• Non ci sono risultati.

C ONTROVERSIE SU NOMI DI DOMINIO E TUTELA DELL ’ IDENTITÀ PERSONALE

Nel documento Social Network eTutela Della Persona (pagine 138-144)

S OCIAL NETWORK E DIRITTI DELLA PERSONALITÀ

6. T UTELA DEL DIRITTO ALL ’ IMMAGINE

7.1. C ONTROVERSIE SU NOMI DI DOMINIO E TUTELA DELL ’ IDENTITÀ PERSONALE

Un’altra grande anomalia nel mondo dei social network ruota intorno alla scelta del nome dei profili attivati, ossia dello user name che possa permettere (in maniera inequivocabile, teoricamente) l’identificazione di un utente da parte tanto degli altri iscritti al servizio che del gestore dello stesso.

A tale proposito è utile osservare come, originariamente, una prima diffidenza nei confronti di Internet ha fatto si che nel corso degli anni Novanta l’approccio alle possibilità offerte dalla Rete spesso passasse attraverso degli user name tutt’altro che riconducibili al nome reale dell’utente (soluzione adottata sia nella posta elettronica che in chat, i due più diffusi strumenti di socialità del primo Web).

Con il tempo la situazione è invece mutata: la familiarità con la Rete è cresciuta, e gli account di fantasia hanno lasciato spazio ai nomi reali fino a giungere oggi alla situazione opposta, dove un maggiore livello di socialità passa necessariamente attraverso un account che coincida con il nome reale dell’utente. Assumere un nome di fantasia su Facebook, ad esempio, dove il numero dei contatti è uno dei più immediati indici di popolarità nonché di “successo” per un profilo o un’attività, significa rischiare di non essere rintracciati facilmente da chiunque non conosca lo pseudonimo adottato.

L’utilizzo del proprio nome, in altre parole, agevola chiaramente l’ampliamento della cerchia dei propri consociati; e sebbene da alcuni tale soluzione venga talvolta evitata sulla base di una aspirazione ad una maggiore riservatezza, occorre rilevare come spesso l’utilizzo di un account alternativo non sempre impedisca di identificare un soggetto nella Rete (ad esempio, tramite la verifica dei consociati di quest’ultimo).

Ecco per quale ragione dunque un account, qualunque sia la sua aderenza alla realtà anagrafica, risulti comunque in grado di meritare l’applicazione della canonica disciplina del nome143, ripercorrendo cioè la medesima evoluzione subita dal diritto al nome tipico della persona fisica.144

Le criticità che possono del resto risultare riconducibili a simili aspetti sono ovviamente di varia natura. L’accostamento di account, nome ed eventualmente immagine (tipico nei social network) amplifica notevolmente il rischio di potenziali violazioni, a partire dalla più classica: l’appropriazione indebita di alcuni segmenti di una identità altrui, nonché la creazione di pagine o di un interi profili a nome di terzi.145

Stando infatti a tali presupposti, può essere facilmente ricostruita per ciascun individuo una corrispondente personalità elettronica attraverso le tante tracce abitualmente lasciate nel Web da ciascun utente. Un’abitudine oramai frequentissima ad esempio risulta essere quella della sostituzione di persona146, realizzata con finalità delle più varie: dalla semplice burla alla

diffamazione147, dalla violazione della privacy alla realizzazione di crimini (anche complessi) conseguenti all’avvenuto furto di identità.148

143 La concezione del nome come simbolo dell’identità personale dell’individuo proposta da M. DOGLIOTTI, Le

persone fisiche, in P. RESCIGNO (a cura), Trattato di diritto privato, op. cit., p. 60, è ora accolta anche dalla

manualistica: A. GIARDINA, La tutela civile della persona umana, in AA.VV., Diritto privato, vol. I, 2010, p. 155.

144 P. STANZIONE, Commercio elettronico, contratto e altre categorie privatistiche, in S. SICA – P. STANZIONE,

Commercio elettronico e categorie civilistiche, op. cit., p. 30.

145 Norme di legge che tutelano, in via diretta ed esplicita, il diritto all’identità personale: art. 8, legge 8 febbraio

1948, n. 47, sostituito dall’art. 42, legge 5 agosto 1981, n. 416; art. 10, legge 1 aprile 1981, n. 121; art. 15, 16, 17, 18 ex d.P.R. 3 maggio 1982, n. 378. Si veda altresì in merito Trib. Napoli 8 agosto 1997 (ord.), in Dir. informazione e

informatica, 1997, p. 970; C. QUARANTA, La registrazione abusiva del domain name, nota a Trib. Macerata 2

dicembre 1998 (ord.), in Dir. industriale, 1999, n. 1, p. 35 ss. (in questo caso il giudice ha asserito l’equiparazione tra provider ed editore).

