inserito in Diritto&Diritti nel settembre 2003

Honeypot: la difesa attraverso la conoscenza

di Leo Stilo

***

Sommario:1.LA DEFINIZIONE; 2.DNA DI UNA VITTIMA; 3.IL CONTRIBUTO DI CHI UTILIZZA UN HONEYPOT NEI REATI COMMESSI DA CHI BUCA IL SISTEMA; 4.HONEYPOT: TRA AGENTE PROVOCATORE E PRIVACY; 5.UN VASO DI TERRACOTTA TRA VASI DI FERRO.


1.LA DEFINIZIONE.
Per analizzare le implicazioni legali di un qualunque fenomeno è necessario definirlo, anche solo convenzionalmente, in modo da poter valutare gli istituti giuridici che vengono sollecitati e coinvolti da un suo esame.
Honeypot: "attraente bersaglio da sfruttare o utilizzare che a volte viene inserito in un ambiente di rete come esca per gli hacker. Quando l'hacker attacca l'honeypot, viene seguito per controllarne il comportamento e l'eventuale raccolta di dati" [1].
Analizzando altre fonti di informazioni reperibili su Internet, tessuto vitale della sicurezza informatica, si può prendere facilmente cognizione dell'esistenza di vari tipi di strumenti, a volte anche molto diversi tra loro, che sono ricondotti nell'alveo della macrocategoria "honeypot": "...per alcuni è un sistema atto ad individuare attacchi informatici, per altri un sistema per attirare ed identificare gli attaccanti, per altri ancora sono sistemi concepiti per essere attaccati e per fungere da "palestra" per attività di questo tipo..." [2].
A ben osservare, un punto comune presente nelle varie definizioni appare essere: tutti i "tipi" costituiscono una fonte di conoscenza che produce informazioni utili attraverso gli attacchi subiti.
L'utilità, quindi, aumenta in modo esponenziale con l'aumentare del numero degli attacchi perché, con essi, aumenta il bagaglio di informazioni che la futura e probabile vittima ha del suo futuro e probabile carnefice. Il rischio di un attacco (azione questa da intendersi in senso ampio: dalla semplice violazione del sistema alla produzione di danni attraverso le più disparate offese) è sempre presente nelle dinamiche di relazione on-line che quotidianamente vedono interagire un numero sempre più elevato di aziende e privati cittadini.
La difesa di un sistema informatico passa attraverso una mirata politica di sicurezza, frutto di un attento studio e di una oculata valutazione delle modalità di attacco che con maggiore cadenza vengono perpetrate. Una corretta politica di sicurezza, necessariamente, deve passare attraverso un'osservazione puntuale dei fenomeni criminali e un costante aggiornamento degli strumenti logici e fisici idonei a garantire il massimo livello di sicurezza. Si può affermare, sin da queste prime battute, che lo strumento honeypot è strettamente legato al concetto di sicurezza, anche se, in modo indiretto e mediato.


