il controllo occulto dei social può pressoché compiutamente realizzarsi attraverso la riproduzione (e la copia) da remoto della schermata visualizzata dall’utente (screenshot e screencast), anche senza ricorrere a quello strumento di straordinaria invasività che consiste nel keylogger software. In tal caso, a nostro avviso, si schiudono due opzioni esegetiche. Un’opzione, più incline ad assicurare le istanze accertative, potrebbe indurre a ritenere che il regime di utilizzabilità dipenda dal tipo di dato che viene visualizzato dall’utente. Un’opzione più sensibile alla tutela dei diritti fondamentali dalle subdole aggressioni cui essi sono sottoposti nell’era digitale porta, per contro, a prescindere dal tipo di dato captato e ad attribuire carattere determinante all’invasività dell’attività captativa. Movendo dal primo approccio – che distingue a seconda del tipo di dato - qualora il captatore consenta l’acquisizione del contenuto di messaggi segreti scambiati attraverso i social (si pensi alla schermata in cui compaiono i contenuti di una chat), il bene giuridico costituzionale inciso deve individuarsi nell’art. 15 Cost.: soltanto in presenza di una disciplina normativa espressa, e nel rispetto della stessa, l’attività può ritenersi legittima. All’uopo, viene in gioco la disciplina delle intercettazioni telematiche (art. 226-bis ss.) ed è alle regole da essa previste che l’attività svolta mediante captatore deve uniformarsi (si allude, in particolare, alla necessaria autorizzazione giurisdizionale, alla previsione dei casi e modi ecc.) . Qualora, invece, l’acquisizione abbia ad oggetto dati diversi da quelli segreti (ad es. schermate del profilo Facebook), vi è da ritenere che per i dati pubblici non si pongano problemi particolari e per i dati ristretti o privati il bene giuridico di riferimento sia - come si è più volte chiarito - l’art. 2 Cost. Di modo che l’eventuale acquisizione può essere disposta con un provvedimento congruamente motivato del pubblico ministero (secondo il modello della prova atipica rafforzata). A differenti conclusioni deve giungersi, per contro, ove si attribuisca valore preponderante all’attività acquisitiva. A ben vedere, infatti, la videoregistrazione della successione delle schermate di un computer non si distingue qualitativamente dallo spionaggio della digitazione sulla tastiera. In entrambi i casi, si è dinanzi ad una attività che giunge ad un livello di invasività tale da aggredire il foro interno della persona, l’inviolabilità della psiche, tanto da poter giungere a profilare un limite assoluto rispetto all’attività captativa, forse addirittura in presenza di una futuribile disciplina legislativa. In proposito, può farsi riferimento al nucleo intangibile della sfera individuata dal simultaneo operare degli artt. 14 e 15 Cost. (libertà di domicilio e di comunicazione); ovvero può farsi riferimento al c.d. domicilio informatico, quale proiezione immateriale di ogni più complessa e privata sfaccettatura della persona, il cui zoccolo duro deve ravvisarsi nell’invasione del foro interno; o, ancora, nella medesima ottica, possono delinearsi i contorni di un “diritto fondamentale alla garanzia dell’integrità e della riservatezza dei sistemi informatici”, inteso come espressione del più generale “diritto alla dignità” dell’individuo-utente, come ha fatto la Corte costituzionale tedesca radicando tale istanza nell’art. 1.1 della Costituzione federale . Quale che sia la veste formale che si ritiene di individuare, ciò che conta è la sostanza delle cose: si configura inequivocabilmente un bene giuridico dotato di un rango quanto meno equiparato a quello dell’inviolabilità del domicilio e delle comunicazioni, se non addirittura superiore, ove si ritenga di attribuire ad esso lo statuto di un vero e proprio bene-presupposto per il godimento degli altri. E il cuore pulsante di tale bene giuridico è la somma, inaccessibile - e vorremmo aggiungere indisponibile - intimità dell’Io. Illuminante, in proposito, un’affermazione risalente della Corte federale tedesca secondo cui i diritti fondamentali “sono espressione del generale diritto alla libertà (allgemeiner Freieheitsanspruch) del cittadino nei confronti dello Stato” e “possono essere limitati dal potere pubblico nella misura indispensabile per la tutela di interessi pubblici” : in buona sostanza, nello Stato di diritto, la regola è la libertà, non la compressione della stessa; dunque, individuando la sfera del domicilio informatico, si va ad estendere la regola, non l’eccezione. Un simile modo di ragionare si attaglia senz’altro anche al nostro sistema costituzionale: se l’individuazione di un nuovo diritto fondamentale, che ci viene consegnato dall’esperienza quotidiana dell’attuale temperie culturale, deve ricondursi nell’alveo della regola, è la limitazione di una simile istanza che deve considerarsi un’eccezione e comunque non può giungere ad una totale pretermissione della stessa. Al fine, dunque, di rendere legittima l’attività di visualizzazione da remoto - e ove non si ritenga di optare per una tutela assoluta del bene giuridico inciso, che non tollera aggressioni neppure in presenza di un intervento normativo - dovrebbe intervenire quanto meno una disciplina legislativa ad hoc, informata al criterio della frammentarietà ed al principio di proporzionalità, alla stregua di quanto è avvenuto per l’intercettazione ambientale a mezzo captatore: in sostanza, l’attività risulterebbe legittima in base ad una distinzione tra i singoli dati captati e ove, in relazione a ciascuna categoria, sia rispettato il modello di tutela costituzionalmente necessario.
Spionaggio digitale nell'ambito dei social network / Marco Torre; CONTI CARLOTTA. - STAMPA. - (2019), pp. 535-565.
