I risultati del concorso indetto da Studiocelentano © |
LA PRIVACY NELL'ERA DELLA TECNOCRAZIA - Massimo Prosperi |
Sommario: 1. Nascita ed evoluzione di Internet. 2. Cenni alle implicazioni sociali e giuridiche della telematica, con particolare riferimento al fenomeno di Internet. 3. Internet: un immenso serbatoio di dati personali. 4. Il trattamento dei dati e la formazione dei profili. 5. Internet come minaccia alla libertà dell'utente telematico. 6. Il diritto alla riservatezza nella società tecnocratica. 7. Internet e la legge 31 dicembre 1996, n. 675. 1. Nascita ed evoluzione di Internet. Il sostrato tecnico della rete Internet è costituito dalla telematica, intesa come applicazione dell'informatica alla comunicazione a distanza, c.d. computer networking, cioè la connessione attraverso una rete di comunicazione di due o più computers, posti in grado di scambiarsi reciprocamente informazioni utilizzando come tramite una semplice linea telefonica ed un modem (1). Internet rappresenta il più esteso fenomeno telematico contemporaneo. Essa può essere in estrema sintesi definita come una ragnatela internazionale di reti di computers interconnesse che costituiscono una struttura per la comunicazione globale: in essenza, una rete delle reti, un corpus che esiste come somma dei suoi elementi costitutivi assurgendo al tempo stesso ad entità autonoma. Internet deve la sua architettura iniziale e le sue origini al progetto ARPAnet (2) attuato nel 1969 dal Dipartimento della Difesa del Governo statunitense. L'idea dei progettisti militari era quella di creare una rete di computers capace di funzionare anche in caso di attacchi nemici, basandosi su un sistema diverso da quelli tradizionali in cui le comunicazioni periferiche dipendevano, per poter interagire reciprocamente, dall'intermediazione di un sistema centrale che, se posto fuori uso, avrebbe reso inutilizzabile l'intera rete. Per superare questo inconveniente si è creato un sistema acefalo, grazie al quale tutti i punti della rete fossero in grado di comunicare direttamente tra loro senza dover compiere un percorso predefinito. Dall'impianto originario si sviluppa una serie di interconnessioni di minireti, frutto di reciproci accordi tra i relativi gestori, il cui vantaggio è che l'utente che accede alla propria rete può, attraverso di essa, raggiungere tutte le altre (basti pensare che nel 1980 Internet era formata da circa 100 reti, destinate ad un massiccio incremento negli anni successivi). Con il passare del tempo questa rete dismise le vesti militari e iniziò ad essere utilizzata da altri soggetti, ancora prevalentemente pubblici, come enti governativi, istituti di ricerca e università i quali si resero presto conto delle notevoli agevolazioni che derivavano dall'utilizzo della rete nello scambio di informazioni, ivi compresi suoni e immagini fisse o in movimento. In tempi più recenti l'utenza si è poi estesa, ed il processo è in continua espansione (3), anche ai fruitori individuali, i quali hanno ingresso nella rete grazie a soggetti detti access providers dietro pagamento di un corrispettivo. Si tratta in sostanza della sottoscrizione di un abbonamento con le local area networks che provvedono ad abilitare una connessione ad Internet oltre ad altri servizi speciali. Attualmente i servizi offerti coprono uno spettro di servizi relativamente limitato: tra quelli più utilizzati si possono menzionare la consultazione di stampa elettronica, la partecipazione in tempo reale a gruppi di discussione sui temi più diversi (Internet Relay Chat, letteralmente "scambio di chiacchiere"), l'accesso a basi di dati testuali che dispongono di sistemi di ricerca per parole - chiave (4), il trasferimento di dati da un elaboratore remoto verso il proprio (download) o viceversa (upload), la posta elettronica, che è una delle applicazioni più utilizzate in assoluto dall'utenza di Internet. Un altro importante impiego della rete riguarda il commercio elettronico: anche le transazioni commerciali, analogamente a quanto avviene nel campo della stipulazione a distanza dei contratti, possono essere effettuate attraverso la rete. Il fenomeno in Italia è ancora allo stato embrionale, sia per un fattore di refrattarietà culturale, sia per problemi di scarsa sicurezza delle operazioni e da ciò trae origine il fervente dibattito sui sistemi crittografici e sui requisiti di validità del documento elettronico e della firma digitale. Utilizzando il software appropriato e smartcards in sostituzione del denaro fisico i consumatori possono spendere denaro virtuale per piccole transazioni (es. leggere un quotidiano elettronico on line, telefonare, acquistare merce, inoltrare prenotazioni di voli, alberghi e quant'altro) come le attuali transazioni effettuate con carte di credito (5). I vantaggi provenienti dalle teletransazioni sono evidenti e innegabili. E' però necessario riflettere sulla circostanza che, potenzialmente, il "digital cash" può condurre alla creazione di uno dei più efficienti sistemi per la raccolta di informazioni personali. Infatti, la maggior parte dei sistemi trattiene informazioni su ogni transazione creando una quantità di informazioni sulle preferenze individuali, le abitudini e le capacità di spesa di ciascun utente. Si tenga presente, inoltre, che anche le altre attività sopra descritte comportano sempre la trasmissione di dati identificativi dell'elaboratore artefice della connessione nonché degli atti compiuti. 2. Cenni alle implicazioni sociali e giuridiche della telematica, con particolare riferimento al fenomeno di Internet. La descrizione sia pur sommaria di questa tendenza all'espansione lascia agevolmente intuire l'inarrestabile processo di sviluppo strutturale e funzionale cui la rete è destinata nel prossimo futuro, con inevitabili riflessi su società e diritto. Molti studiosi si sono interrogati sulle modificazioni antropologiche e sociali provenienti dalla diffusione della telematica. Per un verso non si possono disconoscere una serie di effetti positivi derivanti dalla crescente facilità di procurarsi informazioni e di svolgere, senza praticamente muoversi, attività che altrimenti richiederebbero lenti spostamenti fisici, il qual fatto contribuisce sicuramente a migliorare la qualità della vita, aumentando il tempo che ciascuno ha a disposizione per coltivare i propri interessi. I vantaggi sono enormi: l'uso combinato degli strumenti informatici e telematici rende possibile muoversi in una nuova dimensione (caratterizzata dalla irrilevanza di fattori normalmente condizionanti quali la localizzazione territoriale, il tempo, i costi) che permette lo svolgimento di tutta una serie di attività o la fruizione di servizi (ad esempio operazioni bancarie, diagnosi mediche, acquisti, prenotazioni, attività lavorative, teledidattica, ecc.) senza bisogno di muoversi dalla propria abitazione (6). Se questo è vero, c'è anche chi paventa i rischi di isolamento sociale (evocando immagini tipo la c.d. fortezza elettronica), la rottura della comunicazione orizzontale a vantaggio di un rapporto verticale tra la base atomizzata costituita di entità isolate e la struttura di vertice, producendo solitudine, alienazione e drastica riduzione dei rapporti sociali (7). Per ciò che attiene agli aspetti giuridici di Internet, il dibattito si muove intorno ad alcuni temi ricorrenti: i diversi episodi di uso distorto delle risorse che la rete mette a disposizione hanno mostrato le potenzialità negative rispetto alla commissione di attività o al perseguimento di scopi vietati dall'ordinamento, offensivi tanto di valori collettivi, quanto di interessi e diritti individuali (8). A proposito del problema della regolamentazione giuridica di Internet v'è chi si esprime in modo negativo, ancorandosi al sistema originario tendente all'anomia della rete, a causa del "difetto" genetico comune a tutti gli ordinamenti nazionali, i quali hanno come dato informatore del sistema l'elemento territoriale (esempio particolarmente eloquente