• Non ci sono risultati.

MORTE E SOPRAVVIVENZA DIGITALE SCENARI APPLICATIVI ED INCERTEZZE GIURIDICHE

N/A
N/A
Protected

Academic year: 2021

Condividi "MORTE E SOPRAVVIVENZA DIGITALE SCENARI APPLICATIVI ED INCERTEZZE GIURIDICHE"

Copied!
117
0
0

Testo completo

(1)

UNIVERSITÀ DI PISA

DIPARTIMENTO DI ECONOMIA E MANAGEMENT CORSO DI LAUREA SPECIALISTICA IN CONSULENZA

PROFESSIONALE ALLE AZIENDE

TESI DI LAUREA

MORTE E SOPRAVVIVENZA DIGITALE

Scenari applicativi ed incertezze giuridiche

RELATORE

Prof.ssa Dianora POLETTI

CANDIDATO

Mauro MATTEUCCI

(2)
(3)

3 INDICE

INTRODUZIONE……….…………...7

CAPITOLO PRIMO

IL DIRITTO ALL'IDENTITA' PERSONALE ALL'INTERNO E ALL'ESTERNO DELLA RETE

1. Il diritto all'identità personale offline, l'identità della persona fisica fuori dalla rete………..……….…...9 2. L'identità digitale e la persona in rete……….………..…11 2.1. Le molteplici identità assunte dall’individuo in rete……….……….13

CAPITOLO SECONDO

IL PATRIMONIO DIGITALE DELL’INDIVIDUO

1. Il patrimonio digitale: beni contenuti in supporti fisici………..………….17 1.1 (segue) beni memorizzati online……….……..20 1.2 L’inventario dei beni digitali: beni patrimoniali e beni non patrimoniali...22 1.3 I problemi relativi alla trasmissione del patrimonio digitale mortis

causa……….………...………...24

(4)

4

CAPITOLO TERZO

IMMORTALITA’ DEI DATI DIGITALI E LA SUCCESSIONE MORTIS

CAUSA NEL PATRIMONIO DIGITALE

1. Digital death, tra vita digitale e morte dell’utente………...29

2. L’articolo 2 terdiecies del Codice privacy a seguito delle modifiche del GDPR………..………...32

3. L’immortalità dei dati inseriti in rete e il memento mori……….35

3.1. Nuove modalità di gestione del lutto online, opportunità e punti critici………..37

3.2. Servizi di memoria proposti da siti web………..……….…40

3.3. Il caso Roman Mazurenko………...43

3.4. I casi Miller e Becher………..………45

4. Legge applicabile e posizione degli eredi………..47

4.1. Linee guida notarili e situazione Svizzera………...49

4.2. La successione delle criptovalute………...52

4.3. La normativa oltreoceano………...55

CAPITOLO QUARTO LE SOLUZIONI SUCCESSORIE OFFERTE DAI PROVIDERS 1. Rapporti contrattuali tra l’utente e il provider di servizi (cenni)………..………...57

2. Facebook e Instagram terms of service, gestione del profilo dopo la morte...59

2.1. Scelta dell’utente: contatto erede o cancellazione dei dati………..…62

2.2. Il caso Sahar Daftary……….………...64

(5)

5 3. Il contratto stipulato con Apple in merito alle previsioni di successione mortis

causa………..………68

3.1. Il caso Bruce Willis………..………70

3.2. Il caso Farook, Apple nega alla FBI di accedere al dispositivo………71

4. Gli altri provider e social network in merito alla successione digitale: LinkedIn………..………...72

4.1. (segue) Microsoft e Outlook………...74

4.2. (segue) Dropbox………...76

4.3. (segue) Wordpress………78

4.4. (segue) Yahoo………...79

4.5. (segue) Il caso Justin Ellsworth………..……….80

4.6. (segue) L’inactive manager di Google………...82

CAPITOLO QUINTO POSSIBILI SOLUZIONI SUCCESSORIE DEL DIRITTO TRADIZIONALE APPLICABILI IN AMBITO DIGITALE 1. Il mandato mortis causa e mandato post mortem (cenni)………...85

1.1 il mandato post mortem exequendum………88

2. Il legato di password………...89

3. L’inserimento delle volontà digitali nel testamento………...92

3.1 L’esecutore testamentario………...95

4. La possibilità di utilizzare il certificato successorio europeo per le disposizioni digitali………...97

(6)

6 CONCLUSIONI.……….…………...101 BIBLIOGRAFIA………..…………..103 SITOGRAFIA………...107 RIFERIMENTI NORMATIVI……….115 GIURISPRUDENZA………...117

(7)

7 INTRODUZIONE

Lo scopo del presente elaborato è l’approfondimento della successione digitale

mortis causa, ovvero comprendere la sorte dei beni memorizzati nel web e nei

dispositivi hardware posseduti da ciascun soggetto. In particolare saranno individuati i possibili problemi che si verificano in capo agli eredi e si cercherà di comprendere come possono essere risolti, così da subentrare nella titolarità dei beni digitali del de

cuius. La domanda cui si cercherà di dare risposta, nelle successive pagine è: “Che ne

sarà dei nostri beni digitali quando non ci saremo più?”.

Questo argomento è stato posto in luce dalla cronaca a seguito della pubblicazione di un articolo della BBC nel 2016; in esso viene effettuata una previsione di grande impatto: tra circa cento anni su Facebook ci saranno più profili di persone decedute rispetto a quelle ancora in vita, facendolo apparire come un grande cimitero digitale in continua espansione.

Ciascun soggetto si interfaccia con internet creando un proprio alter ego e acquisisce beni e servizi digitali sottoscrivendo contratti a distanza. Tali beni possono essere memorizzati sia su dispositivi hardware, sia direttamente online, attraverso servizi in cloud oppure avvalendosi di software specifici. L’accesso ai beni è sempre consentito purché il titolare conosca le credenziali composte da un username e una

password, ciò comporta un notevole ostacolo per gli eredi che non sempre ne sono a

conoscenza.

Il legislatore italiano ha disciplinato espressamente il diritto di accesso ai dati personali del de cuius nel 2003 con l’articolo 9 del Codice in materia di protezione dei dati personali, consentendo agli eredi di accedere ai dati personali del defunto. Successivamente il Regolamento europeo numero 679 del 2016 entrato in vigore nel 2018 ha abrogato suddetto articolo ed ha introdotto l’articolo 2 terdiecies che non ha apportato rilevanti novità, ma si è limitato a ribadire che il diritto di accesso può essere esercitato da chiunque vi abbia interesse, agisca in qualità di mandatario del defunto o per ragioni familiari meritevoli di tutela.

(8)

8

conservare la memoria del defunto offerti da alcune imprese presenti nel web; alcuni

providers e social networks che hanno implementato sezioni apposite per garantire la

successione digitale agli eredi.

Del problema si è occupato anche il Consiglio Nazionale del Notariato che ha elaborato alcuni studi sotto forma di decalogo, per evitare di incorrere in problemi vari.

Un ulteriore problema che si presenta in ambito di successione digitale è dato dalla sede dei major providers localizzata negli Stati Uniti, più precisamente sotto la giurisdizione della Contea di Santa Clara. Far valere i diritti degli eredi dinanzi a tali società è particolarmente oneroso e complesso, a causa dalla territorialità e dalla individuazione e conoscenza della legge applicabile.

Inoltre non sempre il diritto all’eredità digitale è ammesso dalle condizioni contrattuali siglate tra l’impresa e il titolare, infatti vi sono alcuni providers che prevedono la cancellazione di ogni file digitale presente nei loro server e l’eliminazione dell’account dopo un periodo di assenza sul proprio sito web.

Per affrontare il tema dell’eredità digitale il de cuius può fare riferimento agli istituti tradizionali del diritto successorio che, in qualche caso, possono essere adattati a risolvere questa problematica. Non sempre però, questi sono idonei al trasferimento dei beni digitali e si possono presentare dei rischi sotto il profilo della tutela della

(9)

9 CAPITOLO PRIMO

IL DIRITTO ALL'IDENTITA' PERSONALE ALL'INTERNO E ALL'ESTERNO DELLA RETE

SOMMARIO: 1. Il diritto all'identità personale offline, l'identità della persona fisica fuori dalla rete 2. L'identità digitale e la tutela della persona in rete 2.1. Le molteplici identità assunte dall’individuo in rete.

