• Non ci sono risultati.

I ntroduzione: un diritto DOO¶LGHQWLWj digitale

UNA TUTELA ³3$75,021,$/(´ DELLA PERSONALI TÀ

1. I ntroduzione: un diritto DOO¶LGHQWLWj digitale

La moltiplicazione GHOO¶LGHQWLWj personale in molteplici proiezioni digitali, la pervasività dei social media come mezzi privilegiati di interazione umana e come strumento di sviluppo della personalità, ha fatto parlare taluni di un diritto DOO¶LGHQWLWj digitale1.

In effetti la smaterializzazione dell¶individuo e la giuridificazione dell¶identità2 scolpiscono con sempre maggiore forza i nuovi confini dell¶identità della persona, fino a portare su un piano di sostanziale equivalenza l¶identità personale e l¶identità digitale. Se in sociologia si è parlato al riguardo di post-umano3, la dottrina giuridica già da quasi un decennio fotografa le trasformazioni del corpo umano4 in un corpo elettronico.5

La metafora della maschera artistica (non a caso significato della ³prosopon´ greca da cui il termine ³SHUVRQD´6) è forse quella che meglio riassume il concetto di identità digitale, soprattutto nell¶ottica del furto d¶identità.7

L¶LPPDJLQH della identità-maschera è ben precedente allo sviluppo delle tecnologie informatiche, tuttavia attraverso lo schermo tale metafora si rafforza: l¶individuo contribuisce in prima persona a scrivere il suo profilo (o i suoi tanti diversi profili,

                                                                                                               

1 Cfr. S.RODOTÀ, Quattro paradigmi per l¶identità, in Il diritto di avere diritti, Bari, 2012, 298-310;

G. RESTA, dentità personale e identità digitale, in Dir.Informatica, fasc.3, 2007, 511 ss.

2 G. MARINI, La giuridificazione della persona. Ideologie e tecniche nei diritti della personalità, in

Riv. dir. civ., 2006, 359 ss.

3 N.K. HAILES, How we became Posthuman, virtual bodies in Cybernetics, Literature and

Informatics, London, 1999.

4 S. RODOTÀ, Trasformazioni del corpo, in Politica del diritto, 2006/1, 3.

5 A. KROKER, M. WINSTEIN, Data Trash, trad.it. G. e A. Cara, Milano, 1996, XI.

6 Cfr. al riguardo G. RESTA, Identità personale e identità digitale, cit., 514; J. ARESTY, Digital

identity and the lawyer¶s role in furthering trusted online communities, 38 U. Toledo Law Review, 139.

7 Cfr. P. CIPOLLA, Social Network, furto d¶identità e reati contro il patrimonio, cit., 2672B ss. che

analizza gli spunti letterari, religiosi e culturali della sostituzione di identità nella storia; Cfr. Anche S. TURKLE, La vita sullo schermo. Nuove identità e relazioni sociali nell'epoca di Internet, Milano, 2005, 210 ss. che vede il social network come medium per ³maschere´PROWR discordanti dal sé, concordanti con il sé ma rivelate solo agli appartenenti alla propria cerchia, parzialmente concordante.

soprattutto sui social network8) e la maschera è così rafforzata da uno stile di scrittura, un vocabolario specifico e dei soggetti selezionati.9

Tale maschera artistica, tuttavia, è sia rappresentazione della persona, sia creazione dell¶ingegno della persona (proprio perché è ad un tempo identità ed elemento esterno ad essa)10: una sorta di autoritratto che merita una doppia protezione, in quanto identità e in quanto espressione di (ingegno della) identità.11 Questa ultima accezione merita tutela non soltanto nei confronti dei terzi, ma soprattutto nei confronti del gestore della piattaforma online, che potrebbe vantare propri diritti di proprietà intellettuale su realtà digitali frutto dell¶espressione identitaria dell¶utente,12 pretesa da evitare quanto è da evitare l¶essere (parzialmente) nella proprietà di qualcun altro, ma al tempo stesso elemento da cui trarre uno spunto: la nostra identità digitale è (anche) creazione del nostro intelletto.

Per tali considerazioni, occorre forse riferirsi ai dati personali non già come ³GDWL LGHQWLILFDWLYL´ (e cioè che aiutano a identificare), bensì come ³GDWL LGHQWLWDUL´ perché espressivi GHOO¶LGHQWLWj personale, traducendo il concetto di identity information coniato dalla tradizione di common law13.