è, nel diritto penale, il principio della localizzazione della condotta illecita ai fini dell'applicabilità della legge nazionale - locus commissi delicti - laddove invece l'utilizzazione di Internet permette all'utente di eludere i limiti di spazio e compiere a distanza una certa attività in un "luogo" ove questa è considerata lecita), donde la rassegnata constatazione dell'inidoneità della tradizionale strumentazione giuridica a regolare il fenomeno di Internet. In relazione a tutte le possibili attività illegali, si rende comunque necessario trovare un punto di equilibrio tra la legittima aspirazione all'anonimato e alla riservatezza dell'agente e il principio della rintracciabilità a fini giuridici degli autori di tali atti (la formula compromissoria del c.d. anonimato protetto). Va altresì tenuta presente la circostanza che, anche per la prevenzione, accertamento e repressione degli eventuali illeciti, esistono dei limiti desumibili dalla stessa Costituzione italiana (come di altri Paesi) perlomeno negli artt. 15 e 21 (nel cui ambito Internet è annoverabile quale forma di comunicazione e mezzo di diffusione del pensiero) (9), senza contare che, almeno in riferimento ai gruppi di discussione, Internet potrebbe rientrare nella nozione di formazione sociale tutelata dall'art. 2 Cost.(10). Tutto ciò impone adeguati bilanciamenti di valori, oltre ai limiti della duplice riserva di legge e di giurisdizione, ai fini di un'eventuale attività censoria o di un governo sovrastrutturale della rete. Gli strumenti che allo stato sembrano meglio rispondere alla peculiari caratteristiche di Internet sono l'autodisciplina dei fornitori di accesso e dei produttori del software (soprattutto per l'alto grado di flessibilità e adattabilità al divenire tecnologico) (11) e un complesso di norme derivanti dalla comunità internazionale, unitamente al processo di integrazione comunitaria secondo l'obiettivo dell'omogeneizzazione delle legislazioni degli Stati membri, al fine della definizione di standards e livelli minimi comuni per neutralizzare, nella sostanza, i limiti derivanti dalla competenza territoriale di ciascuno Stato. Tutto ciò dovrebbe servire ad ovviare al problema già accennato della struttura transnazionale dell'information system che porterà altrimenti ad esautorare gli strumenti di protezione consentendo di aggirare le normative statali attraverso la creazione di paradisi dei dati dove informazioni personali, anche altamente delicate, potrebbero essere trattate al di fuori di ogni controllo. D'altra parte, l'eccessiva tendenza alla regolamentazione ha suscitato non poche reazioni negative. Si vedano ad esempio gli effetti determinati negli USA dal Communication Decency Act, accusato di eccessivo puritanesimo e tendenze censorie, il quale comminava fino a 250.000 dollari di multa e pene detentive fino a due anni di reclusione. La Corte di Filadelfia (11 giugno 1996) ha dichiarato la contrarietà di quest'atto al I emendamento della Costituzione degli Stati Uniti che tutela la libertà di manifestazione del pensiero, nella parte in cui imponeva limitazioni all'uso di Internet. La decisione ha reso inapplicabili quelle disposizioni del CDA che avevano l'effetto di impedire la diffusione in rete del materiale definito indecoroso e offensivo. La decisione è stata appellata dal Governo Clinton innanzi alla Corte Suprema che, il 26 giugno 1997, rigettando l'appello proposto dal Procuratore Generale, ha confermato la sentenza della Corte Distrettuale della Pennsylvania (12). Della problematica sulle informazioni di contenuto illegale o nocivo su Internet si è occupata anche l'Unione Europea. In particolare la Commissione europea, in una comunicazione interistituzionale - COM (96) 487 - ha affrontato questo tema assieme ad una serie di altre questioni gravitanti intorno al fenomeno di Internet. Dal documento si ricavano anche indicazioni sul tipo di strumenti giuridici da impiegare contro le attività in questione: la Commissione precisa che esse ricadono comunque nel campo di applicazione delle normative vigenti, quindi non si può parlare di un vuoto giuridico intorno ad Internet in considerazione del fatto che tutti i soggetti che a diverso titolo hanno a che fare con la rete (autori, fornitori di materiale, fornitori di servizi e di accesso, esercenti di rete ed infine utenti) sono pienamente soggetti alle vigenti leggi dei rispettivi Stati membri. 3. Internet: un enorme serbatoio di dati personali. Uno dei punti nevralgici del rapporto tra Internet e diritto riguarda proprio le esigenze di tutela delle informazioni personali dell'utente telematico(13). La questione si pone con drastica urgenza poiché, come sopra cennato, i gestori di servizi via Internet sono in grado di raccogliere enormi quantità di dati personali dei soggetti che ne fanno uso, i quali, spesso, non hanno coscienza della mole di tracce che seminano, né possibilità di esercitare su di esse alcun potere di controllo. Le informazioni personali presenti nella rete si prestano ad una summa divisio(14) tra dati relativi ai soggetti che costituiscono un rapporto contrattuale con il fornitore (Internet Service Provider o Internet Access Provider) e dati immessi in rete dagli stessi interessati. Alla prima categoria appartengono i dati (soprattutto anagrafici) dei titolari di un account e l'archivio delle password, che costituiscono lo strumento di identificazione dell'agente e quindi il criterio d'imputazione di qualsiasi atto compiuto in rete e al tempo stesso la chiave d'accesso al sistema. Le informazioni comunicate direttamente dall'utente attraverso l'uso dei servizi, invece, contribuiscono a formare l'archivio dei logs, cioè, in parole povere, le registrazioni dei principali dati dei collegamenti, generate automaticamente dal sistema. L'archivio dei logs contiene quindi informazioni molto preziose perché fortemente rappresentative degli utenti, come ad esempio la durata di ciascun collegamento, le fasce orarie in cui ci si collega, quali siti vengono visitati con maggior frequenza, quali prodotti si acquistano. Un tipo di log particolarmente delicato è fornito da chi partecipa agli spazi di discussione in tempo reale: infatti i sistemi operativi che gestiscono questi teledibattiti possono generare delle registrazioni dei soggetti che sono intervenuti in seno al dibattito, nonché le relative opinioni ivi espresse. In sostanza i logs costituiscono il principale serbatoio delle tracce elettroniche (data shadows). Un log molto dettagliato permette di costruire un profilo preciso dell'abbonato che si presta agli usi più disparati. A questo tema si lega anche il problema dell'abuso dei c.d. cookies, files codificati in formato testuale che un sito Internet invia durante un collegamento al computer dell'utente, i quali vengono salvati sul disco rigido per essere resi disponibili in futuro allo stesso o ad altri siti al fine di rendere più spediti ed efficienti i collegamenti successivi (15). Sono quindi files che registrano dati relativi all'utente, ad esempio l'user ID, la password, i siti visitati, le preferenze rivelate, le opinioni espresse e così via (16), creando il sostrato materiale per la formazione di profili accuratissimi e aggiornati continuamente che sono elaborati con la piena collaborazione dell'utente spesso inconsapevole. I dati sono utilizzati per i soliti scopi, ormai chiaramente codificabili: formazione di mailing lists cedute a caro prezzo ad imprese di direct marketing personalizzato via e - mail; adattamento dei siti web alle preferenze dei visitatori (17) e così via. Proprio in reazione a questo fenomeno si stanno diffondendo programmi detti cookie crushers. Si tratta, nei casi più semplici, di opzioni attivabili nei softwares di navigazione che si occupano di respingere automaticamente i cookies senza bisogno che l'utente lo specifichi volta per volta. Un'altra rilevante fonte di dati è la posta elettronica. L'utilizzo di Internet come rapido strumento di comunicazione comporta la circolazione di una straordinaria quantità di informazioni di ogni genere, come del resto accade con il servizio postale tradizionale. Un ruolo decisivo nella garanzia della privatezza della corrispondenza elettronica è giocato dal fornitore di accesso ad Internet. Egli potrebbe ad esempio conservare i contenuti o le intestazioni delle e - mails dopo che gli utenti le hanno scaricate sul proprio computer per una eventuale riutilizzazione all'insaputa degli interessati. Quando si allenteranno i freni ad un effettiva diffusione dell'uso di Internet (costi e alfabetizzazione nell'uso privato - sicurezza nell'uso commerciale), la società sarà destinata a giungere ad una situazione in cui la maggior parte delle attività umane sarà filtrata attraverso Internet che ingloberà anche tutti i media (TV tradizionale, via cavo e interattiva(18), stampa periodica, sistemi di teletext e videotext, telefonia, per citarne solo alcuni). 