1. Il diritto all'identità personale offline, l'identità della persona fisica fuori dalla rete

Comprendere appieno gli aspetti legati all'eredità digitale e le incertezze relative ad essa, comporta la necessità di identificare un soggetto all'interno della rete.

Al fine di inquadrare la vita digitale della persona occorre inquadrare nella vita reale dapprima il soggetto a cui si riferisce l’alter ego digitale, pertanto è necessario definire l’identità personale. Il concetto, nonostante venga richiamato in vari testi normativi, non è mai stato circoscritto dal legislatore, è quindi necessario fare riferimento alla dottrina e alla giurisprudenza per poterlo inquadrare. Invero si tratta di un concetto molto ampio e di non agevole definizione dal lato giuridico, in quanto è formato da tutta una serie di caratteri disciplinati in varie norme: pertanto alcuni autori hanno considerato l'identità personale sotto due possibili astrazioni1.

In base alla prima definizione, più risalente nel tempo, è possibile far coincidere l'identità della persona con il complesso di risultanze anagrafiche o in pubblici registri che permettono di identificare la stessa nei rapporti con la pubblica amministrazione e di distinguerla dagli altri soggetti2 . Questo concetto racchiude al suo interno tutti i

diritti della personalità disciplinati dal codice civile, quali: il diritto nome3, il diritto

1In tal senso G. Resta, Identità personale e identità digitale, in Diritto dell'informazione e dell'informatica, anno

2007, pag. 511.

2 Si veda V. Zeno – Zencovich, Identità personale, estratto dal Digesto Civile IV edizione, vol. IX, Torino, pag.

3.

(10)

10

allo pseudonimo4 , il diritto all'immagine 5 . Esso include anche il diritto alla

riservatezza e privacy che è disciplinato dal Codice in materia di protezione dei dati personali, modificato con il regolamento n. 2016/679 dell’Unione Europea 6.

La seconda definizione è più moderna e comprende in toto la nozione sopra riportata, sommando ad essa alcuni molteplici aspetti, cioè tutte le attività, le posizioni professionali, culturali, ideologiche, religiose e sociali facenti capo alla persona. Questo più ampio concetto è considerato da alcuni autori come la “biografia” della persona7, oppure secondo altri può essere considerata l'intera “storia” della persona8,

sottolineando come si possa trattare di informazioni e dati che contraddistinguono un individuo e che solo ad esso possono essere imputati.

La Corte di Cassazione si è occupata del tema in questione nella sentenza n. 978/19969 , definendo l'identità personale come “il complesso delle risultanze

anagrafiche, che servono ad identificare il soggetto nei suoi rapporti con i poteri pubblici ed a distinguerlo dagli altri consociati”, riprendendo esattamente la prima nozione esaminata10.

Si può notare che tutte le definizioni esaminate hanno punti in comune tra loro, anche se con il tempo sono state via via ampliate ed arricchite di contenuti. In ogni caso si può parlare di un diritto all'identità personale, che veniva richiamato dal previgente D.lgs. n. 196 del 2003 all'articolo 211; la giurisprudenza lo considera un

“bene-valore” formato dalla proiezione sociale dell'individuo, relativo all'interesse del

si comprendono il prenome e il cognome. Non sono ammessi cambiamenti, aggiunte o rettifiche al nome, se non nei casi e con le formalità dalla legge indicati”.

4L'art. 9 del Codice civile stabilisce che: “Lo pseudonimo, usato da una persona in modo che abbia acquistato

l'importanza del nome, può essere tutelato ai sensi dell'articolo 7”.

5L'art. 10 del codice civile stabilisce che: “Qualora l'immagine di una persona o dei genitori, del coniuge o dei

figli sia stata esposta o pubblicata fuori dei casi in cui l'esposizione o la pubblicazione è dalla legge consentita, ovvero con pregiudizio al decoro o alla reputazione della persona stessa o dei detti congiunti, l'autorità giudiziaria, su richiesta dell'interessato, può disporre che cessi l'abuso, salvo il risarcimento dei danni”.

6Si fa riferimento A. D. Monforte, L'eredità digitale, Milano, 2017, pag. 4. 7In tal senso G. Resta, Identità personale e identità digitale, cit. pag. 511. 8Si veda V. Zeno Zencovich op. cit. pag. 3.

9 Cassazione Sezione I Civile, 7 febbraio 1996, Sentenza numero 978, in Il Foro Italiano, 1996 pagg. 1253 -

1262.

10 È possibile consultare in tal senso F. Corona, La tutela giuridica dell'identità digitale, 14 luglio 2016, in http://www.altalex.com/documents/news/2016/06/23/la-tutela-giuridica-identita-digitale#_ftn1.

11La precedente versione del D.lgs 196/2003 stabiliva all'articolo 2 co. 1 che “Il presente testo unico, di seguito

denominato "codice", garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché' della dignità dell'interessato, con particolare riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati personali”.

(11)

11 soggetto ad essere rappresentato con la sua vera identità e senza che vi siano modifiche al suo patrimonio etico, professionale, ideologico ed intellettuale e nelle interazioni sociali con le altre persone12.

Con l'avvento delle nuove tecnologie e di internet il concetto di identità personale deve essere necessariamente adeguato ed arricchito ulteriormente per permettere una più ampia definizione della persona; tutto questo tenuto conto anche delle criticità e dei rischi cui ogni utente è soggetto navigando online.

2. L'identità digitale e la tutela della persona in rete

Con il passare del tempo e lo sviluppo di nuove modalità comunicative si è sviluppato, tra gli altri, il concetto di identità digitale quale trasposizione della persona nel world wide web.

Una prima nozione di persona digitale è apparsa nella rivista The information

society nel giugno 199413: “un modello di personalità individuale pubblica basato su

dati e mantenuto da transazioni, destinato ad essere utilizzato su delega dell'individuo”. Questa idea permette di identificare, per riflesso, anche l'identità digitale: la persona digitale è un insieme di dati che ha continue transazioni e rapporti, facente capo ad un individuo14. Nonostante ciò il legislatore non era ancora intervenuto sul tema; l'unica

disposizione era contenuta in un articolo della precedente versione del D.lgs n. 82 del 7 marzo 200515 in cui risultava l'identità informatica. Quest’ultima, aveva alcune

peculiarità in comune con il tema trattato; l'articolo 1 lett. e) di detto decreto legislativo definiva i certificati elettronici come gli attestati che collegano i dati delle

12In tal senso F. Cajani, La tutela penale dell'identità digitale alla luce delle novità introdotte dal D.l. 14 Agosto 2013, n. 93 (convertito con modificazioni dalla L. 15 Ottobre 2013, n. 119) the criminal protection of digital identity in the light of changes introducted by the decree-law august 14, 2013 n. 93 (converted with amendements by law october 15, 2013 n. 119), in Cassazione penale 2014, pag. 1094.

13Si veda R. Clarke, The digital persona and its application to data surveillance, in The information society,

giugno 1999, pag. 11.

14Per approfondire A. G. Gammicchia, L'identità digitale: nuova frontiera del diritto all'identità personale, in https://giuricivile.it/lidentita-digitale-nuova-frontiera-del-diritto-allidentita-personale/.

(12)

12

firme elettroniche ai rispettivi titolari, confermando quindi l'identità informatica degli stessi16.

In un panorama così incerto era necessario ricorrere a nozioni elaborate dalla dottrina, a tale fine sono state proposte due possibili soluzioni per definire il tema in esame.

La prima nozione era più ampia e considerava l'identità digitale come sinonimo di identità in rete o identità virtuale che veniva utilizzata sovente per distinguere il corpo fisico dal corpo elettronico17.

La seconda nozione invece aveva connotati più ristretti, si rifaceva alla già richiamata nozione legislativa di identità informatica e designava tutte quelle informazioni e le risorse connesse da un sistema informatico ad un particolare utilizzatore di tale sistema.

