Il test di Katz tra America ed Europa
6.1. Riposizionamenti tecnologic
Per cominciare a cogliere il modo in cui la tecnologia incide sulle opposizioni tra ciò che è visibile e ciò che viceversa deve rimanere invisibile, dobbiamo risalire alla prima esauriente fondazione giuridica dell’istituto della privacy, vale a dire il saggio, diventato oramai un classico, che due giuristi nordamericani, Samuel Warren (1852- 1910) e Louis Brandeis (1856-1941), pubblicarono sulla Harvard Law Review nel 1890: The Right to Privacy1.
Sotto il termine di privacy, i due avvocati di Boston precisavano in sostanza il di- ritto che avrebbe dovuto godere di sì tanta fortuna nel XX secolo, e che presenta- vano ora come diritto di essere lasciati alone ossia “indisturbati” (Warren e Bran-
1
Il numero delle pagine cui rimanda il testo, nel citare il saggio, è quello dell’edizione con testo ori- ginale a fronte, a cura del Garante per la protezione dei dati personali, Roma 2005.
deis 1890: 50); ora con la necessità di “ritirarsi dal mondo” e vivere isolati in casa propria (op. cit., 53 e 117). L’obiettivo non era soltanto “di impedire che della pro- pria vita privata si offra un ritratto non veritiero ma di impedire che questo ritratto sia in alcun modo eseguito” (op. cit., 111).
Tuttavia, nel momento di spiegare i motivi delle garanzie da accordare al nuovo diritto, azionabile come tale davanti a un giudice nei confronti, soprattutto, dei pri- vati cittadini, i due giuristi di common law andavano incontro a un non piccolo problema. Avendo presente la natura giurisprudenziale dell’ordinamento statuni- tense (§§ 3.2 e 4.1.2), imperniato sul principio dello stare decisis, Warren e Brandeis potevano vantare pur sempre pochi precedenti: oltre le citazioni del giudice Tho- mas C. Cooley, essi menzionavano il caso del Principe Alberto contro Strange, quel- lo di Abernethy contro Hutchinson, e pochi altri (op. cit., 67 e 83). Di qui, come creare legittimamente diritto senza ricorrere all’intervento del legislatore? Come di- fendere la tesi della necessità di tutelare un nuovo diritto, come quello alla privacy, all’interno di un sistema che s’ispira al principio dello stare decisis?
La risposta di Warren e Brandeis è semplice quanto brillante: non solo il diritto è qualcosa di vivo che evolve, nello stesso modo in cui evolvono il linguaggio e la specie umana, ma l’ordinamento deve anche prendere in considerazione le “nuove esigenze della società” che vanno di pari passo con il progresso tecnologico.
Ricostruendo, infatti, a grandi linee, la storia del common law negli Stati Uniti, la tesi è che, all’inizio, la legge “offriva rimedio soltanto contro l’ingerenza fisica nella vita e nei beni, contro gli atti violenti di trasgressione” (Warren e Brandeis 1890: 45). Soltanto in un momento successivo, sarebbe stata riconosciuta la natura spiri- tuale, e non già solo fisica, dell’uomo, per cui alla protezione da immissioni o mi- nacce fisiche vennero aggiunte le garanzie a tutela della reputazione nei confronti di affermazioni diffamatorie o non veritiere, e la protezione dei beni e diritti immate- riali, come quelli che scaturiscono dai prodotti dell’intelletto. Questa “splendida abilità di crescere che caratterizza il common law [e che] permette ai giudici di ap- prestare la protezione necessaria senza l’intervento del legislatore” (op. cit., 51), era per ciò chiamata in causa per rispondere alle sfide poste dalle scoperte e le “recenti invenzioni” dell’uomo. L’esempio che i due avvocati di Boston davano, per mostra- re tutta la potenza creatrice dell’homo technologicus (v. § 1.1), erano le prime foto- grafie istantanee che la Eastman Kodak Company veniva producendo fin dal 1884. Come diremo a continuazione, c’era la consapevolezza che le nuove macchine foto- grafiche avrebbero provocato casi inediti, a cui, appunto, il common law, nella “sua eterna giovinezza”, avrebbe dovuto trovare rimedio.
