ADIR - L'altro diritto

ISSN 1827-0565

Capitolo 2
Evoluzione storico-giuridica del diritto alla riservatezza: da diritto borghese a sinonimo di libertà

Marika Surace, 2005

2.1. Privacy e libertà: una risposta all'avanzare della società sorvegliata

Ogni anno, dal 1998, un'associazione per la difesa dei diritti civili in rete, Privacy International, assegna un premio a coloro che, secondo diversi parametri, si sono resi colpevoli di gravi violazioni del diritto alla riservatezza, in ogni campo: il premio, in omaggio all'opera di George Orwell, è chiamato "Big Brother Award". (1) I vincitori di questo premio sono sempre più numerosi. Ed il motivo è che i dispositivi di controllo sui cittadini aumentano ogni giorno: sul posto di lavoro è ormai una questione quotidiana distinguere tra quello che è un controllo legittimo e quello che invece non lo è. Negli Stati Uniti, uno studio svolto nell'aprile del 2000, ha mostrato che oltre il 73,5% delle aziende ha applicato, regolarmente, forme di sorveglianza sui dipendenti. (2) Il rapido aumento della sorveglianza commerciale ha generato sempre più la volontà di essere lasciati in pace: succede ad esempio con lo spamming (3), l'invio della posta spazzatura, su cui l'Unione Europea ha dovuto emanare una direttiva, a causa dell'estensione del fenomeno.

L'insieme, molto vasto, di reazioni suscitate da questa sempre più invadente sorveglianza, cade sotto la categoria di protezione della privacy. Le legislazioni sulla privacy si sono moltiplicate negli ultimi anni: sempre più numerosi governi occidentali si interessano alla salvaguardia dei diritti individuali, inserendoli nei programmi politici. Senza dimenticare, però, che tra gli obiettivi di molti stati c'è quello di un incremento del commercio elettronico, che non sarebbe possibile se la gente non si sentisse pienamente sicura del fatto che dati personali e transazioni economiche rimangano privati. Eravamo abituati a pensare ad Internet come paradigma di libertà di parola e di espressione. D'altronde, lo sviluppo della rete è avvenuto negli Stati Uniti, ed ha dunque sfruttato la tutela della libertà di parola del dettato costituzionale americano. Ma a un certo punto la libertà e la privacy su Internet si sono trasformate, come conseguenza diretta della sua commercializzazione. Ed i governi non hanno tralasciato di sostenere politiche di controllo sempre più restrittive, adottando tecnologie di sorveglianza in grado di far ricavare grossi profitti e di restituire agli stati un po' di quel potere che sembrava avessero perso. (4)

La privacy, nei paesi in cui le infrastrutture elettroniche sono ormai divenute insostituibili, è divenuta gradualmente un settore a parte della politica, un'area in cui, nonostante le differenze inevitabili tra uno stato ed un altro, si è raggiunto l'accordo attorno a determinati principi generali. Risposte molto avanzate provengono anche dai gruppi non governativi e i movimenti nati e sviluppatisi per denunciare e combattere gli abusi perpetrati attraverso l'elaborazione elettronica dei dati. Alcuni di questi sono, oltre a Privacy International, le associazioni Statewatch ed Electronic Privacy Information Center. Ma lo scetticismo nei confronti di queste politiche non manca. L'accusa più frequente di coloro che non credono che la privacy sia una soluzione, è che si tratti di un diritto troppo riduttivo per potere, da solo, essere la risposta ad un organizzatissimo sistema di controllo e monitoraggio la cui gestione è nelle mani di chi non ha fatto di libertà e giustizia una bandiera.

E forse è vero che le politiche sulla privacy, da sole, non riescono a centrare l'obiettivo in alcuni casi. La sorveglianza, sempre più spesso, va a produrre una serie di conseguenze che ledono diritti come quello dell'uguaglianza: il fatto, ad esempio, che vi sia una produzione automatica di stereotipi digitali e sospetti categoriali, fa sì che la privacy si riveli inadeguata alla soluzione di problemi che sono prettamente sociali ed hanno a che fare più con la libertà che con la riservatezza.

Ma non si può ignorare che i discorsi sulla privacy sono stati fondamentali, almeno come spunto, nel costringere gli ordinamenti statali a compiere degli sforzi legislativi per la tutela di un cittadino sempre più vulnerabile ed esposto. L'altro lato della sorveglianza, quello più ambiguo ed oscuro, ha messo in serio pericolo alcune delle libertà fondamentali a cui eravamo abituati. E la risposta più semplice è sembrata la protezione di quei dati che così facilmente fluttuavano attraverso i molteplici canali di comunicazione digitale. E se è vero che il ricorso alla sola privacy può sembrare inadatto a fronteggiare alcune delle esigenze di difesa da organismi sempre più invasivi ed invadenti, si è rivelato comunque utile ed efficace, soprattutto ad una nuova riflessione sui diritti che emergono da un così mutato contesto sociale.

2.2. Differenti ricostruzioni concettuali

Every man's home is his castle William Pitt, 1st Earl of Catham, da un discorso alla Camera dei Lord

Per comprendere appieno l'evoluzione della complessa nozione di privacy, occorre partire dalla nascita e dall'affermarsi di tale diritto. Il termine privacy, tradotto in italiano con il corrispettivo riservatezza, è usato frequentemente nel linguaggio di uso comune così come in ambito filosofico, politico e giuridico.

Non esiste un'unica definizione che comprenda gli innumerevoli significati storicamente attribuiti all'espressione "diritto alla privacy". (5) Essa si è ampliata ed ha acquisito una propria autonomia grazie all'intuito di alcuni giuristi e ad un puntuale lavoro di comparazione storica e sociologica. Attraverso l'analisi delle differenti forme di tutela che hanno protetto la riservatezza nei diversi sistemi nazionali, è stato gradualmente possibile attribuire alla privacy un ruolo adeguato, sia negli ordinamenti giuridici, sia nella percezione sociale. Dopotutto, si tratta di un concetto che ha origini molto antiche ed autorevoli, già riscontrabile in trattati filosofici di grande rilievo, come la classica distinzione che Aristotele fa tra la sfera pubblica, connessa all'attività politica, e corrispondente al termine greco polis, e la sfera privata, la oikos, associata alla famiglia ed alla vita domestica. (6)

Le origini moderne della privacy, tradizionalmente, si fanno risalire, almeno da un punto di vista dottrinale, a due noti giuristi statunitensi, Samuel Warren e Louis Brandeis, che diedero alle stampe un saggio intitolato The Right to Privacy. The Implicit Made Explicit. Da un punto di vista giurisprudenziale, invece, la privacy moderna deve una sua collocazione alle prime pronunce della Suprema Corte statunitense. Dunque la privacy nasce prima come diritto morale, e diventa diritto giuridico solo in epoca moderna, quando viene riconosciuta dalle Carte Costituzionali di tutte le società avanzate, trasformandosi da enunciazione di principio a diritto esigibile nel momento in cui viene disciplinata da specifiche leggi che vengono emanate, in tempi molto diversi, nei vari Paesi.

Secondo alcuni teorici, l'età dell'oro della privacy può essere collocata nella seconda metà dell'800, quando lo sviluppo della borghesia nella società americana aveva raggiunto il suo apice. In tale contesto, a livello sociale ed istituzionale, la privacy non era affatto la realizzazione di un diritto "naturale" di ogni individuo, ma l'acquisizione di un privilegio da parte di un gruppo (7). Stefano Rodotà, indagando sul contesto socio-economico, politico e giuridico in cui sono maturate le condizioni che hanno poi consentito l'affermarsi del diritto alla privacy come esigenza bisognosa di autonoma tutela (8), fa risalire la nascita del concetto di privacy al disgregarsi della società feudale. Quindi la privacy, secondo quest'interpretazione, si sarebbe configurata come un bisogno tipico della nuova classe borghese emergente, bisogno che si contestualizza principalmente nelle trasformazioni socio-economiche legate alla rivoluzione industriale. Nel suo classico saggio "La cultura della città", il critico architettonico newyorkese Lewis Mumford scrive:

Il primo mutamento radicale [...] destinato ad infrangere la forma della casa di abitazione medievale fu lo sviluppo del senso di intimità. Questo, infatti, significava la possibilità di appartarsi a volontà dalla vita e dalle occupazioni in comune coi propri associati. Intimità durante il sonno; intimità durante i pasti; intimità nel rituale religioso e sociale; finalmente intimità nel pensiero; [...] ciò segna la fine delle reciproche relazioni sociali fra i ranghi superiori e quelli inferiori del regime feudale: relazioni che avevano mitigato la sua oppressione. Il desiderio di intimità segnò l'inizio di quel nuovo schieramento di classi che era destinato a finire nella lotta di classe senza quartiere e nelle rivendicazioni individualistiche di un periodo posteriore. (9)

Nel vecchio continente, la privacy comincia ad assumere il significato moderno di diritto fondamentale della persona umana già alla fine del 700. E' riscontrabile l'affermazione netta di questo diritto individuale nelle parole che Lord Chatham, nel 1766, pronunciò nel Parlamento Inglese, in un dibattito sull'uso delle garanzie:

"il più povero degli uomini può, nella sua casetta lanciare una sfida opponendosi a tutte le forze della corona. La casetta può essere fragile, il suo tetto può essere traballante, il vento può soffiare da tutte le parti, la tempesta può entrare e la pioggia può entrare, ma il re d'Inghilterra non può entrare; tutte le sue forze non osano attraversare la soglia di tale casetta in rovina". (10)

Un'efficace metafora che consente di osservare che la privacy, nell'Europa illuminista e pre-rivoluzionaria, nasce innanzitutto dalla capacità personale che un individuo ha nell'opporsi opporsi alla forza della Corona. In questo senso, l'aspetto diametralmente opposto connesso alla definizione di privacy è la determinazione di precisi limiti all'azione dello stato e della sfera pubblica nei confronti dell'individuo. Nella ricostruzione del diritto alla privacy una delle difficoltà maggiori è quella di riuscire a delineare quale sia realmente il bene protetto dal diritto stesso. Esso attiene al rapporto dell'individuo con altri soggetti, pubblici e privati, e con la società nel suo complesso. Presuppone una relazione con altri valori, individuali e collettivi, ed è per questo motivo che dargli un significato non ambiguo diventa arduo. (11) E la difficoltà aumenta a causa delle molte e diverse definizioni di quella sfera ideale che occorre preservare dalle intrusioni illecite, la sfera privata. Nella prospettiva tradizionale, quella che si rifà al saggio di Warren e Brandeis, il diritto alla privacy emerge come quel diritto soggettivo con le caratteristiche proprie della logica proprietaria di stampo ottocentesco. Alan Westin, professore di Diritto Pubblico presso la Columbia University di New York, considerato oggi uno dei maggiori esperti di privacy negli Stati Uniti, apre il primo capitolo del suo libro Privacy and Freedom ammettendo la particolare difficoltà di autori e studiosi a mettersi d'accordo su un'unica definizione da attribuire al valore di privacy:

"Few values so fundamental to society have been left so undefined in social theory or have been the subject of such vague and confused writing by social scientists" (12).

Poche pagine dopo, l'autore cerca comunque di dare dei confini al valore della riservatezza, e riesce a descriverlo in un'efficace definizione, forse una delle più efficaci del XX secolo, discostandosi dalla prospettiva tradizionale e restrittiva della privacy, delineata sul modello giuridico della proprietà privata, della property di common law, e della protezione di quest'ultima dalle illecite invasioni:

"Privacy is the rightful claim of the individual to determine the extent to which he wishes to share of himself with others and his control over the time, place, and circumstances to communicate to others. It means his right to withdraw or to participate as he sees fit. It is also the individual's right tocontrol dissemination of information about himself; it is is own personal possession. Privacy is synonymous with the right to be let alone. Privacy hes also been defined as a "zero-relationship" between two or more persons in the sense that there is no interaction or communication between them, if they so choose. But man lives in community of others, and he also has the need to participate and communicate. When this double-faceted aspect of privacy is coupled with the recognized power of government to function for the public good, there is ample reason for much of the recent concern about invasions and intrusions into individual privacy." (13)

La privacy, dunque, riconosciuta pienamente come diritto, è anche potere, che scaturisce da un insindacabile atto di volontà. E' una pretesa, legittima, che ogni individuo ha di decidere in che misura e con che modalità, vuole condividere una parte di sé con gli altri. Una pretesa che è pieno diritto di ritirarsi o di partecipare. Ma, soprattutto, il diritto dell'individuo di controllare la diffusione dell'informazione circa se stesso. Definendo la privacy come "relazione zero" tra due o più persone, Westin intende spiegare che tra queste non esiste nessun tipo di relazione, nessuno scambio di informazioni, a meno che esse stesse non decidano altrimenti.

2.2.1. The Warren and Brandeis Paper

Nel lontano 1890 due giovani avvocati di Boston, Louis D. Brandeis e Samuel Warren, preparavano una causa contro le indiscrezioni sulla vita matrimoniale della moglie (14) dello stesso Warren da parte di uno dei primi giornali ad utilizzare la stampa a rotativa, la Evening Gazette di Boston. Warren affermò: "Questa faccenda dei giornali che si occupano troppo della vita mondana di mia moglie non può continuare." (15) I due avvocati si ritrovarono quindi a riflettere su quali informazioni riguardanti la vita personale di un individuo dovessero essere di pubblico dominio e quali, invece, meritassero una tutela dalla curiosa invadenza altrui. Guardando alla stampa a rotativa, veloce ed efficiente metodo di diffusione delle notizie, come ad un'innovazione tecnologica che aveva il potere di modificare profondamente l'impatto di esse sulla società, Brandeis e Warren iniziarono ad interessarsi ad una serie di casi in cui le invenzioni del loro tempo, come la fotografia, potevano dar luogo a tutta una serie di violazioni della riservatezza dell'individuo, disseminando dettagli e particolari sulla vita privata di ognuno. Ne venne fuori un saggio, The right of privacy (16), che ebbe il merito di dar inizio ad una sistematica discussione sul concetto stesso di privacy. I cambiamenti politici, sociali ed economici della società americana di fine ottocento, insieme ad un forte progresso tecnologico, portavano con sé, oltre ai sicuri ed evidenti benefici per la collettività, alcuni rischi meno palesi ma non per questo trascurabili. I due avvocati insistettero sulla necessità che l'ordinamento giuridico proteggesse questo "nuovo" diritto della persona, the right of privacy, definito nel loro saggio come "the right to be let alone".

In realtà non furono proprio Brandeis e Warren i primi a porsi il problema di una tutela della riservatezza dell'individuo. Due anni prima, nel 1888, il giudice Thomas Cooley scrisse un saggio sugli illeciti extracontrattuali (17), in cui esaminò il diritto alla privacy come funzionale alla sicurezza personale. Si era nell'ambito degli illeciti e non in quello dei diritti della persona, e l'analisi fu casuale, ma il giudice coniò un'interessante formula che venne poi utilizzata da molta dottrina e giurisprudenza successiva, e ripresa due anni dopo dagli stessi Brandeis e Warren, anche se in forma sintetica ed in ambito diverso: "the right to one's person may be said to be a right of complete immunity: to be let alone" (18).