Spionaggio digitale nell'ambito dei social network
Marco Torre
;CONTI CARLOTTA
2019
Abstract
il controllo occulto dei social può pressoché compiutamente realizzarsi attraverso la riproduzione (e la copia) da remoto della schermata visualizzata dall’utente (screenshot e screencast), anche senza ricorrere a quello strumento di straordinaria invasività che consiste nel keylogger software. In tal caso, a nostro avviso, si schiudono due opzioni esegetiche. Un’opzione, più incline ad assicurare le istanze accertative, potrebbe indurre a ritenere che il regime di utilizzabilità dipenda dal tipo di dato che viene visualizzato dall’utente. Un’opzione più sensibile alla tutela dei diritti fondamentali dalle subdole aggressioni cui essi sono sottoposti nell’era digitale porta, per contro, a prescindere dal tipo di dato captato e ad attribuire carattere determinante all’invasività dell’attività captativa. Movendo dal primo approccio – che distingue a seconda del tipo di dato - qualora il captatore consenta l’acquisizione del contenuto di messaggi segreti scambiati attraverso i social (si pensi alla schermata in cui compaiono i contenuti di una chat), il bene giuridico costituzionale inciso deve individuarsi nell’art. 15 Cost.: soltanto in presenza di una disciplina normativa espressa, e nel rispetto della stessa, l’attività può ritenersi legittima. All’uopo, viene in gioco la disciplina delle intercettazioni telematiche (art. 226-bis ss.) ed è alle regole da essa previste che l’attività svolta mediante captatore deve uniformarsi (si allude, in particolare, alla necessaria autorizzazione giurisdizionale, alla previsione dei casi e modi ecc.) . Qualora, invece, l’acquisizione abbia ad oggetto dati diversi da quelli segreti (ad es. schermate del profilo Facebook), vi è da ritenere che per i dati pubblici non si pongano problemi particolari e per i dati ristretti o privati il bene giuridico di riferimento sia - come si è più volte chiarito - l’art. 2 Cost. Di modo che l’eventuale acquisizione può essere disposta con un provvedimento congruamente motivato del pubblico ministero (secondo il modello della prova atipica rafforzata). A differenti conclusioni deve giungersi, per contro, ove si attribuisca valore preponderante all’attività acquisitiva. A ben vedere, infatti, la videoregistrazione della successione delle schermate di un computer non si distingue qualitativamente dallo spionaggio della digitazione sulla tastiera. In entrambi i casi, si è dinanzi ad una attività che giunge ad un livello di invasività tale da aggredire il foro interno della persona, l’inviolabilità della psiche, tanto da poter giungere a profilare un limite assoluto rispetto all’attività captativa, forse addirittura in presenza di una futuribile disciplina legislativa. In proposito, può farsi riferimento al nucleo intangibile della sfera individuata dal simultaneo operare degli artt. 14 e 15 Cost. (libertà di domicilio e di comunicazione); ovvero può farsi riferimento al c.d. domicilio informatico, quale proiezione immateriale di ogni più complessa e privata sfaccettatura della persona, il cui zoccolo duro deve ravvisarsi nell’invasione del foro interno; o, ancora, nella medesima ottica, possono delinearsi i contorni di un “diritto fondamentale alla garanzia dell’integrità e della riservatezza dei sistemi informatici”, inteso come espressione del più generale “diritto alla dignità” dell’individuo-utente, come ha fatto la Corte costituzionale tedesca radicando tale istanza nell’art. 1.1 della Costituzione federale . Quale che sia la veste formale che si ritiene di individuare, ciò che conta è la sostanza delle cose: si configura inequivocabilmente un bene giuridico dotato di un rango quanto meno equiparato a quello dell’inviolabilità del domicilio e delle comunicazioni, se non addirittura superiore, ove si ritenga di attribuire ad esso lo statuto di un vero e proprio bene-presupposto per il godimento degli altri. E il cuore pulsante di tale bene giuridico è la somma, inaccessibile - e vorremmo aggiungere indisponibile - intimità dell’Io. Illuminante, in proposito, un’affermazione risalente della Corte federale tedesca secondo cui i diritti fondamentali “sono espressione del generale diritto alla libertà (allgemeiner Freieheitsanspruch) del cittadino nei confronti dello Stato” e “possono essere limitati dal potere pubblico nella misura indispensabile per la tutela di interessi pubblici” : in buona sostanza, nello Stato di diritto, la regola è la libertà, non la compressione della stessa; dunque, individuando la sfera del domicilio informatico, si va ad estendere la regola, non l’eccezione. Un simile modo di ragionare si attaglia senz’altro anche al nostro sistema costituzionale: se l’individuazione di un nuovo diritto fondamentale, che ci viene consegnato dall’esperienza quotidiana dell’attuale temperie culturale, deve ricondursi nell’alveo della regola, è la limitazione di una simile istanza che deve considerarsi un’eccezione e comunque non può giungere ad una totale pretermissione della stessa. Al fine, dunque, di rendere legittima l’attività di visualizzazione da remoto - e ove non si ritenga di optare per una tutela assoluta del bene giuridico inciso, che non tollera aggressioni neppure in presenza di un intervento normativo - dovrebbe intervenire quanto meno una disciplina legislativa ad hoc, informata al criterio della frammentarietà ed al principio di proporzionalità, alla stregua di quanto è avvenuto per l’intercettazione ambientale a mezzo captatore: in sostanza, l’attività risulterebbe legittima in base ad una distinzione tra i singoli dati captati e ove, in relazione a ciascuna categoria, sia rispettato il modello di tutela costituzionalmente necessario.I documenti in FLORE sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.



