Capitolo Secondo
Internet e la privacy.
SOMMARIO: 1. L’affermazione delle nuove tecnologie informatiche. La società
dell’informazione come società sorvegliata. - 2. Internet come nuovo mezzo di
raccolta dei dati personali. La tutela del cd. “domicilio informatico”. – 3. Modalità di
raccolta dei dati personali. La raccolta visibile e la raccolta invisibile. - 3.1. La raccolta
visibile, o palese. - 3.2.1. La raccolta invisibile, o occulta. I file di traffico. – 3.2.2. Le altre tecniche
di raccolta occulta dei dati. Il browsing chattering, la tecnologia cookies, i Java Script. – 3.2.3. Oltre
l’aspetto ‘patologico’: astratta liceità della cd. raccolta occulta. – 4. Il commercio elettronico e
la raccolta dei dati personali. Problematiche commerciali delle violazioni del diritto
alla riservatezza. – 5. I fenomeni indesiderati: lo spamming, il phishing, ecc. – 5.1. Lo
spamming. – 5.2. Il phishing. – 6. Il trattamento illecito dei dati personali. – 7. Il ruolo
dell’Internet Service Provider. – 8. La conservazione per fini di sicurezza dei dati
personali raccolti attraverso Internet.
1. L’affermazione delle nuove tecnologie informatiche. La società
dell’informazione come società sorvegliata.
Il crescente affermarsi delle nuove tecnologie informatiche, oltre ad
offrire una serie rilevante di prospettive per la crescita culturale del
soggetto fruitore, può pertanto per diversi motivi, non ultimi quelli
elencati alla fine del primo capitolo, comportare rischi notevoli per la
riservatezza del soggetto stesso. Man mano che si sviluppano forme
generalizzate di raccolta dei dati personali, diventa giocoforza sempre più
facile accedere a tali dati, utilizzandoli per gli scopi più disparati.
1
Ad esempio, nel 1999 una semplice ricerca online presso il sistema
sanitario dell’Università del Michigan, negli Stati Uniti, approdò a
informazioni mediche riservate, registrare nella scheda elettronica dei vari
pazienti. Si verificò la situazione per cui nomi, indirizzi, codici della
sicurezza sociale, trattamenti somministrati in relazione alla patologia,
erano apertamente disponibili per la visione online da chiunque avesse
visitato la pagina dell’Università del Michigan: alla base di tutto, un
“semplice” errore umano, ossia il non aver protetto il sito Internet in
questione con una password
1
. L’esempio è sintomatico di come le società
che, come la nostra, dipendono dalle tecnologie della comunicazione e
dell’informazione sono, di fatto, società sorvegliate.
Il problema che si pone è pertanto di grosso rilievo: fare in modo che l’
ormai inarrestabile processo di diffusione della società dell’informazione
non sia il preludio a scenari futuri in cui ogni dato personale possa
perdere il carattere della riservatezza: nonostante viviamo in una società
«sorvegliata», questo non deve comportare un indebito sacrificio della
sfera intimamente riservata dei soggetti che fruiscono dei servizi della
società dell’informazione
2
.
Uno degli aspetti principali di questa società dell’informazione, per
questo stesso dunque società sorvegliata, è l’essere tratto distintivo delle
postmoderne società globali dell’informazione, in cui le ormai
generalizzate schedature di massa “compongono in sistema” abitudini e
comportamenti. Il «controllo remoto» delle informazioni di una pluralità
1
D. LYON, La società sorvegliata. Tecnologie di controllo della vita quotidiana, trad. di A. ZANINI,
Milano, 2003, p. 2.
2
D. LYON, op. cit., p. 6.
2
di soggetti ha come conseguenza quella di ricercare modelli di identità
quanto più comuni tra i diversi soggetti: tende cioè in qualche modo a
negare la sfera individuale del soggetto, per offrire un modello di identità
collettiva cui i singoli dovrebbero omologarsi
3
.
Emerge netta la differenza con la cd. società tradizionale, in cui le
relazioni intersoggettive erano corredate dalla necessaria copresenza
fisica di due o più soggetti: “copresenza” altro non significa che essere
nello stesso posto con qualcun altro, con il proprio corpo. In questo
stato di cose, i rapporti sociali trovavano un forte e rassicurante suggello
nella possibilità di «guardarsi negli occhi reciprocamente»
4
.
I modi di integrazione cominciarono a mutare radicalmente nei tempi
moderni. Nel momento in cui le persone poterono cominciare a
muoversi più facilmente da un luogo all’altro, le istituzioni sociali
cominciarono a mediarne i rapporti: così, ad esempio, la firma divenne
strumento molto importante per garantire la legittima identità del
soggetto; o ancora è il caso di ricordare l’ausilio di mezzi come il telefono
per la conclusione di accordi, affari o azioni in generale senza la
copresenza fisica dei soggetti.
