You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
L’obiettivo su...<br />
Federica Iovene<br />
proprio la sua legittimità costituzionale 20 .<br />
3.<br />
Verso il superamento della distinzione tra segretezza e riservatezza.<br />
L’accesso “segreto” ad un sistema informatico è suscettibile di ledere a più livelli la sfera<br />
privata di ogni individuo. Vengono in rilievo delicati profili di garanzia della libertà e segretezza<br />
delle comunicazioni (art. 15 Cost.) e dell’inviolabilità del domicilio (art. 14 Cost.), di<br />
tutela della riservatezza (artt. 2 Cost., 8 CEDU, 7 Carta dei Diritti Fondamentali dell’Unione<br />
Europea – di seguito CDFUE) e dei dati personali (art. 8 CDFUE, art. 16 TFUE).<br />
Infatti, come riconosciuto dalla Corte costituzionale tedesca nella sentenza sulla Online<br />
Durchsuchung, i dispositivi informatici hanno acquisito un’importanza fondamentale quali<br />
strumenti di sviluppo della personalità. E quindi, così come il domicilio è tutelato in quanto<br />
proiezione spaziale della persona, luogo in cui essa svolge la propria vita privata lontano da occhi<br />
indiscreti, anche i “luoghi” informatici o virtuali in cui sono salvati dati, meritano protezione<br />
costituzionale. A tal fine, tuttavia, i diritti fondamentali già esistenti si rivelano inadeguati.<br />
Occorre infatti considerare che il sistema informatico è un sistema complesso, contenente<br />
una moltitudine diversificata di dati e che d’altro canto non è ancora possibile un accesso<br />
selettivo al dispositivo tecnologico. Il termine dati informatici è riassuntivo di una pluralità<br />
di informazioni, di diversa natura, in grado di circolare con grande facilità e rapidità, prive di<br />
una dimensione fisica, duplicabili su più supporti 21 . Nel contesto tecnologico odierno è quindi<br />
superata la distinzione tra dati intimi e dati sociali, tra informazioni segrete e informazioni<br />
riservate. Un dato apparentemente innocuo, collegato ad altri dati altrettanto apparentemente<br />
innocui può in realtà rivelare aspetti della vita di una persona che si desiderano sottrarre alla<br />
conoscenza altrui. La promiscuità dei dati e il tipo di intromissione da parte dell’autorità<br />
pubblica fanno quindi sì che il pericolo per il diritto della personalità in generale sia qualitativamente<br />
e quantitativamente diverso da quello di una semplice raccolta di dati, a cui fa da<br />
baluardo il diritto all’autodeterminazione informativa, quale filiazione del diritto alla privacy.<br />
Si rende quindi necessario tutelare il sistema informatico in quanto spazio in cui il singolo<br />
manifesta la sua personalità, a prescindere dalla natura delle informazioni che vi si affidano.<br />
Nel mondo del Web 2.0, delle comunicazioni globali e del cloud computing, non si può più<br />
distinguere tra sfera privata e sfera pubblica 22 , e la stessa nozione di privacy muta e si arricchisce<br />
di contenuti nuovi. Da un lato, l’originario right to be let alone 23 perde ogni riferimento<br />
alla realtà fisica; dall’altro, il right to control the information about oneself, acquista il significato<br />
di un diritto di controllo sui pacchetti di dati che viaggiano nel web. Sebbene quindi una definizione<br />
di privacy come diritto di essere lasciato solo abbia da tempo perso valore generale,<br />
20<br />
Non si dubita dell’applicabilità dell’art. 189 c.p.p anche alla fase delle indagini preliminari; come correttamente osservato in dottrina, le<br />
disposizioni generali collocate nel titolo I del libro III costituiscono un catalogo di principi guida in materia probatoria, come tali applicabili<br />
«all’intero arco del procedimento, anche in via analogica, fuorché nei casi in cui norme speciali dettate per le diverse fasi, o peculiari previsioni<br />
di legge, non le deroghino». Cfr. M. Nobili, sub art. 189 c.p.p., in AA.VV., Commento al nuovo codice di procedura penale, coordinato da M.<br />
Chiavario, tomo II, Torino, 1990, p. 387. Anche la giurisprudenza ammette che l’art. 189 c.p.p. sia applicabile alle indagini atipiche, in<br />
quanto «il contraddittorio previsto dall’art. 189 c.p.p. non riguarda la ricerca della prova, ma la sua assunzione e interviene dunque […] quando il<br />
giudice è chiamato a decidere sull’ammissione della prova». Così, in tema di riprese visive, Cass., Sez. un. 28 marzo 2006, n. 26795, Prisco, con nota<br />
di M. L. Di Bitonto, Le riprese video domiciliari al vaglio delle Sezioni Unite, e di F. Ruggieri, Riprese visive e inammissibilità della prova, in<br />
Cass. pen. 2006, p. 3937 s.; e di A. Camon, Le Sezioni unite sulla videoregistrazione come prova penale: qualche chiarimento ed alcuni dubbi nuovi,<br />
in Riv. it. dir. e proc. pen. 2006, p. 1550 ss.<br />
21<br />
I dati digitali sono immateriali, si risolvono in informazioni espresse in codice binario (c.d. bit, sequenze di 0 e 1), ma per essere fruibili e<br />
intellegibili hanno bisogno di un supporto fisico, di una res in cui essere incorporati. Essi sono, tuttavia, indipendenti e scindibili dal supporto<br />
informatico che li contiene, possono essere duplicati un’infinità di volte su supporti diversi e rimangono sempre uguali a se stessi.<br />
22<br />
Ben si comprende quindi come non si possa più fare ricorso alla nota teoria delle sfere (Sphärentheorie), elaborata dalla dottrina tedesca verso<br />
la metà del secolo scorso e secondo la quale in base al grado di intimità delle informazioni, l’allgemeines Persönlichkeitsrecht, il generale diritto<br />
della personalità, oppone una resistenza più o meno maggiore a forme di intromissione da parte dei pubblici poteri. Sarebbe quindi possibile<br />
distinguere tra Privatsphäre, che comprende le notizie private, ed è quella più ampia, Vertrauensphäre, al cui interno sono ricomprese le notizie<br />
confidenziali, e Gehemnisphäre o Intimsphäre che riguarda notizie segrete e che costituisce il nocciolo duro, il nucleo inviolabile del diritto della<br />
personalità. Tale teoria è stata elaborata da H. Hubmann, Das Persönlichkeitsrecht, Münster-Köln-Böhlau, 1953, p. 17, e ripresa da Bricola nel<br />
noto scritto Prospettive e limiti della tutela penale della riservatezza, in Riv. it. dir. e proc. pen., 1967, p. 1083 ss.<br />
23<br />
Elaborato da S. D. Warren, L. D. Brandeis, The Right to Privacy, in Harv. L. Rev., 4 (1890), p. 193 ss.<br />
3 - 4/<strong>2014</strong> 334