• Non ci sono risultati.

Le piattaforme sociali e la violazione dei diritti della personalità

4. Le recensioni denigranti come “pratica commerciale scorretta”

5.2 Le piattaforme sociali e la violazione dei diritti della personalità

Da circa dieci anni, ormai, le reti sociali sono diventate, a tutti gli effetti, dei “luoghi di ritrovo […] e di discussione politica e sociale, di diffusione di temi quali l’arte e la scienza, di analisi sul fronte dell’economia e della cultura.”202 Questo scambio di opinioni è reso possibile grazie agli “elementi caratterizzanti gli stessi social network” o, in altre parole, ai “servizi di trasmissione messi a disposizione dei fruitori, per la condivisione di informazioni di tipo collettivo (one-to-many) o privato (one-to-one) - tipologie che, tuttavia, racchiudono una facoltà al contempo divulgatoria e dannosa.”203

Questi circoli virtuali di dibattito e confronto, di fatto, hanno dato e continuano a dar luogo al compimento di atti illeciti di svariata natura; se poi vengono presi in considerazione esclusivamente i fenomeni esaminati in questo stesso studio, si può costatare la presenza considerevole di una serie di fatti che determinano la “violazione dei diritti all’immagine, alla reputazione e ai dati personali”204 di tutti quei soggetti che usufruiscono, giorno dopo giorno, di

In tali casi, quando vi sia assoluta urgenza e non sia possibile il tempestivo intervento dell'autorità giudiziaria, il sequestro della stampa periodica può essere eseguito da ufficiali di polizia giudiziaria, che devono immediatamente, e non mai oltre ventiquattro ore, fare denunzia all'autorità giudiziaria. Se questa non lo convalida nelle ventiquattro ore successive, il sequestro s'intende revocato e privo d'ogni effetto.

La legge può stabilire, con norme di carattere generale, che siano resi noti i mezzi di finanziamento della stampa periodica.

Sono vietate le pubblicazioni a stampa, gli spettacoli e tutte le altre manifestazioni contrarie al buon costume. La legge stabilisce provvedimenti adeguati a prevenire e a reprimere le violazioni.”

202 C. Perlingieri; L. Ruggeri (2015), Internet e diritto civile, in collana: Università degli studi di Camerino Lezioni, volume 37, (p. 117). Edizioni Scientifiche Italiane, Napoli.

203 V. D’Antonio; S. Sica (2016), Manuale di diritto di informatica, (p.126-127), collana: manuali, 11 – Edizioni Scientifiche Italiane, Napoli.

tali spazi di interazione sociale (nella presente analisi, ci si riferisce specificatamente ai soggetti imprenditori).

La difesa dei sopra menzionati diritti presenta delle serie difficoltà di attuazione poiché, a differenza di ciò che accade nella dimensione reale, un’idea espressa presso una rete sociale non è automaticamente riconducibile a un individuo reale; sostanzialmente, non tutti i social network contemplano le cosiddette “real name policies”, politiche tramite le quali si “richiede di indicare il nome reale oppure una abbreviazione”205 del fruitore che vi accede - e ancorché

queste politiche fossero previste, i casi di furto di identità o di creazione di identità fasulle continuano ad essere all’ordine del giorno, tant’è che nemmeno l’individuazione dell’IP address utilizzato per l’accesso alla specifica rete, sembra essere sempre efficace per ritracciare l’artefice di un giudizio ingiurioso che lede immancabilmente la reputazione di terzi.