4. Il trattamento dei dati e la formazione dei profili. I cittadini, sempre più dipendenti nello svolgimento delle quotidiane attività da questi nuovi servizi, forniranno "spontaneamente" dati personali per poterne fruire. I gestori dei servizi telematici saranno quindi in grado di raccogliere, conservare, trattare e diffondere a caro prezzo, alla stregua di una merce rara e preziosa, i dati sparsi dagli utenti del relativo servizio. Proprio quei dati serviranno poi alla formazione di profili, termine con il quale si intende la schematica rappresentazione degli interessi, delle preferenze e delle abitudini di un soggetto o di un gruppo ottenuta attraverso il trattamento di dati personali. Le c.d. data shadows (19) disseminate dall'individuo in una serie di transazioni telematiche, possono essere assemblate in un modello che permetterà di sviluppare un profilo sullo stile di vita in ogni suo aspetto. Infatti, dopo la raccolta e l'archiviazione, le informazioni sono assoggettate ad operazioni di trattamento (aggregazione, interconnessione, riferimenti incrociati, ecc.) che conferiscono alle stesse un plusvalore notevole in termini di completezza e rappresentatività dei soggetti cui si riferiscono, molto oltre le intenzioni di chi ha ceduto quei dati. Queste operazioni di elaborazione sono compiute sempre con l'ausilio di strumenti informatici capaci, in tempi rapidissimi, costi bassi e contenuto impiego di risorse umane, a seconda dei casi, di scomporre, confrontare, selezionare e riaggregare insiemi omogenei di informazioni dopo averli scolmati da quelle superflue (20), oppure effettuare l'operazione opposta di ordinare in un sistema organico frammenti di informazioni disomogenee assolutamente inutili e insignificanti se considerate isolatamente. Il processo si può metaforicamente descrivere con la formazione di un puzzle o di un mosaico: le singole tessere, isolatamente, non significano nulla; ma più tessere si uniscono più il quadro d'insieme si fa comprensibile e dettagliato fino a comporre un'immagine della persona completamente priva di zone d'ombra, tanto che oggi non sembra più opportuno affermare che esistono informazioni obiettivamente neutre. Il dato centrale è quindi rappresentato dalla straordinaria abilità dei computers di combinare vantaggiosamente dati provenienti da fonti differenti, producendo informazioni qualitativamente differenti. Dei risultati delle tecniche di profiling si giovano soprattutto le organizzazioni commerciali, le quali sono poste in grado di identificare i clienti potenziali nell'ambito di una larga popolazione altrimenti indifferenziata, grazie alla dettagliata codificazione di abitudini e preferenze personali che permette di modellare i messaggi e dirigerli verso chi è più incline a riceverli. Si tratta di un processo che può esprimere limitati effetti positivi grazie alla c.d. "selectivity in advertising" (21) che permette di offrire agli individui quei beni e servizi cui si presume essi siamo maggiormente interessati. Tuttavia la pubblicità selettiva può molto facilmente trasformarsi in manipolazione dei consumatori attraverso il dirottamento delle loro preferenze (22). All'interno del settore commerciale si sta verificando un deciso spostamento nelle strategie di marketing allontanandosi dalla pubblicità attraverso i mass media tradizionali a vantaggio di direct marketing, individualised mass marketing e micro marketing (23). Proprio a motivo della formazione e utilizzazione di profili individuali e collettivi i programmi di trattamento costituiscono una concreta minaccia alle libertà civili essendo la causa di pesanti effetti sociali negativi, quali la paralisi dello sviluppo personale, tanto dell'individuo quanto del gruppo, che, ingabbiati in un profilo determinato, saranno oggetto di servizi e beni (importantissimi quelli culturali) rispondenti solo a quelle caratteristiche, risultando così privati dei necessari strumenti dialettici di libera autodeterminazione personale e di costruzione dell'identità di gruppo: "profiles [...] allow companies to pre - judge the future behavior of consumers, leading some of these firms to ignore certain types of people, and thereby limiting such persons' access to information about goods and services" (24). Alla surveillance si affianca dunque la dataveillance (molto più economica, pervasiva ed incisiva), intesa come il sistematico uso di dati personali finalizzato alla conoscenza ed al monitoraggio delle azioni o delle comunicazioni delle persone. Oltre agli effetti paralizzanti vanno considerati anche i pericoli di discriminazione ed emarginazione delle minoranze che non corrispondono al profilo generale (25). 5. Internet come minaccia alla libertà dell'utente telematico. Nella società tecnocratica affermata si realizzerà dunque il paradosso per cui i cittadini, quando consapevoli, si troveranno di fronte ad una alternativa drastica capace di influenzare sensibilmente la loro esistenza: utilizzare le nuove tecnologie e consentire così la raccolta dei propri dati e la formazione di profili sulle abitudini, i gusti, le opinioni, le capacità di spesa, ecc., con palese violazione del ""diritto di lasciar tracce" senza ricevere per ciò alcuna penalizzazione" (S. Rodotà), oppure rinunciarvi e collocarsi in un limbo caratterizzato da una menomazione civile improponibile per chi aspira a vivere inserito in una società esercitando il proprio diritto all'autodeterminazione personale. Evidentemente non si tratta di una scelta libera (e nemmeno realistica), ma necessitata, che condurrà alla inevitabile costituzione di veri e propri rapporti giugulatori tra un contraente debole e uno che tratta da una marcata posizione di forza (26). Il cittadino, spinto verso una cooperazione artificiosa e non spontanea, acconsentirà ad una situazione pur sapendo che questa potrà produrre effetti a sé sfavorevoli. Si potrebbe dire, mutuando un'espressione del linguaggio penalistico, che in questi casi il soggetto tamen coactus vult, soggiacendo ad una forma di coercizione relativa. Quali sono i reali valori in gioco sul terreno dello stesso contenuto del diritto di privacy ? L'interesse, pure apprezzabile, delle persone ad evitare il pettegolezzo o piuttosto l'effettività di profondi valori democratici e diritti fondamentali della persona il cui nucleo essenziale è rappresentato dagli artt. 2, 3, 13, 17, 18, 19, 21, 41 Cost. ? Sembra ragionevole propendere per la seconda risposta: come potrebbero i cittadini sentirsi completamente liberi di partecipare a riunioni, associarsi, manifestare le loro idee politiche, sindacali e religiose in una dimensione che non sia necessariamente quella sociale, se fossero privati del diritto di conoscere con certezza il destino delle informazioni generate dall'esercizio di quelle libertà ? L'inoperatività del diritto di sapere e controllare (tecnicamente diritto di accesso) si pone dunque come limite al libero sviluppo della persona in generale e, in particolare, a tutta una serie di libertà democratiche, ivi compresa la stessa manifestazione del pensiero che