Non si parla dunque di un astratta aspirazione della persona ad essere lasciata da sola, ma del desiderio che non si violi la propria intimità e la volontà di essere lasciati in pace, almeno tra le mura domestiche della propria vita privata. Il giudice Cooley e gli avvocati Brandeis e Warren, da giuristi attenti ai progressi sociali e tecnici del loro tempo, individuarono in queste aspirazioni un vero e proprio diritto, meritevole di un riconoscimento da parte dell'ordinamento e di una disciplina che ne valutasse i limiti e lo proteggesse dalle violazioni. Soprattutto gli ultimi due, nel loro articolo sull'Harvard Law Review del 1890, focalizzarono l'attenzione sul diritto alla privacy costantemente violato dalle sempre più frequenti invasioni da parte degli organi di stampa, curiosi ed affatto sensibili al principio della "inviolate personality", che Brandeis e Warren ritennero essere parte del più ampio e generale diritto all'immunità della persona, "the right to one's personality" già citato da Cooley.

I due giuristi del Massachussets asserivano che il diritto alla riservatezza fosse già un principio riconosciuto dalla Common Law, che tutelava l'inviolabilità dello spazio privato della persona, inteso come quello spazio domestico in cui ognuno poteva fare e pensare senza ingerenze, al riparo da occhi ed orecchie altrui. Ed in effetti, Warren e Brandeis ripresero, nel loro saggio, uno schema classico della cultura giuridica: la logica della proprietà privata, quella che si serve di chiusure e steccati per non permettere ad altri di invadere le proprie terre. Un istituto antichissimo, che intende la proprietà privata come lo jus excludendi alios. Dunque le stesse tecniche vengono applicate dalla nuova classe borghese per ottenere un uguale riconoscimento del proprio spazio interiore. (19)

Ma fu soprattutto lo sviluppo delle nuove tecnologie nel campo dell'informazione a rendere necessaria una rinnovata riflessione, più specifica e attenta alle nuove modalità di violazione emergenti.

2.2.2. Il contesto storico

L'esigenza, tutta nuova, di un attento ed approfondito studio del diritto alla privacy, nasce in un contesto storico tutt'altro che casuale. Siamo negli Stati Uniti di fine XIX secolo, in un'America che cambia volto molto rapidamente, mutando la sua struttura politica ed economica, ma anche sociale. E' l'epoca successiva alla Guerra Civile, che aveva distrutto e diviso, facendo fare agli Stati Uniti un repentino balzo verso la modernità. L'industrializzazione prende piede, e cambia l'assetto topografico della vecchia America contadina: le piccole comunità nate attorno alla proprietà terriera non rispondono più alle esigenze di una nuova classe sociale operaia, che lavora nelle fabbriche ed ha bisogno di vivere in città. Non più la quotidianità basata su rapporti di parentela o di vicinato, grazie ai quali ogni esperienza è condivisa ed ogni sapere è collettivo, ma grandi città e lavoro frenetico, con conseguente sfaldamento delle rassicuranti relazioni interpersonali. A colmare la mancanza di modelli da emulare, di eventi di comune interesse da commentare, di informazioni di pubblica utilità di cui usufruire, nasce la stampa dei quotidiani. Lo sviluppo tecnologico di quegli anni porta alla invenzione delle macchine da stampa a rotativa, delle linotipie e di altri strumenti che permettono una rapidità e una quantità di diffusione di informazioni mai vista prima. Notizie di interesse generale, avvenimenti d'oltreoceano, pettegolezzi locali: il quotidiano permette una rinnovata compenetrazione negli affari altrui, decisivi o velleitari che siano. Qualunque sia l'articolo in questione, si prescinde totalmente dai soggetti che dell'evento sono protagonisti, poiché suscitare la curiosità generale, essere famosi, dovrà pur avere un prezzo da pagare. Se a questo si aggiunge l'invenzione della fotografia istantanea, che permette di corredare gli articoli dei quotidiani con le immagini dei loro protagonisti, è facilmente comprensibile come l'impatto sociale sia in un certo qual modo scioccante. Alan Westin, analizzando il contesto del periodo storico in cui Warren e Brandeis scrivono, afferma che la classe sociale più colpita ed offesa dai cambiamenti emersi nel settore tecnologico, era l'aristocrazia, legata ancora ad un forte sentimento di intangibilità, che riteneva le fosse dovuto dalle classi sociali inferiori. Il fatto che la stampa scandalistica esponesse alla pubblica divulgazione ogni attività e vizio dei personaggi più in vista dell'alta società, era ritenuto da questi ultimi ingiustificato ed aggressivo. (20)

Questa è un'affermazione che ritorna spesso, quando si parla di privacy. E si tratta soprattutto di una contestazione: si descrive la privacy come un diritto nato ed affermatosi in quanto privilegio dell'emergente classe borghese. Forse, si obietta, se Warren e Brandeis non fossero stati affermati professionisti, il successo del loro articolo non sarebbe stato tale. Questo è probabilmente vero: il diritto ad essere lasciato solo è propriamente borghese. Ma è altrettanto vero che, se Warren e Brandeis non avessero avviato il dibattito, oggi non si discuterebbe di quella che è una componente essenziale della libertà contemporanea: un diritto alla privacy che è divenuto baluardo di tutte le minoranze al non essere discriminate per le le loro appartenenze etniche e le loro credenze politiche e religiose.

2.2.3. The right to be let alone

L'avvocato Warren, trovatosi personalmente coinvolto nelle diaboliche conseguenze di un uso disinvolto del mezzo stampa, non ritenne che la sua notorietà potesse servire da giustificazione ad una indiscriminata e fastidiosa ingerenza nei suoi affari personali ed in quelli dei suoi familiari. Ai tempi in cui il saggio The Right of Privacy venne scritto, sia Warren che Brandeis avevano avuto la possibilità di leggere una sentenza di quasi mezzo secolo prima, emessa dalla Corte Suprema degli Stati Uniti. In Wheaton vs. Peters (21) il Tribunale aveva sancito la pienezza del diritto dell'imputato ad essere lasciato in pace, fino a che non fosse stato provato che avesse violato il diritto di un altro soggetto. Non si trattava di stabilire un vero e proprio diritto alla privacy così come fu successivamente inteso, ma era comunque un inizio. Due anni prima di Warren e Brandeis, il giudice Thomas Cooley aveva dato confini giuridici più netti al diritto alla riservatezza. Ma solo i due giuristi, scrivendo quello che sarebbe divenuto un classico della dottrina giuridica statunitense, posero le vere basi di un dibattito che continua ancora oggi. Perché quello che essi si proposero di fare era la definizione stessa del diritto alla privacy, cercando di porre una netta separazione tra privacy materiale, che riguardava proprietà e possesso, e "inviolate personality", entità stessa del diritto bisognoso di tutela: (22)

"That the individual shall have full protection in person and in property is a principle as old as the common law; [...] in very early times, the law gave a remedy only for physical interference with life and property".

Nei primi passaggi del testo i due avvocati indicano immediatamente il loro obiettivo: non saranno il diritto alla proprietà privata, sia essa costituita da beni immobili o mobili, né il diritto alla vita ed all'integrità fisica, l'oggetto dell'analisi cui si accingono. Non c'è dubbio che questi i principi di tutela della persona e della proprietà siano nati contemporaneamente all'ordinamento giuridico americano. Come altrettanto vera è l'evoluzione sociale e giuridica di questi due principi verso un riconoscimento di ciò che è considerato un patrimonio più intimo dell'individuo. Infatti proseguono:

"Later, there came a recognition of man's spiritual nature, of his feelings and his intellect...and now the right to life has come to mean the right to enjoy life-the right to be let alone; the right to liberty secures the excercise of extensive civil privileges; and the term"property" has grown to comprise every form of possession-intangible, as well as tangible".

Proprio questo passaggio, in cui viene evidenziato il principio più importante, quel diritto ad essere lasciati soli, in pace, inquadra il problema della privacy dal punto di vista spirituale. Il valore su cui riflettere, quello su cui costruire un sistema di protezione e tutela, è legato all'essenza stessa della persona, che non viene lesa nella reputazione, bensì nei propri sentimenti più privati. Warren e Brandeis trasformano un concetto giuridico, già in parte interiorizzato dall'ordinamento, in uno standard morale, dandogli un profilo etico. I due autori ci tengono a chiarire da dove provengano le minacce che mettono in pericolo the right to be let alone:

"Instantaneus photographs and newspaper enterprises have invaded the sacred precints of private and domestic life; and numerous mechanical devices threaten to make good of the (biblical) prediction that what is whispered in the closet shall be proclaimed from the housetops".

Si tratta degli strumenti diabolici del pettegolezzo, reale espressione della debolezza umana e, secondo Warren e Brandeis, piaga della società moderna, in cui

"The intensity and complexity of life, attendant upon advancing civilization, have rendered necessary some retreat from the world, and man, under the refining influence of culture has become more sensitive to publicity, so that solitude and privacy have become more essential to the individual."

E' in quest'ultimo passaggio che si coglie e si rende esplicita un'esigenza sentita dall'uomo del tempo, diretta conseguenza della nuova società che si è andata formando. E' infatti in reazione alle nuove forme di attacchi alla privacy, rese possibili dalle nuove invenzioni, che l'esigenza stessa emerge. Ma, soprattutto, ciò che va sottolineato, è l'inquadramento che i due autori danno alla privacy: una categoria indipendente, che scaturisce dalla necessità di proteggere la natura spirituale degli uomini, e che trova le sue radici in un più generale diritto all'immunità della persona, the right to one's personality.

"Legal doctrines relating to infractions of what is ordinarly termed the common-law right to intellectual property are, it is believed, but instances and applications of a general right to privacy...(and this because) the common law secures to each individual the right of determining, ordinarily, to what extents his thoughts, sentiments, and emotions shall be communicated to others."

Il paragone tra diritto alla privacy e diritto alla proprietà intellettuale si inserisce nel più ampio obiettivo degli autori, che è quello di affermare l'appartenenza del primo all'ordinamento di common law. Così come la proprietà intellettuale, che godeva già di piena tutela nel sistema statunitense ottocentesco, riguarda beni "astratti", come le immagini, i pensieri, le emozioni, anche il diritto alla privacy si propone lo scopo di proteggere una proprietà spirituale dell'uomo, un bene appartenente alla sua sfera sentimentale. Nel testo viene richiamato più volte il fondamentale ruolo della giurisprudenza, che negli anni ha saputo farsi interprete delle nuove esigenze dei cittadini, esprimendo attraverso le decisioni dei suoi giudici necessità e bisogni nati da repentini cambiamenti sociali. E' ad essa che si deve l'importanza crescente, in ambito giuridico, attribuita all'espressione di idee ed opinioni (23). Nel sistema vigente ai tempi di Warren e Brandeis, l'individuo non può assolutamente essere costretto a manifestarli, a meno che non vi sia la necessità di rendere testimonianza nelle aule di un tribunale. Ma anche prendendo in considerazione il caso in cui egli abbia deciso di esprimerli, generalmente ha il potere di fissare i limiti della pubblicità che gli verrà data. Il diritto d'autore protegge beni immateriali come dipinti, sculture, opere musicali e drammi teatrali, partendo dallo stesso presupposto su cui si basa la tutela della proprietà privata: il valore economico. Ma Warren e Brandeis, dopo un'attenta elencazione dei casi in cui tale diritto è stato discusso nelle aule giudiziarie, negano che sia soltanto l'eventuale commerciabilità del diritto d'autore a garantirne un'idonea protezione. Il principio che, secondo gli autori, protegge gli scritti e tutte le altre produzioni personali, non contro il furto o l'appropriazione fisica, ma contro la loro pubblicazione in ogni forma, è in realtà non il principio della proprietà privata, bensì quello dell'inviolabilità personale (24). Ed è per questa ragione che la legge vigente a fine ottocento fornisce una completa tutela alla privacy dell'individuo, sia che essa venga violata dalle ingerenze di una stampa troppo scrupolosa, sia che la violazione provenga da fotografi invadenti. Se sono state emesse sentenze in favore di un diritto alla privacy generalmente inteso, un diritto che comprende pensieri ed emozioni, la tutela non può fare distinzioni tra l'espressione avvenuta attraverso scritti o altri mezzi "tangibili" e quella manifestatasi attraverso comportamenti, espressioni facciali, conversazioni. Ed è chiaro che, se il diritto alla proprietà privata, nel senso più ampio del termine, potrebbe benissimo comprendere in sé anche il diritto all'inviolabilità della persona, non può bastare riferirsi alla property materialmente intesa per costruire la tutela di un bene che appartiene totalmente alla sfera spirituale dell'individuo. L'estensione del concetto di proprietà privata può andar bene per applicare una protezione giuridica efficace ad un'opera d'arte: il quadro, la scultura, la composizione poetica, sono frutto dell'intelletto, ma possiedono caratteristiche come la trasferibilità, il valore economico e la possibilità di sfruttare questo valore attraverso la loro riproduzione o pubblicazione. Non si discostano troppo dalla proprietà originariamente intesa. Ma quando le manifestazioni del pensiero non derivano il loro valore dalle potenzialità di profitto ricavabili da una riproduzione o una vendita, quando il bene in gioco è semplicemente la tranquillità offerta dalla possibilità di prevenire una qualsiasi pubblicazione, diviene difficile pensare che si possa ancora rientrare in un'accezione, per quanto essa sia estesa, di proprietà. Ed è questo l'ambito in cui il diritto alla privacy può trovare una prima, precisa collocazione. Nella capacità dell'individuo di poter determinare, autonomamente, ciò che della sua vita sarà reso pubblico e ciò che resterà tra le sue mura domestiche.

"The principle which protects personal writings and any other productions of the intellect or of the emotions, is the right to privacy, and the law has no new principle to formulate when it extends this protection to the personal appearance, sayings, acts, and to personal relation, domestic or otherwise".

Non c'è bisogno, dunque, di nuove formule, né di emanare nuovi principi, diversi da quelli già esistenti. Il diritto alla privacy è già presente nell'ordinamento giuridico, i giudici possiedono gli strumenti per adeguarne il contenuto alle esigenze nate dall'evoluzione sociale e tecnologica, e la common law permette loro di farlo.

"The common law has always recognized a man's house as his castle, impregnable, often, even to his own officers engaged in the execution of its command. Shall the courts thus close the front entrance to constituted authority, and open wide the back door to idle or prurient curiosity?"