E’ proprio questo dualismo “tra libertà di espressione e fattore reputazionale”206 a rappresentare una seria criticità all’interno delle piattaforme virtuali: basti pensare al grado di facilità con cui, come specificato dalla dottrina, tali meccanismi d’interazione siano “in grado di ampliare enormemente il raggio d’azione dell’informazione trasmessa, risultando, da un lato, accessibile a una spropositata quantità di utenti e, dall’altro, liberamente condivisibile per un numero di volte non determinabile”207 delineando, in questo modo, degli scenari neanche troppo ipotetici all’interno dei quali un’azione di discredito reputazionale riesce a influenzare l’opinione dell’intera collettività, danneggiando irrimediabilmente l’immagine del soggetto citato, come ad esempio il titolare di un albergo o di un ristorante; l’imprenditore si può trovare, perciò, davanti all’offensiva posta in essere da una figura non ben definita, un’offensiva che, come specificato dalla studiosa “delinea i termini di un atto diffamatorio, oltre ad integrare gli estremi di un’azione indebita sul piano della responsabilità civile.”208

L’origine di tali dinamiche illegittime sembrerebbe ricondursi ai tratti distintivi del tutto 204 C. Perlingieri; L. Ruggeri (2015), op. cit., (p.118).

205 C. Perlingieri; L. Ruggeri (2015), op. cit., (p.119). 206 A. Ricci (2018), op. cit., (p. 205).

207 V. D’Antonio; S. Sica (2016), op. cit., (p. 127). 208 A. Ricci (2018), op. cit., (p. 228).

incerti e ambigui caratterizzanti indistintamente ogni utente attivo su qualsiasi tipologia di piattaforma sociale.

5.2.1 Se il diritto all’anonimato impedisce il riconoscimento delle azioni

indebite

E’ indubbio, insomma, come questa criticità si sia consolidata dal momento in cui ha iniziato a diffondersi, tra gli utilizzatori, la consapevolezza per cui l’identificazione dell’autore di uno specifico commento può risultare problematica, amplificando così “il concreto godimento della libertà di pensiero […] e dando la possibilità a qualsiasi utente di esprimere le proprie opinioni, senza il timore di ripercussioni.”209 Si tratta del cosiddetto “diritto all’anonimato”, il quale, secondo il commentatore, “mira a tutelare i soggetti deboli contro atti discriminatori e di rivalsa esercitati da soggetti più forti.”210

Tuttavia, vedendo riconosciuto tale diritto, è del tutto inevitabile come la determinazione degli “autori di potenziali azioni indebite”211 sia intralciata; per questo motivo, sarebbe

auspicabile che i gestori delle reti sociali concedessero (limitatamente ai casi di illecito in cui venga garantita la supervisione da parte dell’autorità giudiziaria) il completo accesso ai dati personali dell’utente.

A tal proposito, ciò implicherebbe la necessità di “configurare in capo agli amministratori delle reti sociali l’obbligo non soltanto di procurare senza alcuna esitazione, qualora l’autorità giudiziaria ne faccia richiesta, i dati validi per l’individuazione dell’utilizzatore ma, altresì, di impiegare dei regolamenti idonei a permettere la realizzazione di questa attività sinergica”212 tra le due parti - sempre che, per l’appunto, il soggetto non utilizzi mezzi di cifratura dell’IP address, contro i quali l’unica misura inibitoria risulterebbe essere

209 C. Perlingieri; L. Ruggeri (2015), op. cit., (p.133).

210 M. Cuniberti (2014) Democrazie, dissenso politico e tutela dell’anonimato, in rivista Il Diritto

dell’informazione e dell’informatica, volume 30, numero 2, (p.120). Giuffré editore - Milano.

211 C. Perlingieri; L. Ruggeri (2015), op. cit., (p.134).

l’obbligo di inserimento dei dati personali (un sistema che, come appurato, entrerebbe in conflitto con il diritto all’anonimato).

Ne deriva che l’impedimento dell’attuazione di condotte immorali presso questi luoghi virtuali e la garanzia concessa all’utenza del diritto all’anonimato rappresentano due ambiti giurisprudenziali che, di fatto, entrano in contrasto. Pertanto, l’unica soluzione plausibile risulterebbe essere la concessione agli amministratori dei portali della facoltà di scelta: in altre parole, permettere loro di decidere se “attuare un sistema che garantisca la privacy degli utilizzatori - prendendosi in carico, tuttavia, i pericoli derivanti dall’impossibilità del riconoscimento” - oppure lasciar loro valutare se “evitare l’imputabilità del caso adottando delle misure idonee a individuare l’identità dei soggetti iscritti.”213