6.1.1. Fotografie
Alla base del nuovo diritto alla privacy, Warren e Brandeis scorgono un nesso indissolubile tra progresso tecnologico, esigenze sociali e mutamenti “necessari” del diritto. La loro definizione della privacy come diritto a essere lasciati indisturbati è infatti legata a doppio filo alla nuova necessità di ritirarsi dal mondo che deriva dall’intensità e complessità della vita moderna. A ben vedere, l’invenzione delle macchine per fotografie istantanee andava a innestarsi nell’allora già fiorente merca- to del giornalismo popolare d’impresa se, negli Stati Uniti del 1890, ai tempi di The
Right to Privacy, esistevano ben 900 quotidiani con più di 8 milioni di lettori. Per-
tanto, era ben chiaro a Warren e Brandeis che il mancato controllo della persona sulle proprie foto avrebbe sollevato questioni giuridiche nuove, dato che venivano trasformate alla radice le stesse modalità secondo cui è possibile eseguire tecnica- mente un ritratto e, dunque, identificare un individuo. Dal quadro di un nobile, poniamo, ad opera di Anthony van Dyck (1599-1641), si era passati al dagherrotipo per il quale era richiesto ai nostri antenati qualche interminabile secondo per avere il proprio ritratto, fino al 1884, quando ha avuto inizio l’odierno popolare “cheese”.
Come sarebbe diventato ovvio di lì a poco, con la battaglia a colpi di articoli sensa- zionalistici tra il New York World di Joseph Pulitzer (1847-1911), e il New York Jour-
nal di William Randolph Hearst (1863-1951), la circolazione abusiva d’immagini per-
sonali, per la prima volta sfruttabile quasi in tempo reale su scala industriale alla fine del XIX secolo, era destinata a produrre un insieme micidiale d’interessi economici e commerciali, tra la morbosità della gente e l’esigenza di una nuova riservatezza cui il common law doveva provvedere con adeguati mezzi di tutela. Con le parole dei due avvocati di Boston, “che l’individuo abbia piena protezione della sua persona e della sua proprietà è principio tanto antico quanto il common law; tuttavia, di tanto in tan- to è stato ritenuto necessario ridefinire l’esatta natura ed estensione di tale protezione. Mutamenti politici, sociali ed economici portano con sé il riconoscimento di nuovi diritti, e il common law, nella sua eterna giovinezza, cresce, venendo incontro alle nuove esigenze della società” (Warren e Brandeis 1890: 51).
A differenza peraltro della vecchia Europa in cui, nei decenni a venire, la tutela della privacy sarebbe stata più spesso associata alla tutela delle persone agiate, dei “borghesi”, questo non era il solo caso della democratica America. Se, ancora nel 1902, i giudici distrettuali di New York respingevano le richieste di una giovane che, senza il suo consenso, si era vista “litografata” su 25 mila volantini della Frank-
lin Mills Flour con lo slogan “Flour of the Family”, è significativo che lo stato di
New York vi abbia posto rimedio soltanto un anno dopo (1903), con il § 51 del
N.Y. Civil Rights Act tuttora in vigore. Due anni più tardi, era il turno della Corte
della Georgia a riconoscere l’istituto tra i casi di responsabilità civile previsti dal common law: asserito che “il diritto alla privacy nelle materie puramente private è per ciò derivato dal diritto naturale”, la corte provvedeva di conseguenza a tutelarlo nel caso Pavesich vs. New England Life Insurance Co. (50 S.E. 68 (Ga. 1905)).
Nell’evoluzione dell’ordinamento, era nato un nuovo diritto: The Right to Privacy.