2. DNA DI UNA VITTIMA

Da quanto affermato nel primo paragrafo si evince che l'intrinseco valore di un honeypot risiede nella sua genetica predisposizione ad essere attaccato. Internet, è ben noto, rappresenta il terreno fecondo di una continua lotta tra chi protegge un sistema e chi cerca di violarlo: una lotta senza tempo tra lancia e corazza in cui le regole del duello, combattuto a colpi di moderne tecnologie informatiche ed antiche furbizie greche, si cristallizzano in quella che comunemente viene definita la legge di natura.
Il concetto di forza deve essere inteso, nell'ambito informatico, in senso ampio comprendente, principalmente, la capacità di aggiornarsi nel modo più rapido ed efficace possibile, non solo sulle ultime innovazioni tecnologiche ma anche sulla scoperta di nuove falle nei sistemi adottati oppure sull'invenzione di nuove alchimie che consentono di bucare il sistema protetto. In questa giungla digitale, dove il più forte tende a sopraffare tutti gli altri, mettere al mondo un sistema debole, con strumenti di protezione non sufficientemente aggiornati o in cui sono presenti delle falle conosciute potrebbe, a prima vista, non avere molto senso poiché vorrebbe dire creare un organismo fisiologicamente soggetto a degli attacchi che andranno, con molta probabilità, a buon fine. La principale qualità -utilità di questo strumento risiede proprio nel fatto di essere, per natura, predisposto a subire attacchi che tendenzialmente riusciranno a concludersi con la violazione del sistema. Non essendo predisposto a svolgere particolari compiti, diversi da quello di essere una vittima sacrificale in attesa del carnefice di turno, "tutto il traffico dell'honeypot è da considerare sospetto per natura"[3].
Il secondo frammento di DNA che caratterizza la struttura di un honeypot è la capacità, tendenziale, di registrare ed archiviare i dati relativi al traffico generato da e verso se stesso. Le informazioni raccolte, anche se non numerose, sono di notevole rilevanza criminologica e preventiva perché descrivono, in modo chiaro, le modalità di attacco e di comportamento di chi tenta e di chi riesce a violare il sistema (gli unici, salvo errore, che hanno interesse ad accedervi). La mole di dati così raccolta si dimostra di estrema rilevanza perché non inquinata da numerosi altri con cui generalmente convivono i dati relativi all'attacco. L'utilità si esprime non tanto in sede di prevenzione quanto in quella di rilevazione dell'attacco subito e di una possibile reazione. Parlare dell'utilità di un honeypot "sicuro" potrebbe apparire, a questo punto, come una contraddizione in termini ma ad analizzare il fenomeno, prestando maggiore attenzione alle sue straordinarie potenzialità, si può scorgere l'utilità criminologia e statistica di predisporre honeypots con differenti livelli di sicurezza per calibrare ed archiviare i dati raccolti in rapporto all'abilità - pericolosità dell'attaccante.

3.IL CONTRIBUTO DI CHI UTILIZZA UN HONEYPOT NEI REATI COMMESSI DA CHI BUCA IL SISTEMA.

