Privacy e tutela dell'ordine pubblico in Europa e negli Stati Uniti: un differente approccio per raggiungere un difficile compromesso

Autore:Giuseppe Vaciago
Carica:Docente di Informatica giuridica alla Facoltà di Giurisprudenza dell'Università degli Studi dell'Insubria e avvocato del Foro di Milano
Pagine:135-150
RIEPILOGO

1. I dati digitali utili all’indagine - 2. Dati digitali pubblici e social network - 3. I dati digitali che identificano un soggetto e le operazioni che compie: gli indirizzi IP, i log file - 4. I contenuti digitali: le intercettazioni telematiche - 5. Conclusioni

 
ESTRATTO GRATUITO
PPrriivvaaccyye tutela dell’ordine pubblico in Europa
e negli Stati Uniti: un differente approccio
per raggiungere un difficile compromesso
GIUSEPPE VACIAGO*
SOMMARIO:1. I dati digitali utili all’indagine – 2. Dati digitali pubblici e social network
– 3. I dati digitali che identificano un soggetto e le operazioni che compie: gli indirizzi IP, i
log file – 4. I contenuti digitali: le intercettazioni telematiche – 5. Conclusioni
1. I DATI DIGITALI UTILI ALLINDAGINE
I dati digitali che vengono generalmente richiesti in ambito investiga-
tivo possono generalmente dividersi fra quelli che consentono l’identifi-
cazione di un potenziale criminale (indirizzo IP), quelli che ne determi-
nano l’attività on line (log files) e quelli che consentono di conoscere le sue
conversazioni (intercettazioni telematiche).
Si ritiene, generalmente, che questo tipo di informazioni possa essere otte-
nuta solo attraverso una precisa richiesta da parte dell’autorità ai fornitori di
connettività o ai provider che offrono servizi di posta elettronica e/o ospitano
contenuti generati dagli utenti; tuttavia una gran parte di queste informazioni
può essere anche indirettamente reperita semplicemente navigando in Rete.
Sono rimasto davvero sorpreso dell’efficacia del servizio offerto dalla
società statunitense Intelius Inc. che fornisce, per un importo variabile da
1 a 10 dollari, le seguenti informazioni relative ad ogni cittadino america-
no: indirizzi in cui ha abitato, numero di telefono e di cellulare, indirizzo
e-mail, precedenti penali, situazione economico-finanziaria e patrimoniale,
precedenti attività lavorative e grado di scolarizzazione.
Tutte queste informazioni sono tratte, a detta della Società, da registri
pubblici1: se questa affermazione, presente nel sito Intelius, fosse vera,
dimostrerebbe che le informazioni pubbliche che ogni giorno vengono
* L’Autore è docente di Informatica giuridica alla Facoltà di Giurisprudenza
dell’Università degli Studi dell’Insubria e avvocato del Foro di Milano.
1Curiosamente, tuttavia, la Società Intelius preferisce non chiarire nel dettaglio le modali-
tà con cui vengono acquisiti tali dati (Articolo di Seattle News del 18 marzo 2009 presente al
seguente indirizzo http://www.seattleweekly.com/2009-03-18/news/intelius-and-the-
dubious-art-of-post-transaction-marketing/).
immesse in Rete, consentono di reperire un numero rilevante di dati fino-
ra ritenuti inaccessibili.
Attraverso un’accurata analisi di un profilo di Facebook o di un altro
social network, è possibile recuperare dati utili non solo all’identificazione
del soggetto, ma anche “intercettare” il contenuto di conversazioni
potenzialmente utili ad un’indagine2.
È evidente, pertanto, che i dati digitali devono anche essere classifica-
ti in funzione della loro accessibilità. Una simile distinzione diviene par-
ticolarmente rilevante in quanto, come vedremo, non è stata fino ad ora
considerata adeguatamente soprattutto a livello europeo.
2. DATI DIGITALI PUBBLICI E SOCIAL NETWORK
La Suprema Corte degli Stati Uniti ha sancito che “il quarto emenda-
mento non proibisce di utilizzare informazioni rivelate da un soggetto ad
una terza persona e da questa trasmesse all’Autorità governativa, anche se
queste informazioni sono state rivelate nel presupposto di un utilizzo per
uno scopo limitato”3.
In Italia, l’attività di accertamento della polizia giudiziaria, che accede
alle comunicazioni aperte a tutti i navigatori, per le quali non sia richie-
sto alcun codice di accesso, è liberamente utilizzabile: la giurisprudenza
non ritiene che tale attività, infatti, costituisca “intercettazione delle
comunicazioni private intercorse per via informatica o telematica di cui
all’articolo 266 bis c.p.p. che, attenendo alla sfera personale, rientra nel-
l’ambito della riservatezza costituzionalmente garantita”4.
Questi principî, se applicati acriticamente alla realtà del web 2.0, con-
sentono alle forze di polizia di accedere senza limitazioni, sia in fase inve-
136 Diritti di libertà nel mondo virtuale della rete
2Tra i molti esempi che si possono citare, è sicuramente singolare l’arresto avvenuto in
Italia di un latitante membro della “n’drangheta, scoperto, in quanto aveva aperto una pagina
su facebook con lo pseudonimo di scarface” (articolo de La Stampa del 16 marzo 2010, presen-
te al seguente indirizzo http://www.lastampa.it/redazione/cmsSezioni/cronache/201003
articoli/53173girata.asp).
3United States v. Miller, 425 U.S. 435, 443 (1976).
4Tribunale Milano,30 ottobre 2002, in Foro ambrosiano, 2003, p. 55. La fattispecie era rela-
tiva alla consultazione di un sito relativo ad una vendita on line aperta ad un numero indeter-
minato di possibili clienti, del tutto assimilabile ad un’offerta di vendita di prodotti pubbli-
cizzata su di una qualsiasi rivista cartacea di annunci commerciali.

Per continuare a leggere

RICHIEDI UNA PROVA