6.1.2. Banche dati
Il secondo ricavato tecnologico sul quale vale la pena di attirare l’attenzione, ri- guarda la creazione di banche dati sempre più massicce e potenti, introdotte negli apparati burocratici e amministrativi del welfare state in paesi come la Svezia e la Germania tra gli anni cinquanta e sessanta del secolo scorso. L’opera sistematica di schedatura, monitoraggio e controllo sulle persone non ha dovuto attendere, natu- ralmente, tale perfezionamento della tecnologia; ma, proprio il ricordo delle scheda- ture di massa nei regimi totalitari ha suggerito ai legislatori più accorti i nuovi pro- blemi posti dalla sempre più efficiente raccolta ed elaborazione di dati personali in una società democratica. Alla tradizionale tutela della vita privata degli individui ri-
conosciuta, come detto, dalla Dichiarazione universale del 1948 e dalla Convenzio- ne europea del 1950, è andata così facendosi strada l’idea di affiancare un’ulteriore tutela, ossia la protezione della privacy informativa delle persone come tutela dei loro dati personali. Da questo punto di vista è altamente significativo che la prima forma di tutela legislativa in Italia sia occorsa con la legge 300 del 20 maggio 1970, vale a dire con lo Statuto dei lavoratori, che regola la legittimità delle apparecchia- ture di controllo, anche a distanza, dei lavoratori (articolo 4), e vieta di fare indagini sulle loro opinioni (articolo 8).
All’originaria definizione della privacy come diritto di essere lasciati indisturbati, subentra in questo modo l’idea, recepita in molti ordinamenti europei tra gli anni settanta e ottanta del secolo scorso, che la partita si giochi sul fronte dei dati. Ne è conferma la prima legge svedese in materia del 1973 che, non a caso, è intitolata Da-
talagen, cui fa séguito nel 1977 la prima normativa federale dell’allora Germania
dell’ovest che, a sua volta, si intitola Bundesdatenschutzgesetz. Quando, nel 1995 è stata introdotta nel diritto comunitario la prima disciplina sulla privacy con la diret- tiva 46, non è dunque a caso che la protezione sia stata accordata agli “individui ri- guardo alla elaborazione dei dati personali e al libero movimento dei suddetti dati” (come recita appunto il titolo della direttiva).
A scanso di possibili equivoci, tuttavia, occorre ribadire la tensione dialettica tra gli effetti regolativi della tecnica, il diritto e la società, su cui siamo venuti insistendo dalla introduzione di questo volume e, poi, nel capitolo primo (§ 1.2). Non si tratta infatti di suggerire un rapporto unidirezionale in base al quale la tecnologia è sem- plicemente la causa che detta i tempi dell’ordinamento giuridico, quasi che alle macchine fotografiche debbano seguire le leggi sulla privacy e alle banche dati quel- le sulla protezione dei dati. A conferma, basterà far caso ad altri e ulteriori parame- tri, per i quali, ad esempio, è indicativo che negli Stati Uniti d’America manchi un’analoga disciplina generale in materia di trattamento e tutela dei dati personali a livello federale. La circostanza si spiega, ora, con il diverso peso e ruolo assegnato alle forze economiche del mercato e con l’idea della loro auto-regolamentazione; ora, per via del fatto che gli Stati Uniti, a differenza dell’Europa, non hanno cono- sciuto in casa propria i fenomeni del totalitarismo nazi-fascista e comunista. Ciò non significa che non esistano leggi federali statunitensi in materia; ma, appunto, per via della diversa tradizione, cultura e storia di quel paese, l’approccio è stato diverso, ossia settoriale e pragmatico, volta per volta teso a colmare i vuoti normativi prodot- ti dal progresso e l’evoluzione tecnologica. Anticipando temi e motivi dei prossimi paragrafi, abbiamo così, da un lato, il Cable Communications Policy Act del 1984, l’Electronic Communications Privacy Act del 1986, l’Identity Theft and Assumption
Deterrence Act del 1998, e il Video Voyeurism Prevention Act del 2004, cui vanno
aggiunte due leggi con le quali abbiamo già qualche dimestichezza, ossia il Health
Insurance Portability and Accountability Act o HIPPA del 1996 (si v. § 5.3.2), e il CAN-SPAM Act del 2003 (su cui invece si v. § 1.4.3).