La lettura di un interessante articolo[4] di LANCE SPITZNER e i dubbi che questo scritto ha suscitato nel mondo degli informatici, suggeriscono di compiere una riflessione su quelle che possono definirsi le possibili implicazioni penali derivanti dall'utilizzo degli honeypots.
Il primo momento di incontro/scontro con il diritto, in particolare penale, è individuato, dall'Autore del suddetto articolo, nel possibile perfezionamento, attraverso la predisposizione e l'utilizzo di un honeypot, dell'istituto dell'entrapment e di una possibile violazione delle norme in tema di privacy.
Parlando di honeypots, i problemi legali che potrebbero sorgere nel nostro ordinamento giuridico sembrano potersi ricondurre al tema del concorso di persone attraverso un comportamento atipico nel reato, in generale, e alla figura dell'agente provocatore se il fine prefissato dall'utilizzatore è quello di contribuire ad assicurare il colpevole di crimini informatici alla giustizia, in particolare.
La questione, in altre parole, è quella di determinare le possibili responsabilità penali di chi decide di predisporre, tra gli strumenti per la sicurezza, un honeypot, o strumenti analoghi, in rapporto agli eventuali reati commessi dal soggetto attaccante.
Due appaiono, in argomento, i macroaspetti da analizzare:
1. verificare la possibile esistenza di una responsabilità per i reati che attengono all'integrità e alla violazione del sistema honeypot bucato;
2. verificare la possibile responsabilità penale, a titolo di concorso, per i reati commessi dall'attaccante che, una volta bucato il sistema honeypot, decide di utilizzarlo come base per compiere reati ai danni di altri sistemi.
Il punto da cui partire è focalizzato nella disciplina dell'istituto del concorso di persone nel reato, vale a dire nei casi in cui più persone concorrono alla realizzazione di uno stesso reato. Questa particolare figura di concorso di persone è definita "eventuale" per distinguerla da una diversa figura denominata "necessaria", nella quale è la stessa fattispecie penale a prevedere la necessaria presenza di più soggetti (ad esempio: rissa, corruzione...). Come insegna uno dei più illustri studiosi di diritto penale bisogna necessariamente premettere alcune considerazioni di fondamentale rilevanza prima di analizzare gli aspetti particolari dell'istituto del concorso di persone nel reato utili, a parere dello scrivente, per sciogliere molti dubbi che vengono quotidianamente sollevati dagli utilizzatori di Internet:
"...mentre nella logica di un sistema penale oggettivistico puro avrebbe rilevanza la sola partecipazione materiale condicio sine qua non dell'evento offensivo, in un sistema soggettivistico puro dovrebbe bastare anche la mera adesione della volontà al reato. In un sistema di tipo misto concorre, invece, nel reato chi dà un contributo materiale o morale, causale o anche soltanto agevolatore"[5].
Seguendo questo ragionamento si deve prendere atto che nel nostro ordinamento giuridico, misto e garantista, il suddetto problema deve essere risolto alla luce del principio di legalità (nullum crimen sine lege poenali scripta et stricta) e dei seguenti principi:
1. il principio di materialità (cogitationis poenam nemo patitur): non può essere considerato reato ciò che non si è estrinsecato nel mondo esteriore in modo da essere suscettibile di percezione, non rilevando penalmente ciò che rimane nel mondo delle idee e del semplice pensiero;
2. il principio della responsabilità personale "in forza del quale il comportamento esteriore deve, altresì, concretizzarsi in un contributo rilevante, materiale o morale, alla realizzazione del reato: a livello ideativo, preparatorio od esecutivo. Ciò per evitare che attraverso il concorso filtri la responsabilità per fatto altrui occulta" [6].
Una volta verificata l'osservanza di questi principi si deve ora analizzare la struttura dell'istituto del concorso descrivendone i singoli elementi: "nel nostro ordinamento i requisiti strutturali del concorso di persone nel reato sono quattro, e precisamente: 1) la pluralità di agenti; 2) la realizzazione di una fattispecie oggettiva di reato; 3) il contributo di ciascun concorrente alla realizzazione del reato comune; 4) l'elemento soggettivo"[7].
Ai fini del presente scritto, e della verifica di una responsabilità penale dell'utilizzatore di un honeypot a titolo di concorso nel reato commesso da chi ha "bucato" il sistema, l'elemento che maggiormente interessa è quello relativo al contributo di ciascun concorrente alla realizzazione del reato.
Il concorso di persone presuppone che ogni concorrente contribuisca, con un proprio apporto, alla realizzazione del reato.
La dottrina tradizionalmente distingue, in base alla natura del contributo, il concorso in:
- materiale, quando il soggetto partecipa in prima persona agli atti che costituiscono l'elemento materiale del reato;
- morale (o psicologico), quando la partecipazione si limita ad un contributo psicologico teso a realizzare un reato che verrà compiuto materialmente da altri [8].
Se da un lato l'utilizzatore di un honeypot non appare riconducibile, almeno per quanto riguarda i reati commessi dall'attaccante sul sistema protetto, alla figura del cosiddetto coautore (colui che interviene con altri nella fase esecutiva) o del complice (colui che apporta un qualche contributo o aiuto materiale alla realizzazione del reato), dall'altro merita un maggiore approfondimento l'esame di una sua eventuale responsabilità a titolo di concorso morale.
Come in precedenza descritto, il contributo di un soggetto si può manifestare anche attraverso un impulso o un supporto di tipo psicologico rimanendo estraneo al momento della realizzazione materiale del reato. La dottrina individua all'interno di questa categoria due tipologie: il determinatore, inteso come il compartecipe che provoca la nascita dell'intento criminoso in altri soggetti autori del reato; l'istigatore, inteso come colui che stimola, sprona, rafforza in altri un proposito criminoso già presente[9]. Si percepisce immediatamente che in rapporto al bene offeso le due figure presentano un diverso disvalore, essendo più grave la condotta di chi provoca in altri la nascita di un proposito criminoso.
A questo diverso disvalore dovrebbe corrispondere un diverso trattamento sanzionatorio ma nel codice penale italiano questa differenza non viene sottolineata e il termine "istigazione" è utilizzato per indicare ogni forma di partecipazione psichica prescindendo, secondo l'opzione adottata dal nostro legislatore penale, da ogni differenziazione tipologica. Naturalmente occorre, per quanto si è affermato in precedenza in tema di principio di materialità, che all'istigazione segua la commissione materiale del reato, altrimenti ci troveremmo ad operare nel mondo delle idee e delle intenzioni con una chiara, e conseguente, irrilevanza penale.
Il contributo dell'istigatore trova la sua dimensione minima nella seguente considerazione: "come è da escludere la complicità fisica in mancanza di una condotta che, considerata ex post, risulti avere almeno agevolato la commissione del delitto; similmente non può esservi complicità morale, a prescindere da una effettiva influenza sulla psiche dell'esecutore materiale del reato"[10].
Da quanto affermato si evince che non è sufficiente a perfezionare l'istigazione penalmente rilevante la semplice adesione psichica a favore di chi esegue il reato, anche se manifesta.