Da queste considerazioni si evidenzia che l'identità digitale tocca due aspetti fondamentali strettamente interconnessi tra loro: la tutela dell'identità personale in rete e le tecniche di identificazione della persona a mezzo di strumenti informatici18.

L’identità digitale è stata disciplinata per la prima volta nel 2014 con Decreto del Presidente del Consiglio dei ministri19 , in particolare viene definita: “la

rappresentazione informatica della corrispondenza biunivoca tra un utente e i suoi attributi identificativi, verificata attraverso l'insieme dei dati raccolti e registrati in forma digitale […]”. A questo punto si comprende che l'identità digitale è un fenomeno complesso che consiste sicuramente in tutte le informazioni che è possibile reperire in rete e sono relative ad un utente specifico, alle quali è possibile accedere attraverso un sistema di identificazione20.

Tali definizioni si possono ricollegare con la nozione elaborata nel lontano 1994, ed era già possibile intuire il modo in cui si sarebbe evoluto il concetto di identità nella rete, che all'epoca era sicuramente meno vasta e meno complessa di adesso.

In conclusione, è interessante notare che si può parlare di una vera e propria

16È possibile consultare in merito G. Resta, Identità personale e identità digitale, cit., pag. 512.

17Si veda per maggiori dettagli P. Mastrantonio, Le disponibilità della proprietà digitale: il diritto nella terra di nessuno, 11 aprile 2013, in https://www.diritto24.ilsole24ore.com.

18In tal senso P. Mastrantonio, loc. cit.

19Art. 1 lett o) del decreto attuativo del D.lgs. n. 85 del 7 marzo 2005 pubblicato in Gazzetta Ufficiale n. 285

del 09 dicembre 2014.

(13)

13 evoluzione dell'identità personale arricchita di tutte quelle relazioni che si formano nel web21.

2.1 Le molteplici identità assunte dall’individuo in rete

Nei paragrafi precedenti sono stati trattati i concetti di identità personale nella vita reale e di identità digitale nella rete e, se si può affermare che esiste un rapporto univoco tra persona e identità ad esso collegata offline, lo stesso potrebbe non accadere nella vita digitale.

Nel mondo digitale, infatti, si ha una perdita del rapporto face-to-face caratteristico della vita reale, per questo si possono verificare problemi nell'individuare con esattezza un soggetto specifico, che può avere molteplici identità digitali differenti, tali da non permettere alcun collegamento con il proprietario effettivo di tali identità.

La Dichiarazione dei diritti in Internet22 del 28 luglio 2015 ed elaborata dalla

Commissione per i diritti e i doveri relativi ad Internet, definisce il diritto all'identità nei primi due commi dell'articolo 9: “Ogni persona ha diritto alla rappresentazione integrale e aggiornata delle proprie identità in Rete. La definizione dell’identità riguarda la libera costruzione della personalità e non può essere sottratta all’intervento e alla conoscenza dell’interessato”. Nei commi successivi, è ammessa la possibilità per l’utente di assumere una personalità plurima online e allo stesso tempo di mantenere una certa forma di anonimato23; nel dettaglio la norma stabilisce che: “l’uso

di algoritmi e di tecniche probabilistiche deve essere portato a conoscenza delle persone interessate, che in ogni caso possono opporsi alla costruzione e alla diffusione di profili che le riguardano. Ogni persona ha diritto di fornire solo i dati strettamente necessari per l’adempimento di obblighi previsti dalla legge, per la fornitura di beni e

21Si veda G. A. Gammicchia, loc. cit.

22“Documento fondamentale per garantire a ciascun individuo l'esercizio di una cittadinanza digitale attiva nel

rispetto della liberta, della dignità e della diversità di ogni persona” commento alla carta dei diritti in internet, in https://www.generazioniconnesse.it/site/it/carta-dei-diritti-di-internet/.

(14)

14

servizi, per l’accesso alle piattaforme che operano in Internet”.

Alcuni autori24 individuano ben quattro aspetti legati all’identità digitale della

persona:

1. Identità e servizi online: questa definizione si collega direttamente ai servizi in rete. Infatti si può avere l'iscrizione contemporanea a differenti piattaforme e in ambito di eredità si ricollega al dettato del previgente articolo 9 del D.lgs 196 del 2003 e del combinato disposto dall'articolo 27 del nuovo regolamento in materia di privacy.

2. Identità e i cookies 25 : si tratta della indeterminabile ed indeterminata quantità di tracce che ciascun utente lascia nella rete e nei dispositivi. Tali dati possono essere incrociati tra loro e individuare una immagine dettagliata delle abitudini del soggetto a cui si riferiscono, possono fornire una vera e propria identità digitale ulteriore della persona, la quale potrebbe anche sfuggire al controllo dello stesso proprietario. Questa tipologia di identità digitale ha poche possibilità di rilevare post mortem in quanto non è immediato individuare tutti i frammenti che l'utente ha lasciato nella rete.

3. Identità oblio: questa tipologia di identità viene denominata “para-pubblica” perché consiste nella indicizzazione da parte dei motori di ricerca delle informazioni che si riferiscono alla persona. In altri termini si tratta dell'insieme delle informazioni pubbliche che riguardano un soggetto, il quale permette di essere tutelato solo mediante il diritto all'oblio. In ambito successorio comporta problemi per gli aventi diritto all’eredità; il motore di ricerca ha interessi pubblici che deve tutelare ed essi sono poco conciliabili con gli interessi che gli eredi possono vantare sui dati del de cuius.

4. Identità potere pubblico: si tratta di una identità “fatto” che

24Per approfondire è possibile consultare O. Pollicino, V. Lubello, M. Bassini, Identità ed eredità digitali,

Aracne editrice, 2016, pagg. 145 e ss.

25Garante della privacy, Informativa e consenso per l'uso dei cookie, 04 ottobre 2018, in https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3585077 definisce i

cookie come: “piccoli file di testo che i siti visitati dagli utenti inviano ai loro terminali, ove vengono

memorizzati per essere poi ritrasmessi agli stessi siti alla visita successiva. I cookie delle c.d. 'terze partì vengono, invece, impostati da un sito web diverso da quello che l’utente sta visitando. Questo perché su ogni sito possono essere presenti elementi (immagini, mappe, suoni, specifici link a pagine web di altri domini, ecc.) che risiedono su server diversi da quello del sito visitato”.

(15)

15 consiste nel considerare il profilo digitale della persona, a cui si può ricollegare l'identità fisica. Sostanzialmente il soggetto, nella creazione di un account, invia al gestore il proprio documento di riconoscimento, così che ci sia una associazione diretta tra identità personale e digitale. Alcuni servizi o dispositivi raggiungono questo scopo richiedendo i dati biometrici (impronta del dito, retina dell'occhio, fisionomia del viso) così da avere un riferimento diretto con la persona.

La possibilità di avere personalità digitali multiple facenti capo alla stessa persona da una parte costituisce una forma di protezione dei dati dell’individuo, garantita per mezzo dell’anonimato, dall’altra si presta al compimento di attività illecite, quali l’identity theft26 e il phishing27.

Il fenomeno delle molteplici identità digitali che può assumere una persona ha creato problematiche anche con l’affermarsi dei social networks che permettono ad ogni utente di creare agevolmente profili falsi (profili fake). Alcuni vengono utilizzati con lo scopo di abbattere la timidezza nei rapporti con le altre persone, mentre altri per atti criminali, come nel caso di Matteo Messina28 (noto boss di Cosa nostra) in cui

servivano per scambiare informazioni su atti mafiosi. Invece Gabriele De Filippi29,

ragazzo affetto da disturbi della personalità, aveva creato molteplici profili su

Facebook con cui attirava ed estorceva denaro alle sue vittime. Tutto ciò comporta

che l’utente della rete si trovi frammentato in più account online e le sue informazioni digitali siano disperse in numerose banche dati e in modo quasi permanente, così che si possa verificare una vera e propria dissociazione tra la persona reale e il suo alter

ego digitale. Sarà quindi necessario ricercare e assemblare tutte le varie identità per

poter arrivare a ricostruire la figura complessiva della persona che potrà essere “imperfetta o addirittura troppo perfetta”, a causa del periodo storico cui si riferiscono

26Tradotto letteralmente come “furto di identità”.