146 Dal punto di vista tecnologico, il furto d’identità può essere praticato: tramite il trashing, che prevede il prelievo

dei dati da un vecchio pc abbandonato; tramite il phishing, in cui l’esca è rappresentata da e-mail con finte comunicazioni e richieste da istituti di credito; tramite il meno diffuso, ma già temuto nei paesi anglosassoni,

vishing, che combina l’idea del phishing alle caratteristiche tecniche del Voip (voice Internet provider), dove chi lo

utilizza simula il call-center di una banca per carpire dati.

147 V. F.G. CATULLO,Quando il trattamento illecito dei dati personali può offendere la reputazione, in Riv. pen.,

2005, p. 481.

148 In merito al problema relativo all’ampiezza del processo che può portare all’identificazione di una persona

affinché questa possa comunque ritenersi identificabile, giova richiamare la raccomandazione n. R (85) 20 Comitato dei Ministri del Consiglio d’Europa (relativa alla protezione dei dati a carattere personale utilizzati per finalità di

direct marketing), la quale – oltre a sancire e ad individuare il limite massimo della collegabilità tra dato e persona,

nella ragionevolezza dei tempi e degli sforzi necessari per tale processo di identificazione – presuppone una scala, una gradualità per quel che riguarda la possibilità e la facilità di collegare i dati all’identità di una persona.

Da non sottovalutare neppure l’opportunità di avere inoltre accesso in questo modo a ulteriori contatti, per ricavarne proventi pubblicitari, oppure per dare vita ad una profilazione di massa, o ancora realizzare eventuali azioni illecite da porre in atto a nome del malcapitato.149

Tali problematiche risultano ovviamente favorite dalla prassi, puntualmente seguita dai vari intermediari (anche perché non altrimenti regolata dalle normative vigenti in materia), secondo la quale risulta possibile l’attivazione di un account senza la realizzazione di ulteriori verifiche riguardanti l’identità del sottoscrittore, ovvero senza la richiesta di documenti dell’utente né tantomeno di un indirizzo di posta elettronica certificata – soluzioni che potrebbero facilmente comprovarne invece la reale identità (e di conseguenza le ulteriori caratteristiche dello stesso, prima fra tutte l’età).150 Una simile richiesta, del resto, potrebbe comportare per lo stesso provider una più o meno ampia restrizione del traffico rispetto a quello in genere garantito dalla assoluta libertà attualmente vigente nella fase di ingresso ad un servizio della Rete.

Naturalmente, l’uso di un nome “falso” (tanto più all’interno di Internet, il cui profilo ludico ha introdotto la possibilità di superare i limiti imposti nella vita reale dal ruolo assunto da ciascuno151) è comunque riconosciuto dal nostro codice civile in virtù di una tutela allo pseudonimo sancita dall’art. 9 c.c., allorché questo abbia acquistato (tenendo conto del contesto in cui esso è destinato ad operare) l'importanza del nome o la notoria conoscenza di cui all'art. 8 della L. n. 633/1941 (“Tutela di stampo civilistico al nome e allo pseudonimo”). D’altro canto, tuttavia, occorre ricordare che attribuire a sé o ad altri un altro nome differente da quello reale costituisce allo stesso tempo anche un reato penalmente rilevante, ai sensi dell’articolo 494 c.p152; così come resta, tra l’altro, un diritto costituzionale pretendere che la proiezione nel cyberspazio di quel complesso di idee, convinzioni ed attitudini relazionali che

149 L. SPINELLI, I tranelli di Facebook, in Punto-informatico, 28 aprile 2011 (v. http://punto-

informatico.it/3145210/PI/Commenti/tranelli-facebook.aspx).

150 Cfr. art. 17, comma 2, d.lgs. 70/2003, il quale consente senza dubbio di affermare che nel nostro ordinamento gli

intermediari che risultano tenuti a detenere dati realmente in grado di identificare gli utenti resisi autori di attività illecite sono gli access provider, i quali dunque devono necessariamente controllare la veridicità dei dati personali spesi dal cliente nel contratto di fornitura di accesso alla Rete. Per ulteriori considerazioni volte a suffragare la tesi proposta nel testo, sia consentito rinviare ancora a F. DI CIOMMO, Evoluzione tecnologica e regole di responsabilità

civile, Napoli, 2003, in particolare cap. V.