tanto spesso è invocata quale contrappeso al riconoscimento di un diritto di privacy. La mancanza di una adeguata protezione giuridica nella materia del trattamento dei dati personali condurrebbe ad uno spaventoso regresso dell'umanità ad un'epoca in cui la privacy era frutto di drastiche scelte individuali: "era privilegio di pochissimi eletti o di coloro i quali, per necessità o scelta, vivevano lontani dalle comunità - mistici o monaci, pastori o banditi" (S. Rodotà). L'umanità, afferma la scrittrice Ayn Rand, avrebbe miseramente fallito nello stesso processo di civilizzazione: "Civilization is the progress toward a society of privacy. The savage's whole existence is public, ruled by the laws of his tribe. Civilization is the process of setting man free from a man" (The Fontainhead, 1943). Le conseguenze del trattamento dei dati personali in assenza di regole certe sono espresse con lucida sintesi in una frase di Alexandr Solzhenitsyn (27): "As every man goes through life he fills in a number of forms for the record (that became like invisible threads). Every man, permanently aware of his own invisible threads, naturally develops a respect for the people who manipulate the threads". Tutto ciò evoca l'immediata affinità con gli inquietanti scenari della dittatura tecnologica di ispirazione orwelliana e del supremo garante dell'ortodossia dei comportamenti umani: il terribile Ministero della Verità. Le condizioni per la realizzazione della "società di vetro", immaginata da Orwell, nella quale ogni abitazione era dotata di uno schermo capace di registrare ogni azione degli individui, esistono già oggi: il fenomeno della multimedialità, straordinaria opportunità offerta alla comunicazione, contiene in sé potenzialità capaci di dare concretezza ad una dimensione umana tutta visibile. Con sempre maggior frequenza si trovano siti Internet che proiettano immagini provenienti da telecamere installate in luoghi pubblici o aperti al pubblico. Raggiungendo un livello quantitativo rilevante, un fenomeno del genere potrebbe consentire una sorta di sorveglianza planetaria in cui tutti, senza barriere di spazio, sarebbero in grado di vedere tutti, in una sorta di Panopticon telematico globale. Si tratta di ipotesi estreme chiaramente provocatorie, ma pur sempre di uno dei futuri astrattamente possibili che non ci si sente, in coscienza, di escludere a priori. Ipotesi provocatorie di fantatecnologia le definirebbe qualcuno, ma che rivelano in tutta la sua problematicità il difficile rapporto tra Internet e diritto e il delicato compito cui quest'ultimo è chiamato. 6. Il diritto alla riservatezza nella società tecnocratica. Il tema della tutela dei dati personali trova la sua origine in tempi remoti sotto forma di quello che si è soliti indicare come l'antenato della data protection: il diritto alla riservatezza nella sua originaria accezione di "diritto ad essere lasciati soli". L'origine di questo diritto è solita essere individuata in fattori storico - sociali, culturali e, da ultimo, tecnologici, i quali hanno mosso le comunità umane in un primo tempo ad avvertire il bisogno di riservatezza e, successivamente, a garantirsi l'invalicabilità dei confini della propria sfera privata attraverso la codificazione normativa di un interesse prima meramente naturalistico. L'aspetto sociale risiede nella modificazione delle condizioni di vita determinata dal passaggio da una società rurale ad una urbanizzata per effetto dell'industrializzazione; questo fatto ha da una parte moltiplicato le occasioni di reciproche interferenze tra gli spazi vitali degli individui e, dall'altra, accresciuto le possibilità di isolarsi e svolgere privatamente molte delle attività che nelle campagne erano oggetto di percezione diffusa. Il secondo fattore riguarda la maturazione culturale dell'umanità circa il valore della persona umana e la preminenza di questa rispetto a interessi di natura meramente patrimoniale; un processo, questo, che ha condotto a precisi effetti giuridici tra i quali l'ispirazione "personalistica" delle Costituzioni moderne, la tutela dei diritti della personalità e la protezione penale rafforzata accordata alla persona umana. L'ultimo fattore è rappresentato dalla prima ondata tecnologica caratterizzata dalla invenzione di strumenti che hanno potenziato e moltiplicato le modalità di aggressione, anche a distanza, della sfera privata (telefono, apparecchi fotografici, registratori di suoni, microfoni di dimensioni ridottissime e così via). Questa prima fase tecnologica ha proposto in misura molto marginale la questione delle nuove, invasive modalità di offesa della sfera privata esplose con l'avvento della odierna società informatica e telematica. Prima che la società tecnocratica raggiungesse un livello quantitativamente rilevante, in seno al diritto di privacy, per sua natura complesso e articolato, si è dato risalto all'aspetto dell'isolamento del singolo dal resto della collettività. Lungo questa linea si mosse per prima la giurisprudenza della Corte Suprema americana che rivestì un ruolo essenziale nel determinare tanto il fondamento normativo, quanto l'esatto contenuto del diritto di privacy, attraverso una puntuale opera creatrice e dogmatico - ricostruttiva. Riguardo all'aspetto del fondamento normativo, non si può non riferire l'apporto essenziale del giudice William O. Douglas, autore della c.d. penumbra theory, che contribuì a precisare la copertura costituzionale del diritto di privacy. Secondo il giudice Douglas "though the Constitution does not explicitely protect a general right to privacy, the various guarantees within the Bill of Rights create penumbras, or zones, that establish a right to privacy. Together, the First, Third, Fourth and Ninth Amendaments, create a new constitutional right". Su questa piattaforma teorico - normativa si innesta il processo di modificazione del concetto di privacy da diritto dell'individuo di essere lasciato solo a diritto all'autodeterminazione informativa e al controllo esclusivo sulle proprie informazioni personali. E' bene precisare che non si tratta di una palingenesi del diritto, come potrebbe indurre a ritenere l'aspetto terminologico, ma piuttosto di un avvicendamento di aspetti già perfettamente compresenti nella sua nozione: il diritto all'autodeterminazione informativa (Informationelle Selbstbestimmung) si trova espresso in una celeberrima sentenza della Corte Costituzionale tedesca del 15 dicembre 1983; il potere di controllo, aspetto saliente della moderna nozione che si collega al concetto di disclosural privacy di origine statunitense, era già nitidamente delineato nel saggio Privacy and Freedom di A.F. Westin, il quale così definiva, nel 1967, il diritto di privacy: "The claim of individuals, groups or institutions to determine for themselves when, how and to what estent information about them is communicated to others". L'avvio seppure embrionale della società tecnocratica ha rappresentato la spinta retrostante al processo di modificazione del concetto di privacy: non più soltanto diritto di essere lasciati soli, nozione in cui prevale la componente descrittiva dell'isolamento del singolo dal resto della collettività ed il diritto di essere ignorato, ma anche autodeterminazione informativa, intesa come diritto di determinare in piena libertà la configurazione della propria sfera privata (cioè le singole informazioni di cui si vuole sia composta), attraverso l'esercizio del potere di controllo esclusivo sui propri dati. La mutata nozione di privacy appare oggi più adeguata all'obiettivo di far cessare la prassi per nulla ortodossa di considerare i dati ceduti dagli individui come una sorta di contropartita ai benefici sociali o ai servizi ricevuti in cambio, secondo una malintesa interpretazione sinallagmatica del rapporto fornitore - fruitore dei servizi stessi. L'utilizzazione di questo schema privatistico, oltre all'inadeguatezza congenita nel campo dei diritti fondamentali delle persone, contiene già in sé