UNA TUTELA “PATRIMONIALE” DELLA PERSONALITÀ
1. Introduzione: un diritto all’identità digitale
La moltiplicazione dell’identità personale in molteplici proiezioni digitali, la pervasività dei social media come mezzi privilegiati di interazione umana e come strumento di sviluppo della personalità, ha fatto parlare taluni di un diritto all’identità digitale1.
In effetti la smaterializzazione dell’individuo e la giuridificazione dell’identità2 scolpiscono con sempre maggiore forza i nuovi confini dell’identità della persona, fino a portare su un piano di sostanziale equivalenza l’identità personale e l’identità digitale. Se in sociologia si è parlato al riguardo di post-umano3, la dottrina giuridica già da quasi un decennio fotografa le trasformazioni del corpo umano4 in un corpo elettronico.5
La metafora della maschera artistica (non a caso significato della “prosopon” greca da cui il termine “persona”6) è forse quella che meglio riassume il concetto di identità digitale, soprattutto nell’ottica del furto d’identità.7
L’immagine della identità-maschera è ben precedente allo sviluppo delle tecnologie informatiche, tuttavia attraverso lo schermo tale metafora si rafforza: l’individuo contribuisce in prima persona a scrivere il suo profilo (o i suoi tanti diversi profili,
1 Cfr. S.RODOTÀ, Quattro paradigmi per l’identità, in Il diritto di avere diritti, Bari, 2012, 298-310;
G. RESTA, dentità personale e identità digitale, in Dir.Informatica, fasc.3, 2007, 511 ss.
2 G. MARINI, La giuridificazione della persona. Ideologie e tecniche nei diritti della personalità, in
Riv. dir. civ., 2006, 359 ss.
3 N.K. HAILES, How we became Posthuman, virtual bodies in Cybernetics, Literature and
Informatics, London, 1999.
4 S. RODOTÀ, Trasformazioni del corpo, in Politica del diritto, 2006/1, 3.
5 A. KROKER, M. WINSTEIN, Data Trash, trad.it. G. e A. Cara, Milano, 1996, XI.
6 Cfr. al riguardo G. RESTA, Identità personale e identità digitale, cit., 514; J. ARESTY, Digital
identity and the lawyer’s role in furthering trusted online communities, 38 U. Toledo Law Review, 139.
7 Cfr. P. CIPOLLA, Social Network, furto d’identità e reati contro il patrimonio, cit., 2672B ss. che
analizza gli spunti letterari, religiosi e culturali della sostituzione di identità nella storia; Cfr. Anche S. TURKLE, La vita sullo schermo. Nuove identità e relazioni sociali nell'epoca di Internet, Milano, 2005, 210 ss. che vede il social network come medium per “maschere”molto discordanti dal sé, concordanti con il sé ma rivelate solo agli appartenenti alla propria cerchia, parzialmente concordante.
soprattutto sui social network8) e la maschera è così rafforzata da uno stile di scrittura, un vocabolario specifico e dei soggetti selezionati.9
Tale maschera artistica, tuttavia, è sia rappresentazione della persona, sia creazione dell’ingegno della persona (proprio perché è ad un tempo identità ed elemento esterno ad essa)10: una sorta di autoritratto che merita una doppia protezione, in quanto identità e in quanto espressione di (ingegno della) identità.11 Questa ultima accezione merita tutela non soltanto nei confronti dei terzi, ma soprattutto nei confronti del gestore della piattaforma online, che potrebbe vantare propri diritti di proprietà intellettuale su realtà digitali frutto dell’espressione identitaria dell’utente,12 pretesa da evitare quanto è da evitare l’essere (parzialmente) nella proprietà di qualcun altro, ma al tempo stesso elemento da cui trarre uno spunto: la nostra identità digitale è (anche) creazione del nostro intelletto.
Per tali considerazioni, occorre forse riferirsi ai dati personali non già come “dati identificativi” (e cioè che aiutano a identificare), bensì come “dati identitari” perché espressivi dell’identità personale, traducendo il concetto di identity information coniato dalla tradizione di common law13.