L'esortazione retorica che fa da conclusione al breve saggio dei due giuristi americani è molto convincente, ammantata com'è di spirito democratico e rinnovatore. E se non c'è assolutamente dubbio che sia Warren che Brandeis avessero realmente a cuore l'affermazione del diritto alla privacy come irrinunciabile valore dell'individuo e della società, non si può prescindere dalle diverse motivazioni che spinsero i due autori ad occuparsi dell'argomento. Nel caso di Warren, l'episodio che aveva dato occasione al suo scritto e slancio alla sua immaginazione giuridica era questo: dopo aver sposato la figlia del senatore Bajard, egli conduceva una vita di fasto mondano che per il suo carattere dispendioso e lussuoso aveva suscitato la curiosità e la critica dei giornali. Per protestare contro quella che considerava una indebita intrusione nella sua vita privata, un vero attentato alla libertà, egli si era associato al vecchio compagno di studi Brandeis (poi divenuto giudice della Corte Suprema) per chiedere che nei tribunali (in conformità al metodo del "case law") si prendesse in considerazione il right to privacy, fornendo ad esso una tutela giuridica. Dunque Warren utilizza il concetto di privacy come mezzo di protezione dei privilegi dell'alta borghesia di cui egli stesso faceva parte. Le distanze tra le classi sociali erano ancora ben marcate, parte integrante del sistema sociale dell'epoca. Dal testo del 1890 tali distanze emergono più volte, per niente dissimulate, bensì evidenziate in modo da affiancare all'appartenenza ad un determinato gruppo economico e sociale i conseguenti diritti elitari. Diversi sembrano essere invece i punti di partenza di Louis Brandeis, che fa appello al diritto alla privacy come fondamento di una società rinnovata, democratica e pluralistica. La sua personalità, votata ad un approccio riflessivo e spirituale nei confronti del rapporto tra uomo e società, lo portava ad avere una naturale diffidenza verso i cambiamenti tecnologici del suo tempo (25). Non si trattava di una diffidenza fine a se stessa, riflesso di una mentalità conservatrice e reazionaria. Quello che Brandeis desiderava era richiamare l'attenzione della collettività su una serie di conseguenze negative di cui il progresso e lo sviluppo economico erano fattori scatenanti. La sua preoccupazione è rivolta soprattutto agli eccessi verso cui si dirige una società consumistica e capitalistica come quella che sta osservando nascere attorno a sé. Egli pone l'accento sulla scarsa attenzione rivolta dai suoi contemporanei alla salvaguardia di valori che decenni prima erano considerati assolutamente fondamentali, non affatto convinto che questo sia un segnale di evoluzione:

"We are living in (an) artificial age, and artificiality is ruining many of those just starting out of life [...] Seeing others far better off in this world's goods, enjoying the luxuries and good things of life, they deem it necessary to do likewise, for fear, I suppose, that they might be ridiculed for their thrift or sufficient strenght of character to say no." (26)

La profonda e sincera convinzione che tecnologia e progresso potessero convivere senza problemi con un sistema di principi come quelli espressi dalla Costituzione del 1787 e dal Bill of Rights (27), rivelano il carattere moderno e privo di pregiudizi del futuro giudice di Corte Suprema Louis Brandeis. Una caratteristica che lo porterà, anni dopo la pubblicazione di "The Right of Privacy", ad essere nuovamente protagonista del dibattito, ormai avviato, sulla tutela giuridica dell'intimità di ogni singolo individuo.

2.3. La privacy e la Costituzione americana

The right of the people to be secure in their persons, houses, papers and effects, against unreasonable searches and seizures, shall not be violated, and no warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized. U.S. Constitution, Bill of Rights, Amendment IV

Le radici storiche della Costituzione nordamericana del 1787 risalgono alla Magna Charta britannica e la genesi del Bill of Rights, aggiunto nella forma dei Dieci Emendamenti nel 1791, fu soprattutto dovuta all'opera di James Madison, che a sua volta riprese la Dichiarazione dei Diritti proclamata in Virginia nel 1776. Fin dal 1606, dai tempi della prima Carta della Virginia, era stata estesa all'America la common law britannica, a garanzia di "tutte le libertà, franchigie ed immunità proprie dei liberi cittadini e dei sudditi naturali del Re d'Inghilterra". Il primo atto di diritto pubblico americano reca dunque l'imprinting di questa basilare esperienza di diritto giurisprudenziale vissuta dall'Europa medievale e moderna, esperienza che attraversa poi l'intera vicenda giuridica degli Stati Uniti con il suo enorme patrimonio storico di tecniche e regole non scritte (28).

All'inizio, i Dieci Emendamenti erano applicabili ai cittadini americani solo in quanto cittadini degli Stati Uniti nel loro complesso, e non come abitanti dello stato della Virginia o dello stato di New York, dove le leggi statali potevano avere la precedenza a seconda dei diritti stabiliti dai singoli Stati. Soltanto nel 1868 il Quattordicesimo Emendamento proibì agli Stati di varare leggi contrarie al testo originale. Ogni cittadino degli Stati Uniti si vedeva così riconoscere, all'interno del proprio stato, tutte le libertà sancite dal Bill of Rights (29). E' proprio nei principi affermati dalla Costituzione americana del 1787, ma soprattutto dal Bill of Rights, che trovano fondamento le questioni su cui l'opinione pubblica statunitense si trova più spesso a discutere. E' importante sottolineare che il diritto alla privacy non è espressamente menzionato nella Costituzione americana, anche se ciò non impedisce di sostenere che la privacy sia costituzionalmente tutelata. E' altrettanto essenziale avere ben chiara la distinzione tra la Costituzione, che disciplina i settori in cui il Governo è autorizzato ad agire, e il Bill of Rights, che nasce per limitare i casi in cui tale azione è possibile. (30) Il rapporto tra diverse esigenze, come quello tra il potere della maggioranza politica, democraticamente eletta, a dettare regole che incidono sull'intera comunità, e quello del singolo ad autodeterminarsi e stabilire un confine alle invasioni del pubblico potere nella sua vita privata, altro non è che il rapporto più antico e complesso tra libertà e democrazia (31). Si è sostenuto, in passato, che un'esplicita tutela della privacy non sia stata prevista nella Costituzione americana per due principali ragioni: innanzi tutto si trattava di un concetto innato nello spirito americano, tanto da renderne inutile l'espressa menzione. Ma anche perché, ed è una ragione più convincente della prima, la reale minaccia alla privacy si è presentata nel momento in cui lo sviluppo dei media e delle telecomunicazioni hanno reso concreta una lesione di tale diritto. Dunque il concetto di privacy, in quanto bene meritevole di protezione, è sempre stato insito nel più vasto campo di quel perseguimento della felicità a cui si riferisce la Dichiarazione d'Indipendenza americana. Ciò è quanto il giudice Brandeis affermò nella sua celebre dissenting opinion nella causa Olmstead vs. United States del 1928 (32). Già precedentemente, nel 1886, durante il processo Boyd v. United States, la Corte Suprema degli Stati Uniti aveva riconosciuto che il IV ed il V Emendamento del Bill of Rights costituivano esplicita tutela contro tutte le intrusioni del Governo "nella santità della casa di un uomo e nell'intimità della sua vita" (33). In particolare si affermava l'inviolabilità dell'abitazione del cittadino, e delle connesse privacies of life, che costituivano gli intangibili diritti alla sicurezza personale, alla libertà personale ed alla proprietà privata (34). Ma, se ciò costituiva un primo passo verso un effettivo riconoscimento di tutela, non si trattava ancora di un vero e proprio riconoscimento costituzionale del diritto alla privacy, che sarebbe avvenuto soltanto nel 1965, durante la causa Griswold v. Connecticut (35). Il lavoro dei giudici di common law, volto a riconoscere una tutela federale al valore della riservatezza, si è sviluppato grazie ad un'interpretazione graduale e sistematica degli emendamenti del Bill of Rights, in particolare del Quarto, che protegge i cittadini di fronte a perquisizioni e sequestri ingiustificati, quando questi impediscano di godere pienamente della sicurezza personale, della propria casa, delle proprie carte e dei propri effetti personali. Il Quarto Emendamento, insomma, tutela gli individui da ogni tentativo del Governo di introdursi, senza invito, tra le mura domestiche dei cittadini, per cercare, analizzare o prendere oggetti personali, a meno che non vi sia un mandato del tribunale o un esplicito permesso del proprietario. La flessibilità di questo emendamento lo ha reso adattabile ad ogni cambiamento dovuto a progressi tecnologici che permettono forme di controllo ben più avanzate di quelle possibili negli ultimi anni del XVIII secolo. Per questa ragione si rende necessaria una più attenta analisi di come esso sia stato interpretato e commentato in alcune importanti cause del secolo scorso.

2.3.1 La causa Olmstead vs. United States

Ways may some day be developed by which the government, without removing papers from secret drawers, can reproduce them in court, and by which it will be enabled to expose to a jury the most intimate occurrences of the home. Advances in the psychic and related sciences may bring means of exploring unexpressed beliefs, thoughts and emotions Giudice Louis D. Brandeis, dissenting opinion in Olmstead vs. U.S.

Il processo Olmstead vs. United States del 1928 fu il primo caso di intercettazioni telefoniche nella storia della Corte Suprema degli Stati Uniti. Il periodo è quello del Proibizionismo, otto anni dopo l'approvazione del Diciottesimo Emendamento, che aveva reso legge vigente il National Prohibition Act, il quale vietava la vendita, la distribuzione ed il consumo di bevande alcoliche. Roy Olmstead era uno dei tanti contrabbandieri di alcol dell'epoca e controllava, all'interno di un'organizzazione che coinvolgeva più di cinquanta persone, l'importazione e la distribuzione di bevande fuorilegge nell'intera zona di Seattle. Olmstead ed i suoi soci avevano organizzato molto accuratamente la loro attività illegale, servendosi anche delle linee telefoniche, installate sia presso le loro che case che nel loro quartier generale, per controllare spostamenti e vendite. La maggior parte delle prove raccolte per l'imputazione e l'arresto di Roy Olmstead era stata ottenuta proprio attraverso le intercettazioni telefoniche predisposte dagli agenti dell'FBI sulle chiamate ricevute ed effettuate attraverso il telefono del suo ufficio, per un periodo di quasi cinque mesi (36). Il risultato furono 775 pagine dattiloscritte che riportavano le conversazioni tra Olmstead ed alcuni dei membri della sua organizzazione. Gli agenti federali non avevano ritenuto necessaria la richiesta di un mandato per effettuare tali intercettazioni, poiché non era avvenuta nessuna violazione fisica di uffici o abitazioni personali. Olmstead si oppose ad una tale modalità di raccolta delle prove che costituiva, secondo lui, una perquisizione illegale e, quindi, una violazione del Quarto Emendamento del Bill of Rights, il quale avrebbe dovuto garantirgli "una ragionevole aspettativa di privacy". L'imputato chiedeva inoltre che fosse riconosciuta la violazione del Quinto Emendamento, che impedisce che il Governo possa obbligare il cittadino a deporre contro se stesso, come praticamente avveniva se le conversazioni telefoniche erano considerate alla stregua di testimonianza. Ma un'interpretazione letterale del Quarto Emendamento dava ragione agli agenti federali. Ed in effetti la Corte, con una maggioranza di cinque voti favorevoli contro quattro contrari, confermò la legalità del comportamento dell'FBI, emettendo la condanna nei confronti di Olmstead il 4 giugno del 1928. Il presupposto su cui si basarono i giudici era abbastanza discutibile: i cavi telefonici non appartenevano né all'ufficio né all'abitazione dell'imputato, e non essendovi proprietà, non vi poteva essere un'invasione fisica che avrebbe determinato la violazione di domicilio. Secondo il giudice Taft, che aveva redatto l'opinione di maggioranza, il testo del Quarto Emendamento non poteva assolutamente essere esteso fino ad includere le linee telefoniche, che partivano dalla casa o dall'ufficio dell'imputato per poi svilupparsi nel resto del mondo. Considerare le linee telefoniche parte del domicilio sarebbe stato come ritenere tali anche le strade attraverso le quali esse si allungavano (37). Un orientamento del genere limitava moltissimo ogni possibilità del diritto alla riservatezza di acquisire un significato primario nell'ordinamento statunitense. Assumendo che le uniche modalità di interferenza del Governo potevano essere quelle fisiche, si escludevano delle ipotesi che ai tempi del Bill of Rights non potevano essere state contemplate, ma ai tempi del processo contro Olmstead erano ordinaria amministrazione. E proprio il giudice Louis Brandeis, lo stesso autore del Right to Privacy del 1890, evidenziò, nella sua dissenting opinion, la possibilità di un'interpretazione del Quarto Emendamento che considerasse, oltre alla volontà dei Padri Fondatori che ne avevano delineato i tratti fondamentali, i cambiamenti dovuti al tempo trascorso dalla sua emanazione. Sottolineando la necessità presentatasi, già negli anni precedenti, di utilizzare lo strumento costituzionale per la soluzione di questioni che i Padri della Patria non si sarebbero nemmeno sognati, richiamò alla Corte le parole del Chief Justice Marshall che, nella causa McCulloch vs. Maryland del 1819, affermò:

"Ours is a Constitution intendend to endure for ages to come, and consequently, to be adapted to the various crises of human affairs" (38)