27Secondo G.A. Gammicchia loc. cit. viene definita come una attività illecita in cui un utente è spinto con

l’inganno, ad inviare dati personali di valore economico e non (ad esempio credenziali per accedere a conti correnti) a truffatori.

28In tal senso G. Pipitone, Matteo Messina Denaro, Facebook apre i server ai PM di Palermo per dare la caccia al boss latitante, 26 febbraio 2016, in https://www.ilfattoquotidiano.it/2016/02/26/matteo-messina-denaro-facebook-apre-i-server-ai-pm-di-palermo-per-dare-la-caccia-al-boss-latitante/2497603/.

29Si veda D. Bronico, Identità online: uno, nessuno e centomila?, 02 marzo 2016, in https://compassunibo.-wordpress.com.

(16)

16

le informazioni che vengono reperite30.

La frammentazione della identità digitale comporta problemi che si ripercuotono in ambito successorio, in quanto ogni frazione della persona è proprietaria di un patrimonio proprio, il quale dovrà essere ricostruito dagli aventi diritto all’eredità; in alcuni casi, sarà molto complesso se non addirittura impossibile rintracciare tutte le identità del defunto o rinvenire il patrimonio ad esse collegato.

30 Per maggiori dettagli G. Resta, La morte digitale, in Diritto dell'informazione e dell'informatica, 2014, pagg.

(17)

17 CAPITOLO SECONDO

IL PATRIMONIO DIGITALE DELL’INDIVIDUO

SOMMARIO: 1. Il patrimonio digitale: beni contenuti in supporti fisici 1.1 (segue) beni memorizzati online 1.2 L’inventario dei beni digitali: beni patrimoniali e beni non patrimoniali 1.3 I problemi relativi alla trasmissione del patrimonio digitale

mortis causa 2. Credenziali di accesso e programmi crittografati per la loro gestione.

1. Il patrimonio digitale: beni contenuti in supporti fisici

Prima dello sviluppo della rete, quando si parlava, per abitudine millenaria, di “eredità” si faceva riferimento prevalentemente a beni materiali. Tuttavia c’era la consapevolezza che il patrimo

nio fosse costituito anche da beni immateriali che potevano essere valutati economicamente, tra questi si può ricordare il diritto d'autore sulle opere scritte; poi vi erano, anche in passato, quelli che non erano suscettibili di una immediata valutazione economica concreta, basti pensare alle lettere, alle fotografie e ai manoscritti, anche tutto ciò che è relativo alle qualità intrinseche della persona, vale a dire gli ideali, le qualità morali, la cultura e le scoperte scientifiche31.

La situazione è notevolmente mutata con la rivoluzione apportata dalle nuove tecnologie e a internet: sin dai primi anni di sviluppo della rete la maggioranza degli utenti ha attribuito importanza alla posta elettronica e alla consultazione di siti web. Successivamente l'evoluzione esponenziale della rete ha permesso lo scambio di beni immateriali. Si hanno beni digitali di elevato valore economico e beni caratterizzati da un notevole valore morale; basti pensare alla musica acquistata presso siti specializzati, a immagini scattate da un fotografo professionista, oppure al progetto realizzato da un architetto.

(18)

18

Ebbene tutti questi beni possono essere conservati su supporti fisici oppure archiviati online o ancora presso server appositi che vengono chiamati cloud storage. Secondo McAfee attraverso un sondaggio a livello globale nel luglio del 2014 riportato da ANSA32. L’azienda californiana ha rilevato interessanti risultati stilando

anche una classifica di beni digitali, ordinandoli in modo crescente in base al valore economico; nello specifico a livello globale la media del prezzo dei beni virtuali memorizzati sui dispositivi è pari a 35.000 dollari. Sono preponderanti, e per questo occupano la prima posizione in classifica, i ricordi personali, foto e video con un valore di 17.065 dollari; seguono le informazioni personali (sanitarie, finanziarie, e così via) per una somma pari a 6.400 dollari, le informazioni di natura professionale per 4.381 dollari, le informazioni relative ai progetti e hobby per 3.318 dollari, le comunicazioni personali per 2.147 dollari e infine, si trovano in coda alla classifica, i

files lucidi/di intrattenimento che registrano un totale di ben 1.721 dollari.

Come afferma un noto autore33 non è chiaro come siano state calcolate le cifre

sopra riportate, però sono necessarie per permettere di comprendere il concetto; sicuramente per quanto riguarda tali somme è possibile rilevare che hanno un grande impatto i beni non suscettibili di una valutazione economica archiviati online. Un altro dato sicuramente rilevante per poter valutare la portata del concetto, è relativo al valore corrispondente all’identità digitale di ciascuna persona la quale, anch’essa, è suscettibile di una valutazione economica; secondo la Boston Consulting Group, essa è stimata in 1 trilione di euro (cifra pari all'8% del PIL dell'Unione Europea a 27 Stati)34.

I beni digitali sono stati definiti negli Stati Uniti d'America come: ogni file digitale, e-mail, video, dati finanziari e sanitari che esistono, oppure verranno ad esistere con lo sviluppo della tecnologia; che si trovano contenuti all'interno di un dispositivo digitale, ad esempio tablet o computer laptop. Questi ultimi possono essere di proprietà dell'utente oppure concessi in licenza d'uso35.

32ANSA professioni, Notai, valore economico eredità digitale, Redazione ANSA ROMA, 04 Dicembre 2014,

in http://www.portolano.it .

33In tal senso U. Bechini, Identità ed eredità digitali, in O. Pollicino, V. Lubello, M. Bassini, op. cit., pag. 45. 34Si veda G.A. Gammicchia loc. cit.

35È possibile consultare A. Serena, Eredità digitale – Uno sguardo oltre oceano, in O. Pollicino, V. Lubello, M.

(19)

19 La nozione sopra riportata ricalca la nozione di un autore americano36 relativa al

“Digital Asset” vale a dire una proprietà con qualsiasi tipo di dati memorizzati in forma binaria dal computer o su internet, ovvero anche in Cloud. Tutto ciò non si discosta da ciò che è affermato da un noto autore italiano37 che chiama i beni digitali

“virtual goods”, cioè beni non fisici, che possono essere acquistati online e pagati con denaro digitale. Il web si presta allo scambio di tali beni, infatti è caratterizzato da una notevole libertà, in questo caso digitale, di utilizzare gli strumenti e le tecnologie dell'informatica e dell'automazione a disposizione dell'utente per costruire e realizzare progetti, per produrre beni, per scambiare idee con altri soggetti, condividere cultura ed arte e diffondere informazioni.

Tutti questi beni virtuali possono essere, come si è detto più volte, archiviati

online ovvero in supporti fisici, in tale contesto è possibile rilevare interessanti aspetti

circa l'eredità digitale.

Esaminiamo dapprima i beni contenuti in supporti fisici, cioè i beni archiviati in

computer, hard disk esterni, pen drive, tablet, smartphone ed ogni altra periferica hardware che permetta l'accesso diretto agli eredi. Per quanto riguarda i beni digitali

su supporti fisici a contenuto strettamente patrimoniale, in assenza di espressa disposizione del defunto, essi entreranno di diritto a far parte del patrimonio, in quanto sono compresi nell’asse ereditario i dispositivi hardware su cui tali beni sono memorizzati. Tuttavia il de cuius può espressamente disporre, attraverso gli strumenti che la legge mette a sua disposizione, che determinati beni digitali presenti su un dispositivo vengano trasmessi a taluni eredi, pertanto dovrà indicare espressamente quali asset verranno trasmessi in eredità, individuandoli con esattezza. È interessante notare che questo diritto spetta al de cuius anche quando non risulta essere effettivamente il proprietario dell'hardware, vale a dire quando il bene su cui sono memorizzati i files è oggetto di un diritto di godimento. Per comprendere meglio il concetto, è possibile fare l’esempio di un computer concesso in comodato (o in

leasing) in cui sono salvati beni acquistati in vita dal de cuius; in questo caso potrà

36Si veda A. Toygar, A new asset type: digital assets, in Journal of internationaltechnology and information management, in issue 4, anno 2013, pag. 113: stabilisce che: “Digital asset is an ownership with any kind of data in binary from stored in your computer or over the internet in a cloud somewhere”.

