La diffusione di Internet pone alcuni difficili quesiti che diventano enigmatici nel momento in cui si considera questa nuova espressione della tecnologia della gestione delle informazioni in rapporto alla tutela dei dati personali.
Internet nasce come una struttura libera e si sviluppa con estrema capillarità, trovando sempre maggiori consensi, proprio grazie a questo suo carattere di luogo dove poter condividere informazioni di varia natura: dalla ricerca scientifica a notizie particolari ed estrose.
Il problema nasce nel momento in cui questa estrema libertà si pone in rapporto con il diritto a vedere tutelati i propri dati personali presenti in rete che, per vari motivi, potrebbero essere utilizzati e sfruttati per scopi ignorati dal titolare degli stessi.
La diffusione di questa realtà rende evidente, con tratto grave, la difficoltà di “perimetrare” i confini che intercorrono tra la libertà di inviare/ricevere e cercare/trovare informazioni, da un lato, e la tutela della riservatezza della persona e dei dati ad essa appartenenti, dall’altro.
La vasta zona d’ombra è provocata dal conflitto, difficilmente risolvibile con gli attuali strumenti giuridici, tra due contrapposte esigenze, entrambe meritevoli di interesse e protezione da parte dell’ordinamento giuridico[1]:
l’estremo vantaggio economico, sociale e culturale che la libera circolazione delle informazioni riesce a produrre;
l’estremo rischio della riduzione del singolo individuo ad un ritratto virtuale ottenuto dal rinvenimento e dal trattamento di dati personali sparsi per la rete o ottenuti, in vario modo, dal soggetto[2].
Il rischio di non poter controllare l’utilizzo dei dati personali inseriti nella rete è congenito alla stessa natura dello strumento Internet.
Uno sguardo all’anatomia della “rete delle reti” può aiutare a comprendere la sua intrinseca insicurezza[3].
La caratteristica principale di Internet è quella di essere una rete aperta in cui tutti possono connettersi, per i fini più vari, introducendo e/o estraendo informazioni.
I dati personali inseriti per scopi determinati e conosciuti dall’utente, in tempi e situazioni diverse, possono essere facilmente rintracciati grazie all’utilizzo di numerosi e sempre più specializzati motori di ricerca. I dati, una volta inseriti nella rete, si distaccano dal fine per il quale sono stati inoltrati e acquistano una vita propria, potendo essere richiamati ed ordinati in base all’interrogazione che il procacciatore di informazioni propone, tramite i motori predetti, alla rete. Inoltre, i legami ipertestuali, con cui è possibile passare da un sito web all’altro, portano con sé un vassoio di dati ed informazioni sui nostri gusti ed interessi utili ai gestori del sito o del servizio ed utilizzabili per scopi ignorati dall’utente che li ha generati.
La “profilazione dell’utente”, ossia la messa in evidenza delle linee costituenti gli interessi di ogni singolo utilizzatore della rete, induce a compiere alcune riflessioni. «Tuttavia, è soprattutto nell’ambito delle indagini di mercato che la tecnica dei profili conosce una delle più significative e proficue applicazioni. L’elaborazione delle strategie di marketing registra anzi uno dei suoi momenti cruciali proprio nella definizione di profili di consumatori-tipo.»[4].
In estrema sintesi, la profilazione consente un duplice vantaggio:
tramite l’elaborazione di alcuni dati (ad esempio: età, sesso, titolo di studio, professione, gusti personali ) il produttore riesce ad orientare la produzione sulla base del risultato scaturente da tali indagini, ottenendo una migliore allocazione delle proprie risorse conoscendo in anticipo i gusti, gli interessi e le probabili reazioni al prodotto dei consumatori “bersaglio” a cui quest’ultimo è diretto;
ottenere un incremento delle vendite tramite una pubblicità mirata e quanto più “personale” possibile, ritagliando i messaggi di promozione dei propri prodotti sul profilo del destinatario futuro e probabile acquirente.
La profilazione dell’utente informatico « sembra rispondere all’attuale trasformazione del sistema di produzione e distribuzione delle merci, da sistema prevalentemente di produzione di massa a sistema di personalizzazione di massa»[5].
Le nuove dinamiche del mercato sono sempre più dirette alla ricerca di beni corrispondenti alle esigenze dei singoli e sempre meno segnate dall’analisi dei gusti di una massa informe e non definita.