D’altro canto, un’altra specificità del modello statunitense riguarda il fatto che, spesso, l’intervento del legislatore federale ha di mira i poteri del governo, più che la disciplina del rapporto tra i privati in materia di privacy e protezione dei dati perso- nali. Al posto dei vuoti normativi creati dall’evoluzione tecnologica, il riferimento va agli scandali occorsi, più spesso, a partire dagli anni settanta del ’900, cui il congres-
so di Washington ha inteso volta per volta porre rimedio. Questo spiega perché, come riferiremo (§ 6.2.1), il legislatore statunitense non si sia ancora occupato a fondo del tema di questo paragrafo – e cioè, appunto, le banche dati – ma abbia preso di mira piuttosto le intercettazioni ambientali dei politici o i gusti cinemato- grafici dei giudici. Basti pensare al Privacy Act del 1974 che fece séguito allo scanda- lo del Watergate con le dimissioni del presidente Richard Nixon (1913-1994); op- pure, il Video Privacy Protection Act del 1988, approvato dal Congresso poco dopo quello che era capitato al giudice Robert Bork, del quale, durante le audizioni per la conferma a membro della Corte suprema, la stampa finì per pubblicare la lista delle videocassette prese a noleggio; e che, per sua fortuna, comprendeva soltanto titoli come Un giorno alle corse dei fratelli Marx o Ruthless people con Bette Miller e Danny DeVito.
Il fatto, poi, che dal 1988 a oggi, la gente abbia smesso di andare da Blockbuster, poniamo, per noleggiare una videocassetta, ma visiti Netflix, Redbox o Video Ezy, per non parlare di altri canali del fiorente circuito in streaming o con le reti P2P, sta a indicare le ulteriori sollecitazioni della tecnologia con le nuove questioni di priva- cy e di protezione dei dati che si trascina dietro. Tra i tanti esempi possibili, concen- triamoci a continuazione su quello del Web 2.0.
6.1.3. Web 2.0
Tra le reti della rete d’internet, una delle più note al grande pubblico è senz’altro quella del world wide web (www), inventata da un informatico britannico che ab- biamo già avuto modo di ricordare nel capitolo terzo (v. § 3.4.2). Al lavoro presso il CERN di Ginevra, nel 1989, l’idea di Berners-Lee è stata di connettere la tecnologia degli ipertesti all’architettura d’internet, in particolare al protocollo per il controllo della trasmissione delle informazioni in rete (TCP), e al sistema dei nomi a dominio (DNS), tramite un nuovo protocollo, quello appunto del trasferimento ipertestuale (http), tra un “client” e un “server”. Il Web è perciò un sistema informativo, distri- buito e ipermediale, ossia una rete di risorse informazionali che sfrutta e potenzia l’apertura dell’architettura d’internet, il suo principio “end-to-end”, su cui si è atti- rata l’attenzione nel capitolo quinto (§ 5.4.1). Per dirla con le parole del suo inven- tore, l’architettura del Web è stata cioè disegnata in modo tale da essere anch’essa “fuori controllo” (Berners-Lee 1999).
Un ulteriore passo in questa direzione si è poi avuto all’inizio del secolo XXI, quando si è cominciato a parlare di un Web 2.0, per mettere in risalto il nuovo ruo- lo degli utenti nella rete: se, in ciò che in retrospettiva possiamo definire il Web 1.0, l’utente appariva come un passivo ricettore di dati e informazioni, viceversa, nel Web 2.0, si è cominciato ad assistere a un’inedita interattività, per la quale i conte- nuti sono più spesso prodotti dagli utenti della rete, con la possibilità di immettere e condividere direttamente le informazioni nel sistema, dove altri utenti potranno se- lezionare e rivedere a loro volta i dati. Si tratta del passaggio che, tra le altre cose, ha condotto dall’enciclopedia Britannica online (Web 1.0) a Wikipedia (Web 2.0), dal- le prime pagine personali web ai blog, dagli elenchi tassonomici all’etichettature come il tagging, e via dicendo. Di qui che quando, nell’ultimo numero del dicembre 2006, la rivista “Time”, come tradizione, ha eletto la persona dell’anno, il premio sia
stato assegnato a ciascuno di noi: “You”. Con le motivazioni del premio: “Yes, you. You control the Information Age. Welcome to your world”.