elementi di distorsione: come potrebbe considerarsi validamente espresso un consenso oppure veramente corrispettive le prestazioni se una delle parti non conoscesse, all'atto della cessione dei dati, l'estensione reale dell'uso che ne verrà fatto ? Questa ed altre considerazioni, prima tra tutte quella dello squilibrio di potere negoziale tra gestori e fruitori di servizi, rivelano l'assoluta inapplicabilità al tema in questione di tecniche di tipo proprietario o generalmente negoziale. L'espressione più evidente del ripudio degli schemi tipicamente privatistici è fornita dal diritto di accesso: l'aver riconosciuto tale diritto dimostra che le informazioni personali cedute non sono considerate alla stregua di beni economici il cui trasferimento comporta ipso iure il prodursi di un contestuale effetto traslativo da alienante ad acquirente di tutti i diritti ad esse inerenti. Si determina invece una situazione promiscua in cui alla cessione di informazioni si accompagna il persistere in capo all'alienante del diritto di controllo esclusivo esercitabile attraverso le articolazioni del diritto di accesso ai dati. 7. Internet e la legge 31 dicembre 1996, n. 675. Le conseguenze connesse ad un uso sempre più esteso della rete Internet per un numero sempre crescente di attività umane, anche quotidiane, sono dunque individuabili nella possibilità di raccogliere e trattare immense quantità di dati personali. I pericoli di distorsioni e di minaccia ai diritti fondamentali degli individui sono lampanti e non certo frutto di una visione catastrofistica della realtà a venire. E' evidente come un potere di tale entità non può esistere senza adeguati contrappesi giuridici di garanzia dei diritti delle persone. Sebbene relativamente giovane ed ancora in fase di sviluppo il fenomeno Internet è anteriore alla entrata in vigore della legge creata per la tutela delle informazioni personali. Lo stesso legislatore ha percepito i particolari problemi connessi alla telematica e alle tecnologie interattive: già il decreto legislativo n. 171/98 relativo alla tutela della vita privata nel settore delle telecomunicazioni contiene alcune disposizioni applicabili al fenomeno Internet quale rete e servizio di telecomunicazioni. Gli obblighi riguardano, oltre alle misure di sicurezza previste in via generale anche dalla legge n. 675/96, la garanzia della riservatezza nelle comunicazioni: obbligo di informazione di abbonati e utenti circa la "sussistenza di situazioni che permettono di apprendere in modo non intenzionale il contenuto di comunicazioni o conversazioni da parte di soggetti a esse estranee". Resta il fatto che, anche in assenza di una specifica e completa legislazione di settore, i soggetti che a diverso titolo gestiscono attività in rete sono comunque tenuti all'osservanza della normativa quadro posta dalla legge n. 675/96 medesima. Premesso infatti che nella rete v'è abbondante presenza di dati relativi a soggetti identificati o identificabili, il trattamento degli stessi ricade nella disciplina fissata dalla legge n. 675/96 sotto molteplici aspetti: l'obbligo di notificazione del trattamento ed il rispetto dei principi di cui all'art. 9; la necessità di munirsi del consenso informato dell'interessato al trattamento, salvo il più rigoroso regime dei dati sensibili, e di consentirgli l'esercizio dei diritti previsti dall'art. 13; l'obbligo di garantire la sicurezza fisica e logica dei dati e del sistema gestito; le restrizioni in tema di comunicazione e diffusione dei dati (28); la soggezione al controllo e ai poteri dell'autorità garante, alle norme in tema di responsabilità e sanzioni. Nonostante siano trascorsi oltre due anni dalla entrata in vigore della legge, ben pochi sono i soggetti che, ad oggi, hanno acquisito una reale conoscenza delle regole fondamentali in tema di trattamento dei dati personali e moltissime le distonie tra il comportamento del gestore medio e le norme della 675. Ciò è di imbarazzante evidenza per due disposizioni in particolare: gli artt. 9 e 10. Rispetto all'art. 9 i gestori di informazioni personali ricevono dei limiti di comportamento attualmente ignorati soprattutto per ciò che riguarda l'attività di raccolta dei dati e l'ambito di utilizzazione dei medesimi. Quanto al primo aspetto, la norma impone che i dati siano raccolti in modo lecito e secondo correttezza con divieto di avvalersi di mezzi non permessi dalla legge (atti di pirateria telematica, spamming, pressioni contrattuali), oppure non conformi a correttezza (frode, induzione in errore ad esempio sull'obbligatorietà del conferimento di dati, raggiri, ecc.). L'altro importante aspetto riguarda il c.d. principio di finalità: i dati non possono essere utilizzati come si preferisce, ma devono essere raccolti per uno scopo determinato ed impiegati solo per il perseguimento di esso. Da ciò discende che le informazioni oggetto di trattamento devono essere pertinenti e non eccedenti, cioè strettamente necessarie al raggiungimento dello scopo dichiarato, con conseguente cancellazione dei dati esuberanti (diritto all'oblio). Per quanto riguarda l'informativa all'interessato basta riflettere su un dato: moltissimi sono i siti web che richiedono al visitatore di riempire una form, talvolta a titolo di mera cortesia, talaltra come condizione per potere accedere ad un certo servizio o ad una zona riservata del sito. Ebbene, molto di rado la pagina contiene una informativa ai sensi dell'art. 10; in altri casi il webmaster si produce in tentativi che rasentano la soglia del patetico. L'importanza di un tale adempimento, tralasciando la circostanza della relativa sanzione amministrativa, è notevole sul piano dei principi: si tratta di un'attività importantissima poiché soltanto in questo modo l'interessato è posto nelle condizioni di conoscere esattamente lo scopo cui i dati serviranno, la maniera in cui saranno trattati, il carattere obbligatorio o meno della prestazione richiesta e, nel primo caso, le conseguenze del rifiuto, i dati identificativi del raccoglitore, i diritti che può esercitare in relazione ai dati ceduti (affinché abbia la consapevolezza che la cessione non significa affatto distacco definitivo o tacita rinuncia all'esercizio del potere di controllo) e, soprattutto, a quali altri soggetto verranno comunicati o diffusi. Il fine essenziale della informativa preventiva è quello di realizzare la piena trasparenza del trattamento per porre in condizione l'interessato sia di prestare un consenso realmente consapevole, sia di permettergli un futuro esercizio mirato ed efficace dei propri diritti, dei quali deve parimenti essere informato. Resta da precisare che in ogni caso in cui si richiede il consenso del visitatore, la manifestazione di volontà non è giuridicamente valida (cioè non produce alcun effetto) se non è preceduta dalle informazioni di cui all'art. 10. Altre questioni altrettanto spinose sono poste dall'applicazione dell'art. 28, relativo al trasferimento di dati personali all'estero. L'argomento dei flussi transfrontalieri di dati è tra i più importanti ai fini di una effettiva protezione della privacy. Infatti, anche la legge più garantista potrebbe essere agevolmente e lecitamente aggirata qualora non includesse tra le sue disposizioni una disciplina di controllo del trasferimento di dati oltre frontiera. Proprio in questo campo l'uso delle risorse telematiche permette di considerare non più condizionanti i limiti nella comunicazione in passato imposti dal tempo e dallo spazio: grazie alle reti telematiche è oggi possibile trasferire da un capo all'altro del pianeta in tempi e costi ridottissimi ogni tipo di dato. Chi volesse sottrarre un trattamento di dati alla disciplina nazionale potrebbe facilmente gestirlo a distanza, localizzandolo in un Paese in cui vige una disciplina più favorevole e dunque garanzie minori o inesistenti per gli interessati, dando spazio al fenomeno dei "paradisi di dati" in modo del tutto simile a quello dei paradisi fiscali in campo economico o a