A partire dagli anni Settanta, la corporeità delle persone ha iniziato a
venir meno sempre più rapidamente, dal momento che al telefono fisso e
al fax si sono affiancati le transazioni tramite carte di credito, il cellulare
ed Internet. Di conseguenza lo sviluppo inarrestabile di relazioni ormai
sempre più incorporee ha richiesto necessariamente la diffusione di
3
D. LYON, op. cit., p. 13.
4
D. LYON, op. cit., p. 20.
3
strumenti e reti telematiche in grado di consentire, grazie alle moderne
banche dati e alla durata tendenzialmente illimitata della loro reperibilità,
una catalogazione e archiviazione ben più efficace che nella memoria
umana.
In questo quadro, occorre che il cittadino, la persona, possa fare in modo
che i propri dati, raccolti nelle più svariate banche dati elettroniche,
vengano trattati secondo regole specifiche, proprio a garanzia della sua
privacy. Il cambiamento è stato radicale: l’illimitata patente di raccolta, che
consentiva a tutti di raccogliere informazioni su tutti, fuori da ogni
controllo dell’interessato, è stata revocata; il soggetto ha oggi la
possibilità di riprendere il possesso di sé.
2. Internet come nuovo mezzo di raccolta dei dati personali. La
tutela del cd. “domicilio informatico”.
La necessità di garantire il rispetto della privacy del soggetto pur nella
giungla dei dati personali raccolti attraverso il mezzo informatico si fa
dunque sentire più forte: immersi come siamo in un flusso continuo di
informazioni personali che noi stessi continuamente rilasciamo in
cambio di merci e servizi, «il punto essenziale diviene sempre di più la
possibilità di non perdere il controllo di queste informazioni», affinché
gli innumerevoli vantaggi che l’odierna società dell’informazione è in
4
grado di offrire non «vengano sopraffatti da interessi particolari, o
vanificati da usi impropri»
5
.
Il fenomeno Internet ha pertanto allargato in maniera esponenziale le
possibilità di lesione del diritto alla privacy di ogni “navigatore”, per
effetto delle continue tracce che vengono lasciate, ogni volta che si visita
una pagina web, si compila un questionario online, si acquistano beni e
servizi, e così via. È proprio la velocità con cui i dati possono essere
trasmessi in rete, praticamente a costo zero, che rende praticamente
incontrollabile il flusso, la circolazione e lo scambio degli stessi
6
.
I dati informatici, del resto, cominciano ad essere diffusamente
considerati come nuovi beni giuridici, componenti il cosiddetto
«patrimonio informatico» della persona: occorre quindi interrogarsi su
quali siano i rimedi che l’ordinamento prevede avverso la lesione che tali
beni giuridici cd. informatici possono ricevere, tramite l’acquisizione, la
modificazione, il danneggiamento da parte di soggetti terzi non
autorizzati
7
. A tal proposito va ricordato l’intervento del legislatore
italiano che, con la legge 23 dicembre 1993 n. 547, ha introdotto nel
codice penale tre nuovi articoli (615 ter, quater, quinquies) nei quali fa la sua
comparsa nel nostro ordinamento la figura del “domicilio informatico”.
Secondo l’impostazione legislativa, i sistemi informatici rappresentano
infatti «un’espansione ideale dell’area di rispetto pertinente al soggetto
5
S. RODOTÀ, Una scommessa impegnativa sul terreno dei nuovi diritti, in
http://www.interlex.it/675/rodota6.htm.
6
V. CARIDI, La tutela dei dati personali in internet: la questione dei logs e dei cookies alla luce delle
dinamiche economiche dei dati personali, in Riv. It. Dir. Pubb. Com., 2001, p. 763 ss.
7
L. CUOMO, B. IZZI, Misure di sicurezza e accesso abusivo a un sistema informatico o telematico, in
Cass. pen., 2002, p. 1018.
5
interessato, garantita dall’art. 14 Cost. e penalmente tutelata nei suoi
aspetti più essenziali e tradizionali dagli articoli 614 e 615»
8
.
Con la conseguenza che l’accesso abusivo attuato attraverso l’intrusione
nei sistemi informatici altrui viene contemplato come una moderna
forma di aggressione alla inviolabilità del domicilio informatico, inteso e
concepito come una espansione ideale del domicilio tradizionalmente
inteso
9
.
Va comunque chiarito che, ai sensi dell’articolo 615 ter del codice penale,
la tutela è circoscritta ai soli sistemi protetti da misure di sicurezza, vale a
dire da «dispositivi idonei ad impedire l’accesso al sistema a chi non sia
autorizzato, senza che, peraltro, sia richiesto un certo grado di
complessità tecnica»
10
. Riguardo tali misure di sicurezza, un indirizzo
restrittivo reputa che consistano in misure di tipo logico, come codici
alfabetici o numerici da digitare su tastiere o da memorizzare su bande
magnetiche di tessere da inserire in appositi lettori
11
; secondo un’opzione
ermeneutica più ampia, invece, le misure di sicurezza di cui alla norma in
esame ricomprendono qualsivoglia accorgimento predisposto per
impedire l’accesso al sistema e, quindi, oltre alle misure logiche e fisiche
(ad es. chiave metallica per l’accensione dell’elaboratore), anche quelle
8
Dalla Relazione al disegno di legge n. 2773, tradottosi poi nella legge 547/1993.