(20)

20

indicare espressamente la sorte dei suoi averi digitali come se il dispositivo fosse di sua proprietà38.

In tutti i casi sopra riportati i beni digitali entreranno nella disponibilità degli eredi che potranno liberamente disporne con l'accettazione dell'eredità39 . Quindi

occorre sempre tenere ben distinto il supporto di memorizzazione dal contenuto digitale in esso memorizzato, in quanto è possibile scindere i due beni, soprattutto è possibile che siano oggetto di diversa e specifica disposizione da parte del defunto, scelta che si ripercuoterà necessariamente su ciò che potrà essere ereditato.

1.1 (segue) beni memorizzati online

La tecnologia e la rete hanno permesso con il tempo di velocizzare ogni aspetto della vita delle persone, rendendo possibile lo scambio continuo e in tempo reale di una notevole massa di informazioni e di documenti. Questo ha comportato l'esigenza di rendere immateriali, cioè in formato digitale, gran parte dei documenti e molti beni posseduti. Inoltre si è andato anche moltiplicando il numero di dispositivi interconnessi tra loro e con la rete (basti pensare a personal computer, tablet,

smartphone, laptop, smartwatch e così via). L'esigenza di scambiare documenti con

tutti i dispositivi posseduti, allo stesso tempo di poterli condividere agevolmente con altre persone, ha permesso l'affermarsi dei cosiddetti servizi in cloud storage forniti dai provider, successivamente denominato cloud.

Il termine inglese cloud significa (tradotto alla lettera) “nuvola”: si tratta di un archivio digitale messo a disposizione all'utente da un provider, cui è possibile accedere in qualunque luogo e in qualunque momento attraverso la connessione ad

Internet e uno dei dispositivi sopra citati. Il servizio appena descritto permette la

sincronizzazione dei files digitali immessi dall'utente sullo spazio di archiviazione. Tali files possono essere in ogni momento consultati, modificati, scaricati su altri

38Per maggiori dettagli si veda P. Passaglia - D. Poletti, Nodi virtuali, legami informali: internet alla ricerca di regole, Pisa university press, 2017, pag. 103.

(21)

21 dispositivi oppure aggiornati, senza bisogno di avere a disposizione costante un supporto fisico di archiviazione (del tipo hard disk esterni, pen drive e così via). Oltre alla evidente praticità, offrono anche una notevole sicurezza, poiché permettono di evitare lo smarrimento o il furto dei documenti. Si tratta di servizi offerti gratuitamente, entro uno spazio di archiviazione digitale disponibile (espressa in gigabyte) espandibile, in certi casi a pagamento, oppure interamente onerosi che offrono uno spazio di archiviazione maggiore. Tra quelli gratuiti spiccano i grandi provider, quali

Google (con Google Drive), Microsoft (con Onedrive), Apple (con iCloud), Dropbox,

Amazon (con Amazon Cloud drive) solo per citarne alcuni40.

Per gli eredi, recuperare i dati del defunto su tali spazi di archiviazione risulta particolarmente difficoltoso, se non addirittura impossibile, poiché per potervi accedere sarà necessaria una chiave; inoltre a complicare il quadro saranno anche le condizioni generali di contratto accettate dall'utente, le quali possono prevedere la cancellazione automatica del contenuto memorizzato in caso di morte41.

Oltre ai dati relativi ai servizi in cloud, è possibile prendere in considerazione altri beni digitali che trovano il loro spazio esclusivamente online. Essi possono essere classificati in tre categorie ben distinte42:

1. Rapporti contrattuali: in questa categoria trovano spazio le relazioni che possono nascere nella rete, stipulate tra l'utente e il provider, e che sono finalizzate all'acquisto di beni o servizi economici e commerciali. Si sviluppano interamente online e hanno come controparte gestori del tipo di

e-Bay, Amazon o altri simili a questi e sono atti principalmente al commercio

elettronico. Questi contratti sorgono quasi istantaneamente durante l'atto di acquisto online, infatti il momento della conclusione del contratto e quello della esecuzione possono coincidere. Prevedono lo scambio di denaro virtuale e in cambio il soggetto otterrà beni.

2. Rapporti relativi ai social networks: in questa categoria rientrano tutti i contratti che si instaurano con i social networks o, in generale, attraverso

40Si veda A. Barillaro, Cos'è il cloud? Come funziona? 06 febbraio 2018, in https://www.informa-ticapertutti.com/cose-il-cloud-come-funziona/.

41Si veda P. Passaglia - D. Poletti, op. cit., pag.103.

42Per approfondire C. Camardi, L'eredità digitale. Tra reale e virtuale, in Diritto dell'informazione e dell'informatica, 2018, pag.65.

(22)

22

relazioni contrattuali di servizio, che vedono da una parte il singolo utente e la piattaforma. Questi rapporti non richiedono il pagamento di alcun corrispettivo in denaro ad un primo e superficiale esame. Con essi l'utente può creare una propria identità che si esplica nel profilo personale, ciò permetterà al provider di acquisire tutte le informazioni condivise costituendo, a tutti gli effetti, una sorta di corrispettivo per utilizzare il servizio43.

3. Rapporti di posta elettronica: vengono compresi in questa ultima categoria tutti i servizi di posta elettronica, con cui l'utente può comunicare, scambiando messaggi, con altri utenti. Oltre allo scambio di messaggi assume una grande importanza anche lo scambio di files che possono essere allegati ai messaggi di posta elettronica, vale a dire il trasferimento degli allegati.

Questi dati conservati online e di proprietà del defunto dovrebbero necessariamente entrare di diritto nell'asse ereditario. In realtà questo non è così scontato, infatti vi sono delle esigenze relative alla privacy cui i providers sono soggetti, pertanto si dovrà fare riferimento alle condizioni contrattuali di servizio44.

In ambito successorio è evidente che i beni digitali del defunto possono essere distribuiti in ogni parte del web, così da rendere molto complessa l'attività degli eredi, di entrare in possesso di tale patrimonio e poterne usufruire come spetta loro di diritto. Non vi è alcuna norma che tuteli gli eredi, vi sono alcuni strumenti che possono essere utilizzati dal de cuius, in vita, per poter agevolare alquanto il trasferimento della sua eredità digitale: tra i vari strumenti è possibile utilizzare il cosiddetto inventario dei beni digitali.

1.2 L’inventario dei beni digitali: beni patrimoniali e beni non patrimoniali È stato evidenziato nel paragrafo precedente che il patrimonio digitale di una persona può essere anche molto vasto e caratterizzato da una serie di beni che si

43Per una più completa analisi dei social network si rinvia al capitolo 4 del presente lavoro.

44In tal senso E. Belisaro, La nostra eredità digitale, 24 marzo 2010, in http://blog.ernesto-belisario.eu/2010/03/24/la-nostra-eredita-digitale/.

(23)

23 trovano in vari server online così da rendere difficoltoso agli aventi diritto all’eredità digitale di reperire, ed appropriarsi, di tali beni in caso di morte dell'originario proprietario. Per poter ovviare in modo adeguato a tale problema, una soluzione possibile è che il proprietario provveda, quando ancora è in vita, a redigere un vero e proprio inventario dei beni digitali posseduti, indicandone, laddove sia possibile, anche il relativo valore monetario45. Se non vi provvede, recuperare i beni diverrà

molto difficoltoso e oneroso per gli eredi, se non addirittura impossibile46.

L'inventario dei beni digitali è semplicemente un elenco dei beni posseduti, e può essere definito, in senso lato, come la rilevazione e l'elencazione dei beni e dei documenti che fanno parte del patrimonio personale. Invece in senso stretto può essere qualificato come la ricerca e la descrizione, attraverso una serie di scritture ordinate, di elementi che compongono il patrimonio della persona in un determinato momento. Detto in altri termini, per aversi un inventario occorre determinare e registrare contabilmente i beni, effettuandone la valutazione economica47.