flussi di "turismo procreativo" nel campo bioetico. Inoltre, se in passato il trasferimento di dati all'estero poteva essere funzionale all'elusione delle normative nazionali, ora ha invece acquistato un carattere strutturale e permanente nel fenomeno di Internet caratterizzato appunto da dimensioni planetarie. Inoltre, la collocazione dei dati in un sito Internet accessibile a chiunque solleva la delicata questione, di natura tecnica, dell'impossibilità di stabilirne a priori la destinazione, potendo questi circolare in svariati Paesi contemporaneamente. Ciò porta a rendere ineseguibile la verifica di rito sul livello di protezione del Paese destinatario dei dati. Infatti, ogni informazione presente in un sito Internet italiano, è potenzialmente trasferibile in ogni angolo del pianete. A rigore, in base all'art. 28, tutti i siti italiani dovrebbero, già da due anni, salva la possibilità di avvalersi del regime di deroga, eseguire una notificazione preventiva del trattamento al Garante (anche di semplici dati comuni) ! Detto per inciso, ben pochi sono a conoscenza del fatto che l'inadempimento di questo obbligo o le dichiarazioni mendaci costituiscono reato punito con la reclusione da tre mesi a due anni, cui si coniuga la pena accessoria della pubblicazione della sentenza. Tra i gestori di siti sembra dilagare la convinzione che, in assenza della disciplina ad hoc sul mondo Internet, l'intero web sia sollevato dall'osservare le prescrizioni generali della legge n. 675/96. La realtà è ben diversa. L'unica fortuna per gli operatori della rete è stata quella di poter beneficiare, finora, di un atteggiamento di "tolleranza di fatto" da parte dell'autorità di controllo (Garante per la protezione dei dati personali), la quale si è astenuta o limitata nell'esercitare i suoi poteri in materia proprio per consentire ai soggetti interessati dalla normativa di digerire e comprendere le nuove regole di comportamento nella gestione dei dati personali dei cittadini. In conclusione, l'importanza di una normativa ad hoc in tema di privacy può cogliersi appieno soltanto avendo coscienza dei reali valori e beni giuridici minacciati dal trattamento dei dati personali eseguito al di fuori di un preciso contesto di regole in materia. Si è detto, in accordo con la mutata e arricchita nozione di privacy, che non c'è in gioco solo l'interesse dell'individuo al proprio riserbo, ma anche e soprattutto l'effettività di valori e libertà di rango costituzionale. Basta riflettere su questioni quali l'apparente libertà del consenso al trattamento prestato dall'interessato, i rischi di discriminazioni e di stigmatizzazione sociale provenienti dalla circolazione incontrollata di dati sensibili, i rischi della paralisi dello sviluppo personale e del gruppo derivanti dalla utilizzazione di profili automatizzati e dalla impossibilità per gli interessati di conoscere con esattezza il destino delle loro informazioni personali, per comprendere come la mancanza di adeguate garanzie del diritto all'autodeterminazione informativa sarebbe di ostacolo all'esercizio di quelle libertà che sono il veicolo stesso attraverso il quale si realizza e si esprime una società democratica degna di questo nome. E' di immediata evidenza quanto fosse lontano dal vero chi, all'entrata in vigore della legge 675/96, esprimendo tutto l'anacronismo insito nel considerare ancora la privacy come "un diritto tipico dell'età dell'oro della borghesia", affermava trattarsi di una legge ad uso e beneficio pressoché esclusivo di quella ristretta élite sociale maggiormente interessata alla propria sfera privata rispetto al cittadino comune. Ad un esame più consapevole e meno superficiale la legge 675/96 appare veramente come un efficace ed inedito strumento capace di conferire per la prima volta al cittadino "qualunque" il reale controllo sulle proprie informazioni in un'era in cui si moltiplicano convulsamente le occasioni, spesso necessitate, per la loro diffusione, anche in maniera inconsapevole a causa della scarsa percettibilità dovuta al carattere immateriale delle informazioni. Prima dell'entrata in vigore della legge la società italiana si trovava in una situazione in cui alla perfetta ed efficiente organizzazione di raccoglitori e gestori di informazioni si contrapponeva una condizione di arrancante carenza del diritto i cui operatori erano costretti ad adattare alle nuove esigenze di tutela strumenti giuridici concepiti per interessi solo vagamente affini. Al divenire convulso delle tecnologie informatiche e telematiche il diritto rispondeva con estrema vischiosità e lentezza. L'importanza di una normativa organica in tema di tutela delle informazioni personali, oltre che nelle implicazioni strettamente giuridiche, si coglie anche in effetti di natura culturale, e precisamente nell'impulso che essa potrà imprimere al lento processo di maturazione della collettività nella materia della protezione dei dati secondo l'obiettivo di una auspicabile alfabetizzazione degli individui circa le potenzialità (anche negative) delle nuove tecnologie. Un processo questo strettamente strumentale alla crescita quantitativa e qualitativa dell'esercizio del fondamentale diritto di accesso (e delle sue articolazioni) che l'individuo conserva sui propri dati dopo l'eventuale cessione. È importante cioè acquisire la consapevolezza che cessione non equivale a definitivo distacco: il riconoscimento di questi diritti implicitamente rivela che l'informazione non è una merce liberamente negoziabile. La trasparenza delle operazioni compiute sui dati (attraverso autorizzazione e notificazione del trattamento), i requisiti di qualità degli stessi, il vincolo di scopo impresso al trattamento, l'obbligo di munirsi del consenso (informato) dell'interessato, i diritti ad esso riconosciuti, gli obblighi inerenti la sicurezza, la tutela rafforzata accordata ai dati sensibili, il complesso di poteri (ispettivi e di indagine, sollecitatori, promozionali, sanzionatori e decisori) attribuiti al Garante, tutta la disciplina della patologia del rapporto (tutela contenziosa amministrativa o giurisdizionale, risarcibilità del danno extrapatrimoniale, sanzioni penali e amministrative) costituiscono il nucleo essenziale degli strumenti resi operativi dalla legge 675/96. Attraverso l'uso consapevole di queste nuove "armi" gli individui e i gruppi sociali saranno i reali artefici della trasformazione della persona umana da oggetto spesso inconsapevole di osservatori occulti a vero e proprio soggetto di diritti. Massimo Prosperi 1 Il fenomeno della telematica trovò importanti strumenti di iniziale sperimentazione nei sistemi operativi che permettevano ai computers di eseguire più programmi contemporaneamente (funzione multitasking) e a più utenti l'utilizzo contemporaneo di uno stesso calcolatore (funzione time sharing o divisione di tempo o multiutenza). Grazie a queste due fondamentali funzioni si poté sperimentare l'uso di minireti estremamente circoscritte aperte alla condivisione, da parte di un esiguo numero di utenti, delle risorse di un calcolatore centrale. Dopo queste prime embrionali manifestazioni si passerà all'uso sempre più diffuso di sistemi a struttura decentrata, sul modello di ARPAnet. 2 Acronimo di Advanced Research Project Agency. 3 Nel 1996 si contavano circa 60 milioni di utenti distribuiti in 160 Paesi, con un tasso di crescita senza precedenti nella storia delle tecnologie della comunicazione, e non vi sono segni che facciano pensare ad un benché minimo rallentamento di questa tendenza. I maggiori artefici di questo incremento appartengono, oltre alla categoria degli utenti individuali, a quella commerciale: molte aziende stanno realizzando che possedere una propria pagina in Internet rappresenta un'occasione per farsi conoscere da una quantità di nuovi potenziali clienti molto più estesa di quella raggiungibile dagli strumenti pubblicitari tradizionali producendo lo straordinario effetto cui fa cenno N. Negroponte, Dall'atomo al bit, http://www.uni.net/mediamente/home/biblioteca/interviste/n/negroponte.htm "di trasformare all'istante le piccole imprese in aziende multinazionali con un mercato mondiale, anche se contano solo due o tre addetti". 