Le parole del giudice Brandeis miravano proprio a dimostrare quanto fosse importante che un principio espresso in un testo legislativo, per rimanere vitale ed efficace nel tempo, dovesse essere capace di un adattamento ai tempi ed alle esigenze modificati. Quanto più se si tratta di principi espressi nel testo più importante di tutti, quello costituzionale, che è nato a garanzia di libertà fondamentali, che meritano dunque protezione da ogni tipo di attacco che possa lederle. Che potere ed effettività avrebbe, dunque, la Costituzione, se coloro che debbono applicarla non tenessero conto, oltre di ciò che è stato, di ciò che può e potrà essere? Il rischio sarebbe che ciò che è stato dichiarato in parole, andrebbe perduto nel suo confronto con la realtà dei fatti. Brandeis spiegò che quando il Quarto ed il Quinto Emendamento furono approvati "gli unici mezzi conosciuti all'uomo con cui un Governo poteva direttamente costringere ad una auto-incriminazione erano la forza e la violenza" (39). Ma il tempo porta al verificarsi di cambiamenti non prevedibili, che solo in una corretta interpretazione della volontà dei Padri Fondatori possono trovare un'adeguata collocazione. "Sono a disposizione del Governo mezzi molto più subdoli ed invasivi della privacy. Scoperte ed invenzioni hanno permesso al Governo [...] di rivelare in Tribunale quello che viene sussurrato nello sgabuzzino". Non era possibile ignorare il pericolo insito in tali mezzi semplicemente perché essi non esistevano ai tempi in cui la Costituzione era stata scritta. Ma Brandeis va oltre, e contemplando quello che avrebbe potuto essere un futuro prossimo, aggiunge la descrizione di uno scenario che, per la sua efficacia evocativa e la totale corrispondenza con quello che sarebbe successo negli anni a venire, gli varrà il soprannome di Isahia (40): "Un giorno saranno trovati mezzi grazie ai quali il Governo, senza rimuovere alcuno scritto da cassetti segreti, potrà riprodurlo in tribunale, e con cui gli sarà possibile esporre ad una giuria gli eventi più intimi che possono avvenire in una casa. Le scoperte nei campi della fisica e nelle scienze collegate potrà portare a strumenti che renderanno possibile esplorare credenze, pensieri ed emozioni inespressi [...] Può essere che la Costituzione non garantisca alcuna protezione contro una tale invasione della sicurezza dell'individuo?". Louis Brandeis non era un profeta, sebbene le sue parole andassero molto più in là di quanto potesse essere immaginato nel 1928. Egli era sicuramente un osservatore attento, che aveva sempre avuto un approccio molto concreto con la realtà dei fatti. La sua lungimiranza era dettata da una seria preoccupazione per i rischi a cui andavano incontro la riservatezza e l'intimità dei cittadini, preoccupazione che lo aveva animato per anni. Non si trattava, secondo lui, di un problema che poteva restare confinato entro ciò che gli Emendamenti descrivevano letteralmente: che differenza poteva esserci tra il violare la corrispondenza postale e l'intrusione nelle conversazioni telefoniche? Era anzi più grave quest'ultima, poiché un'intercettazione telefonica invadeva la privacy delle persone che si trovavano ad entrambi i capi della linea: ogni conversazione, che sia o no confidenziale, può essere ascoltata. "Il porre sotto controllo il telefono di un uomo comporta il porre sotto controllo il telefono di tutti coloro che egli chiamerà o che lo chiameranno". Non si può fingere che questo non sia un vero e proprio mezzo di spionaggio, e che esso non ricada interamente sotto la tutela del Quarto Emendamento, sebbene gli estensori della Carta Costituzionale nordamericana non lo abbiano previsto. Il giudice Brandeis esorta la Corte Suprema, quale maggiore interprete della Carta stessa, a non fermarsi alle contingenze di uno stato tecnologico sempre mutevole, ed a tener conto soltanto dello scopo a cui i costituenti miravano. "La protezione garantita dagli Emendamenti è molto più vasta nelle sue mire. Gli estensori della nostra Costituzione si prodigarono per assicurarci le condizioni favorevoli alla ricerca della felicità. Essi riconobbero il significato della natura spirituale di un uomo, dei suoi sentimenti, e del suo intelletto. Essi sapevano che solo una parte dei dolori, piaceri e soddisfazioni della vita si possono trovare nelle cose materiali. Hanno cercato di proteggere gli Americani nelle loro credenze, pensieri, emozioni e sensazioni. Essi hanno conferito, contro il Governo, il diritto ad essere lasciati soli - il più comprensivo dei diritti, ed il diritto più stimato dall'uomo civilizzato. Per proteggere questo diritto, ogni intrusione ingiustificabile da parte del Governo nella privacy di un individuo, qualunque sia lo strumento impiegato, deve essere considerato una violazione del Quarto Emendamento". Sono concetti ed idee che l'allora avvocato Brandeis aveva già espresso, insieme al collega Warren, nell'articolo pubblicato sull'Harvard Law Review, quasi quarant'anni prima. La causa Olmstead serve a dar loro un inquadramento più preciso, utilizzando l'esperienza del progresso allo scopo di poter delineare quello che nel 1890 era soltanto una minaccia percepita, ma nel 1928 è già rischio concreto. La dissenting opinion del giudice Brandeis è notevole per l'ampiezza della prospettiva che riesce a dare ad una questione così complessa come il rapporto tra i valori innati di una società in crescita e le compressioni degli stessi attraverso lo sviluppo di nuove metodologie di controllo. Pur non riuscendo a convincere la maggior parte del collegio giudicante, che decise di non attribuire validità alla difesa di Roy Olmstead, le parole allora pronunciate da Louis Brandeis riuscirono a far breccia presso un'altra corte, che quasi quarant'anni dopo si trovò a dover decidere se attribuire al Quarto Emendamento del Bill of Rights l'interpretazione che egli ne aveva fatto. La causa Katz vs. U.S. del 1967 (41) vide finalmente la Corte Suprema riconoscere il valore di quanto espresso da Brandeis, rovesciando la decisione del caso Olmstead e attribuendo una tutela costituzionale alle aspettative di privacy di chi conversava privatamente attraverso l'uso del telefono.

2.3.2. Il Communication Act del 1934

Molto tempo prima che si arrivasse alla causa Katz, la questione sulla riservatezza delle conversazioni telefoniche e sul potere del Governo di intercettarle liberamente animò, negli Stati Uniti, giuristi e forze politiche. La decisione della Corte Suprema nella causa Olmstead vs. U.S. non riuscì a fermare un dibattito ormai avviato, anche a livello legislativo, sui limiti entro cui il Governo aveva facoltà di agire quando in gioco c'era la privacy dei cittadini. In realtà, negli atti del processo Olmstead, la stessa Corte aveva in qualche modo suggerito che il Congresso avrebbe potuto proteggere, attraverso una precisa normativa, la segretezza delle conversazioni telefoniche rendendole, una volta intercettate, inutilizzabili come prove nei processi per crimini federali, se la loro raccolta non avesse rispettato determinati criteri di legalità (42). Il Congresso, nel 1934, decise dunque di introdurre uno schema che regolasse la sorveglianza elettronica, ed approvò il testo del Communication Act. La sezione 605 della legge proibiva a chiunque di intercettare le conversazioni protette dalla legge, e di divulgare il loro contenuto senza l'autorizzazione del mittente. Il Communication Act non riuscì ad impedire praticamente nessun tipo di intercettazione. Gli agenti federali continuarono ad ascoltare le conversazioni dei loro sospettati, basandosi su due cavilli che dimostravano come la legge approvata dal Congresso fosse molto debole e lacunosa. Innanzi tutto gli investigatori dell'FBI ritennero di escludere dal divieto della sezione 605 ogni tipo di intercettazione che coinvolgesse stranieri o telefonate avvenute fuori dal territorio degli Stati Uniti: questioni di sicurezza nazionale lo imponevano. Ma, soprattutto, riuscirono a portare avanti anche tutte le intercettazioni compiute all'interno dei confini, poiché la sezione 605 esplicitamente proibiva "l'intercettazione e la divulgazione". Sfruttando questa scappatoia, molti Procuratori generali sostennero che il Communication Act considerasse legali le intercettazioni e l'ascolto delle conversazioni private effettuate dai federali, poiché l'utilizzo che i funzionari di legge facevano delle informazioni raccolte non poteva essere considerato "divulgazione", visto che tale non era ritenuto l'utilizzo fattone nelle aule di tribunale. Lo stesso Dipartimento di Giustizia affermò poi che non si poteva parlare di divulgazione nemmeno quando un funzionario del Governo passava, anche se in via informale, un'informazione ad un suo collega. Il Communication Act, insomma, lungi dal tutelare un'esigenza che diveniva ogni giorno più pressante, aveva semplicemente creato un'apparenza legislativa facilmente aggirabile, lasciando un vuoto normativo che avrebbe ancora tardato molti anni a colmarsi. Non una legge del Congresso, ma una nuova sentenza della Corte Suprema, avrebbe finalmente superato tutte le obiezioni ad un riconoscimento del valore della privacy come diritto di rango costituzionale.

2.3.3. Charles Katz vs. United States

E' il 1965, e Charles Katz è sospettato di coinvolgimento in attività di gioco d'azzardo nella zona di Los Angeles. Gli agenti della polizia federale che lo tenevano d'occhio, avevano notato che l'uomo faceva spesso uso di una cabina telefonica, e presto si convinsero che quello fosse il telefono da cui Katz faceva passare le informazioni provenienti da bische e allibratori. Senza chiedere un mandato, ma senza nemmeno mettere piede all'interno della cabina, gli agenti vi introdussero una cimice, attaccandola all'esterno del telefono pubblico. Nei giorni successivi vennero registrate una serie di conversazioni di Katz con Boston e Miami. I procuratori federali utilizzarono queste registrazioni per chiedere la condanna di Katz, accusandolo di aver trasmesso informazioni illegali sulle scommesse, in violazione di una legge federale. Davanti alla Corte Distrettuale del Southern District della California, fu permesso agli agenti di esibire come prova a carico dell'imputato le conversazioni avvenute. Katz si appellò, ed il suo avvocato tentò di argomentare in modo che il caso ricadesse sotto la tutela del Quarto Emendamento: la sua condanna andava rovesciata, poiché le prove erano state raccolte illegalmente. La Corte d'Appello negò che il contenuto delle registrazioni potesse godere della protezione del Quarto Emendamento, poiché non c'era stata nessuna intrusione fisica degli agenti all'interno della cabina. Si affermò che sicuramente era vero che l'emendamento in questione garantiva tutela contro le perquisizioni e le ricerche ingiustificate, condotte senza un regolare mandato. Ma visto che nel caso di Katz non c'era nessun bene tangibile che fosse stato perquisito o ricercato, il Quarto Emendamento non poteva essere applicato. La cabina telefonica era proprietà pubblica, dunque non costituiva un'"area costituzionalmente protetta". Venne richiamato il caso Olmstead, che costituiva un importante precedente giurisprudenziale, in cui la Corte aveva deciso a favore degli agenti della FBI, stabilendo che le prove erano state raccolte in maniera legale. Nel 1967 il caso arrivò davanti alla Corte Suprema. Quarant'anni dopo la sentenza Olmstead vs. United States, la decisione del 1928 venne completamente rovesciata, con un voto favorevole di sette giudici contro uno solo contrario (uno dei giudici, Marshall, non prese parte alla decisione). Le argomentazioni dei giudici Stewart ed Harlan, in accordo con la maggioranza della Corte, posero al centro della decisione la legittimità dell'aspettativa di privacy di Charles Katz, lesa dall'intercettazione telefonica: "Il governo sottolinea il fatto che la cabina telefonica da cui l'accusato ha effettuato la sua chiamata era parzialmente di vetro, rendendolo visibile dopo che era entrato tanto quanto se fosse rimasto fuori. Ma quello a cui egli cercava di sottrarsi non era certo l'occhio indiscreto, ma semmai l'orecchio senza invito." (43) Era ormai necessario infondere un nuovo spirito all'interpretazione del Quarto Emendamento, il quale "protegge le persone, non i luoghi. Ciò che una persona espone consapevolmente di fronte ad un pubblico, anche se si trova in casa sua o nel suo ufficio, non è sottoposto alla tutela del Quarto Emendamento. [...] Ma ciò che egli cerca di preservare come privato, anche se in un luogo accessibile al pubblico, gode di una tutela costituzionale" (44). Il giudice Stewart sostenne che se la polizia federale avesse richiesto un'autorizzazione del giudice, prima di procedere all'intercettazione, o si fosse munita di un mandato, non ci sarebbe stata nessuna violazione delle procedure a garanzia dell'imputato. Ma, come lo stesso giudice concluse: "Dovunque un uomo si trovi, egli ha diritto a sapere che rimarrà immune da ricerche e perquisizioni irragionevoli. Non meno di un individuo nel suo ufficio, nell'appartamento di un amico o su un taxi, una persona all'interno di una cabina telefonica può fare affidamento sulla protezione del Quarto Emendamento. Gli agenti governativi hanno in questo caso ignorato la procedura dell'autorizzazione preventiva, [...] che è centrale nel Quarto Emendamento, una procedura che riteniamo essere un presupposto costituzionale al tipo di sorveglianza elettronica che è trattato in questo caso" (45). L'argomento utilizzato dal giudice Stewart nel caso Katz, non ha lo spessore filosofico che ha reso gli argomenti e l'esposizione del giudice Brandeis nel caso Olmstead così importanti negli anni. Molto più significativa è l'argomentazione del giudice Harlan, il quale introdusse nella sua "concurring opinion" un importante test in due fasi, con lo scopo di rendere individuabile ciò che si intende per "privato" alla luce del Quarto Emendamento, e che diverrà il test di riferimento per stabilire quando l'azione governativa viola lo stesso. Il giudice Harlan affermò che, nel chiedersi che tipo di protezione lo Stato dia alla privacy del singolo cittadino, la Corte dovrà domandarsi se: "esiste un duplice requisito, il primo dei quali è stabilire se la persona ha mostrato un'effettiva (e soggettiva) aspettativa di privacy, mentre il secondo è che quell'aspettativa sia riconosciuta dalla società come ragionevole". (46) Soltanto nel caso in cui la Corte risponda affermativamente ad entrambe le questioni, si potrà assurgere la semplice aspettativa a diritto protetto dal Quarto Emendamento (47). Con il passare degli anni, comunque, attraverso questo test si è stabilita una rinnovata gerarchia di situazioni tutelabili o meno, formatasi attraverso casi che, pur riflettendo l'esigenza di risolvere lo specifico, presi nella loro totalità mostrano una generale tendenza a contrarre la sfera della giustificabile aspettativa di privacy in conseguenza dell'evolversi tecnologico, che viene dalle corti per lo più preso come dato di fatto. Ma rimane comunque fondamentale notare che, nonostante le compressioni effettuate nel tempo, se non si fosse attuato il balzo concettuale del 1967, probabilmente molte violazioni sarebbero rimaste impunite, provocando così un distacco del sistema legale dalle esigenze di quella società che esso pretende di regolare, e che sempre più velocemente cambia le sue forme ed i suoi schemi. Ciò nonostante, la Corte Suprema non ha saputo utilizzare lo strumento offertole dal giudice Harlan nel migliore dei modi, in quanto non ha saputo valutare in maniera critica l'impatto dell'evoluzione tecnologica e delle compressioni dell'aspettativa di riservatezza che questa sempre più andava attuando. In una sentenza del 1987, New York vs. Burger (48), la Corte Suprema stabilì ad esempio il principio che laddove vi sia già una stretta regolamentazione di una determinata attività, l'aspettativa di "privacy costituzionale" diminuisce in corrispondenza. Affermando ciò, la Corte dimostrò di non aver colto l'essenza dell'interesse protetto dal Quarto Emendamento. Thomas Clancy, in un articolo pubblicato nel 1998 (49), rilegge criticamente il percorso compiuto dalla Corte Suprema, e ne indica con precisione i fraintendimenti. Egli scrive che se nel periodo precedente alla causa Katz, nonostante qualche riferimento al concetto di privacy, la costruzione della Corte poneva ad oggetto di protezione del Quarto Emendamento un assetto proprietario, nel periodo successivo a Katz, l'eccessivo accento posto sul solo concetto di privacy ha posto la protezione degli interessi ad esso sottesi in balia delle oscillanti interpretazioni, in base alla composizione più o meno liberale della Corte stessa, portando comunque ad una diminuita protezione degli stessi. Oltre a questi interessi, che possono tranquillamente emergere da una corretta applicazione della teoria di "analisi sulla privacy" emersa dopo Katz, Clancy indica, come delineato dalla Corte, un altro interesse protetto dall'emendamento in questione, ovvero "l'interesse di una persona al possesso di un oggetto". Quello che l'autore suggerisce, a conclusione del suo articolo, è un recupero della sfera materiale. E a sostegno di questa sua tesi, Clancy cita l'esempio del caso Soldal vs. Cook County (50), in cui il giudice White, sviluppando l'opinione unanime della Corte, afferma che "la nostra giurisprudenza, senza possibilità di errore ritiene che l'Emendamento protegga tanto la proprietà, quanto la privacy" (51), e che "quello che conta è l'intrusione nella sfera di sicurezza della gente protetta contro l'interferenza governativa" (52). Viene recuperato il termine "secure", con il corrispettivo diritto, in una contestualizzazione terminologica e storica che è al centro dell'analisi di Clancy. Quest'ultimo, sensibile alla lezione metodologica del giudice Brandeis nella sua "dissenting opinion" nel caso Olmstead, è in grado di considerare non passivamente l'evoluzione tecnologica ed i riflessi di questa sulla realtà. Egli infatti sostiene che "un approccio normativo e liberale è particolarmente necessario nel mondo odierno, dove la tecnologia minaccia di rendere tutti i dettagli della vita di una persona rilevabili" (53). E' infatti alla luce della tecnologia che bisognerebbe rileggere il concetto di "esposizione volontaria": di questa si può parlare nel caso di una persona che si trovi a parlare in pubblico, ad alta voce, ma altrettanto dovrebbe essere per colui che parla normalmente tra le mura di casa sua, e la cui conversazione non ha segreti grazie alla possibilità di utilizzare microfoni nascosti e binocoli molto potenti. Di fronte alla capacità penetrativa della tecnologia odierna, per dare un senso alla protezione offerta dal Quarto Emendamento, e come tale voluta dagli estensori del Bill of Rights, è necessario compiere delle scelte di valori, compiendo un equo bilanciamento tra gli interessi in contrasto, e dando un significato sostanziale alle espressioni "ragionevole aspettativa di privacy" e all'aggettivo "ragionevole" riferito alle perquisizioni e confische ad opera di enti governativi.