A questo punto è interessante chiedersi cosa debba contenere un inventario dei beni digitali; un possibile elenco dei beni potrebbe essere, sinteticamente, il seguente48:

1. Beni contenuti in dispositivi fisici quali memory card, dischi esterni, memorie USB;

2. Beni contenuti e archiviati in dispositivi virtuali, tra cui quelli nei

cloud storage o nei server49;

3. Utenze finanziarie, in questo caso si tratta, ad esempio, dei beni relativi alle banche online, broker online, account Paypal e così via. Vale a dire tutti gli account che prevedono la conservazione della moneta elettronica oppure conti correnti online;

4. E-mail e relativi account, in cui i messaggi di posta sono salvati

sui server del provider che gestisce la posta elettronica dell'utente;

45Si veda A. Magnani op. cit. pag. 521.

46È possibile far riferimento a A. D. Monforte, La gestione dell'eredità digitale – puntata 1, 16 aprile 2018, in https://www.networklex.it/2018/04/16/la-gestione-del-patrimonio-digitale-puntata-1.html.

47Si veda C. Draghi, Inventario, in Enciclopedia online Treccani, in http://www.treccani.it.

48In tal senso A. D. Monforte, La gestione dell'eredità digitale – puntata 1, op. cit., riporta l'elenco elaborato

dal professor Ziccardi dell'università di Milano, nella sua opera sull'eredità digitale.

(24)

24

5. Social network, i quali presentano tutta una serie di messaggi, foto, video e pensieri personali, che sovente non hanno un valore patrimoniale ma soprattutto un valore affettivo per gli eredi;

6. Servizi e directory professionali, in cui si hanno principalmente lavori di valore economico dettati dalla professione che svolge l'utente;

7. Commercio elettronico e servizi di backup; 8. Pagamenti automatizzati;

9. Beni multimediali e prodotti digitali;

L’inventario non dovrà contenere le credenziali di accesso per accedere ai servizi e non dovranno esservi inserite istruzioni per gli eredi.

1.3 I problemi relativi alla trasmissione del patrimonio digitale mortis causa Ci dobbiamo chiedere cosa accade se il de cuius non provvede a redigere tale documento, eventualità non così remota nella prassi.

Innanzitutto occorre circoscrivere l’argomento al fine di individuare quali possano essere le criticità da rilevare quando si tratta di patrimonio digitale. Come è stato affermato50 “bisogna sgomberare il campo da un'ipotesi che, a quanto

l'esperienza professionale sul campo suggerisce, sembra indurre spesso una certa confusione: i conti correnti online”. Questi contratti, benché possano sembrare a tutti gli effetti beni digitali, in realtà non sono considerati come tali e per questo creano una sorta di confusione tra soggetti. Si tratta semplicemente di un normale rapporto di dare e avere con la banca, l'unica differenza è che la banca potrebbe non essere fisica, ma esclusivamente gestita online. Tali rapporti saranno gestiti esattamente come accade per un conto corrente non elettronico con la banca, per cui gli eredi avranno diritto a subentrare anche senza conoscere le credenziali di accesso. Così come non risultano problemi per i beni digitali patrimoniali, vale a dire valutabili

(25)

25 economicamente, in quanto gli aventi diritto potranno subentrare in tali beni a patto che siano a conoscenza delle credenziali di accesso51.

Il tema più difficoltoso risulta essere quello relativo ai beni non patrimoniali, vale a dire non valutabili economicamente, ma che risultano rilevanti in termini affettivi per gli eredi52. Questi si possono ritrovare principalmente nei rapporti tra il

defunto e le altre persone, che consistono principalmente nelle e-mail e nei social

network. Per questa categoria è possibile evidenziare un particolare orientamento53: i

beni non patrimoniali sono considerati come “speciali” e sono, pertanto, da escludersi dall'asse ereditario, potendo applicare un regime successorio anomalo; per tale ragione non verrebbero trasmessi ai prossimi congiunti. Invero si tratta di cose di notevole importanza per gli eredi, l’intenzione di acquisirle potrebbe essere legata alla necessità di difendere l’immagine del proprietario.

Assumono notevole rilevanza anche i dati clinici e la cartella clinica del defunto, tematica che si scontra con l'esigenza di tutela dei dati personali e quindi anche nella trasmissione dei dati mortis causa. Di questa casistica si è occupata la giurisprudenza. In particolare spiccano tre pronunce molto interessanti:

1. Provvedimento n. 1555676 del 25 settembre 2008 dell'autorità garante per la privacy54: in tale sentenza viene ritenuto irrilevante lo status di

erede, infatti il portatore di interessi indicato all'articolo 9 comma terzo del codice della privacy è l'unico soggetto legittimato ad accedere ai dati personali relativi al defunto;

2. Sentenza TAR Cagliari numero 67 del 27 gennaio 201255 : stabilisce che il diritto di conoscere i dati relativi alle condizioni di salute del defunto non è disciplinato dalla normativa ereditaria, si tratta di un diritto che spetta autonomamente a chiunque possa essere qualificato come congiunto. Si

51 Questione che sarà approfondita nel successivo paragrafo.

52Si veda U. Bechini, Identità ed eredità digitali, in O. Pollicino, V. Lubello, M. Bassini, op. cit., pag. 46 e ss. 53In tal senso P. Passaglia - D. Poletti, op. cit. pag.103.

54In tal senso Garante per la protezione dei dati personali, Cartelle cliniche dei defunti accessibili ai familiari -

25 settembre 2008, doc-web n. 1555676, in https://www.garanteprivacy.it/web.

55 Si fa riferimento a TAR Sardegna di Cagliari, Sentenza numero 67 pubblicata il 27 gennaio 2012, consultabile

(26)

26

nota che questa sentenza è conforme ad una sentenza precedente del TAR Catania, nello specifico si tratta della sentenza numero 1877 del 17/11/200756.

3. Sentenza del Consiglio di Stato numero 3459 del 12 giugno 201257: rileva che si deve trattare la privacy anche dopo la morte della persona

deceduta tenendo conto di porre un bilanciamento tra gli interessi relativi alle ragioni familiari di accedere ai dati della cartella clinica e la tutela del defunto. Quindi è possibile concludere che non è rilevante la qualità di erede: i congiunti hanno diritto ad accedere alle informazioni della cartella clinica della persona defunta; però tale diritto è ammesso solamente quando vi sono delle ragioni familiari che sono meritevoli di protezione.

2. Credenziali di accesso e programmi crittografati per la loro gestione

Per ragioni di sicurezza o per ragioni di privacy il patrimonio digitale del soggetto è spesso e volentieri protetto da sistemi composti da chiavi di sicurezza che ne vietano l'accesso alle persone indesiderate. Per poter accedere ai vari contenuti solitamente è richiesta la digitazione di un account costituito da un username e una

password, i quali permettono di identificare l'utente registrato presso il sistema, presso

un sito web oppure presso un servizio che utilizza la rete internet.

Una chiara e comprensibile definizione di credenziali di accesso, è stata elaborata da un noto autore58 che la definisce come “una combinazione di password

(parola chiave), PIN (Personal Identification Number) e username o user (nome utente), […] chiavi ‘virtuali’ per poter accedere ad un bene o ad un account digitale”, invece in gergo informatico si tratta di una serie di caratteri che permettono di accedere ad una risorsa elettronica. La procedura di riconoscimento dell'utente è

56 Maggiori informazioni possono essere reperite in TAR Sicilia di Catania, Sez. IV, sentenza n. 1877 pubblicata

il 17 novembre 2007, consultabile in http://www.privacylawconsulting.com.

57 Si veda Consiglio di Stato, sez. III, sentenza n. 3459 dep. 12 giugno 2012, consultabile in http://www.dirittoegiustizia.it.

(27)

27 chiamata autenticazione: con essa si ha l'associazione di suddette credenziali all'utente; l’intera procedura per accedere è, invece, denominata login59.