4 Questa operazione avviene attingendo a sconfinate basi di dati da cui le informazioni vengono estratte attraverso potentissimi softwares detti motori di ricerca i quali provvedono anche ad imprimere un ordine gerarchico alla lista dei documenti trovati, con un criterio di rilevanza decrescente. 5 La cosidetta "paperless society". Cfr. P. Virilio, La velocità assoluta, http://www.uni.net/mediamente/home/biblioteca/interviste/v/virilio.htm: "la moneta è passata dalla ricchezza di un materiale raro - l'oro, i diamanti - a un impulso elettro - magnetico, a una informazione. Ormai il denaro non è che informazione". 6 Le nuove tecnologie producono innovazioni profonde anche sulla struttura della città: v. P. Virilio, Op. cit., in cui si trova una sintetica descrizione della metamorfosi urbana: "in un certo senso non si deve parlare più di "cosmopolis" ma di "omnipolis", la "città delle città". [...] tutte le città reali non sono che la periferia di questo iper - centro delle telecomunicazioni. Una specie di città delle città che non è situata in nessun luogo, ma che sta da per tutto ed è il luogo del potere". 7 Contra, v. le considerazioni di sperticato elogio di N. Negroponte, Op. ult. cit.: "Che Internet crei persone asociali, senza amici, che non escono mai, è una fantasia ridicola. E' vero proprio il contrario. Oggi si è prigionieri della settimana lavorativa, del giorno e della notte, del sabato e della domenica. Per me la domenica non è diversa dal lunedì e il giorno dalla notte. Sono indipendente dallo spazio e dal tempo. Trovo che questa non sia una forma di oppressione, ma piuttosto di libertà. [...] il non seguire programmi, orari di lavoro, non essere tutti allo stesso posto, è una forma di libertà". 8 Esemplificando: la sicurezza nazionale (istruzioni sulla confezione di ordigni esplosivi o produzione di droghe); la tutela dei minori (pornografia o offerte e richieste di prestazioni illecite); la proprietà intellettuale (lesione del diritto d'autore rispetto al software o a brani musicali); interessi commerciali (atti di concorrenza sleale e pubblicità comparativa illecita); la sicurezza economica (istruzioni sull'uso fraudolento di carte di credito, divulgazione di notizie false a volte in grado di turbare l'andamento dei mercati dei valori mobiliari con gravi ripercussioni sull'attività economica); la reputazione personale (diffusione di notizie diffamatorie); la libertà e segretezza della corrispondenza; la dignità umana (atti di propaganda filonazista o razzista); la sfera privata (operazioni non autorizzate sui dati personali). 9 Per un'analisi del rapporto tra Internet e Costituzione v. P. Costanzo, Le nuove forme di comunicazione in rete: Internet, http://www.interlex.com/regole/costanz3.htm., in particolare il § 7 dedicato all'embricazione tra Internet e i principi costituzionali in materia di comunicazione ed espressione del pensiero. 10 V., per un'interpretazione in questa chiave, P. Costanzo, Aspetti problematici del regime giuspubblicistico di Internet, http://interlex.com/tlc/costanz1.htm, il quale istituisce il parallelismo tra la Rete nelle sue manifestazioni comunitarie o collettive e le attività di riunione e associazione, entrambe tutelate a livello costituzionale, perlomeno come momenti di espressione e crescita della personalità. 11 Si confronti, per un recente modello di codice di autodisciplina, la bozza predisposta dalla AIIP (Associazione italiana Internet Providers), alla URL http://www.aiip.it, che si prefigge la finalità di "prevenire l'utilizzo illecito o potenzialmente offensivo della Rete attraverso la diffusione di una corretta cultura della responsabilità da parte di tutti i soggetti attivi sulla Rete". In questa ottica il documento prevede obblighi relativi all'identificazione dell'utente, alla tutela della dignità umana, dei minori, dell'ordine pubblico, delle libertà fondamentali e della vita privata e dispone l'istituzione di un giurì di autotutela con funzioni consultive e di controllo sull'attuazione del codice medesimo. Anche se si tratta di strumenti utilissimi, giova ricordare che, quanto all'efficacia, i codici di autoregolamentazione, quali strumenti paragiuridici, mantengono una rilevanza solo interna al sistema di riferimento, non potendo in alcun modo dispiegare effetti all'esterno prevedendo norme prevalenti su quelle dell'ordinamento giuridico. 12 La Corte ha ritenuto inapplicabili al caso i tre precedenti giurisprudenziali su cui, tra l'altro, si fondavano le censure dell'appellante - casi Ginsberg (1968), Pacifica (1978) e Renton (1986) - che riguardavano applicazioni di misure censorie a mezzi di comunicazione (rispettivamente: periodici pornografici, trasmissioni televisive, spettacoli). Questi casi non hanno avuto rilevanza data l'assoluta peculiarità di Internet rispetto ai tradizionali mezzi di comunicazione, prima tra tutte la caratteristica dell'interattività grazie alla quale l'utente telematico, lungi dall'essere passivo nella fruizione, ha la possibilità di scegliere cosa consultare dovendo inoltre compiere precise operazioni per raggiungerlo. 13 La questione suscita notevole sensibilità e attenzione da parte dei soggetti che utilizzano a vario titolo la rete. Negli anni recenti, a testimonianza di ciò, si è verificata la costituzione di molte organizzazioni, anche esclusivamente telematiche, che si propongono finalità di studio, ricerca, educazione delle persone in tema di privacy telematica. Tra le più accreditate ed attive si ricordano: Electronic Privacy Information Center; The Center for Democracy and Technology; The Electronic Frontier Foundation; Privacy International (già menzionata); Internet Privacy Coalition; American Civil Liberties Union; Computer Professional for Social Responsability; Global Internet Liberty Compaign. 14 La classificazione è tratta da M. Cammarata, La legge 675/96 vieta Internet ?, http://www.interlex.com/675/cammar4.htm. 15 Per ulteriori ragguagli sui cookies v. http://home.netscape.com/newsref/std/cookie/. 16 Allo stesso risultato si perviene quando gli utenti fanno uso di motori di ricerca, i quali memorizzano in enormi databases tutte le richieste che vengono elaborate dai loro softwares, ponendo concreti problemi di riservatezza delle interrogazioni effettuate su archivi on line. 17 Per comprendere la gravità e i notevoli interessi economici del fenomeno v. Jacopo Prisco, Cookies nemici o alleati ?, in Internet Traveller, ottobre 1997, pp. 36 - 37, il quale cita l'esempio della DoubleClick, una società che si occupa proprio di recuperare i cookies salvati su disco rigido avvalendosi di siti web collegati a livello mondiale con questa società per poi renderli disponibili a chi ne abbia interesse. 18 La questione della cessione dei dati risulta ancora più spinosa nel campo delle tecnologie interattive. La nozione di interattività caratterizza quei sistemi di comunicazione in cui entrambi gli interlocutori possono assumere il ruolo di sorgente e destinatario, grazie alla bidirezionalità del canale di comunicazione che permette di trasmettere e ricevere. Quando si parla di particolari problemi posti dalle tecnologie interattive rispetto agli altri sistemi che minacciano la privacy, ci si riferisce alla circostanza che queste tecnologie sono fonte di dati più preziosi di quelli ottenuti ricorrendo a sistemi diversi giacché non solo consentono "un controllo più diretto dei comportamenti degli utenti, ma pure una ricognizione sempre puntuale e aggiornata di alcune loro abitudini, inclinazioni, interessi, gusti" (S. Rodotà, Tecnologie e diritti, Bologna, Il Mulino, 1995, p. 66). Inoltre, ai fini della stessa utilità del servizio erogato i dati devono essere esatti e ciò neutralizza il meccanismo di autodifesa a volte attuato dai soggetti che, preoccupati della circolazione metafunzionale delle informazioni, usano l'espediente di fornire informazioni totalmente o parzialmente inesatte (Ibidem, p. 89). 