9
Non mancano tuttavia opinioni di senso contrario. Tra queste ricordiamo quella secondo
cui il computer «non ha nulla in comune con i diversi ambiti spaziali nei quali la persona può
liberamente estrinsecarsi, che entrano a far parte della nozione di domicilio, presentando
piuttosto notevoli affinità con il tradizionale cassetto, che per anni ha svolto e in gran parte
continua ancora oggi a svolgere la stessa funzione dei più moderni elaboratori» (così C.
PECORELLA, Il diritto penale dell’informatica, Padova, 2000, p. 316)
10
C. PECORELLA, op. cit., p. 326 ss.
11
R. BORRUSO, La tutela del documento e dei dati, in R. BORRUSO, G. BUONOMO, G.
CORASANITI, G. D’AIETTI, Profili penali dell’informatica, Milano, 1994, p. 28.
6
poste a protezione dei locali (si pensi a porte blindate, personale di
vigilanza, ecc.)
12
.
La scelta legislativa dunque, accogliendo un concetto di domicilio
particolarmente ampio, nonché originale, induce ad interrogarsi in merito
alla possibilità di assegnare una nuova dimensione al “luogo” tutelato
dall’art. 14 Cost., non più legata alla fisicità dello spazio.
È il discorso della progressivamente crescente incorporeità dei soggetti,
di cui si è parlato sopra: essa determina di fatto una nuova concezione di
quello che è il centro degli affari e degli interessi di un soggetto,
seguendo la definizione di domicilio data dal codice civile
13
. Oggi il
domicilio in senso ampio costituisce la proiezione spaziale della persona,
comprensiva di quello spazio isolato dall’ambiente esterno
legittimamente adibito allo svolgimento delle mansioni della vita, e dal
quale il soggetto titolare intenda normalmente escludere la presenza di
terzi.
Si pone a questo punto la necessità di considerare come il diritto alla
privacy, e il diritto alla protezione dei dati personali che da esso promana
logicamente, riceva tutela alla luce del necessario bilanciamento con altri
interessi e beni di rango costituzionale con cui viene a relazionarsi e con
cui deve comporsi
14
. Non può infatti negarsi che i valori costituzionali
12
G. D’AIETTI, La tutela dei programmi e dei sistemi informatici, in R. BORRUSO, G. BUONOMO,
G. CORASANITI, G. D’AIETTI, op. cit., p. 71.
13
Art. 43. Domicilio e residenza: «Il domicilio di una persona è nel luogo in cui essa ha
stabilito la sede principale dei suoi affari e interessi».
14
P. HÄBERLE, Le libertà fondamentali nello Stato costituzionale, trad. di A. FUSILLO, R. W. ROSSI,
Roma, 1993, pp. 39-40, sostiene come fra i diversi beni costituzionali sussistano rapporti di
7
costituiscono un «universo politeistico, che, soltanto in seguito al
bilanciamento dei singoli valori fra loro, alla loro strutturazione
gerarchica e al conseguente superamento delle relative antinomie, può
presentarsi, sempreché sia correlato a una fattispecie determinata (attività
tipizzata), come un sistema dal quale si può trarre una massima di
decisione»
15
. La stessa Corte costituzionale si mostra molto prudente ad
assegnare a determinati interessi posizioni di prevalenza nel catalogo dei
valori costituzionali: anche quando accenna a quel «nucleo forte»
dell’ordinamento costituzionale che dovrebbe corrispondere ai cosiddetti
principi fondamentali, non intende riferirsi ad un complesso normativo
predeterminabile in astratto, ma a ‘valori’ costituzionali che verranno di
volta in volta ridefiniti in considerazione del caso in esame
16
. Per questo
si è parlato di «potenziale bilanciamento tra beni protetti in assoluto»
17
:
non c’è una gerarchia assoluta, valevole una volta per tutte, tra i valori
costituzionali
18
.
In particolare, per quello che qui interessa, la questione concerne il
rapporto tra il diritto alla riservatezza e, con riferimento alla formazione
delle banche dati, altri interessi fondamentali come l’esigenza di
semplificazione dell’attività amministrativa, la libertà di informazione,
nonché di ricerca delle informazioni, e non da ultimo l’esigenza di ordine
pubblico che spesso è sottesa alla creazione delle banche dati.
«complementarità», più che di conflitto; per cui «nessuna norma costituzionale può essere
interpretata come a sé stante».
15
A. BALDASSARRE, Libertà, in Enc. giur., Roma, 1990, p. 20.
16
Corte cost., sent. 18/1982, in Giur. cost., 1982, I, p. 138 ss.
17
Corte cost., sent. 196/1987, in Giur. cost., 1987, I, p. 1460 ss.
18
R. BIN, Diritti e argomenti. Il bilanciamento degli interessi nella giurisprudenza costituzionale, Milano,
1992, p. 32.
8