È possibile discutere se tali credenziali possano avere, o meno, la natura giuridica di firma elettronica ai sensi dell'articolo 1 del Codice dell'amministrazione digitale. Detto articolo la definisce, alla lettera (q), come: “l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica”.

Questi metodi di accesso debbono essere considerati come strumenti definiti contrattualmente per l’identificazione telematica del soggetto, simili ai documenti di legittimazione di cui all'articolo 2002 del Codice Civile60.

Ai fini dell'eredità digitale questa definizione è molto rilevante, perché è possibile effettuare un raffronto con la firma elettronica qualificata61 in cui è

necessaria una procedura informatica che permetta la connessione univoca con il firmatario, pertanto sicuramente questa fattispecie di firma non è utilizzabile post

mortem dagli eredi, questione che non si pone, invece, per la firma elettronica

semplice. Inoltre è possibile suddividere le credenziali di accesso in due distinti gruppi: il primo gruppo è rappresentato dalle credenziali che consentono l'accesso a beni conservati online; il secondo gruppo è formato dalle credenziali che governano l'accesso ai dispositivi fisici62.

Le credenziali rivestono senz’altro un ruolo di fondamentale importanza per il soggetto a cui appartengono, il quale può avere a che fare con una grande quantità di

username e password per poter accedere ad altrettanti servizi e beni online. A

complicare il quadro è necessario considerare che molte password devono essere aggiornate e modificate periodicamente per ragioni di sicurezza, prevedendo una

59È possibile far riferimento a A. Magnani op. cit., pag.526, nota 39.

60 L’art. 2002 del Codice Civile disciplina i documenti di legittimazione e titoli impropri.

61L'articolo 1 del Codice dell'amministrazione digitale definisce alla lettera (r) la firma elettronica qualificata

come: “ la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca autenticazione informatica, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma, quale l'apparato strumentale usato per la creazione della firma elettronica”.

62Consiglio Nazionale del notariato, Password, credenziali e successione mortis causa, studio n. 62007/IG,

(28)

28

combinazione alfanumerica e comprensiva di simboli sempre più complessa. Per questo, l’utente potrebbe avere difficoltà a ricordare tutte le credenziali che possiede. In relazione a ciò, esistono alcuni programmi crittografati per poter conservare e catalogare tutte le credenziali di accesso possedute: tra i vari servizi, gratuiti o a pagamento, alcuni esempi, sono LastPass, KeePass, Keeper e SafeInCloud.

Per poter accedere ai programmi sopra menzionati occorre una unica password, vale a dire la sola che dovrà essere memorizzare dall’utente. Immediatamente sarà a disposizione l’elenco completo di tutte le credenziali che sono state precedentemente memorizzate, così che non debbano essere memorizzate oppure trascritte in files o in documenti che potrebbero essere accessibili a terzi. Il sistema è molto semplice, però esige sempre attenzione da parte del titolare che avrà l’onere di aggiornare periodicamente tutte le sue credenziali, pena l’impossibilità di accedere ai suoi

account63. Questo permette di comprendere il vantaggio e l’utilità di tali software; è

evidente che, in caso di successione mortis causa, il de cuius potrà trasferire una unica

password, piuttosto che indicarle analiticamente.

(29)

29 CAPITOLO TERZO

IMMORTALITA’ DEI DATI DIGITALI E LA SUCCESSIONE MORTIS

CAUSA NEL PATRIMONIO DIGITALE

SOMMARIO: 1. Digital death, tra vita digitale e morte dell’utente 2. L’articolo 2 terdiecies del Codice privacy a seguito delle modifiche del GDPR 3. l’immortalità dei dati inseriti in rete e il memento mori 3.1 Nuove modalità di gestione del lutto online, opportunità e punti critici 3.2 Servizi di memoria proposti da siti web 3.3 Il caso Roman Mazurenko 3.4 I casi Miller e Becher 4. Legge applicabile e posizione degli eredi 4.1 Linee guida notarili e situazione Svizzera 4.2 La successione delle criptovalute 4.3 La normativa oltreoceano.

1. Digital death, tra vita digitale e morte dell’utente

La cronaca si è recentemente occupata di un argomento interessante circa l’eredità e la rete. Il dibattito tra i vari esperti è scaturito da un annuncio della BBC datato 14 marzo 201664. In esso si afferma che, con riferimento al social network più

frequentato dalle persone di tutto il mondo, vale a dire Facebook, ci saranno tra circa cento anni, più profili di persone decedute che di persone vive, facendolo apparire come un grande cimitero digitale in continua espansione. Questo annuncio, con toni piuttosto gravi, ha permesso di concentrare l’attenzione su un fenomeno di particolare interesse, che rischiava addirittura di passare inosservato per molto tempo ancora oppure, in ogni caso, ristretto ad una nicchia di studiosi che si erano posti per primi il problema.

64 In tal senso A. Brandon, Facebook is a growing and unstoppable digital graveyard, 14 marzo 2016, in http://www.bbc.com.

(30)

30

Alla luce di ciò, secondo un noto autore65 è possibile considerare l’idea di morte

nella società dell’informazione in base a tre possibili fattispecie:

1. La morte fisica: è il concetto da sempre conosciuto, riguarda gli aspetti prettamente fisici e di gestione del lutto al di fuori della rete;

2. La morte digitale: si tratta di considerarla nel suo aspetto digitale, cioè relativa ad una persona che non è più presente in un servizio informatico oppure all’interno di un social network;

3. Gli effetti della morte fisica sui beni digitali: riguarda le sorti dei beni che formano il patrimonio digitale dell’utente, dopo la sua morte.

Si tratta quindi di un aspetto da non sottovalutare e rilevante in vari ambiti, quali: filosofico, sociologico, psicologico, antropologico, giuridico e tecnologico; il che rende il tema in esame come multidisciplinare. Le attività di ricerca elencate mirano a comprendere quali siano gli effetti che la morte ha sulla “vita” dei dati digitali66.

Nella società contemporanea si tratta di un argomento che ha iniziato ad interessare anche accademici, professionisti, imprenditori, media e attualmente il grande pubblico67.

A dimostrazione della diffusione che ha avuto, nei confronti del grande pubblico nel panorama odierno, è possibile ritrovare articoli su testate giornalistiche che trattano argomenti di attualità e spettacolo68.

La materia è così importante che a livello internazionale è stato coniato il termine

digital death, con il quale si suole fare riferimento al rapporto tra la persona e la fine

della vita a seguito dell’introduzione del web; esso comprende anche il legame con la memoria e il destino relativo ai dati e alle informazioni personali online.

65 Si veda G. Ziccardi, La “morte digitale”, le nuove forme di commemorazione del lutto online e il ripensamento delle idee di morte e d’immortalità, in Stato chiese e pluralismo confessionale n. 19, 2017, pag.

2.

66 Per una più completa analisi degli esiti di tutte queste attività di ricerca è possibile consultare il sito http://www.digitaldeath.eu/ che ha raccolto in articoli liberamente consultabili e ebook sul tema.

67A tal fine si veda http://www.digitaldeath.eu/about, riporta la seguente introduzione al sito: “[…] In contemporary society the body has been extended and (re)mediated through a web of technological systems. Digital Death is a field of fast growing interest and concern among academics, practitioners, entrepreneurs, the media and more recently, the general public […]”.

68 In questo passaggio si fa riferimento ad un breve articolo pubblicato sulla rivista di attualità “Oggi” del 26

luglio 2018, di S. Cosimi intitolato Chi eredita i profili social di chi muore? in cui viene spiegata semplicemente la sorte dei dati digitali sui social network.