151 Si rinvia a N. LUHMAN, Procedimenti giuridici e legittimazione sociale, Milano, 1995, p. 86, dove viene spiegato

come i ruoli assunti nella vita obblighino alla continuità e limitino le variazioni di ciò che può essere plausibilmente fatto senza perdere la propria identità e senza minare, più in generale, la tenuta delle istituzioni condivise. Per un ulteriore approfondimento, F.G. CATULLO,Reati via Internet: prassi e logica della prova, in Riv. trim. dir. pen. econ., 2004, p. 381.

152 Si rinvia a F.G. CATULLO, Rilevanza penale dell’identità virtuale, in Diritto dell’Internet, 2008, n. 3, p. 249.

All’interno è possibile leggere che “oggetto della tutela penale, in relazione al delitto preveduto nell’art. 494 c.p.,è l’interesse riguardante la pubblica fede, in quanto questa può essere sorpresa da inganni relativi alla vera essenza di una persona o alla sua identità o ai suoi attributi sociali. E siccome si tratta di inganni che possono superare la ristretta cerchia d’un determinato destinatario, così il legislatore ha ravvisato in essi una costante insidia alla fede pubblica, e non soltanto alla fede privata e alla tutela civilistica del diritto al nome”.

caratterizzano la rappresentazione di un sé nel sociale sia fedele a quanto effettivamente caratterizzi un utente, e che non sia invece artificialmente distorta né tantomeno clonata.153 In virtù di tali considerazioni, assume dunque particolare rilevanza la problematica della tutela dell’identità informatica154, a sua volta riconducibile alla tutela del nome di un utente: un reato che risulta realizzabile non solo generando profili non autorizzati come visto fino ad ora, ma anche attraverso la violazione di profili “autentici” già esistenti (procedure in seguito alle quali è poi possibile arrivare ad agire formalmente per conto di altri utenti).155

Ora, che la tutela dell’identità digitale costituisca oggi un problema ancora irrisolto dovrebbe essere ormai noto, tanto più in funzione dei moderni sviluppi della Rete156, dominio di interazioni che impongono di affrontare la questione occupandosi di tutti i possibili livelli di vulnerabilità.157 In particolare, in merito ai furti d’identità in Rete (fattispecie che negli ultimi tempi sta preoccupando particolarmente le diverse autorità per la protezione dei dati personali, in quanto cresciuta esponenzialmente a causa della maggiore disponibilità diffusa di dati), occorre tuttavia ricordare come questi solitamente non vengano inquadrati in specifiche figure di reato riconosciute dal nostro ordinamento.158 Solitamente vengono fatti rientrare nell’ambito del Capo IV del Titolo VII del Codice penale (Dei

delitti contro la fede pubblica – falsità personali), motivo per il quale è invece opportuno

quindi che il legislatore a breve arrivi a prevedere e punire con disposizioni specifiche

153 In Italia, circa due anni fa, proprio su Facebook si consumava quello che è stato definito un grave attentato ai

diritti della personalità: un gruppo di quasi due milioni di utenti, precedentemente ritrovatisi attorno all’idea di manifestare solidarietà alle vittime del terremoto in Abruzzo, si è ad un tratto scoperto “ridedicato” al sostegno del Presidente del Consiglio in carica. Un evidente caso di attentato all’identità personale dei cittadini coinvolti, a causa dell’attribuzione di una evidente opinione politica da questi ultimi mai manifestata. V. G. SCORZA, Caso Tartaglia:

due pesi e due misure, in Gblog, 14 dicembre 2009 (v. http://www.guidoscorza.it/?p=1388). Vedi anche C.

SAVIANO, Facebook, spariti i gruppi pro e contro Tartaglia, in Repubblica.it, 15 dicembre 2009 (http://www.repubblica.it/2009/12/sezioni/politica/giustizia-22/chiuse-pagine-facebook/chiuse-pagine-

facebook.html).

154 Definita a livello giurisprudenziale come il “diritto ad essere rappresentati, nella vita di relazione, con la vera

identità” (Cass. n. 3769 del 1985), il diritto “di proiezione della persona, in riferimento alla sua collocazione nel contesto delle relazioni sociali” (Trib. Roma, 27 marzo 1984, in Foro it., 1984, p. 1687, con nota di Pardolesi), l’interesse a “vedere rispettata la propria immagine di partecipe alla vita associata” (Trib. Roma, 27 marzo 1984, cit.), ovvero il diritto che ognuno ha di essere rappresentato per ciò che egli è “nel suo contesto umano e sociale” (Trib. Roma, 7 novembre 1984, in Dir. informazione e informatica, 1985, p. 215, con nota di Ricciuto).