2.3.4. Esposizione volontaria ed eccezioni al Quarto Emendamento

Publication is a self-invasion of privacy Marshall Mcluhan

Prima di proseguire l'analisi dell'evoluzione del diritto alla privacy nel diritto statunitense, è necessario prendere in considerazione delle situazioni particolari che si sviluppano dal concetto di "esposizione volontaria" utilizzato nel paragrafo precedente. Tali situazioni possono essere inquadrate sia come eccezioni al Quarto Emendamento, in cui, anche in presenza di una ragionevole aspettativa di privacy sia possibile procedere ad un'ispezione senza mandato, sia come situazioni dove l'aspettativa di privacy dell'individuo non può venire considerata ragionevole. Comunque si voglia considerare queste vicende, ne sono individuabili almeno tre rilevanti ai fini di un completo inquadramento della privacy alla luce del Bill of Rights.

Una prima situazione potrebbe essere individuata in quei casi in cui una persona acconsenta ad esempio l'accesso alle informazioni che la riguardano, rendendo uno specifico mandato superfluo. Nella causa Schneckloth vs. Bustamonte del 1973 (54) la Corte Suprema si trovò a considerare proprio questa questione: quando da una perquisizione emergono prove utili all'imputazione di un individuo, lo Stato deve sempre poter dimostrare che il consenso alla perquisizione stessa è dato volontariamente? La Corte affermò che, in caso di consenso e se non vi è coercizione, non si può ricadere sotto la protezione del Quarto Emendamento. In una causa di qualche anno prima, Hoffa vs. United States (55), la stessa Corte Suprema aveva affermato che, affinché venga meno la protezione offerta dal Quarto Emendamento, non è necessario che l'individuo che rivela le informazioni sia consapevole della qualità di pubblico ufficiale dell'individuo a cui ha consentito l'accesso. Si ritiene infatti che l'individuo accetti il rischio di trovarsi di fronte ad un'agente sotto copertura nel momento stesso in cui rivela le informazioni, anche alla luce del fatto che non è vietato che un pubblico ufficiale non riveli la propria identità, o la rappresenti in maniera non veritiera.

Una seconda vicenda dubbia potrebbe presentarsi nel momento in cui l'individuo riveli delle informazioni ad un terzo: ancora una volta è un comportamento attivo dell'individuo ad escludere la protezione garantita dal Quarto Emendamento, e la situazione presenta molte similitudini con la prima individuata: anche in questo caso siamo in presenza di una fictio, ovvero che l'individuo al momento della rivelazione ad un terzo di un informazione magari compromettente si assume il rischio che questo terzo riveli l'informazione alle forze dell'ordine. Nel caso United States vs. Miller (56) la Corte Suprema dovette prendere una decisione relativa alla ragionevole aspettativa di privacy del segreto bancario: nei giudizi precedenti alla sentenza della Corte, si affermava che il titolare di un conto corrente presso una banca godesse pienamente del diritto a che i suoi dati bancari non venissero conosciuti da altri che non fossero i dipendenti della banca stessa. La Corte Suprema ribaltò queste affermazioni, stabilendo che non vi era nessuna ragionevole aspettativa da parte del soggetto che deposita i suoi assegni presso una banca alla segretezza del contenuto di tali assegni, non essendo il contenuto stesso equiparabile ad informazioni confidenziali, bensì uno strumento commerciale volontariamente trasmesso all'istituto di credito. Ma, soprattutto, la Corte ritenne che il Quarto Emendamento non proibisse affatto che i dati finanziari raccolti dalla banca potessero essere legittimamente trasmessi ad una terza persona, che nel caso in questione era un'agente dell'Internal Revenue Service. (57)

Una terza ed ultima questione riguarda la situazione in cui l'informazione è pienamente visibile da parte delle forze dell'ordine: aspettarsi che un informazione resa in un qualsiasi modo accessibile al pubblico rimanga privata non può certo definirsi ragionevole, ed è irrilevante che le forze dell'ordine la individuino casualmente o compiano una ricerca per individuarla. Nel caso Horton v. California (58), ad esempio, la polizia aveva effettuato una perquisizione all'interno di una casa, con un regolare mandato ottenuto per la ricerca di uno stock di gioielli rubati: mentre cercavano la refurtiva, gli agenti trovarono armi illegali in piena vista. La Corte stabilì che non si poteva ricadere sotto il Quarto Emendamento, poiché le armi erano facilmente visibili da chiunque entrasse nell'appartamento, l'ingresso nel quale da parte degli agenti era pienamente legittimato dal mandato.

Tutte e tre le vicende descritte si riferiscono a diverse modalità di esposizione volontaria dell'individuo, di cui l'ultima è sicuramente la più consapevole. L'esposizione volontaria da parte di una persona fu indebitamente considerata come una situazione non coperta dal Quarto Emendamento già ai tempi del caso Katz, ed in molti dei casi a seguire. Questa interpretazione restrittiva, unitamente ad una posizione fin troppo passiva e superficiale nei confronti della tecnologia, ha portato ad una evidente distorsione dei principi enunciati nel Quarto Emendamento, ampliando pericolosamente il numero di situazioni in cui le garanzie costituzionali sono messe fuori gioco da interessi e situazioni che, se pur contingenti, paradossalmente prevalgono.

2.4. La teoria di Prosser: quattro diverse forme di Privacy Torts

Nell'estate del 1960 venne pubblicato un articolo in materia di privacy sulla California Law Review, ad opera di William Prosser. (59) Lo scritto riscosse un successo quasi pari a quello ottenuto dalla pubblicazione di Warren e Brandeis di settant'anni prima. Secondo lo schema già visto in opera agli inizi del secolo, un articolo pubblicato su di una law review, ottiene il risultato di condizionare l'operato delle corti, denotando una particolare influenza della classe dottrinale su quella giurisprudenziale, la quale recepisce in toto (60) l'impostazione data all'argomento da Prosser, e accantonando quella sino ad allora consolidata data dal giudice Brandeis (61).

William Prosser, durante uno studio sull'illecito civile, afferma che il diritto alla privacy ricomprende quattro tipi di lesioni di quattro differenti interessi della persona:

"Section 625A. General Principle.
One who invades the right of privacy of another subject to liability for the resulting harm to the interest of the other. The right of privacy is invaded by (a) unreasonable intrusion upon the seclusion of another...; or (b) appropriation of the other's name or likeness...; or (c) unreasonable publicity given to the other's private life...; or (d) publicity that unreasonably places the other in a false light before the public..." (62)

Prosser, dopo aver compiuto un'analisi di più di trecento casi scelti (63), chiama dunque in causa diversi interessi, individuando quattro determinate figure di privacy. Queste figure sono assunte sotto la stessa denominazione, ma le loro caratteristiche sono molto differenti.

Nell'ordine, egli descrive un interesse ad essere liberi da "mental distress" nel primo caso, ad uno di tipo proprietario nel secondo, e ad un interesse alla reputazione nel terzo e nel quarto caso. L'unico elemento in comune tra le diverse figure è quello di rappresentare ognuna un'indebita interferenza con il diritto dell'attore, che egli individua ancora una volta come "right to be let alone", in riferimento all'espressione coniata dal giudice Thomas Cooley.

Egli focalizza l'attenzione sul comportamento del convenuto e l'interesse che si intende proteggere: sono questi i criteri che portano Prosser a individuare le quattro figure, in omaggio ad una tradizione interpretativa della Tort Law (64). Prosser sostiene che la sua schematizzazione è in grado di riportare ordine in quello che già nel 1956 il giudice Biggs aveva definito come "un mucchio di fieno in un uragano". (65) La situazione di disordine giurisprudenziale, a suo parere, è stata determinata proprio dall'incapacità di separare e distinguere questi quattro tipi di invasione, che richiedono un diverso trattamento da parte del sistema legale. Ed in effetti, l'ordine auspicato da Prosser viene ritrovato, ma in termini sicuramente negativi per chi ritiene che la privacy rappresenti un valore da proteggere in maniera estesa. Infatti, la cristallizzazione delle quattro figure di privacy tort, che riportano nella sostanza ad un sistema di writ (66), ancora oggi caratterizzante la legge a riguardo dei Tort intenzionali, ha portato ad una forte compressione del diritto alla privacy nella Tort Law in tutte le sue manifestazioni. Il diritto così configurato, ogni qualvolta si è trovato a competere con dei diritti costituzionalmente garantiti, come la libertà di stampa, non ha potuto che soccombere.

La prima figura individuata da Prosser, ovvero il Tort di intrusione nella sfera privata di un altro, è stato costruito in modo da potersi verificare solo nel caso in cui la condotta intrusiva sia altamente offensiva per una persona ragionevole. Questa condizione è stata spesso interpretata in maniera molto restrittiva dalla giurisprudenza statunitense, e non si sono presentate situazioni il cui verificarsi l'abbia soddisfatta automaticamente. Si è inoltre escluso che vi possa essere intrusione nel momento in cui l'informazione personale è apertamente accessibile al pubblico. Non va dimenticato che in sei stati degli U.S.A. questo Tort non è nemmeno riconosciuto.

Scarso successo ha avuto anche la seconda figura individuata, ovvero il Tort di appropriazione del nome o delle fattezze di una persona. Riconosciuto in circa due terzi degli Stati, ed unico Tort della classificazione di Prosser riconosciuto nello stato di New York, è accompagnato dalla condizione che l'appropriazione sia avvenuta a scopo di ottenere un guadagno commerciale. Un esempio può essere il caso di utilizzo a fini pubblicitari del nome o delle sembianze di una persona. La scelta linguistica dell'oggetto di protezione, ovvero name e likeness, è stata ancora una volta interpretata in modo letterale e restrittivo, inibendo l'estensione della protezione che questo Tort avrebbe potuto assicurare ad altri elementi della persona suscettibili di appropriazione. La terza figura, nota come Public Disclosure of Private Facts, riporta immediatamente alla mente la vicenda che ha dato motivo a Warren e Brandeis di scrivere insieme l'articolo da loro pubblicato nel 1890. Anche in questo Tort, però, sono presenti delle condizioni da soddisfare, che ne limitano l'utilità. L'azione è fondata se ciò che viene divulgato è allo stesso tempo altamente offensivo per una persona ragionevole e non di legittimo interesse per la generalità delle persone. Inoltre, la Corte Suprema ha ulteriormente limitato l'utilizzabilità di questo Tort, stabilendo che le informazioni ottenute senza violare la legge, che corrispondono al vero e che sono di pubblico interesse, non possono mai essere fonte di responsabilità legale, perlomeno non senza soddisfare le condizioni richieste da uno stretto scrutinio. Le corti minori hanno a loro volta posto un'ulteriore condizione, restringendo l'ipotesi coperta da questo Tort ai soli casi in cui la rivelazione delle vicende private di una persona avviene in maniera considerevole, come nel caso di una pubblicazione su di un giornale. Non rientra quindi in questo Tort la circolazione di vicende private entro una ristretta cerchia di persone. La somiglianza con un altro Tort, il Tort di defamation, è notevole: questo Tort, nell'analisi di Prosser, sembra presentarne tutte le caratteristiche tranne una, ovvero la c.d. exceptio veritatis, caratteristica che rende inutile un'azione di diffamazione nel momento in cui le pretese notizie diffamatorie corrispondono al vero. Anche questo Tort ha avuto comunque una vita molto breve, e ad oggi il suo utilizzo è stato molto scarso. Ciò che ne ha impedito lo sviluppo è stato soprattutto il vaglio della Corte Suprema, che a metà degli anni sessanta lo ha seriamente compresso, ponendolo in antagonismo a quella libertà di espressione contenuta nel primo emendamento del Bill of Rights, che è forse la libertà più sentita e tutelata negli Stati Uniti. Nella prima importante sentenza in materia, New York Times vs. Sullivan (67), si afferma, infatti, che la tutela della libertà di espressione è diretta prevalentemente a garantire il fondamentale scambio di opinioni che è essenziale alla realizzazione dell'autogoverno nello Stato democratico. Nel 1964 la Corte Suprema degli Stati Uniti vide infatti contrapporsi il noto quotidiano New York Times al signor Sullivan, un membro eletto della commissione cittadina di Montgomery, Alabama, sul quale erano state pubblicate informazioni diffamatorie. La Corte si pronunciò a favore del quotidiano, basandosi sul fatto che Sullivan fosse una figura pubblica, ed in quanto tale avesse una minore aspettativa di privacy rispetto agli altri membri della comunità. Si afferma inoltre, a partire da questa sentenza, una specie di test, utilizzabile al fine di attribuire una responsabilità in capo a chi pubblica notizie potenzialmente diffamatorie, che prevede la verifica della presenza di una actual malice nella esposizione di tali notizie. L'actual malice si traduce in una conoscenza della loro falsità o in una grave noncuranza nell'informarsi sulla falsità o meno delle notizie. In mancanza di actual malice, un'eventuale azione basata sul Tort in questione non avrebbe fondamento: ciò ha reso virtualmente immune da questa azione l'attività giornalistica. Pochi anni più tardi quest'immunità sarà garantita anche nei confronti della azione prevista nella quarta figura di privacy individuata da Prosser, il c.d. Tort di False Light in the Public Eye. Questa figura, riconosciuta in meno di due terzi degli Stati, prevede un'azione nel caso in cui vengano diffuse notizie in grado di porre una persona sotto una falsa luce agli occhi del pubblico. Anche in questo caso, sono molte le condizioni che limitano l'utilizzabilità di questa azione, tra cui appunto il test relativo alla actual malice. Oltre a questo test, la diffusione della notizia deve essere di entità ragguardevole, e la notizia, come affermato nella sentenza Time Inc. vs. Hill (68), non deve essere di pubblico interesse, poiché altrimenti prevarrebbe la libertà di espressione protetta nel primo emendamento. Una contraddizione che limita molto l'attuabilità del Tort: infatti, la dignità di notizia di interesse pubblico è automaticamente ricavata dall'evento stesso della sua pubblicazione, in quanto frutto del vaglio effettuato da chi decide se pubblicare o meno la notizia. (69)