4.HONEYPOT: TRA AGENTE PROVOCATORE E PRIVACY.
Nel discorso sul concorso un maggiore approfondimento, alla luce dei dubbi avanzati da LANCE SPITZNER, deve essere dedicata alla cosiddetta figura dell'agente provocatore.
Per introdurre l'argomento appare opportuno riportare alcune definizioni:
1. "Una particolare forma di istigazione è quella realizzata dal c.d. agente provocatore: cioè colui il quale (si tratta non di rado di appartenenti alla polizia) provoca un delitto al fine di assicurare il colpevole alla giustizia. Tale figura, sorta in origine come ipotesi di concorso morale sotto forma di istigazione qualificata, è andata nel corso del tempo ampliandosi fino a comprendere sia casi in cui l'agente provocatore assume la veste di soggetto passivo del reato (come nel caso paradigmatico della truffa), sia quelli in cui un soggetto si infiltra in un'organizzazione criminale alla scopo di scoprirne la struttura e denunciarne i partecipanti"[11].
2. "(Omissis)... l'agente provocatore, cioè colui che, istigando od offrendo l'occasione, provoca la commissione di reati al fine di coglierne gli autori in flagranza, o comunque, di farli scoprire e punire. Trattasi, in genere, di appartenenti alla polizia i quali, così operando, mirano a rendere possibile la scoperta di un'organizzazione criminale o l'individuazione di un singolo delinquente. Ma, talora, anche privati agenti per fini di vendetta, per liberarsi di certe persone, per zelo giustizialista, ecc" [12].
3. "Con la nozione di agente provocatore si intende, tradizionalmente, la figura di colui il quale, in veste di appartenete alle forze dell'ordine od anche di privato cittadino, fingendo di essere d'accordo con altra persona, la induce a commettere un reato spinto dal movente di denunciare o far cogliere in flagranza o, comunque, far scoprire il provocato da parte dell'Autorità. Trattasi, cioè, di figura - storicamente nota sin dai tempi della rivoluzione francese... (omissis)... che si colloca dogmaticamente nell'alveo del concorso morale di persone nel reato sotto forma di istigazione"[13].
Tale figura non presenta un carattere omogeneo ed è utilizzata per abbracciare diverse situazioni: dall'infiltrato (colui che si associa ad un'organizzazione criminale al fine di scoprirne i partecipanti, gli scopi...) al c.d. falsus emptor nell'ambito dei reati-contratto ( si pensi al finto acquirente di sostanze stupefacenti, alla cessione di materiale pedopornografico...).
In queste situazioni il problema giuridico è quello di valutare se ed in quali termini l'agente provocatore possa essere chiamato a rispondere penalmente dei reati oggetto della sua istigazione o provocazione.
Le scriminanti derivano dalla funzione pubblica esercitata dal provocatore. La giurisprudenza più volte chiamata a pronunciarsi sul punto ha intrapreso una strada più rigorosa di quella scelta dalla dottrina prendendo, in estrema sintesi, la seguente posizione:
1. la Suprema Corte tende ad escludere la responsabilità dell'agente provocatore quando si tratti di un funzionario di polizia, questo perché la condotta viene scriminata dall'adempimento ad un dovere;
2. la stessa Corte, quando l'agente provocatore è un privato cittadino, ritiene necessario, perché la sua condotta venga scriminata ex art. 51 c.p., che il suo intervento derivi da un ordine legittimo della pubblica autorità, cioè che il soggetto adempia fedelmente all'ordine ricevuto per tutto il tempo "dell'operazione".
La figura non entra in causa, al contrario, quando il proposito criminoso sia suscitato da, o determinato dal, provocatore al solo fine di vendetta o di lucro; inoltre, la condotta, dell'agente pubblico o privato cittadino, per "scriminare" deve tradursi in una forma di indiretto o marginale intervento esaurendosi in un'attività di osservazione, controllo e contenimento delle azioni illecite altrui[14].
Il comportamento, con le opportune premesse, di chi utilizza un honeypot per fini di sicurezza "privata" non è paragonabile, alla luce di quanto esposto, alla figura dell'agente provocatore in quanto, generalmente, chi utiliza un tale sistema vuole solo proteggere il proprio sistema informatico e non assicurare criminali alla giustizia,
Per quanto riguarda la privacy il problema, parlando di honeypot, non sembra porsi, poiché nonostante la grande confusione che regna sul tema nel mondo degli internauti, la legge n. 675 del 1996 non disciplina la privacy ma si occupa del trattamento dei dati personali[15], come si evince chiaramente dal primo comma dell'art. 1 [16]. Quello che viene punito, in poche parole, è la raccolta e il trattamento illecito di dati personali.
Quando parliamo di dati raccolti con un honeypot, parliamo di dati intercettati attraverso un "host bucato" e utilizzati (trattati) non per fini commerciali, o di altro tipo, non espressamente indicati durante il trattamento o eventualmente di dati carpiti a ignari e innocenti internauti attraverso tecniche di sniffing, spyware e quant'altro.
Si tratta, invece, di preziosi dati raccolti e utilizzati per fini, per così dire, "personali"; per fini, cioè, di prevenzione e studio dei fenomeni criminali allo scopo di migliorare la sicurezza del sistema che si vuole tutelare e proteggere.
Per concludere sul punto, l'utilizzazione di un honeypot da parte di privati per fini di sicurezza non appare violare la legge n. 675 del 1996.
Approfondire ulteriormente l'argomento imporrebbe una riflessione specifica e complessa che esula dallo scopo di questo breve scritto tendente ad illustrare, senza pretesa di soluzione, i problemi giuridici che in astratto potrebbero nascere da un utilizzo di un honeypot e le difficoltà che un giurista oggi può incontrare nell'esame di alcune paure che nascono e si diffondono tra i fruitori delle nuove tecnologie informatiche.

