in collaborazione con
Nyberg
Edizioni CR
La prima banca dati di diritto dell'internet e dell'informatica che si aggiorna grazie al contributo dei suoi visitatori
Scint.it ScintLex.it
Home      E-mail         
 Sei in: /E-privacy /Dottrina

L’insostenibile riservatezza di un messaggio di posta elettronica

di Andrea Lisi (¨)

 

Negli Stati Uniti pochi mesi fa la figlia di un poeta (tal William Talcott) non ha potuto accedere alla casella di posta elettronica del padre, dopo la sua morte, poichè lo stesso non aveva reso note a nessuno le sue credenziali di autenticazione. La legittima erede ha chiesto l'accesso alla casella di posta elettronica del de cuius al provider -Yahoo- il quale si è rifiutato di consegnare la password per motivi di privacy! La disputa ha dato vita ad un contenzioso tra il provider Yahoo e la figlia del poeta americano-irlandese. Il Giudice americano ha risolto il conflitto rigettando in toto la richiesta dell'erede.

La riservatezza dei messaggi e-mail costituisce uno degli argomenti più dibattuti nel diritto delle nuove tecnologie e la discussione si è nuovamente animata anche in Italia proprio in seguito a questo caso giudiziario: da una parte coloro che difendono la riservatezza ad oltranza hanno applaudito la decisione di Yahoo e dall'altra molti giuristi hanno ritenuto che in casi analoghi dovrebbe ritenersi prevalente il diritto successorio.

Proviamo a rispondere dunque a questo delicato quesito: cosa potrebbe accadere in Italia in un caso simile? La questione è complessa e di non facile soluzione. E' opportuno premettere che ad oggi la nostra legislazione non consente di dare una risposta certa e definitiva, infatti il diritto delle nuove tecnologie è in continuo divenire e, poggiando le sue basi su una normativa recente e non ancora completa e su pochissimi casi giurisprudenziali, non si può che procedere con cautela, analizzando le varie questioni culturali e, quindi, giuridiche che un caso del genere fa emergere.

In questa vicenda vi sono, infatti, più interessi in gioco da analizzare: il diritto alla privacy del poeta e di tutti coloro che erano in contatto con lui, il diritto successorio in capo agli eredi ed eventualmente un interesse della comunità a conoscere gli scritti del poeta.

E' chiaro che fino a quando i dati personali da tutelare contenuti nella casella di posta elettronica riguardano esclusivamente quelli del soggetto deceduto, si potrebbe considerare prevalente l'interesse degli eredi. Le e-mail potrebbero contenere, infatti, anche opere inedite dell'autore, come tali economicamente rilevanti e dunque idonee ad assumere consistenza nel patrimonio del de cuius.

Altro problema, invece, è verificare se i dati personali (magari anche sensibili e, quindi, meritevoli di particolare tutela[1]) contenuti nella casella di posta elettronica appartengono ad altri soggetti che hanno intrattenuto rapporti di comunicazione con il de cuius. Il Garante italiano per la protezione dei dati personali (nella persona di Mauro Paissan) ha sottolineato a tal proposito la necessità di tutelare i dati personali degli interlocutori del poeta sostenendo che non si può consegnare a nessuno, nemmeno agli eredi una casella di posta elettronica perchè può contenere dati personali non soltanto del defunto, ma di tutti i suoi interlocutori. L'accesso va proibito nel modo più assoluto.. Una casella e-mail contiene una corrispondenza intima che deve restare segreta"; equiparando sostanzialmente la violazione di una mail alla violazione della corrispondenza, secondo quanto previsto dall'art. 15 della nostra Costituzione[2]. Tale interpretazione troverebbe conforto anche nell'art. 616 del nostro codice penale, il quale parifica la comunicazione telematica alla comunicazione cartacea.[3]

Pur condividendo la necessità di avere particolare rispetto dei dati personali di ogni individuo, non si ritiene, in verità, che si possa essere così categorici nell'attribuire ad un messaggio di posta elettronica un valore di documento riservato e assolutamente inviolabile[4], tale da non poter rientrare nei beni ereditari; bisognerebbe piuttosto interrogarsi sul valore da dare alle e-mail, in relazione al caso e al contesto in cui la stessa è esaminata.

E' opportuno, infatti, rilevare che in Italia vi sono stati casi giurisprudenziali molto diversi da quello americano, nei quali alle comunicazioni via posta elettronica non è stato conferito un valore di corrispondenza intima e come tale segreta e inviolabile.

In particolare, è accaduto che alcuni account aziendali di posta elettronica di dipendenti di un'impresa siano stati sottoposti al controllo del datore di lavoro e che tali comportamenti siano stati considerati dal giudice assolutamente legittimi.