Una pesante ed impietosa critica a questo Tort proviene da Diane Leenher Zimmerman (70), la quale ne prospetta addirittura la rimozione dalle possibili cause of action, alla luce di "debolezze nelle giustificazioni teoriche alla sua base, problemi nel determinare l'effettiva realtà dei danni sofferti" (71), e di "una generale riluttanza delle corti nel dare spazio ad un Tort che mette in un simile pericolo la libertà di espressione". (72) A conclusione del suo articolo, dopo aver rinunciato ad un salvataggio perlomeno parziale della figura in questione, la Zimmerman afferma infine che:

"Its splendid pedigree notwithstanding, false light has proved in practice to illuminate nothing. From the viewpoint of coherent first amendment theory, it has served instead to deepen the darkness" (73)

Il quadro del successo di queste figure presso le corti statunitensi non è promettente. Non tutte vengono riconosciute nei diversi stati: il più refrattario è il Minnesota, che nega un accoglimento a tutti e quattro i Tort di Prosser. Ed in ogni caso, quando essi vengono riconosciuti, l'apposizione di clausole e condizioni ne rende l'utilizzo di scarso impatto pratico. Inoltre, nella loro frammentarietà, e nella cristallizzazione stratificata dagli anni e dalla giurisprudenza, non sono in grado di porsi a baluardo della privacy, soprattutto quando si tratta di effettuare un bilanciamento di quest'ultima con altri interessi di rilevanza costituzionale. Di fronte alle esigenze dei tempi moderni ed alle pressioni che provengono da altre culture legali, inizia a insinuarsi il dubbio che la Tort law non sia ancora in grado di offrire gli strumenti necessari per la protezione dell'interesse alla privacy, e che sia necessario cercare altre vie ed altri strumenti.

2.4.1. Una visione unitaria della privacy: Blounstein

Questo era il Sogno Americano: un asilo sacro, un santuario in terra per l'uomo in quanto individuo: una condizione nella quale egli potesse essere libero non soltanto dalle vecchie istituzioni gerarchiche del potere arbitrario, chiuse e corporative, che lo avevano oppresso in quanto massa nella quale le gerarchie della chiesa e dello stato lo avevano costretto e tenuto schiavo come individuo e, come individuo, impotente William Faulkner, Privacy

L'approccio di Prosser al problema, così come la sua schematizzazione, erano state criticate già nel 1964 da Edward Blounstein, il quale ne aveva intuito le conseguenze negative in relazione ad una sostanziale protezione della privacy. Egli ritiene necessario un ritorno ad una visione unitaria della privacy, come concetto che esprime un valore essenziale all'uomo, e che si evidenzia in tutti gli ambiti normativi in cui a questi si fa riferimento: dalla Tort Law al sistema di garanzia costituzionale, dalle norme statali a quelle federali.

Blounstein si ispira espressamente alle posizioni del giudice Brandeis, e a quelle dei molti che, dopo di lui, avevano individuato il principio generale sottostante alla nozione di privacy in quello di una personalità inviolabile. Questi autori avevano ritenuto che la privacy fosse un concetto essenziale a quella ricerca della felicità che rappresenta uno dei valori fondamentali del sistema costituzionale statunitense.

A sostegno della sua posizione, Blounstein analizza alcuni dei casi studiati da Prosser, spiegando quelle che ritiene essere le vere motivazioni a base delle decisioni adottate. Nell'esporre la sua teoria, egli riprende le parole del giudice Cobb, che nel fondamentale caso Pavesich vs. New England Life Ins. Co. (74), dichiarava:

"Liberty includes the right to live as one will, so long as that will does not interfere with the rights of another or of the public. One may desire to live a life of seclusion: another may desire to live a life of publicity; still another may wish to live a life of privacy as to certain matters and of publicity as to others...Each is entitled to a liberty of choice as to his manner of life, and neither an individual nor the public has a right to arbitralily take away from him his liberty" (75)

Queste parole vengono utilizzate da Blounstein per ricostruire il concetto di privacy come un dignitary Tort, considerandone quindi l'invasione come un affronto alla dignità dell'uomo. Egli ritiene che:

"An intrusion in our privacy threatens our liberty as individuals to do as we will, just as an assault, a battery or imprisonment of our person does...In all of these cases there is an interference with individuality, an interference wiht the right of the individual to do what he will...The man who is compelled to live every minute of his life among others and whose every need, thought, desire, fancy or gratification is subject to public scrutiny, has been deprived of his individuality and human dignity. Such an individual merges with the mass. His opinions, being public, tend never to be different; his aspirations, being known, tend always to be conventionally accepted ones; his feelings, being openly exhibited, tend to lose their quality of unique personal warmth and to become the feelings of every man. Such a being, although sentient, is fungible; he is not an individual" (76)

Anche altri autori attribuiscono alla privacy il ruolo di baluardo dell'individualità in contrapposizione alla pressione sociale dominante. (77) Per tradurre le parole di Blounstein in un'immagine significativa, è opportuno un riferimento, più che alla distopia descritta da Orwell nel suo 1984, al Panopticon di Jeremy Bentham, giunto a noi nella mediazione degli studi di Michel Foucalt. (78) Le parole di Blounstein ed il progetto di Bentham, infatti, puntano i riflettori su due diverse facce dello stessa medaglia. Se il primo assume il punto della persona che si vede annichilita nella sua individualità da un assalto alla sua dignità, perpetrato attraverso la sottrazione di uno spazio vitale di intimità inteso in senso lato, il secondo fa leva sullo stesso meccanismo psicologico, piegandolo alle esigenze della collettività, ed utilizzandolo come supremo strumento di controllo sociale L'individuazione dell'interesse in gioco nella tutela del diritto alla privacy nella salvaguardia della dignità umana e nella individualità della persona, ha delle evidenti conseguenze sulle modalità di sviluppo del Tort in questione. Infatti, l'interesse a protezione del quale è posto il rimedio, determina la natura del fondamento dell'azione e, dato fondamentale, le difese disponibili, in quanto viene ad inserirsi nel complesso processo di valutazione e bilanciamento dei valori sociali in conflitto che i tribunali attuano per decidere quali rimedi concedere. Per questo motivo Blounstein ritiene che i rimedi attribuibili nel caso di un Tort of Privacy così ricostruito debbano ricercarsi in analogia a quelli utilizzati nei casi di minacce, aggressioni o detenzioni illegittime, e non, come riteneva invece Prosser, in quelli utilizzati per casi di diffamazione o appropriazione indebita, o sofferenza psichica. Ed in effetti, questa diversa impostazione potrebbe dare una risposta alle domande di Prosser, il quale non riusciva a spiegarsi come mai i diversi tribunali che avevano affrontato le diverse questioni riunite entro l'unica categoria concettuale della privacy, non avessero utilizzato quegli strumenti ed eccezioni che erano ormai assodati in casi simili non riguardanti la privacy. Ad esempio, Prosser non si spiegava la ragione per cui nei casi c.d. di appropriazione del nome o delle fattezze, non fosse menzionato un riferimento ad alcuna delle limitazioni considerate necessarie ed auspicabili nella ordinaria normativa in materia di trade-marks e trade-names. (79)

A conclusione del suo scritto, avendo individuato un valore sociale di rilevanza fondamentale a fondamento del Tort of Privacy, Blounstein ritiene che i tribunali saranno maggiormente in grado di sviluppare nuovi rimedi per contrastare le pericolose minacce che la moderna tecnologia rende possibili, potendo evitare il pericolo di cristallizzazione insito in una costruzione come quella individuata da Prosser. Questo strumento concettuale, offerto al libero uso dei giudici, è il pregio di una costruzione teorica come quella di Blounstein, dove ancora una volta si fa sentire forte l'influenza della lezione metodologica del giudice Brandeis. Paradossalmente, il ritorno a quella visione unitaria della questione, che si intuiva nelle parole di fine secolo dell'allora avvocato Brandeis, e che ha trovato una maggior sistemazione nelle parole dell'ormai giudice Brandeis, espresse nel lontano 1928 nel caso Olmstead, è la via interpretativa più indicata per ottenere un assetto della Tort Law sostanzialmente coerente con i principi alla base di ogni moderna società, in relazione a quei problemi legati all'evoluzione tecnologica che con sempre più insistenza si pongono all'attenzione di giudici e giuristi affinché vengano risolti in maniera equa.

2.5. La legislazione in materia di privacy negli Stati Uniti: Il Freedom of Information Act

Lo sviluppo delle tecnologie ha consentito l'evoluzione della stampa periodica ed ha profondamente mutato lo scenario sociale a partire dalla fine del secolo scorso, offrendo un nuovo ed invasivo strumento al fine di violare i "sacri luoghi della vita privata e domestica" (80). Allo stesso modo, le tecnologie che hanno portato l'ingresso della società moderna nell'era dell'informazione, pur permettendo all'uomo una migliore qualità della vita, hanno mostrato quanto sia facile di renderlo pubblicamente visibile, sottraendo alla sfera del privato le vicende più intime della sua vita e la sua stessa identità individuale. Verso la fine degli anni '60, ed ancor di più negli anni '70, viene riconosciuta la difficoltà di inquadrare in maniera unitaria la nozione di privacy così come si era andata costruendo nel sistema legale statunitense, e viene proposta l'aggettivazione del termine privacy, che viene sempre più spesso richiamata come informational privacy. (81) Il confronto con le nuove tecnologie informatiche, usate da pubblica amministrazione ed imprese per meglio perseguire i propri scopi, di gestione della cosa pubblica la prima, e di ricerca del profitto le seconde, si intreccia con la particolare configurazione della società statunitense, dove il modello liberista ha portato alla costituzione di una opinione pubblica forte, in grado di pretendere dalla pubblica amministrazione una gestione del bene pubblico improntata a caratteristiche di efficienza. Le caratteristiche proprie del sistema americano sottolineano l'esigenza di una concreta trasparenza della pubblica amministrazione di fronte al cittadino, in quanto è questa caratteristica che meglio consente a quest'ultimo di controllare l'operato della prima.

Questa esigenza di trasparenza porta nel 1966 all'adozione del Freedom of Information Act (FOIA) (82), il cui scopo è appunto di assicurare al cittadino l'accesso a tutte le informazioni sugli enti pubblici e detenute da questi, attraverso la pubblicità di tre categorie di atti:

  1. la descrizione dell'organigramma centrale e periferico degli enti, dei luoghi e degli uffici presso i quali gli interessati possono presentare la richiesta di avere notizia delle informazioni;
  2. le funzioni, i modi e i metodi dell'attività dell'ente, i regolamenti relativi ai procedimenti e le informazioni necessarie per la partecipazione ai procedimenti;
  3. le norme emanate su delega del legislativo e gli emendamenti a tali disposizioni.

Uno dei punti dolenti del FOIA (modificato nel 1974 e, successivamente, nel 1986), è la sua applicazione. Agenzie in possesso di informazioni delicate e riguardanti la sicurezza nazionale, come CIA, FBI e Pentagono, quando non rifiutano legittimamente la richiesta, possono impiegare fino a cinque anni per dare un risposta. Il fatto che manchino effettive previsioni sanzionatorie a carico delle agenzie, rende spesso disapplicato lo scopo principale del FOIA.

Ma ciò che più rileva sottolineare su questa disciplina, è la sua fondamentale importanza come elemento normativo a cui rapportare il successivo Privacy Act del 1974 (83), che viene configurato come deroga al "diritto di sapere" posto attraverso la prima disciplina. A prima vista le due leggi federali sembrano perseguire obiettivi diametralmente opposti: il Privacy Act è finalizzato a mantenere confidenziali i dati dei privati, mentre il FOIA consente di accedere agli archivi pubblici dove i dati dei privacti sono conservati. (84) In realtà le due normative tentano di trovare un equo bilanciamento tra il diritto dell'opinione pubblica a conoscere l'azione del governo e la trasparenza dell'amministrazione da un lato, e i diritti degli individui a salvaguardare la propria privacy dall'altro. (85)

Nel 1996 il Congresso, grazie all'approvazione dell'Electronic Freedom of Information Act, ha reso il FOIA esplicitamente applicabile alle informazioni e agli archivi elettronici.

2.5.1. Il Privacy Act del 1974

In teoria, il Privacy Act integra il FOIA sotto due principali aspetti:

  1. Pone una barriera alla circolazione delle informazioni che riguardano il cittadino;
  2. Agevola il diritto di sapere da parte degli "investigati".

La realtà, però, non è esattamente quella di un equilibrio a favore del cittadino.

La discussione che ha portato all'elaborazione di questa normativa trova una prima sistemazione nel quadro degli aspetti giuridici dei sistemi informativi delineato dal Comitato per l'informazione tecnica e scientifica nel 1969. I principi espressi in occasione di questa prima sistemazione sono poi stati ripresi e ulteriormente elaborati da un comitato consultivo in seno al Segretariato della Sanità, Educazione ed Assistenza (Health, Education and Welfare advisory committee), e danno origine alle fair information practices, destinate ad influenzare profondamente lo sviluppo delle politiche in materia di privacy negli anni successivi.

Ma fu un evento, in particolare, a far scattare l'esigenza di una legge che tutelasse gli individui da interferenze non giustificate. Il 17 giugno 1972 vengono arrestati cinque uomini, nel tentativo di inserire delle cimici nei telefoni degli uffici del Comitato Nazionale del partito democratico, con sede presso l'hotel Watergate. Grazie anche all'inchiesta di due giornalisti del noto quotidiano Washington Post, due dei cinque uomini arrestati vengono ben presto identificati come ex agenti della CIA, molto vicini al presidente repubblicano Nixon. Nonostante i primi tentativi di insabbiamento, lo scandalo che ne segue è di proporzioni enormi. Tutti i cittadini americani, sempre più allarmati, seguono in diretta gli atti di un processo che porterà alle dimissioni del presidente, e durante il quale le potenzialità delle intercettazioni telefoniche e delle cimici spia sono ben sviscerate, sotto gli occhi di tutti. Una legge sulla privacy, che ponesse un freno agli svariati abusi commessi nell'uso delle informazioni che le agenzie e gli enti pubblici avevano a disposizione a riguardo dei cittadini, si rendeva assolutamente necessaria.