5. UN VASO DI TERRACOTTA TRA VASI DI FERRO.
Nel momento in cui decidiamo di rendere sicuro un dato sistema informatico non vogliamo fare altro che predisporre tutte le misure idonee a prevenire i danni che su di esso potrebbero essere provocati. Si cerca, in altre parole, di ridurre il rischio di un attacco prevenendone le modalità di esecuzione e predisponendo le opportune contromisure.
Naturalmente, qualsiasi tipo di prevenzione, in particolare in ambito informatico, non riesce mai a garantire il sistema protetto, in modo completo e definitivo, contro tutti gli attacchi, anche perché questi ultimi si presentano sempre diversi. Ed è proprio su questo aspetto, la continua evoluzione delle modalità offensive, che lo strumento honeypot può essere, in modo lecito, utilizzato con estremo beneficio per il sistema che si vuole proteggere.
Un sistema sicuro è quello che permette non solo di impedire l'accesso o il danno ma anche di avvisare e mantenere traccia (visibile) dell'intrusione al fine di serrare la "porta" attraverso cui quest'ultima è avvenuta.
Il problema diviene critico quando si analizza un terzo aspetto della sicurezza: la reazione. Nel momento in cui il responsabile della sicurezza, interrogando i dati ricavati da un honeypot, rileva delle intrusioni non autorizzate all'interno del sistema ha l'obbligo di predisporre delle misure di reazione idonee a reagire a quel tipo di attacco.
Ma fino a che punto è lecito reagire?
Sicuramente non si può rispondere con la stessa moneta, ad esempio: tracciando il percorso sino all'origine e, una volta individuato il colpevole dell'intrusione, vendicarsi.
Quello che si può compiere, senza incorrere in conseguenze penali, è: osservare i comportamenti dell'attaccante e utilizzarli come esperienze utili al fine di migliorare le proprie difese per il futuro ed eventualmente se si riesce a individuare l'origine dell'attacco denunciare il tutto alle forze dell'ordine collaborando con esse.
Anche in questo caso si dovrebbe compiere un lungo discorso sull'illegittimità di farsi ragione da sé contro delle offese e del confine che diviene sottile, colorandosi di particolari problematiche, nell'ambito della realtà informatica tra questa azione non legittima e la legittima difesa.
Applicando, per analogia, le norme vigenti si può affermare che l'utilizzo di un honeypot, se impiegato con estrema attenzione e per fini leciti, non appare configurare una specifica ipotesi di reato. Tuttavia, ogni situazione costituisce un caso a sé che merita un'estrema attenzione e una puntuale valutazione alla luce non solo delle caratteristiche tecniche ed operative dello strumento utilizzato ma anche e principalmente del fine per cui viene ideato, adottato e reso operativo.
Quello che, comunque, appare certo è:
1. oggi non solo è lecito ma anche necessario, e in alcuni casi doveroso, precostituire delle difese e aggiornarle attraverso la conoscenza delle ultime tecniche utilizzate da chi tenta, per vari motivi, di attaccare e danneggiare un sistema informatico e in questa prospettiva lo strumento honeypot potrebbe rientrare, a buon titolo, nei piani di sicurezza di un sistema informatico proprio perché garantirebbe l'aggiornamento delle tecniche di difesa alla luce degli attacchi più moderni e insidiosi;
2. ideare e rendere operativo un sistema informatico non protetto, o non eccessivamente protetto, (salvo il caso in cui contenga dati personali) inserendolo tra altri protetti (vaso di terracotta tra vasi di ferro) e difficilmente violabili non costituisce di per sé un reato; il problema, semmai, è della vittima che, eventualmente, non potrà accusare l'attaccante di aver violato il proprio domicilio informatico perché non erano state predisposte delle idonee misure atte ad impedirne l'accesso e rendere noto all'esterno la volontà di esercitare il proprio ius escludendi alios;
3. è illecito l'utilizzo di un honeypot come arma per predisporre un attacco privato, "una vendetta" contro chi ha "bucato il sistema", poiché nel nostro ordinamento giuridico non spetta ai privati catturare, giudicare e punire chi commette un reato in quanto è scopo principe del diritto quello di impedire che i cittadini si facciano giustizia da sé aggiungendo ad un delitto la commissione di un altro delitto.