Con un'ordinanza del 10 maggio 2002 il Tribunale di Milano ha, ad esempio, ritenuto legittimo il controllo da parte del datore di lavoro, delle e-mail di un suo dipendente, poichè la casella di posta elettronica aziendale può essere considerata uno strumento di lavoro e come tale sottoposta alla verifica del datore di lavoro. Il giudice ha, infatti, sostenuto che la personalità dell'indirizzo non significa necessariamente privatezza del medesimo dal momento che, salve le ipotesi in cui la qualifica del lavoratore lo consenta o addirittura lo imponga in considerazione dell'impossibilità o del divieto di compiere qualsiasi tipo di controllo/intromissioni da parte di altri lavoratori che rivestano funzioni o qualifiche sovraordinate, l'indirizzo aziendale, proprio perchè tale, può essere nella disponibilità di accesso e lettura da parte di persone diverse dall'utilizzatore consuetudinario a prescindere dalla identità o diversità di qualifica o funzione".[5]

Il provvedimento prevede la deroga ai principi di libertà e segretezza della corrispondenza rispetto ad un account di posta elettronica aziendale, perchè l'accesso da parte dei terzi alla casella di posta elettronica in uso al lavoratore, sebbene protetta da codici identificativi, non costituisce di per sè violazione della sfera privata del lavoratore, non essendo in tal caso il suo utilizzo configurabile quale diritto esclusivo e privato. Il controllo delle e-mail del lavoratore da parte del suo datore di lavoro, è riconducibile così ad un bilanciamento degli interessi e, quindi, ad "esigenze organizzative e produttive ovvero dalla sicurezza del lavoro", secondo quanto disposto dallo stesso art. 4 dello Statuto dei Lavoratori[6] (richiamato anche dall'art. 114 del Codice Privacy).

E'difficile stabilire, quindi, cosa un Giudice italiano potrebbe decidere in un ipotetico caso Talcott, in mancanza di una disposizione precisa sulla riservatezza delle e-mail (ammesso che se ne senta veramente la necessità[7]) e in mancanza di altre più specifiche pronunce; certamente si può riferire che, come nel caso dell'e-mail del lavoratore in un'impresa, sarebbe necessario un attento bilanciamento degli interessi da tutelare. In determinati casi, il Giudice italiano potrebbe così ritenere prevalente il diritto degli eredi, sia perchè le e-mail potrebbero contenere opere inedite di un certo valore patrimoniale (come nel caso di un poeta che abbia raggiunto una certa notorietà già in vita), sia perchè non si può escludere che le e-mail possano accogliere al loro interno delle vere e proprie ultime volontà telematiche del de cuius.[8] Rimane anche da chiedersi se non sia addirittura ravvisabile un generico diritto della collettività a conoscere eventuali inediti del poeta contenuti nelle sue e-mail.[9]

E' certo che, da quanto riferito, si evince oggi l'utilità di una regolamentazione di tali nuove problematiche all'interno di contratti o anche negli stessi testamenti. E' indubbio, infatti, che eviterebbero l'insorgere di tali delicati problemi interpretativi specifiche clausole contrattuali che regolino i rapporti tra gestore dei servizi di posta elettronica e gli utilizzatori del servizio. Così come in un testamento si potrebbe anche stabilire di rendere note alcune delle notizie contenute nelle e-mail, ma decidere di mantenerne riservate altre (magari rendendole illeggibili attraverso tecniche crittografiche).

Ciò, però, che lascia perplessi, rispetto a quanto stabilito per il caso Talcott dal Giudice americano, è sicuramente la rigidità con cui lo stesso Giudice si è espresso. Parte, infatti, della giurisprudenza americana ha in passato paragonato l'e-mail ad una cartolina, ad un documento che viaggia nella rete - senza per così dire essere imbustato e chiuso con la ceralacca - facilmente aggredibile e non protetto da sistemi che rendano segrete le informazioni in esso contenute. Oggi, invece, il Giudice americano - trovando un inaspettato sostegno nelle affermazioni del Garante privacy italiano - ha voluto riconoscere un valore riservato all'e-mail e un'assoluta inviolabilità della semplice password. Password che, in verità, un qualsiasi pirata informatico, navigando in rete, può facilmente aggredire con un software "scovapassword"[10]! Vogliamo lasciare agli eredi il compito di utilizzare questi metodi poco ortodossi e meno giuridici per avere la possibilità di ricordare i loro cari nella Società dell'Informazione?



