22.01.2015 Views

4062DPC_Trim_3-4_2014

4062DPC_Trim_3-4_2014

4062DPC_Trim_3-4_2014

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

L’obiettivo su...<br />

Federica Iovene<br />

proprio la sua legittimità costituzionale 20 .<br />

3.<br />

Verso il superamento della distinzione tra segretezza e riservatezza.<br />

L’accesso “segreto” ad un sistema informatico è suscettibile di ledere a più livelli la sfera<br />

privata di ogni individuo. Vengono in rilievo delicati profili di garanzia della libertà e segretezza<br />

delle comunicazioni (art. 15 Cost.) e dell’inviolabilità del domicilio (art. 14 Cost.), di<br />

tutela della riservatezza (artt. 2 Cost., 8 CEDU, 7 Carta dei Diritti Fondamentali dell’Unione<br />

Europea – di seguito CDFUE) e dei dati personali (art. 8 CDFUE, art. 16 TFUE).<br />

Infatti, come riconosciuto dalla Corte costituzionale tedesca nella sentenza sulla Online<br />

Durchsuchung, i dispositivi informatici hanno acquisito un’importanza fondamentale quali<br />

strumenti di sviluppo della personalità. E quindi, così come il domicilio è tutelato in quanto<br />

proiezione spaziale della persona, luogo in cui essa svolge la propria vita privata lontano da occhi<br />

indiscreti, anche i “luoghi” informatici o virtuali in cui sono salvati dati, meritano protezione<br />

costituzionale. A tal fine, tuttavia, i diritti fondamentali già esistenti si rivelano inadeguati.<br />

Occorre infatti considerare che il sistema informatico è un sistema complesso, contenente<br />

una moltitudine diversificata di dati e che d’altro canto non è ancora possibile un accesso<br />

selettivo al dispositivo tecnologico. Il termine dati informatici è riassuntivo di una pluralità<br />

di informazioni, di diversa natura, in grado di circolare con grande facilità e rapidità, prive di<br />

una dimensione fisica, duplicabili su più supporti 21 . Nel contesto tecnologico odierno è quindi<br />

superata la distinzione tra dati intimi e dati sociali, tra informazioni segrete e informazioni<br />

riservate. Un dato apparentemente innocuo, collegato ad altri dati altrettanto apparentemente<br />

innocui può in realtà rivelare aspetti della vita di una persona che si desiderano sottrarre alla<br />

conoscenza altrui. La promiscuità dei dati e il tipo di intromissione da parte dell’autorità<br />

pubblica fanno quindi sì che il pericolo per il diritto della personalità in generale sia qualitativamente<br />

e quantitativamente diverso da quello di una semplice raccolta di dati, a cui fa da<br />

baluardo il diritto all’autodeterminazione informativa, quale filiazione del diritto alla privacy.<br />

Si rende quindi necessario tutelare il sistema informatico in quanto spazio in cui il singolo<br />

manifesta la sua personalità, a prescindere dalla natura delle informazioni che vi si affidano.<br />

Nel mondo del Web 2.0, delle comunicazioni globali e del cloud computing, non si può più<br />

distinguere tra sfera privata e sfera pubblica 22 , e la stessa nozione di privacy muta e si arricchisce<br />

di contenuti nuovi. Da un lato, l’originario right to be let alone 23 perde ogni riferimento<br />

alla realtà fisica; dall’altro, il right to control the information about oneself, acquista il significato<br />

di un diritto di controllo sui pacchetti di dati che viaggiano nel web. Sebbene quindi una definizione<br />

di privacy come diritto di essere lasciato solo abbia da tempo perso valore generale,<br />

20<br />

Non si dubita dell’applicabilità dell’art. 189 c.p.p anche alla fase delle indagini preliminari; come correttamente osservato in dottrina, le<br />

disposizioni generali collocate nel titolo I del libro III costituiscono un catalogo di principi guida in materia probatoria, come tali applicabili<br />

«all’intero arco del procedimento, anche in via analogica, fuorché nei casi in cui norme speciali dettate per le diverse fasi, o peculiari previsioni<br />

di legge, non le deroghino». Cfr. M. Nobili, sub art. 189 c.p.p., in AA.VV., Commento al nuovo codice di procedura penale, coordinato da M.<br />

Chiavario, tomo II, Torino, 1990, p. 387. Anche la giurisprudenza ammette che l’art. 189 c.p.p. sia applicabile alle indagini atipiche, in<br />

quanto «il contraddittorio previsto dall’art. 189 c.p.p. non riguarda la ricerca della prova, ma la sua assunzione e interviene dunque […] quando il<br />

giudice è chiamato a decidere sull’ammissione della prova». Così, in tema di riprese visive, Cass., Sez. un. 28 marzo 2006, n. 26795, Prisco, con nota<br />

di M. L. Di Bitonto, Le riprese video domiciliari al vaglio delle Sezioni Unite, e di F. Ruggieri, Riprese visive e inammissibilità della prova, in<br />

Cass. pen. 2006, p. 3937 s.; e di A. Camon, Le Sezioni unite sulla videoregistrazione come prova penale: qualche chiarimento ed alcuni dubbi nuovi,<br />

in Riv. it. dir. e proc. pen. 2006, p. 1550 ss.<br />

21<br />

I dati digitali sono immateriali, si risolvono in informazioni espresse in codice binario (c.d. bit, sequenze di 0 e 1), ma per essere fruibili e<br />

intellegibili hanno bisogno di un supporto fisico, di una res in cui essere incorporati. Essi sono, tuttavia, indipendenti e scindibili dal supporto<br />

informatico che li contiene, possono essere duplicati un’infinità di volte su supporti diversi e rimangono sempre uguali a se stessi.<br />

22<br />

Ben si comprende quindi come non si possa più fare ricorso alla nota teoria delle sfere (Sphärentheorie), elaborata dalla dottrina tedesca verso<br />

la metà del secolo scorso e secondo la quale in base al grado di intimità delle informazioni, l’allgemeines Persönlichkeitsrecht, il generale diritto<br />

della personalità, oppone una resistenza più o meno maggiore a forme di intromissione da parte dei pubblici poteri. Sarebbe quindi possibile<br />

distinguere tra Privatsphäre, che comprende le notizie private, ed è quella più ampia, Vertrauensphäre, al cui interno sono ricomprese le notizie<br />

confidenziali, e Gehemnisphäre o Intimsphäre che riguarda notizie segrete e che costituisce il nocciolo duro, il nucleo inviolabile del diritto della<br />

personalità. Tale teoria è stata elaborata da H. Hubmann, Das Persönlichkeitsrecht, Münster-Köln-Böhlau, 1953, p. 17, e ripresa da Bricola nel<br />

noto scritto Prospettive e limiti della tutela penale della riservatezza, in Riv. it. dir. e proc. pen., 1967, p. 1083 ss.<br />

23<br />

Elaborato da S. D. Warren, L. D. Brandeis, The Right to Privacy, in Harv. L. Rev., 4 (1890), p. 193 ss.<br />

3 - 4/<strong>2014</strong> 334

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!