LEO STILO




--------
NOTE

[1] SYMANTEC, voce Honeypot, http://www.symantec.com/region/it/resources/glossary_2.html .

[2] A. COSSU, Honeypots Open Source: una guida, http://www.portazero.info/ article.php?sid=1815 .

[3] LANCE SPITZNER, Honeypots - Definizione e valore degli Honeypot, (Traduzione a cura di DANIELE BESANA), http://www.itvirtualcommunity.net/educational/honeypots.htm. Nonostante il fatto che l'affermazione riportata non sia sempre vera (potrebbero esserci, infatti, degli errori banali alla base della generazione del traffico si pensi, ad esempio,all'eventualità di aver inserito un indirizzo IP sbagliato...) tuttavia, la predetta indicazione è utile per comprendere l'importanza e le potenzialità dello strumento in oggetto.

[4] LANCE SPITZNER, Honeypots- Definizione e valore degli Honeypot, (Traduzione a cura di DANIELE BESANA), op. cit.

[5] MANTOVANI, Diritto penale, Quarta edizione, Padova, 2001, 539.

[6] MANTOVANI, Diritto penale, op.cit., 539.

[7] FIANDACA - MUSCO, Diritto penale, parte generale, Terza edizione, Bologna, 1995 (ristampa con modifiche del 1997), 445.

[8] FIANDACA - MUSCO, Diritto penale, parte generale, op.cit., 447.

[9] FIANDACA - MUSCO, Diritto penale, parte generale, op.cit., 453.

[10] FIANDACA - MUSCO, Diritto penale, parte generale, op.cit. 454.

[11] FIANDACA - MUSCO, Diritto penale, parte generale, op.cit., 455.

[12] MANTOVANI, Diritto penale, Quarta edizione, Padova , 2001, 553.

[13] G. ABBATTISTA, Agente provocatore: profili di responsabilità, con riguardo anche alla posizione del falsus emptor e del soggetto provocato, in AA.VV., Studi di diritto penale (a cura di CARINGELLA - GAROFOLI), Milano, 2002, 1237 e 1238.

[14] G. ABBATTISTA, Agente provocatore: profili di responsabilità, op.cit., 1238 ss.

[15] STILO, Il diritto all'autodeterminazione informativa: genesi storica di un diritto fondamentale dell'homo tecnologicus in Diritto della Gestione digitale delle informazioni (IL NUOVO DIRITTO), n. 7-8, 2002, 19.

[16] " Finalità e definizioni - La presente legge garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all'identità personale; garantisce altresì i diritti delle persone giuridiche e di ogni altro ente o associazione."
793