155 In riferimento all’amplificazione della possibilità di commettere crimini attraverso l’appropriazione

indebita della identità digitale altrui, basta ricordare che, secondo un’indagine presentata nel gennaio 2011 a Milano, commissionata da Cpp Italia all’Unicri, il 29,5% degli intervistati è risultato esposto a una potenziale frode di identità nel corso dell’ultimo anno.

156 Su tali considerazioni si è basata la ricerca sviluppata negli ultimi anni di una soluzione al problema

dell’identità digitale partendo da semplice user name e password fino a sistemi molto più complessi come la biometria, che sembrava aver risolto tutte le problematiche. Tuttavia le garanzie date da user, password e dati biometrici, se da una parte danno un buon livello di sicurezza, dall’altro lato potrebbero risultare completamente annullate, qualora ad esempio una persona dovesse agire sotto minaccia.

157 V. S. RODOTÀ, Intervista su privacy e libertà, Roma-Bari, 2005, p. 114. 158 M. IASELLI,

Privacy e furto d’identità, in Michele Iaselli, 28 maggio 2011

anche tale figura di reato, senza dover ricorrere ad interpretazioni estensive di norme penali nate in contesti nei quali la Rete non era neppure minimamente concepita.159

Sempre relativamente al tema dell’identità elettronica dei vari utenti della Rete resta tuttavia da ricordare una spiacevole casistica di recente in più occasioni denunciata dall’opinione pubblica, e che ancora una volta chiama in causa i vari fornitori dei servizi in oggetto.

Ci si riferisce alle cancellazioni arbitrarie di profili di utenti operate da un social network quale Facebook, che in più occasioni ha adottato una prassi stando alla quale si è assistito periodicamente, a causa delle denunce di altri utenti, ad una definitiva rimozione da parte del provider di alcuni profili, in maniera priva tra l’altro di alcuna indicazione relativa ai presunti motivi di tale decisione e senza allo stesso tempo concedere all’utente rimosso alcuna possibilità di tutelarsi.160

Si legga ad esempio la seguente comunicazione, inviata dal social network chiamato in causa ad un proprio (ex) utente:

una delle priorità di Facebook è la salvaguardia della sicurezza e del benessere degli utenti. Il tuo account è stato disabilitato poiché hai assunto comportamenti segnalati come molesti da altri utenti. Molestare altri utenti di Facebook rappresenta una violazione della Dichiarazione dei diritti e delle responsabilità di Facebook, sia che ciò avvenga tramite messaggi, richieste di amicizia, poke o altre funzioni non richieste. Non riattiveremo il tuo account per alcun motivo.Questa è la nostra decisione finale.161

Ora, sorvolando sul possibile significato attribuibile all’espressione “comportamenti molesti” o sull’attendibilità delle segnalazioni all’origine di quanto poi avvenuto, la soluzione dell’oscuramento irrevocabile di intere piattaforme potrebbe anche risultare

159 All’interno del già richiamato F.G. CATULLO, Rilevanza penale dell’identità virtuale, op. cit., p. 251, è infatti

possibile leggere: “si sostiene che la sostituzione di persona nelle comunicazioni telematiche perfezionerebbe la fattispecie di reato di cui sopra nei soli casi in cui la condotta viene posta in essere al fine di commettere fatti rilevanti penalmente; in tutti gli altri casi, invece, la citata condotta sarebbe irrilevante per il diritto penale, risolvendosi in una delle manifestazioni del concetto di virtualità che caratterizza il mondo dell’Internet”.

160 “Qualcuno doveva averlo calunniato, perché, senza che avesse fatto nulla di male, una mattina Josef K. fu

arrestato” è l’incipit di un celebre romanzo del secolo scorso, Il processo (Der Prozess) di Franz Kafka, pubblicato per la prima volta nel 1925. È la storia surreale di un impiegato accusato, arrestato e processato per motivi misteriosi.