(¨) L'avv. Andrea Lisi è titolare dello "STUDIO ASSOCIATO D.&L. -Development&Law" (www.studiodl.it), consulenza aziendale e legale per l'e-business e l'international trade. Egli è fondatore del Centro Studi&Ricerche Scint, curatore del portale per l'internazionalizzazione e l'ict www.scint.it e della prima banca dati sul diritto dell'informatica www.scintlex.it. È Direttore della "RIVISTA DI DIRITTO ECONOMIA E GESTIONE DELLE NUOVE TECNOLOGIE", Nyberg Editore, Milano e della Collana "DIRITTO, ECONOMIA E SOCIETÀ DELL'INFORMAZIONE", Cierre Edizioni, Roma. È componente del Comitato Scientifico di varie riviste giuridiche telematiche ed autore di diversi volumi e numerose pubblicazioni in materia di diritto delle nuove tecnologie. È, inoltre, docente in master dedicati al diritto dell'informatica, presso l'università di Lecce, Taranto, Padova e Messina e fa parte del Comitato Scientifico del MASTER IN DIRITTO DELL'INFORMATICA E DELL'INFORMAZIONE dell'Università di Messina. E' attualmente iscritto all'Albo Docenti della Scuola Superiore dell'Amministrazione dell'Interno. Egli è, infine, direttore scientifico del corso post lauream di alta formazione in "COMMERCIO ELETTRONICO & INTERNAZIONALE" organizzato da Scint in collaborazione con Ed. Simone e Ipsoa, con il patrocinio del Ministero Attività Produttive e Ice e del Master in Management e Diritto dell'Innovazione Digitale, organizzato da Aforisma. Collabora in tutta Italia con università, enti camerali, centri di ricerca, primarie società fornendo progettazione, formazione, assistenza e consulenza legale nell'e-business internazionale, nella privacy , nei servizi di archiviazione ottica/fatturazione elettronica e nel diritto delle nuove tecnologie, in genere.

[1] Secondo il Codice in materia di protezione dei dati personali (D. Lgs. 196/2003) per dato personale deve intendersi  qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; mentre dati sensibili sono quei dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonche' i dati personali idonei a rivelare lo stato di salute e la vita sessuale.

[2] 15 Cost. - La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili.

[3] 616 c.p. - Violazione, sottrazione e soppressione di corrispondenza. — Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prender cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da trenta euro a cinquecentosedici euro.

Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni.

Il delitto è punibile a querela della persona offesa.

Agli effetti delle disposizioni di questa sezione, per "corrispondenza" s'intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.

[4] Non per nulla si deve sempre ricordare che l'e-mail di per sè  - da un punto di vista puramente tecnico - non può considerarsi corrispondenza chiusa in senso stretto, viaggiando nella rete come una sorta di "cartolina virtuale", salvo utilizzare software crittografici per assicurarne una sua illegibilità ad occhi indiscreti.quindi - seppur a livello sociale il messaggio email viene forse oggi considerato riservato - l'analisi interpretativa della normativa dovrebbe differenziare caso per caso, anche alla luce delle possibilità tecnologiche di cifrare i messaggi, evidenziandone in questo modo la loro riservatezza.

[5] Tale lettura intepretativa è stata recentemente confermata anche da un altro provvedimento giudiziale del Tribunale di Torino (sentenza del 20 giugno 2006).

[6] Art. 4 - Impianti audiovisivi.

È vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori.

Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l'Ispettorato del lavoro, dettando, ove occorra, le modalità per l'uso di tali impianti.

Per gli impianti e le apparecchiature esistenti, che rispondano alle caratteristiche di cui al secondo comma del presente articolo, in mancanza di accordo con le rappresentanze sindacali aziendali o con la commissione interna, l'Ispettorato del lavoro provvede entro un anno dall'entrata in vigore della presente legge, dettando all'occorrenza le prescrizioni per l'adeguamento e le modalità di uso degli impianti suddetti.

Contro i provvedimenti dell'Ispettorato del lavoro, di cui ai precedenti secondo e terzo comma, il datore di lavoro, le rappresentanze sindacali aziendali o, in mancanza di queste, la commissione interna, oppure i sindacati dei lavoratori di cui al successivo art. 19 possono ricorrere, entro 30 giorni dalla comunicazione del provvedimento, al Ministro per il lavoro e la previdenza sociale.

[7] A volte sarebbe più utile una lucida analisi interpretativa del caso concreto attraverso le leggi a disposizione piuttosto che continuare a richiedere nuove normative sempre più tecniche e dettagliate per la realtà telematica.

[8] E' inutile ai nostri fini approfondire la tematica della forma testamentaria e della stessa forma telematica.

[9] Se si fosse applicato nel passato questo rigido parametro legato alla riservatezza alle tante lettere cartacee di poeti o scrittori avremmo perso  per sempre mirabili opere di letteratura italiana e straniera, frutto delle delicate lettere d'amore contenenti, però, dati personali di terze persone! E questo fa rabbrividire un po', considerato che spesso gli obblighi contrattuali degli ISP (come Yahoo) consentono la cancellazione di tutte le mail in caso di loro mancato utilizzo per un determinato periodo di tempo.

[10] Si può provare con un attacco brute force, ma anche le tecniche raffinate di social engineering ci hanno dimostrato quanto sono deboli le pw come armi di difesa della nostra riservatezza!

 
29/01/2007
Avv. Andrea Lisi

ScintLex.it

LavoroPrevidenza.com Studio Associato D&L SCiNTinform dirittodautore scintlex Studio Legale Lisi Master in internazionalizzazione e e-business Circolo dei Giuristi Informatici Associazione Nazionale per Operatori e Responsabili della Conservazione Sostitutiva Convegno Circolo Giuristi Telematici Centro Studi & Ricerche SCiNT
 Sito fondato da Andrea Lisi
© Copyright 2018 - ScintLex.it - Tutti i diritti riservati