Rispetto all’ottimistico quadro d’assieme offerto dalla rivista americana, il suc- cesso del Web 2.0 ha però comportato una serie di nuovi problemi giuridici che, in parte, derivano dalla circostanza che gli utenti non controllano affatto i loro dati nell’età dell’informazione. Da un lato, è il caso dei rischi connessi alla possibilità di caricare nella rete, senza alcuna mediazione o filtri di sorta, dati e informazioni su terzi, oppure del costume invalso in molti social network di creare pagine e profili di soggetti che abbiamo incontrato o che avremmo voluto conoscere, attribuendo loro un punteggio, immagini o quant’altro, senza che il diretto interessato ne sia mi- nimamente a conoscenza. D’altro canto, è la stessa architettura del web e d’internet a esporre gli utenti agli ulteriori rischi connessi alla diffusione di virus informatici, spam e phishing, con furti d’identità digitali e altro ancora. Il risultato è che, al pari delle precedenti innovazioni tecnologiche, come nel caso delle macchine fotografi- che o le banche dati, anche il web ha contribuito a modificare profondamente il modo di concepire la tutela della vita privata.
Per quasi un secolo, l’idea del rapporto tra ciò che è visibile e ciò che deve inve- ce essere sottratto alla curiosità altrui, è stata infatti associata alla tutela della privacy come presidio del “proprio castello” o delle quattro mura domestiche, secondo un’im- magine che abbiamo già segnalato con l’opera di Arendt. Questa è del resto l’imma- gine con cui retoricamente anche Warren e Brandeis concludevano The Right to
Privacy: “Il common law ha sempre considerato la casa di un uomo come un castel-
lo, spesso inespugnabile per i suoi ministri incaricati di eseguirne le disposizioni. Vogliono forse i giudici chiudere la porta d’ingresso all’autorità costituita, e spalan- care l’entrata di servizio ad un’oziosa o pruriginosa curiosità?” (op. cit., 117). Que- sta è ancora l’immagine che, nel 1970, nel caso Rowan vs. Post Office Department, la Corte suprema nordamericana impiega per illustrare la propria decisione su un aspetto particolare della tutela della privacy in quel paese e, cioè, il diritto di non sentire le opinioni altrui: se “rendere il padrone di casa il giudice ultimo ed esclusi- vo di ciò che può attraversare la porta ha indubbiamente l’effetto di impedire la li- bera circolazione delle idee”, tuttavia, “nulla nella Costituzione ci costringe a sentire o ricevere comunicazioni indesiderate, qualunque ne sia il contenuto” poiché, ri- prendendo appunto la conclusione di The Right to Privacy di Warren e Brandeis, “l’antico concetto che «la casa dell’uomo è il suo castello» non ha perso in alcun modo la sua vitalità” (397 U.S. 736-737).
Or bene, uno degli effetti più dirompenti della connessione universale dei com- puter con la loro interattività ha a che fare proprio con la vecchia idea di essere si- curi e garantiti in casa propria, chiudendone la porta dietro di sé. Si tratta di un processo eguale e contrario a quanto visto più sopra con l’uso della tecnologia delle telecamere di sorveglianza a circuito chiuso (CCTV), negli ambienti in cui viviamo e interagiamo (v. § 5.1.2). Se, in quella occasione, l’accento è stato posto sul modo in cui muti l’aspettativa di riservatezza delle persone negli spazi pubblici, qui, vicever- sa, occorre notare come tale aspettativa sia del pari cambiata dentro al “proprio ca- stello” tra la fine degli anni novanta e l’inizio del nuovo secolo, tra il Web 1.0 e il 2.0, tramite l’interazione resa possibile dai computer in casa propria. L’invisibilità tradizionalmente garantita in senso fisico dalle pareti di un’abitazione, non soltanto
è stata spiazzata dalla crescente digitalizzazione della vita; ma, la nuova visibilità del- le azioni domestiche, a contatto con le nuove tecnologie, non è che l’altra faccia del- la medaglia del processo di raccolta, trattamento e uso delle informazioni, anche sensibili sulle persone, diventato a sua volta invisibile.
Come vedremo a continuazione, la privacy degli individui, declinabile sempre più spesso come privacy informazionale nel nuovo contesto tecnologico, è messa a repentaglio dal processo di raccolta e trattamento dei dati che può dirsi appunto invisibile, perché immanente alle azioni quotidiane e attuato in forma continuativa, discreta e disponibile, al limite, in tempo reale. Dal riposizionamento della privacy con il web dei primi anni 2000 passiamo di qui al nuovo “castello” che le persone hanno in tasca con i propri telefonini.