(31)

31 Tutto ciò porta alla creazione di una vera e propria Death Education, che ha l’obiettivo di formare le persone, al fine di renderle consapevoli di ciò che la morte fisica determina all’interno della rete e, soprattutto, di comprendere l’importanza dei

social network in questo contesto; vale a dire essere consapevoli di ciò che comporta

l’idea di morte su tali piattaforme69. Si possono, pertanto, rilevare tre problematiche

specifiche di particolare importanza per gli studiosi di digital death70:

1. Conseguenze della morte biologica: si tratta di esaminare le ripercussioni che la morte produce all’interno della rete e alla elaborazione del lutto;

2. Conseguenze sui beni: con riferimento al digitale – reale, si tratta delle conseguenze che si possono verificare nella realtà, al seguito della perdita definitiva di: informazioni, fotografie, messaggi e di ogni altro bene digitale facente parte del patrimonio;

3. Conseguenze dell’immortalità: si tratta di esaminare il concetto dei cosiddetti “dati eterni71”.

Questo aspetto della vita delle persone ha permesso di coniare un altro importante termine, che ha acquisito una grande importanza in ambito successorio e in ambito digitale, ovvero l’eredità digitale. Il concetto è denso di significati e pertanto verrà esaminato dettagliatamente.

Con “eredità” si fa riferimento al termine giuridico della circolazione dei diritti

post mortem e dei beni che sono oggetto del patrimonio del de cuius. Averi che sono

valutabili economicamente, composti da una ricchezza materiale. Attraverso la successione si ha la continuazione del potere di disporre delle cose in ambito familiare, anche in relazione ai rapporti economici a seguito alla morte dell’originario titolare. In altri termini, si tratta di una relazione soggetto – oggetto attraverso la quale vengono trasferiti agli eredi i beni di proprietà del defunto, escludendo quelli strettamente legati alla sua persona72.

69 In tal senso D. Sisto, Morte e immortalità digitale: la vita dei dati online e l’interazione postuma, in Funes. Journal of narratives and social sciences vol. 2, 2018, pagg. 111 – 112.

70 Per maggiori dettagli si veda D. Sisto, Digital death - Una morte postumana?, in Lo sguardo – Rivista di filosofia n. 24, 2017, pag. 159.

71 Si avrà modo di esaminarli nel dettaglio nel paragrafo 3 del presente capitolo. 72È possibile consultare C. Camardi, op. cit. pagg. 65 e ss. per maggiori dettagli.

(32)

32

Definire cosa si intenda per “digitale” è molto complesso, infatti si tratta di un vocabolo alquanto ampio, ma è possibile circoscriverlo a ciò che rileva ai fini del presente elaborato. Con tale voce, affiancata a quella precedentemente esaminata, è possibile fare riferimento al patrimonio intangibile detenuto dall’utente, che comprende tutti i files relativi a documenti, video, foto, blog, e-mail, messaggi scambiati, contenuti pubblicati sui social network, conti correnti e così via73.

2. L’articolo 2 terdiecies del Codice privacy a seguito delle modifiche del GDPR Le problematiche relative al rischio costante di perdere per sempre la ricchezza digitale, sia con enorme valore affettivo che con valore economico particolarmente rilevante, ha portato insicurezza e preoccupazione in molti soggetti. Questo timore non risulta infondato: infatti, fino a pochi anni fa, il legislatore italiano ed europeo non erano intervenuti nel regolamentare l’aspetto dell’eredità e quindi lo scenario era piuttosto dubbio e la questione suscitava non pochi problemi. Per una completa analisi del delicato contesto sarà necessario ripercorrere le fasi storiche che hanno portato all’attuale disciplina.

Prima del 1996 non esisteva alcuna norma specifica che disciplinasse l’eredità digitale, pertanto occorreva fare riferimento alle norme relative alla successione contenuta nel codice civile, nello specifico nel libro II, a causa dello scarso impiego della tecnologia informatica. Purtroppo anche successivamente, l’intervento legislativo lasciava molte lacune; con la legge numero 675 del 1996 l’articolo 13 comma 3 stabiliva che i diritti riportati dal primo comma dello stesso potevano essere esercitati da chiunque ne avesse avuto interesse74. Successivamente la legge sopra

73Si veda V. Conte, Dalle email alle foto, fino al conto corrente online – chi eredita la nostra vita su internet, il

14 agosto 2012, in https://www.repubblica.it/cronaca/2012/08/14/news/testamento_digitale-40915366/.

74 In tal senso A. Capoluongo, Social, privacy ed eredità digitale: la pronuncia della corte tedesca fa scuola,

31 luglio 2018, in

(33)

33 menzionata è stata abrogata dall’entrata in vigore del D.lgs. 19675 nel 2003, che ha

riunito la frammentata disciplina sulla privacy rendendo più organica la materia. L’articolo 9 del suddetto decreto legislativo, rubricato “modalità di esercizio”, al comma 3, sanciva che tutti i diritti elencati all’articolo 776 potevano essere esercitati

da chiunque abbia un interesse proprio oppure agisca a tutela dell’interessato o per proteggere ragioni familiari meritevoli di tutela. Tra questi diritti ha notevole importanza il diritto all’accesso ai dati personali del de cuius, vale a dire tutte le informazioni che consentono di identificare o che possono rendere identificabile una persona; permettono di fornire caratteristiche quali: abitudini, stili di vita, relazioni personali, stato di salute, la sua situazione economica e così via. In Italia è riconosciuto il diritto alla privacy di una persona anche dopo la morte, invece negli Stati Uniti questo diritto si estingue con il decesso77.

La norma ha un impatto molto rilevante sui dati digitali del defunto perché consente agli eredi di poter subentrare in tutte le informazioni di quest’ultimo e nel suo intero patrimonio digitale78, inoltre permette di accedere a tutti i dati contenuti su

supporti fisici oppure memorizzati online.

L’articolo 9 presenta anche alcune incertezze e dubbi che si possono ripercuotere sui dati del de cuius quando sono relativi ai social networks, oppure ad account di posta elettronica. Se è vero che la norma menzionata rende possibile agli eredi accedere ai beni digitali, altrettanto non avviene quando questi dati si riferiscono a terzi, basti pensare alle e-mail. Risulta complesso, per il provider che gestisce il servizio, distinguere tra i messaggi che contengono dati personali del defunto e quelli che concernono terzi soggetti, considerando anche tutte le norme del nostro ordinamento che tutelano la segretezza e la confidenzialità della corrispondenza79.

Nel 2018 è entrato in vigore (precisamente il 25 maggio) il Regolamento europeo numero 67980 del 2016, che ha abrogato tutti gli articoli del codice in materia

75 Si tratta del Codice in materia di protezione dei dati personali, conosciuto anche nel linguaggio comune come

Codice privacy. È entrato in vigore il 1° gennaio 2004.

76 Si veda l’art. 7 del D.lgs. 196/2003.

77 Si veda P. Passaglia, D. Poletti, op. cit., pag. 111. 78 Si fa riferimento a A. D. Monforte, op. cit., pag. 16.

79 V. L. Liguori, Eredità digitale – L’esercizio dei diritti dell’interessato deceduto, in O. Pollicino, V. Lubello,

M. Bassini, op. cit., pagg. 83 – 84.

Riferimenti

Documenti correlati

88 Cfr. M AGLIULO , L’inammissibilità dell’esercizio dell’azione revocatoria nei confronti della scissione, cit., 33. 31654, cit., ove si afferma che «la specifica

Il cliente opera in Paesi con regime antiriciclaggio non equivalente a quello dei paesi della Comunità Europea e richiede ovvero pone in essere le seguenti

immobile), che ciascuno utilizzi, autonomamente dagli altri, le varie possibilità previste dalla norma. Pertanto un soggetto potrà operare la detrazione, un altro

• Sulla piattaforma didattica GSUITE sono state create le identità digitali di ogni docente e di ogni alunno dell’Istituto (azioni #9 e #10 del PNSD) allo scopo di offrire

In alternativa, gli atti consolari non soggetti ad adempimenti pubblicitari ulteriori rispetto alla registrazione (si pensi, in primis, alle procure generali)

 Ricerca-azione di gruppi di docenti della scuola primaria, coordinata dal team, sull’utilizzo degli ampliamenti digitali dei testi in adozione o sulle nuove

COINVOLGIMENTO DELLA COMUNITA’ SCOLASTICA: favorire la partecipazione e stimolare il protagonismo degli studenti nell’organizzazione di workshop e altre attività, anche

In definitiva, nell’ambito di un panorama estremamente variegato in sede concorsuale in ordine al possibile ricorso all’attività del professionista delegato (in