L’incisività di questi nuovi approcci commerciali è direttamente proporzionale al grado di pianificazione utilizzato nell’elaborazione del piano pubblicitario di attacco ai possibili clienti. L’elemento necessario e discriminante in tali pianificazioni è rappresentato dal numero e dalla qualità delle operazioni di archiviazione, elaborazione e catalogazione di dati utili.
Internet, assieme ad altre espressioni delle nuove tecnologie, ha notevolmente contribuito a rendere meno onerose le operazioni di raccolta e gestione delle informazioni necessarie alla creazione di un profilo del consumatore “tipo” del prodotto da commercializzare.
Una seconda caratteristica della rete è data dalla sua congenita indole interattiva. Internet necessita, a differenza della radio o della televisione, di una partecipazione attiva dell’utente che ne solleciti l’attivazione e ne provochi la produzione di notizie.
E’ l’utilizzatore del servizio a scegliere l’indirizzo dei propri interessi e della propria curiosità interagendo con la rete e con le informazioni in essa contenute.Questo rapporto biunivoco navigatore – Internet e Internet – navigatore produce esso stesso delle nuove informazioni che vengono archiviate ed elaborate.
Un soggetto che visita quotidianamente, ad una determinata ora del giorno, un particolare sito richiedendo la visualizzazione di un certo tipo di informazioni ( ad esempio: ogni mattina, esclusi i festivi, alle 9:30 circa, il sito di una rivista on line viene sollecitato a visualizzare, sempre da uno stesso utente, le informazioni relative alle notizie di politica estera presenti in prima pagina) è una fonte preziosa di dati.
Queste situazioni possono rappresentare, per un fornitore di servizi sulla rete, una proficua serie di informazioni utili al fine di modellare ed integrare la propria attività sul cliente bersaglio ed eventualmente rendere la pagina web, estrinsecazione virtuale della sua attività, una vetrina appetibile ad altre e diverse attività commerciali che si rivelano, dall’elaborazione dei dati così ottenuti, interessanti per quel tipo, determinato, d’utente.
In questa breve panoramica introduttiva al difficile rapporto tra la tutela dei dati personali ed Internet si deve ricordare il carattere internazionale della rete.
Non solo non ci sono frontiere, ma la stessa distanza fisica da un luogo all’altro del mondo non rappresenta più un problema perché è virtualmente superata dalle nuove tecnologie. Per questo motivo, nella rete, spesso la scelta della via idonea a congiungere due punti non è quella fisicamente più breve; è probabile, infatti, che un messaggio inoltrato da Roma e diretto a Firenze transiti per un vettore che si trovi a Parigi o a Washington.
L’ultima caratteristica che viene sottolineata come rilevante da uno studioso del fenomeno, Poullet, è la molteplicità di operatori che operano nella rete. Un esempio concreto, ancora una volta, può essere utile per far percepire lo scenario: su Internet un’attività relativamente semplice, si pensi all’acquisto di un bene, coinvolge un numero di soggetti generalmente superiore alla norma; infatti, si possono aggiungere al venditore e ai normali vettori: la società di cyber – marketing, il fornitore dell’accesso e quello del servizio Internet…
Si ricordi, infine, che ogni singolo soggetto coinvolto in questa semplice, ed allo stesso tempo complessa, transazione commerciale può raccogliere, archiviare ed eventualmente elaborare e cedere dati relativi agli utenti coinvolti.
Appare chiaro a questo punto che la rete può generare dei dati anche all’insaputa dell’utente attraverso la registrazione dei suoi spostamenti. Oltre a ciò, accanto a queste fonti di raccolta più o meno visibili ve ne sono altre totalmente invisibili alle persone meno esperte e smaliziate[6], legate in particolare all’esistenza dei c.d. cookies, briciole di informazione che inviate al nostro mezzo di navigazione consentono ad un certo sito web di riconoscere l’utente e i suoi movimenti.
I cookies svolgono un’importante, ed in alcuni casi insostituibile, funzione nel rapporto che si instaura tra utente e un determinato sito; si pensi ad esempio ad un collegamento-dialogo che si trovi già ad un punto avanzato e che venga interrotto per un qualsiasi motivo: calo di tensione elettrica o semplice caduta della linea. Grazie a questi strumenti il sito, nei casi in cui tenga memoria delle operazioni predette, riconosce l’utente e le operazioni possono riprendere dal punto interrotto.