Parallelamente si sta assistendo ad una patrimonializzazione o “proprietarizzazione” dei dati personali del consumatore, un sempre maggiore interesse commerciale all’acquisizione di quei dati, al punto da spingere la dottrina a parlare di “oro digitale”14
. Si tratta del “costo della gratuità” dei servizi su internet15, e non solo su Internet se pensiamo a un recente esperimento di business model in Danimarca, in cui in un negozio la metà dei beni sono gratuiti a patto che ci si registri con i propri dati e si indichino i propri gusti e interessi16.
8 P. CIPOLLA, ult.op.cit.
9 D. WISZNIEWSKI, R. COYNE, Mask and Identity: The Hermeneutics of Self-Construction in the
Information Age., Building Virtual Communities, 2002, 191-214; S. TURKLE; ult.op.cit.,
10 Cfr. P. SAMUELSON, Samuelson, privacy as intellectual property?, in Stanford Law Review, 52,
1125 ss.
11 Cfr. fuor di metafora l’emblematico problema della tutela del ritratto digitale in F. MONTALDO, Il
ritratto fotografico digitale tra diritto d’autore, diritti della persona e tutela della privacy, Resp. civ. e prev., 2010, fasc.11, 2369B
12 Interessante al riguardo J. ARESTY, Digital identity and the lawyer’s role, 38 U. Toledo Law
Review, nota 10 in cui si cita il caso di un conflitto tra un utente di un gioco online che ha provato a
vendere la sua identità di gioco e il proprietario del gioco che ha obiettato che si trattava di sua proprietà intellettuale: è il macro-argomento degli user-generated content; S.P. CRAWFORD, Who’s in charge of
who I am?, 9 N.Y.L. Sch. L. Rev., 2004/2005, 221 secondo cui la propria identità digitale consiste solo in
un ingresso ad un database, dato che l’intermediario può arguire che tale identità è di sua proprietà intellettuale.
13 Cfr. J. CLOUGH, Principles of Cybercrime, Cambridge, 2010, passim.
14 Cfr. P. CIPOLLA, Social network, furto d’identità e reati contro il patrimonio, cit., par. 7
15 Cfr. W.J. ROBINSON, Free at What Cost?: Cloud Computing Privacy Under the Stored
Communications Act, in Georgetown L.J., Vol. 98, 2010, 1195.; A. MANTELERO, Il costo della privacy tra valore della persona e ragione d’impresa, Milano, 2007; Cfr. L.C. UBERTAZZI, Riservatezza informatica ed industria culturale, in AIDA, Milano,1997, 530 ss; R.S. MURPHY, Property Rights in Personal Information: An Economic Defense of Privacy, in 84 Geo. L.J., 1996, 2381; P. MELL, Seeking Shade in a Land of Perpetual Sunlight: Privacy as Property in the Elecrtonic Wilderness, in Berkeley Tech. L.J., vol. 11, 1996 , 1.
16 C. ACCOGLI, In Danimarca c’è un negozio dove si compra senza pagare, pubblicato su
www.repubblica.it il 3-09-2014, (consultabile su
http://www.repubblica.it/tecnologia/2014/09/03/news/freemarket_in_danimarca_compri_gratis_in_cambi o_di_pubblicit-94917875/).
Dunque il “patrimonio umano digitale” si fraziona in chiave d’accesso ad un patrimonio materiale (bancomat, carte di credito, ecc.), strumenti per un guadagno commerciale (il valore economico dei dati personali in sé), domicilio virtuale, estrinsecazione della proprietà intellettuale e strumento per i rapporti sociali (online): una proiezione complessa, economicamente più appetibile e più facilmente riproducibile dell’identità personale.
Pertanto, come si vedrà, né il delitto contro la persona (nella sua identità e riservatezza), né quello contro il patrimonio (che peraltro già subisce, per opera delle nuove tecnologie, la rottura dello storico dualismo violenza/frode17), né quello ad un bene soprarindividuale18 (fede pubblica19, amministrazione della giustizia20) riescono a fotografare fedelmente il fenomeno in esame.
È necessaria, dunque, un’opera di ripensamento degli schemi attuali della tutela penale del bene digitale (a partire da una riflessione sull’attuale concetto del bene “persona” e del bene “patrimonio”), anche grazie ad una riorganizzazione delle attuali fattispecie criminose, a partire dal furto d’identità digitale.
2. La nuova ipotesi di “frode informatica aggravata da furto d'identità digitale”