'idea di Panopticon prende forma
1.3.1.3.
Il sistema panottico oltre Bentham
1.3.2.
Dalla società disciplinare alla società del controllo
1.4.
The New Surveillance: nuovi metodi di controllo sociale
1.4.1.
Il ruolo del computer: la gabbia elettronica
1.4.2.
Nuovi consumatori e sorveglianza commerciale
1.4.2.1.
Sorveglianza elettronica: i metodi di controllo nel dettaglio
1.4.2.2.
Sorveglianza tramite Internet
1.4.2.3.
Spyware, cookies, web bugs e trojan. Il caso Intel Pentium III
1.5.
Tecnologie di controllo sui lavoratori
1.5.1.
Alcuni casi di monitoraggio sui dipendenti
1.5.2.
Controllo dei lavoratori: alcune soluzioni dell'ordinamento italiano
1.6.
I sistemi di intercettazione globale al servizio delle forze di polizia
1.6.1.
Il Grande Orecchio della N.S.A.: Echelon
1.6.2.
La collaborazione tra UE ed FBI: Enfopol
1.6.3.
Il Sistema Informativo Schengen: SIS I e SIS II

Capitolo 2
Evoluzione storico-giuridica del diritto alla riservatezza: da diritto borghese a sinonimo di libertà

2.1.
Privacy e libertà: una risposta all'avanzare della società sorvegliata
2.2.
Differenti ricostruzioni concettuali
2.2.1.
The Warren and Brandeis Paper
2.2.2.
Il contesto storico
2.2.3.
The Right to be let alone
2.3.
La privacy e la Costituzione americana
2.3.1.
La causa Olmstead vs. United States
2.3.2.
Il Communication Act del 1934
2.3.3.
Katz vs. United States
2.3.4.
Esposizione volontaria ed eccezioni al Quarto Emendamento
2.4.
La teoria di Prosser: quattro forme di Privacy Torts
2.4.1.
Una visione unitaria della privacy: Blounstein
2.5.
La legislazione in materia di privacy negli Stati Uniti: il Freedom of Information Act
2.5.1.
Il Privacy Act del 1974
2.6.
Internet e privacy: un connubio difficile
2.6.1.
L'Electronic Communications Privacy Act ed il caso Carnivore
2.7.
Il diritto alla riservatezza in Europa
2.7.1.
I diritti della personalità
2.7.2.
Il passaggio dai diritti della personalità al diritto alla riservatezza: l'esperienza italiana
2.7.3.
Gli orientamenti della giurisprudenza italiana prima delle leggi sulla privacy
2.7.4.
Dalla riservatezza alla protezione dei dati elettronici in Europa e in Italia
2.7.5.
Il nuovo diritto alla riservatezza: la Costituzione italiana e la Carta Europea dei Diritti Fondamentali
2.8.
Non solo privacy: necessità di riconsiderare il concetto di riservatezza alla luce delle contemporanee tecniche di sorveglianza

Capitolo 3
Cyber-sorveglianza e tutela della privacy dopo l'11 Settembre 2001

3.1.
Gli attentati dell'11 Settembre 2001
3.1.1.
Incremento della sorveglianza e diminuzione delle garanzie
3.1.2.
La regola del sospetto: sicurezza vs. libertà
3.2.
Leggi speciali dopo l'11 Settembre: il Patriot Act
3.2.1.
Le disposizioni più importanti del Patriot Act
3.2.2.
L'autodifesa civile nei confronti del Patriot Act
3.2.3.
L'Homeland Security Act
3.2.4.
Il trasferimento dei dati dei passeggeri dall'Europa agli Stati Uniti
3.3.
Gli attentati di Londra: nuove proposte di intercettazione in Europa
3.4.
La lotta al terrorismo e le garanzie di libertà: la situazione italiana e il progetto Super Amanda
3.4.1.
La priorità alla sicurezza: il Decreto Pisanu

Conclusioni

Bibliografia