Sebbene la discussione sfociata nell'approvazione del Privacy Act avesse portato alla proposta di regolamentare attraverso questa norma sia il settore pubblico che quello privato, il potenziale impatto negativo sullo sviluppo dell'iniziativa economica privata che ne sarebbe potuto scaturire ha fatto preferire un approccio limitato al settore pubblico. Questa scelta ha segnato profondamente la successiva evoluzione in materia del sistema statunitense, dando vita ad una profonda spaccatura con i Paesi europei in conseguenza delle scelte normative di questi ultimi.

Il primo principio che informa le fair information practices esprime nuovamente l'esigenza di trasparenza emersa in occasione del FOIA.

Il Privacy Act lo valorizza attraverso la disposizione che prevede la pubblicazione delle informazioni a riguardo di tutti i sistemi di archiviazione che contengano dei dati personali, rendendo illecito il mantenimento e la costituzione di sistemi di archiviazione segreti. (86) La conseguenza pratica di questa disposizione è stata in un primo momento la predisposizione di un inventario da parte dei diversi enti (87) che ha consentito di evidenziare diverse situazioni di evidente inefficienza, dovute alla presenza di archivi enormi che svolgevano sostanzialmente le stesse funzioni. La riduzione del numero di archivi che in effetti si è verificata negli anni successivi può essere vista anche come conseguenza di questo principio, ma non bisogna trascurare che si è verificato un fenomeno di fusione tra archivi che ha portato alla presenza di un numero inferiore di archivi centralizzati riguardanti singolarmente un numero maggiore di dati personali. Questa diversa configurazione non è di per sé foriera di una maggior protezione, in quanto la concentrazione di dati provenienti da diversi contesti informativi in un'unica sede aumenta il rischio di uso secondario improprio dei dati stessi. L'applicazione di questo principio ha comunque perso vigore con gli anni, in quanto le diverse agenzie governative non venivano incentivate da un meccanismo che consentisse di controllare e sanzionare il mancato rispetto di questa disposizione, essendo questo assente nel Privacy Act.

Tra i principi su cui si basano le fair information practices c'è anche quello che stabilisce che vi sia la partecipazione dell'individuo al processo informativo, attraverso il riconoscimento di un diritto di accesso e rettifica. Il Privacy Act incarna perfettamente questo principio, riconoscendo a cittadini e residenti una posizione soggettiva che consente loro di accedere e correggere le informazioni sul loro conto. (88) Bisogna, però, ridimensionare subito l'effettività di questa posizione: essa non consente all'individuo di fare affidamento su di un comportamento attivo dell'ente che eventualmente sta trattando dei dati che lo riguardano, ma sposta il difficile compito di vigilare sull'esistenza e l'integrità dei dati in capo al singolo. Una difficoltà che si è riflessa, negli anni, in diversi contenziosi tra la pubblica amministrazione ed il cittadino.

Un altro importante principio riguarda l'imposizione di limiti alle tipologie di dati che possono divenire parte di un archivio. In particolare, nel Privacy Act, si enuncia un principio generale che impedisce la raccolta ed il trattamento di informazioni che riguardino "il modo nel quale ciascun individuo esercita i diritti derivanti dal Primo Emendamento, a meno che non vi sia una autorizzazione esplicita dell'interessato". (89) Se questa disposizione dispone un'aumentata protezione per dei dati dell'individuo che riguardano il modo in cui questi è inserito nel tessuto sociale, come le opinioni religiose, l'adesione a gruppi ed associazioni e l'esercizio della libertà di parola, rimangono esclusi altri dati altrove ritenuti particolarmente sensibili, come quelli riguardanti gli orientamenti sessuali o gli aspetti della vita familiare.

Il quarto principio lega profondamente il dato personale raccolto ed elaborato alle finalità per cui viene utilizzato, ed è stato elaborato affermando che il dato deve essere "rilevante" per l'uso che ne viene effettuato ed inoltre deve essere qualitativamente accurato, completo, ed opportuno. (90) Questo criterio funzionale si presta ad un'interpretazione elastica al punto da perdere la sua capacità distintiva, avendo più di una volta consentito la raccolta di dati non pertinenti rispetto agli scopi dell'ente interessato. In realtà infatti queste disposizioni non vengono supportate da specifici meccanismi in grado di concretarle in maniera effettiva.

Il Privacy Act richiede, come quinto principio, che l'accesso ai dati custoditi sia consentito solo ai funzionari ed agli impiegati che abbiano necessità dei dati per l'adempimento delle mansioni di loro competenza. Il criterio così individuato è evidentemente vago e le modalità della sua applicazione si riflettono negativamente anche sull'effettiva applicazione del quarto principio, non ponendosi seri limiti alla condivisione di dati tra i diversi enti. Non sono previste forme di controllo sulla reale entità delle necessità dichiarate, ed le diverse cause legali intentate da individui che ponevano in dubbio la sussistenza di una reale necessità in certi casi specifici, non hanno ottenuto il favore dei giudici.

Il sesto principio pone un divieto di rivelare all'esterno i dati conservati senza il consenso del soggetto dei cui dati si tratta od il permesso di un'altra autorità legale. (91) Il fallimento applicativo di questo principio è una diretta conseguenza della vaghezza con cui vengono definiti gli scopi per cui vengono richiesti i dati. Infatti, non potendosi determinare in maniera oggettiva le situazioni di rivelazione all'esterno non consentita, si è scelto di attribuire un potere discrezionale agli stessi enti, che attraverso la previsione di un uso di "routine" (92), sono in grado di giustificare la rivelazione dei dati senza il consenso dell'individuo. Il mancato controllo sull'affermazione della sussistenza di un uso di routine nei singoli casi ha virtualmente azzerato il rilievo di questo limite, trasformando in un mero adempimento formale la dichiarazione prevista, al di là di ogni reale attinenza con la realtà. La debolezza di questo criterio si rende evidente verso la fine degli anni '70 in occasione dello sviluppo delle tecnologie automatizzate di raffronto, in grado di consentire l'individuazione e l'evidenziazione di dati presenti contemporaneamente in due o più archivi. Queste tecniche venivano utilmente impiegate per evidenziare delle frodi a carico dei servizi sociali, ed il loro utilizzo in diverse occasioni avrebbe potuto essere censurato alla luce del Privacy Act. (93)

Il settimo principio impone che venga adottato un ragionevole livello di sicurezza. Il problema sollevato da questo principio è insito nella determinazione di un discrimine tra "ragionevole" e "non ragionevole", espressioni già di per sé vaghe, ma ancora più indeterminate in relazione alle peculiarità dei sistemi informatici, dove l'evoluzione tecnologica già dagli anni '70 mette in discussione "letteralmente" ogni giorno l'individuazione di ciò che è sicuro.

L'ottavo ed ultimo principio richiede che i gestori degli archivi vengano ritenuti responsabili del rispetto dei principi sopraelencati. Sebbene il Privacy Act contenga delle sanzioni civili e penali di una certa importanza finalizzate a dare effettività alla normativa, la mancanza di un attento controllo da parte degli organi deputati ha portato ad una diffusa disapplicazione dei principi previsti da parte dei responsabili degli archivi, confermata dalla sostanziale impunità che ne ha caratterizzato l'operato. Quello che si è effettivamente riusciti ad ottenere attraverso questa disciplina è stato un argine alle forme più evidenti di abuso, un risultato certamente insufficiente se confrontato con l'importanza della questione trattata. Il Privacy Act ha obbligato le agencies, gli enti, ad avere una maggiore attenzione nella gestione dei dati personali e a predisporre adeguate misure di sicurezza, ma non ha afftto garantito che i dati raccolti per un determinato scopo non fossero utilizzati successivamente per uno scopo diverso. Senza dimenticare che agenzie ed imprese private sono svincolate da tutta questa regolamentazione, il Governo americano ha quindi mantenuto una certa libertà nell'indagare sui suoi cittadini. (94)

2.6. Privacy ed Internet: un connubio difficile

La via dell'inferno è lastricata di chip Paolo Mastrolilli, La Stampa, 13 Luglio 2001

Se il dibattito sulla privacy, come si è visto, non è una novità negli Stati Uniti, è evidente che il progresso tecnologico degli ultimi anni è divenuto fonte di molte preoccupazioni per i paladini della riservatezza. La diffusione dei sistemi di telecomunicazione connessi ai computer di uso quotidiano ha rappresentato un enorme passo avanti verso un mondo in cui vivremo sempre più on line, rivelando sempre più informazioni su noi stessi. Queste informazioni, grazie alla memoria degli elaboratori informatici ed alla loro messa in rete, possono essere conservate per sempre. E' per questo motivo che, anche se nozioni, aspettative e problematiche attinenti la privacy in generale non si applicano facilmente al concetto di privacy in Internet, bisogna tener conto che si tratta pur sempre di tutela della riservatezza. Dunque l'analisi della storia giuridica del diritto alla privacy può essere molto utile all'adattamento delle impostazioni di carattere generale agli aspetti nuovi collegati all'utilizzo di Internet.

Una prima difficoltà, così come è avvenuto per il concetto di privacy, è quella di dare una definizione di Internet, soprattutto se si cerca una definizione che assuma significato in ambito giuridico. Nell'ordinamento statunitense ne troviamo una già nel 1999, nel Children's Online Privacy Protection Act, una legge per la protezione dei dati sensibili riguardanti i minori. In essa Internet viene descritta come una moltitudine di computer e servizi di telecomunicazioni, incluse apparecchiature e software operativi, che formano insieme la rete delle reti, interconnessa globalmente attraverso il protocollo TCP/IP (Transmission Control Protocol/Internet Protocol), di cui si serve per comunicare informazioni di qualsiasi tipo. (95) Ma al di là di definizioni di tipo tecnico, oggi chiunque sa bene che Internet è un versatile strumento di comunicazione, veloce, potente, divertente, ma non sempre affidabile in quanto a riservatezza, sicurezza ed onestà. Ecco perché la tutela della privacy, in Internet, diviene un fattore fondamentale: non è soltanto il diritto ad essere lasciati da soli di tradizionale memoria a venire coinvolto. Le attività che un utente medio pone in essere attraverso la connessione in rete sono tante e di tale delicatezza da mettere a rischio altri valori, come la libertà, la dignità, la sicurezza e l'incolumità dell'individuo.

Su Internet si riproducono gli antichi giochi tra visibile ed invisibile, tra chi vede e chi è visto, tra cacciatore e preda. Le parole sono rivelatrici: lasciamo delle tracce, le nostre tracce possono essere seguite, ed implacabilmente registrate. (96)

Bisogna poi ricordare che Internet è un mezzo che permette di sfruttare diverse occasioni democratiche soltanto se è garantito l'anonimato di chi si esprime. L'invisibilità, solitamente goduta solo in ambito elettorale, diventa una condizione essenziale all'esercizio della libertà di espressione, della partecipazione politica, del controllo sindacale. I rifugiati politici che vogliono denunciare, attraverso la rete, le violazioni dei diritti civili che avvengono nel paese da cui sono fuggiti, hanno bisogno di restare anonimi, per evitare rappresaglie. E lo stesso succede se per caso si decide di finanziare un partito politico: le transazioni finanziarie sono registrate su record digitali, ma è giusto che l'individuo si senta libero di sostenere le idee in cui crede senza andare incontro a conseguenze spiacevoli, come intimidazioni o ricatti. Non è infatti un caso se Internet è un argomento molto delicato in paesi in cui vigono ancora regimi totalitari: il Rapporto 2004 di Reporters sans frontiéres, intitolato Internet sous surveillance denuncia tutta una serie di controlli, molto serrati, che alcuni Stati esercitano sulle comunicazioni via modem. Si filtrano i contenuti, con una vera e propria censura dei siti indesiderati, e si schedano gli utenti Internet, senza alcuna garanzia di libertà. (97)

Queste riflessioni, seguite con attenzione anche da giuristi al di là ed al di qua dell'oceano, hanno spinto i legislatori a riconsiderare le previsioni normative sulla privacy, cercando di adattarle meglio ai cambiamenti avvenuti. E se negli Stati Uniti è una legge del 1986 a tutelare ancora oggi le comunicazioni elettroniche dei cittadini, in Europa la disciplina sulla protezione dei dati informatici e digitali ha dimostrato un ammirevole tentativo di aggiornarsi il più possibile agli imprevedibili progressi tecnologici, cercando di eliminare lacune e valutazioni superficiali che mettono a rischio le libertà dei cittadini.

2.6.1. L'Electronic Communications Privacy Act ed il caso Carnivore

L'Electronic Communications Privacy Act (ECPA) (98), in vigore negli Stati Uniti dal 1986, è nato come modifica all'Omnibus Crime Patrol and Safe Streets Act. Quest'ultima disciplina, in ottemperanza al Quarto Emendamento del Bill of Rights, garantiva il cittadino contro le perquisizioni non ragionevoli, richiedendo che il Governo, prima di porre in essere un'intercettazione, si munisse di un mandato. L'ECPA, con i successivi emendamenti (99), è servito ad ampliare il raggio d'azione della legge precedente, proibendo intercettazioni non autorizzate, ed anche la diffusione di una serie di comunicazioni elettroniche, incluse le email. Per comunicazioni elettroniche l'ECPA intende ogni trasferimento di segni, segnali, scritti, suoni, dati, qualunque tipo di informazione, che venga trasmessa attraverso le reti di telecomunicazione e via cavo, inclusi i cellulari e le comunicazioni attraverso reti private, che riguardino il commercio interstatale o con l'estero. (100)

Quindi, secondo l'ECPA, l'intercettazione, la lettura e la rivelazione del contenuto della posta elettronica sono attività illecite, sanzionate civilmente e penalmente. Naturalmente vi sono delle eccezioni, non poco rilevanti: basta che vi sia il consenso del mittente o del destinatario, e la divulgazione del contenuto non è più illegittima. Inoltre, i fornitori del servizio, i provider, possono intercettare, divulgare o rivelare le stesse comunicazioni, se quest'attività è necessaria affinché l'email arrivi a destinazione. E se la comunicazione è facilmente accessibile, non è punibile nessuno che la legga o la riveli. Eccezioni, dunque, che creano lacune notevoli nel sistema previsto dall'ECPA. (101)

Gli agenti della polizia statunitense, in caso di presunta commissione di delitti, possono intercettare le informazioni contenute in un messaggio di posta elettronica. Ma, normalmente, la polizia deve attenersi alle procedure disciplinate dall'ECPA: se gli agenti pongono in essere metodi illegali di intercettazione, quest'ultima non potrà essere utilizzata in nessun tribunale o presso un'altra autorità amministrativa come prova. (102)