La fenomenologia dei dati personali potenzialmente presenti e generati in Internet[7] può essere riassunta, senza pretese di completezza ma ai soli fini espositivi, nel seguente modo.
I primi dati personali che sono consegnati, in alcuni casi “ceduti” come prezzo per il servizio, da un “navigatore della rete” sono quelli relativi agli abbonamenti ai diversi servizi di accesso ad Internet che vengono dai gestori ordinati in banche dati.
L’elenco degli abbonati contiene, normalmente, i dati anagrafici e username, un codice di identificazione assegnato al singolo utente in cui non vi sono particolari restrizioni, almeno per le notizie di carattere generale, al suo accesso. In stretto rapporto con questo primo livello di informazioni vi è un secondo livello: l’archivio password, parole d’ordine e codici d’accesso. Questo secondo archivio o livello di informazioni non è accessibile al pubblico, perché è proprio grazie alla combinazione dell’inserimento contestuale di username e password che il gestore del sistema consente all’utente di accedere ad Internet o ai servizi di cui è fornitore. Agli archivi, o livelli di informazioni, predetti se ne aggiunge un altro: quello dei log, registrazione automatiche dei principali dati relativi ai collegamenti ed alle attività svolte durante la connessione/navigazione. I log generati possono essere anche molto minuziosi e per questo è necessario un attento controllo ed una forte limitazione dell’utilizzo degli archivi in cui tali informazioni vengono custoditi.
«Viene comunemente chiamato data log il registro elettronico tenuto dagli Internet provider e dal quale è possibile risalire…all’identità dei soggetti che utilizzano la rete soprattutto nel caso, in cui, attraverso la rete, siano consumati fatti illeciti (sia sotto il profilo civilistico sia sotto quello penalistico), onde trasmettere tali informazioni all’autorità giudiziaria o, comunque , per esimersi da responsabilità civile nei confronti dei terzi»[8].
Una seconda serie di dati è quella relativa alle informazioni personali contenute all’interno della posta elettronica (electronic mail ).
«La posta elettronica consiste nella trasmissione di messaggi asincroni ad personam. Ogni soggetto dotato di una casella elettronica ha un indirizzo al quale i vari computer servitori delle reti ( server ), dopo aver fatto rimbalzare il messaggio da un punto all’altro della rete, fanno arrivare, in modo automatico, i messaggi indirizzati a tale utente»[9].
Altri dati personali sono contenuti all’interno del world wide web, delle newsgroup degli account relativi ai social network. A quest’ultimo genere appartengono non solo le informazioni, scritti ed immagini, inserite e firmate dai loro autori ma anche tutti i riferimenti agli stessi eventualmente contenuti nei diversi documenti presenti in rete e pubblicamente disponibili.
La riflessione conclusiva coinvolge tutte le nuove tecnologie digitali che basano la loro stessa esistenza sulla gestione di informazioni e dati: le tracce che tutti noi lasciamo operando fisicamente (percorrendo l’autostrada, utilizzando la carta di credito, il bancomat e il telefono cellulare…) o “virtualmente” nella rete (dando e ricevendo informazioni in modo volontario o involontario; richiedendo e concedendo l’utilizzo di una serie di dati personali oppure semplicemente consultando determinate notizie piuttosto che altre…) potrebbero rappresentare un terreno difficile da controllare per le organizzazioni giuridiche statali ed internazionali. Per questo occorre formare e diffondere una nuova coscienza e una diversa concezione delle responsabilità legate alla gestione delle “informazioni”. Tali realtà non dovranno essere limitate ai rigidi confini nazionali, troppo stretti ed angusti per mezzi completamente slegati dalla dimensione territoriale, ma proiettate verso una visione globale della società umana.
La necessità di adattare vecchie norme alle nuove esigenze e di progettare sistemi innovativi di regolamentazione, controllo e repressione rappresentano le principali preoccupazioni dei legislatori di tutto il mondo. Con Internet, in particolare, si riassapora la modernità di un vecchio insegnamento contenuto, come in una macchina del tempo che lo custodisce e lo preserva sempre attuale, nella celebre frase « ubi societas, ibi ius».