19 Il problema delle tracce elettroniche si lega alla questione delle tecnologie pulite e sporche, tema di cui vi sono indicazioni in S. Rodotà, Tecnologie e diritti, cit., p. 115. Per esemplificare, servendosi delle data shadows, è possibile ricostruire, attraverso le teleprenotazioni effettuate e l'uso della carta di credito, in quali Paesi un soggetto si è recato più spesso, quanto denaro ha portato con sé, quanto ne ha speso oppure quali prodotti ha comprato al supermercato. L'interrogativo se queste siano informazioni utili e per chi non può essere soddisfatto a priori, ed un esempio può servire a chiarirne la ragione: si pensi che sia in corso un giudizio per la separazione personale dei coniugi e sia possibile acquisire dati circa il consumo di alcool o l'acquisto di contraccettivi da parte di uno dei coniugi durante un periodo di vita separata e alla direzione che tali informazioni possono imprimere al convincimento del giudice. Sul problema del carattere neutro o meno delle tecnologie v. A. F. Westin, Computers and the Protection of Privacy, in Technology Review, 1969, 71, 6, p. 37: "the computer is threatening our levels of privacy as never before, but it also offers more protection for privacy than we have had heretofore. As always, the machines are neutral. The answer depends on what man will do with them". La questione riceve un'impostazione parzialmente diversa in S. Rodotà, Sviluppo telematico e democrazia, http:/ / www.uni.net /mediamente/ home/biblioteca/interviste/r/rodotà02.htm, il quale, se da un lato riconosce che l'elemento umano svolge un ruolo fondamentale, dall'altro considera una "semplificazione politico - ideologica" l'opinione secondo la quale le tecnologie sono neutre e gli effetti positivi o negativi si producono esclusivamente in base all'uso che se ne fa. L'esempio citato è quello della televisione tradizionale, classica espressione della comunicazione unidirezionale dal "carattere strutturalmente un po' autoritario" giacché il messaggio si dirige dall'alto verso il basso, senza che i destinatari possano immediatamente interloquire, se in disaccordo. Dunque in certi casi è necessario valutare come la tecnologia opera, indipendentemente dall'agire umano. Il concetto di fondo in Westin è invece che la privacy è minacciata dalle persone e non dai computers, visto anche il fatto che grandi raccolte di dati personali (quelle di tipo cartaceo) esistevano già molto prima che i computers fossero messi in uso. Forse l'autore non da sufficiente rilievo al fatto che questi ultimi hanno creato possibilità che prima non esistevano, realizzando una nuova dimensione della raccolta, trattamento e diffusione delle informazioni in termini di quantità, delicatezza, velocità di circolazione e bassi costi. 20 La funzione selezionatrice è tra le più importanti che l'elaboratore elettronico svolge e in molti casi rappresenta la condizione preliminare alla stessa utilizzabilità delle informazioni. Le tecnologie telematiche hanno infatti l'effetto di condurre a dei sistemi informativi ipertrofici, caratterizzati dalla superproduzione di informazioni, molte delle quali non necessarie. Se si dovessero esaminare una per una "manualmente", il fatto di possedere miliardi di informazioni equivarrebbe a non averne affatto. Si veda in questo senso l'esempio proposto da U. Eco, Nomenclatura e democrazia elettronica, http://www.uni.net/ mediamente /home/ biblioteca/interviste.htm: "se le regalano un miliardo di dollari, a patto che lei li conti uno per uno, ad uno al secondo, ci vogliono trentun'anni; se poi dorme anche, allora gli anni sono più di sessanta. [...] se mi arriva un miliardo di informazioni o le considero una ad una, oppure è come se non esistessero". 21 R. Clarke, Profiling: a Hidden Challenge to the Regulation of Data Surveillance, in Journal of Law and Information Science 4, 2, Dec. 1993. 22 Per un approfondimento del tema cfr. V. Packard, The Hidden Persuaders, Penguin, London, 1957; E. Larsen, The Naked Consumer: How Our Private Lives Become Public Commodities, Henry Holt and Co., New York, 1992. 23 Importantissimo nel campo del direct marketing è stato lo sviluppo di mailing lists (ottenute attraverso tecniche di spamming) di acquirenti potenziali, identificati con precisione per reddito, interessi, occupazione, o ogni altro tipo di caratteristica utile a circoscrivere un mercato. Nuova tecnologie destinate a rivoluzionare il direct marketing ed il commercio elettronico sono quelle definite netcasting o push (poiché "spingono" i contenuti verso l'utente anziché attendere che questi si adoperi per raggiungerli). Esse informano tempestivamente l'utente sulle novità basandosi sui suoi interessi personali e fornendogli in quei campi un aggiornamento pressoché continuo. Per un approccio storico - evolutivo del direct marketing cfr. J. Stevenson, The History and Family Tree of "Databases" Direct Marketing, in Direct Marketing, Dec. 1987. 24 E. Novek, N. Sinha, O. Gandy, The Value of Your Name, in Media, Culture and Society, 1990, p. 533. 25 Per un'articolata analisi dell'argomento cfr. S. Rodotà, Tecnologie e diritti, cit., pp. 90 - 91. 26 Si veda S. Rodotà, Tecnologie e diritti, cit., p. 82 che, con particolare riferimento ai media interattivi, segnala il potere dei gestori di "esercitare forti pressioni sugli utenti perché autorizzino l'elaborazione (e l'eventuale trasmissione a terzi), di "profili" personali o familiari sulla base delle informazioni raccolte in occasione della fornitura dei servizi". Per un concreto esempio si può consultare il sito www.hotmail.com che fornisce gratuitamente indirizzi di posta elettronica. Prima di ottenere l'indirizzo l'utente deve manifestare la sua approvazione alle terms of services che contengono (v. punto n. 2 delle terms) norme in tema di diffusione delle informazioni personali che vengono richieste all'atto dell'assegnazione della casella postale: "...Member grants Hotmail the right to disclose to third parties certain Registration Data about Member and Service membership...", richiedendo inoltre l'impegno a mantenere tali informazioni "current, complete and accurate". Appare evidente dunque che il servizio è solo apparentemente gratuito poiché il gestore del sito, procurandosi il consenso alla comunicazione delle informazioni a parti terze, potrà attuarne una assai remunerativa commercializzazione. 27 L'autore, insignito nel 1970 del Nobel per la letteratura, fu arrestato nel 1945 dopo l'intercettazione da parte dell'autorità censoria di corrispondenza indirizzata ad un amico contenente osservazioni critiche sull'attività di Stalin. Per il fatto fu condannato alla pena di otto anni di reclusione. Certamente questa grave esperienza personale derivata dalla violazione della libertà e segretezza della propria corrispondenza ha contribuito a determinare nell'autore, come chiaramente emerge dal passo citato, l'alta considerazione della sfera privata quale presupposto stesso della libertà individuale e collettiva. 28 In particolare, l'attività di diffusione dei dati relativi ai collegamenti telematici effettuati è in grado di produrre effetti imprevedibili e fortemente negativi per l'interessato. Si pensi, per esemplificare, ad un utente che visita un sito allestito da una multinazionale del tabacco per pubblicizzare la propria marca di sigarette; l'utente potrà ricevere buoni sconto per l'acquisto di sigarette o articoli per fumatori, ma se quei dati vengono conosciuti dalla compagnia con la quale ha stipulato un'assicurazione sanitaria, quest'ultima potrebbe decidere di esigere un premio più elevato a causa dell'ipotetico aggravamento del rischio, considerando l'assicurato un potenziale fumatore. Lo stesso tipo di situazione potrebbe estendersi ai campi più svariati, sino ad investire la totalità delle relazioni personali ed economiche del malcapitato. |
|