Parallelamente si sta assistendo ad una patrimonializzazione o ³SURSULHWDUL]]D]LRQH´ dei dati personali del consumatore, un sempre maggiore interesse commerciale DOO¶DFTXLVL]LRQH di quei dati, al punto da spingere la dottrina a parlare di ³RUR GLJLWDOH´14. Si tratta del ³FRVWR della JUDWXLWj´ dei servizi su internet15, e non solo su Internet se pensiamo a un recente esperimento di business model in Danimarca, in cui in un negozio la metà dei beni sono gratuiti a patto che ci si registri con i propri dati e si indichino i propri gusti e interessi16.

                                                                                                                8 P. CIPOLLA, ult.op.cit.

9 D. WISZNIEWSKI, R. COYNE, Mask and Identity: The Hermeneutics of Self-Construction in the

Information Age., Building Virtual Communities, 2002, 191-214; S. TURKLE; ult.op.cit.,

10 Cfr. P. SAMUELSON, Samuelson, privacy as intellectual property?, in Stanford Law Review, 52,

1125 ss.

11 Cfr. fuor di metafora l¶emblematico problema della tutela del ritratto digitale in F. MONTALDO, Il

ritratto fotografico digitale tra diritto d¶autore, diritti della persona e tutela della privacy, Resp. civ. e prev., 2010, fasc.11, 2369B

12 Interessante al riguardo J. ARESTY, Digital identity and the lawyer¶s role, 38 U. Toledo Law

Review, nota 10 in cui si cita il caso di un conflitto tra un utente di un gioco online che ha provato a vendere la sua identità di gioco e il proprietario del gioco che ha obiettato che si trattava di sua proprietà intellettuale: è il macro-argomento degli user-generated content; S.P. CRAWFORD, Who¶s in charge of who I am?, 9 N.Y.L. Sch. L. Rev., 2004/2005, 221 secondo cui la propria identità digitale consiste solo in un ingresso ad un database, dato che l¶intermediario può arguire che tale identità è di sua proprietà intellettuale.

13 Cfr. J. CLOUGH, Principles of Cybercrime, Cambridge, 2010, passim.

14 Cfr. P. CIPOLLA, Social network, furto d¶identità e reati contro il patrimonio, cit., par. 7

15 Cfr. W.J. ROBINSON, Free at What Cost?: Cloud Computing Privacy Under the Stored

Communications Act, in Georgetown L.J., Vol. 98, 2010, 1195.; A. MANTELERO, Il costo della privacy WUD YDORUH GHOOD SHUVRQD H UDJLRQH G¶impresa, Milano, 2007; Cfr. L.C. UBERTAZZI, Riservatezza informatica ed industria culturale, in AIDA, Milano,1997, 530 ss; R.S. MURPHY, Property Rights in Personal Information: An Economic Defense of Privacy, in 84 Geo. L.J., 1996, 2381; P. MELL, Seeking Shade in a Land of Perpetual Sunlight: Privacy as Property in the Elecrtonic Wilderness, in Berkeley Tech. L.J., vol. 11, 1996 , 1.

16 C. ACCOGLI, In Danimarca F¶q un negozio dove si compra senza pagare, pubblicato su

www.repubblica.it il 3-09-2014, (consultabile su

http://www.repubblica.it/tecnologia/2014/09/03/news/freemarket_in_danimarca_compri_gratis_in_cambi o_di_pubblicit-94917875/).

Dunque il ³patrimonio umano digitale´ si fraziona in chiave d¶accesso ad un patrimonio materiale (bancomat, carte di credito, ecc.), strumenti per un guadagno commerciale (il valore economico dei dati personali in sé), domicilio virtuale, estrinsecazione della proprietà intellettuale e strumento per i rapporti sociali (online): una proiezione complessa, economicamente più appetibile e più facilmente riproducibile dell¶identità personale.

Pertanto, come si vedrà, né il delitto contro la persona (nella sua identità e riservatezza), né quello contro il patrimonio (che peraltro già subisce, per opera delle nuove tecnologie, la rottura dello storico dualismo violenza/frode17), né quello ad un bene soprarindividuale18 (fede pubblica19, amministrazione della giustizia20) riescono a fotografare fedelmente il fenomeno in esame.

È necessaria, dunque, un¶opera di ripensamento degli schemi attuali della tutela penale del bene digitale (a partire da una riflessione sull¶attuale concetto del bene ³SHUVRQD´ e del bene ³SDWULPRQLR´  anche grazie ad una riorganizzazione delle attuali fattispecie criminose, a partire dal furto d¶identità digitale.

2. La nuova ipotesi di ³IURGH informatica aggravata da furto d'identità GLJLWDOH´

Outline

Documenti correlati