Non comprendere, fino in fondo, la natura e le modalità operative dei rapporti che nascono in queste nuovo tessuto sociale vuol dire, in realtà, abbandonare la società globale, virtualmente già nata e operante sulla rete, alla terribile e primordiale legge “di natura”, dove il più forte detta le regole che gli altri, più deboli, sono costretti ad osservare e subire. Nel vuoto di tutela e di controllo, ad esempio, le organizzazioni criminali sempre più attrezzate con supporti tecnici e conoscenze informatiche potrebbero inserirsi al fine di operare fuori da ogni possibile controllo, ricostituendo così virtualmente quello che l’ordinamento giuridico statale gli ha sottratto fisicamente: un territorio feudale dove poter liberamente ideare, progettare e realizzare i propri interessi.
Il ruolo del territorio, un tempo scenario fisico necessario per qualunque tipo di dinamica sociale ed economica, diviene sempre più marginale.
Alla luce dello scenario che questo breve scritto ha tentato di illustrare, purtroppo necessariamente solo per punti, occorre, anche se a piccoli passi, prendere coscienza di un fenomeno destinato ad estendersi sempre più in profondità nella società, che entra nella vita di tutti non bussando delicatamente alla porta e chiedendo il permesso di entrare, ma sfondando ogni barriera fisica posta davanti al suo cammino, coinvolgendo tutti e tutto.
NOTE BIBLIOGRAFICHE
* Il presente articolo è estrapolato da un contributo più ampio: STILO LEO, Il diritto all’autodeterminazione informativa: genesi storica di un diritto fondamentale “dell’homo tecnologicus”, in Diritto della Gestione Digitale delle Informazioni (suppl. della Rivista Giuridica “Il Nuovo Diritto” n. 7-8, 2002), pag.19, ISSN 0029-6368
[1] Grippo, Intenert e dati personali, in Privacy, in Enc. Cendon, Padova, 1999, 284.
[2] Art. 17, «Limiti all’utilizzabilità di dati personali », legge 31 dicembre 1996 n. 675: «Nessun atto o provvedimento giudiziario o amministrativo che implichi una valutazione del comportamento umano può essere fondato unicamente su un trattamento automatizzato dei dati personali volto a definire il profilo o la personalità dell’interessato».
[3] Per approfondimenti sul punto si suggerisce la lettura di: Poullet, Riservatezza e sicurezza delle reti, in supplemento n.1 al bollettino n.5 della Presid. del Consiglio dei ministri.
[4] Maccaboni, La profilazione dell’utente telematico fra tecniche pubblicitarie ondine e tutela della privacy, in Il diritto dell’informazione e dell’informatica, 2001, 425.
[5] Maccaboni, La profilazione dell’utente telematico fra tecniche pubblicitarie ondine e tutela della privacy, op.cit., 426; Samarajiva, Interactivity as though privacy matterei, in Agre – Rotemberg, Technology and Privacy: The new Landescape, Massachusetts, 1997, 277.
[6] Rossi, Lo spyware e la privacy, in Diritto delle nuove tecnologie informatiche e dell’internet ( a cura di Giuseppe Cassano), Ipsoa, 2002, 184: « Ad oltre trent’anni di distanza dalla nascita di Internet, con il consolidarsi di pratiche universalmente adottate dal popolo dei “navigatori” su cui gli ordinamenti statali di tutto il mondo sono intervenuti nel tentativo di tutelare la riservatezza…(omissis)… si verifica una serie indefinita di situazioni e di occasioni in cui la privacy viene non solo violata, ma in alcuni casi anche messa al servizio di imprese che, nella migliore delle ipotesi, sono pubblicitarie e di marketing. ».
[7] Scalisi, Il diritto alla riservatezza, Milano, 2002, 307: « possiamo distinguere, essenzialmente, quattro categorie di informazioni: a) dati personali relativi agli abbonati normalmente ordinati in banche dati…b)dati e informazioni personali relativi alla posta elettronica…c) le notizie sul world wide e newsgroup…d) dati relativi agli spostamenti sul world wide web».
[8] Monducci, Il trattamento dei dati personali nei contratti on line, in Diritto delle nuove tecnologie informatiche e dell’internet ( a cura di Giuseppe Cassano), Ipsoa, 2002, 593.
[9] Grippo, Intenert e dati personali, in Privacy,op.cit., 296.