161 V. ZAMBARDINO, Kafka abita ancora a Facebook, in Repubblica.it, 9 aprile 2010 (v.

http://zambardino.blogautore.repubblica.it/2010/04/09/kafka-abita-ancora-a-facebook/). Si ricorda, a questo proposito, il contenuto dell’art. 19 della Dichiarazione universale dei diritti umani, il quale stabilisce che “tutti hanno il diritto alla libertà di opinione e di espressione incluso il diritto di non essere molestato per la propria opinione e quello di cercare ricevere e diffondere informazioni e idee attraverso ogni mezzo e senza riguardo a frontiere”.

un’azione in contrasto con i più elementari principi costituzionali162, soprattutto se tali provvedimenti di oscuramento dovessero essere adottati in sede extra-giudiziaria.163 A queste considerazioni potrebbero inoltre aggiungersi delle ulteriori valutazioni, stando alle quali la criticità di simili atteggiamenti da parte di Facebook (non nuovo a determinati interventi, che il social network si riserva – ancora una volta – per contratto) risulta comunque lampante.

Attribuendosi infatti il diritto di sostituirsi ad un giudice nello stabilire cosa è lecito che i cittadini dicano e cosa invece è illecito, o – peggio – semplicemente sconveniente, Facebook rischia di non potersi più considerare in toto una piattaforma di mera intermediazione di contenuti, con la conseguenza di non poter più beneficiare della speciale disciplina dettata dalla disciplina sul commercio elettronico164; così facendo, in altre parole, Facebook tenderebbe piuttosto a posizionarsi come un editore165, con tutte le conseguenze che la nuova posizione possa comportare per chi fino ad ora ha invece potuto avvalersi della normativa sul commercio elettronico.166

Infine: sebbene una via percorribile per tutelare le posizioni degli utenti coinvolti potrebbe essere quella di prevedere una procedura di ripristino di quegli account che invece, ex post, dovessero rivelarsi non lesivi né molesti, resta comunque il fatto che il decreto italiano 70/2003 non prenda ad ogni modo in considerazione tali ipotesi di rimozioni illegittime (tema tra l’altro delicatissimo quello della rimozione dei contenuti caricati dagli utenti, in quanto in generale non disciplinato neppure a livello comunitario167), affidando invece ad una autorità non

adeguatamente precisata la disputa della questione, con il conseguente rischio di creare

eventualmente una via tutta italiana alla soluzione del problema, nonché all’articolato tema della responsabilità degli operatori di Internet.168

162 In quanto in violazione, tra gli altri, anche di un diritto quale quello di associazione (art. 18 Cost.).

163 G. SCORZA, Caso Tartaglia: due pesi e due misure, op. cit. Vedi anche C. SAVIANO, Facebook, spariti i gruppi

pro e contro Tartaglia, op. cit.

164 Nel momento in cui invece un provider non dovesse più rispettare una certa neutralità (ad esempio, sospendendo

arbitrariamente l’account di un utente), allora potrebbe oltretutto essere ritenuto anche responsabile dei contenuti immessi dall’utente medesimo, poiché così intervenendo verrebbe ad ingerire nelle scelte relative alla trasmissione dei contenuti – per l’appunto, selezionandoli. Si rinvia a B.SAETTA, La responsabilità dei provider, in BrunoSaetta, 6 aprile 2009 (http://brunosaetta.it/diritto/la-responsabilita-dei-provider.html).

165 G. SCORZA, La decisione di Facebook e la sconfitta dello Stato di diritto, in Gblog, 15 dicembre 2009 (v.

http://www.guidoscorza.it/?p=1396); A. GILIOLI, Una bomba sui cittadini della Rete, in l’Espresso, 28 ottobre 2010 (v. http://espresso.repubblica.it/dettaglio/una-bomba-sui-cittadini-della-Rete/2137275).

166 Per un approfondimento di tale, delicata questione, si rinvia all’analisi del caso Google/Vividown contenuta nel

capitolo successivo, dove viene introdotto il dibattuto concetto del cosiddetto hosting attivo, recentemente indicato dalla giurisprudenza.

167 G.M. RICCIO, Caricamento di video di terzi su Internet, il punto dopo la condanna di Iol, in Diritto 24 – Il sole

24 ore, 11 luglio 2011 (v. http://www.diritto24.ilsole24ore.com/guidaAlDiritto/civile/civile/primiPiani/2011/07/

motori-di-ricerca-e-responsabilita.html).

168 Abbiamo in altre parole a che fare con una lacuna che, tra l’altro, da vari autori è stata anche vista come un

Nel documento Social Network eTutela Della Persona (pagine 138-144)

Documenti correlati