Un'interessante previsione dell'ECPA è quella che prevede gravi sanzioni per tutti coloro che accedono senza autorizzazione ad un sistema di gestione della posta, impossessandosi delle informazioni in esso contenute, soprattutto se tale attività è operata a scopi commerciali o a fini di distruzione o danneggiamenti dolosi. (103)

Nella sezione 101 del Foreign Intelligence Surveillance Act del 1978 (104) è previsto che gli stessi provider forniscano informazioni ed assitenza tecnica a soggetti autorizzati a compiere atti di sorveglianza elettronica, se questi ultimi sono in possesso di un mandato. Inoltre l'intercettazione è possibile senza la richiesta del mandato se si vogliono ottenere informazioni dei servizi segreti stranieri ritenute essenziali per la sicurezza nazionale o proteggere la nazione contro atti ostili. In caso di controspionaggio, dunque, l'ECPA non può assolutamente ostacolare il Governo americano, qualunque sia l'agenzia attraverso cui esso opera: CIA, FBI, Pentagono. Tutti i gestori dei servizi di comunicazione elettronica sono obbligati inoltre a fornire i record in loro possesso all'FBI, se la richiesta proviene dal Direttore del Federal Bureau o da un suo delegato. Il controllo sull'utilizzo di questi dati è solo successivo, ed è effettuato dal Congresso. (105)

Un caso che dimostra come l'ECPA sia una normativa facilmente aggirabile attraverso le sue numerosissime eccezioni, è quello che riguarda Carnivore, uno dei sistemi d'intercettazione più potenti utilizzati dall'FBI. Nel luglio 2000, nel tentativo di placare le polemiche scoppiate in seguito ad alcune indagini giornalistiche, l'Fbi ha diffuso alcuni dettagli sull'uso di Carnivore. (106) Si tratta di una tecnologia d'intercettazione, una sorta di evoluzione di strumenti in mano alla maggior parte degli amministratori di reti locali, comunemente chiamato sniffer, ovvero un software dedicato alla raccolta d'informazioni che viaggiano in una rete telematica, molto potente, specializzato nell'acquisizione di dati utili alle indagini federali. Anche i maggiori Internet Service Provider dispongono di programmi in grado d'intercettare e clonare le email dei propri utenti, programmi che possono essere utilizzati solo per collaborare a indagini delle autorità di pubblica sicurezza e in seguito a un preciso ordine giudiziario. Queste tecnologie, però, non sono sempre sufficienti per raccogliere prove concrete e valide anche in sede processuale. Carnivore, inoltre, non si limita a setacciare la posta elettronica, ma può isolare dati su tutti i protocolli di Internet, comprese le comunicazioni via instant messenger e le chat. Carnivore, dunque, dovrebbe sottostare a vincoli giuridici e operativi precisi, che hanno le loro basi nelle fattispecie considerate nel Titolo III dell'Omnibus Crime Control and Safe Streets Act e nell'Electronic Communications Privacy Act. Perché sia avviata un'attività d'intercettazione utilizzando Carnivore è necessario che questa sia autorizzata da un alto funzionario del dipartimento di Giustizia e sia evidente l'impossibilità di adottare tecniche tradizionali, a uno stato già avanzato di un'indagine. L'inchiesta può riguardare solo reati di particolare gravità, mentre l'uso delle apparecchiature deve puntare a raccogliere prove concrete e non informazioni generiche a scopo d'intelligence. L'attività investigativa deve seguire rigidamente i parametri stabiliti dalla legge, pena l'invalidazione delle prove stesse. Le indagini hanno una durata non superiore a 30 giorni, salvo rinnovi giustificati, e devono essere accompagnate da relazioni dettagliate sui progressi compiuti ogni 7/10 giorni. Essendo gestito dall'FBI, agenzia che gode sempre di trattamenti molto particolari e privilegiati, non è difficile immaginare l'esistenza di margini discrezionali nell'uso di Carnivore. In casi d'emergenza, com'è avvenuto più volte, è possibile avviare un'attività di controllo elettronico anche in base al solo mandato del ministro della Giustizia, facendo seguire a questo il regolare ordine giudiziario entro le successive 48 ore. Le uniche comunicazioni che fanno eccezione alle capacità d'intercettazione di Carnivore sono quelle criptate, che rendono i dati irriconoscibili secondo le impostazioni standard. Dal momento in cui l'esistenza e l'utilizzo di Carnivore sono diventati di dominio pubblico, molte associazioni per la tutela degli utenti e della libertà della comunicazione elettronica hanno intrapreso campagne d'opinione e battaglie legali per spingere l'FBI e il governo americano a rivelare la portata di questo sistema d'intercettazione. L'Electronic Privacy Information Center (EPIC) ha presentato un Freedom of Information Act per ottenere maggiori informazioni sulle intercettazioni telematiche. Dopo numerosi colpi di scena, accuratamente ricostruiti sul sito dell'Epic, l'FBI ha rivelato il contenuto di quasi 2.000 pagine di documenti (o porzioni di documento) top secret, sui 3.000 inizialmente promessi. Il codice sorgente (107) dei software che compongono Carnivore non è mai stato reso pubblico, ma è stata concessa la possibilità di effettuare una valutazione tecnica indipendente del sistema, compiuta alla fine del 2000 dall'Illinois Institute of Technological Research su incarico del dipartimento della Giustizia. Le valutazioni degli esperti confermano da una parte gli innegabili vantaggi per gli inquirenti di questo sistema rispetto alle tecnologie d'intercettazione tradizionali, ma non nascondono le perplessità. Non sembrano essere previste, per esempio, misure a garanzia dell'integrità dei dati, soggetti come su qualunque Pc ad attacchi fisici, bug e interruzioni di corrente. Allo stesso modo lasciano a desiderare le procedure di sicurezza rispetto all'accesso al sistema, avvicinabile da persone non autorizzate o in mala fede: le misure precauzionali studiate dall'FBI, infatti, si limiterebbero alla richiesta di una password e alla rimozione dal computer delle periferiche di input e output (ovvero tastiera, mouse e video). Insomma, un sistema potentissimo, in grado di intercettare un numero elevatissimo di dati che viaggiano attraverso le reti di telecomunicazione di ogni tipo, viene utilizzato con ampia discrezionalità da parte di una delle agenzie governative americane più importanti. E l'ECPA, nonostante gli emendamenti e le lamentele delle associazioni per i diritti civili, è praticamente impotente. (108)

2.7. Il riconoscimento del diritto alla riservatezza in Europa

All'inizio c'era dunque la definizione degli americani Warren e Brandeis, la privacy come diritto ad isolarsi e a non avere interferenze esterne. Ma con il passare degli anni ed i repentini cambiamenti sociali, politici, economici e tecnologici, il diritto alla privacy ha acquisito il significato di potere individuale di controllare tutte le informazioni personali raccolte da altri, non solo per sorvegliare, ma soprattutto per la fruizione di una serie di beni e servizi. Il rapporto con i sistemi di sorveglianza è divenuto molto più complesso, poiché oggi le informazioni vengono cedute in cambio di benefici. Quello che dev'essere chiaro è che ciò non vuol dire che di questi dati possa essere fatto un qualsiasi uso. Soprattutto dopo la diffusione delle tecnologie informatiche, la tutela della privacy ha mostrato una sempre più stretta connessione alla tutela della libertà personale ed esistenziale. E forse l'espressione privacy rischia di essere perfino riduttiva. Ma si tratta anche di quella più utilizzata, e dunque è lo strumento più efficace per garantire tutti i diritti ad essa legati. (109) Il passaggio importante, che va sottolineato, è quello che è avvenuto nella stessa denominazione dei diritti che in qualche modo sono legati alla tutela dell'intimità e dell'identità personale. In Europa, nel momento in cui il concetto è stato preso in considerazione dalle istituzioni, quale diritto a cui garantire un rango giuridico, si è usata l'espressione data protection, protezione dei dati. La Corte di Strasburgo, ad esempio, è stato uno dei tribunali più attenti allo sviluppo del nuovo modello interpretativo relativo alla privacy, accogliendo l'idea di un diritto connesso all'identità personale ed all'autodeterminazione dell'individuo. Il successo del diritto al rispetto della vita privata è stato consacrato dall'art. 8 della Convenzione Europea per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali, che la Corte ha utilizzato non soltanto per colpire incriminazioni penali ed intercettazioni telefoniche illegittime, ma anche una serie interferenze nell'organizzazione della vita familiare ed affettiva delle persone. (110) L'art. 8, 1º comma della Convenzione europea per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali (CEDU), ai sensi del quale "ogni persona ha diritto al rispetto della sua vita privata e familiare, del suo domicilio e della sua corrispondenza" ha permesso alla Corte europea dei diritti dell'uomo (CEDU) di determinare, e progressivamente ampliare, il significato da ascrivere ai concetti di "vita privata" e "corrispondenza" (111), gettando le basi della positivizzazione di un diritto al controllo consapevole su ogni forma di circolazione delle proprie informazioni personali. (112) La nozione, elaborata nell'ambito del Consiglio d'Europa, dalla Convenzione n.108 del 1981 (c.d. Convenzione di Strasburgo) (113), reca un'articolata enunciazione di principi a cui avrebbero dovuto conformarsi le varie legislazioni nazionali, in modo da assicurare il rispetto del diritto alla privacy degli individui nei confronti di ogni elaborazione automatizzata di dati concernenti soggetti identificati o identificabili. Il 27 luglio 2004, inoltre, con la sentenza del caso Sidabras vs. Lithuania (114), la Corte Europea dei Diritti dell'Uomo ha dato un'interpretazione molto estensiva del diritto alla privacy previsto dall'art. 8 della Convenzione europea dei diritti dell'uomo. Ha ritenuto, infatti, che la tutela prevista da questo articolo si estenda fino a comprendere il diritto di ciascuno a sviluppare relazioni sociali al riparo da ogni forma di discriminazione o stigmatizzazione sociale, così consentendogli anche il pieno godimento della sua vita privata. La Corte ha dunque considerato la complessiva collocazione della persona nella società, affermando che il pieno rispetto della privacy è una condizione per l'eguaglianza e il godimento di diritti fondamentali, come quello al lavoro. (115)

Ma prima di dare per acquisto il pieno riconoscimento della protezione dei dati individuali, bisogna fare un passo indietro e considerare il diverso evolversi del diritto alla riservatezza nel Vecchio Continente. Se negli Stati Uniti il sistema di common law ha portato ad una definzione di right to privacy già negli ultimi anni del XIX secolo, attraverso un graduale accogliemento giurisprudenziale da parte della Corte Suprema, in Europa il percorso è stato più travagliato. La tradizione romanistica di quasi tutti i sistemi giuridici europei e le differenze tra i diversi ordinamenti nazionali, hanno creato notevoli difficoltà nel raggiungimento di un accordo sul diritto in questione. L'Italia ha avuto un ruolo molto importante nel perseguimento di quest'obiettivo, grazie all'impegno ed all'intuito di alcuni giuristi del secolo scorso. Diventa dunque fondamentale uno sguardo all'evoluzione del concetto di privacy ed al suo innalzamento a diritto così come sono avvenuti nella vecchia Europa, per comprendere meglio le differenze tuttora esistenti tra la protezione dei dati europea ed il diritto alla riservatezza americano.

2.7.1. I diritti della personalità

L'individuazione della data di nascita dell'emergere dell'aspirazione ad una tutela legale della riservatezza nella tradizione giuridica moderna degli Stati Uniti d'America, è relativamente semplice e consolidata. Meno facile, invece, è individuare con chiarezza i tempi ed i luoghi dell'emersione di una simile aspirazione in Europa.

Un primo accenno storico-giuridico può essere trovato in area germanica, dove, tra la fine del XVIII secolo e l'inizio del XIX, ha origine la discussione sull'esistenza di una categoria di diritti nota come Persönlichkeitsrechte o anche come Individualrechte, origine favorita dalla tradizione di filosofia giuridica germanica che ritrovava nel "diritto naturale" la fonte prima di ogni principio legale. Gli Individualrechte, intesicome "signoria sopra una parte della propria sfera di personalità", sono posti dal diritto tedesco alla base della protezione delle creazioni intellettuali che proprio sul lavoro e sulla attività creativa fondano il titolo della tutela.

Ma dietro il nome collettivo di Diritti della personalità, vengono elencati svariati diritti con poco in comune tra loro, e che non sempre trovavano un riconoscimento nell'ordinamento positivo. Tra questi diritti, quelli di maggior certezza erano quello all'onore ed al nome: l'intera categoria godeva però di scarsa considerazione, poiché il periodo era completamente dominato dal positivismo legale.

Il Burgeliches Gesetzbuch (116) mostra infatti tutta la sua indifferenza verso simili costruzioni. Il § 823, 1ºcomma, del Codice civile tedesco, elencando i beni la cui lesione consente l'azione per il risarcimento dei danni, non sembra prendere in considerazione l'eventualità della lesione di beni quali l'onore o l'intimità della sfera privata. (117)

Furono soprattutto le opere di tre autori, Gareis, Gierke e Kohler, che tentarono di creare un nuovo interesse su questa categoria di diritti, auspicando una loro progressiva legittimazione, che troverà in effetti un primo riconoscimento normativo mirante alla protezione della personalità in generale nella vicina Svizzera. (118)

Se Gareis individua sin dall'inizio diversi diritti della personalità, tutti egualmente dotati di autonoma rilevanza, per Gierke e Kohler si può invece configurare un singolo e generico diritto della personalità, di cui tutti gli altri diritti richiamati sono soltanto emanazioni o indirette espressioni. Tra questi diritti Kohler richiama un "diritto alla segretezza", a protezione dell'individuo dalla pubblicazione non desiderata di rapporti epistolari, ed anche dalla rivelazione di fatti della vita privata. (119)

Bisognerà attendere il 1954 affinché venga sancita con una fondamentale sentenza del Bundesgerichtshof (120) l'appartenenza di un generale diritto della personalità alla nozione di ulteriore diritto, mentre sino ad allora netto era stato il rifiuto da parte della giurisprudenza di questa categoria concettuale. Dunque fu la giurisprudenza a cambiare la percezione ed il trattamento dei diritti della personalità. Ed analogamente si può dire dell'obbligo di risarcire il danno immateriale presente in questi casi. (121)

Il dibattito su un pieno riconoscimento giuridico ai diritti della personalità si estese ben presto oltre i confini germanici, raggiungendo alcuni degli stati confinanti, e soprattutto la Francia. Tradizionalmente si attribuisce ad un trattato di Boistel (122) il merito di aver affrontato per primo il problema, ma si possono rinvenire diversi accenni antecedenti (123) che, insieme allo scritto di Boistel, e basandosi soprattutto sul diritto d'autore, portarono ad uno sviluppo della nozione di droit moral, che ben presto acquista una collocazione sua propria nel sistema legale francese.

Questa le verrà riconosciuta in pieno nel 1909, quando viene legittimata la categoria dei diritti della personalità, grazie all'opera di Perreau (124), che ben interpreta il percorso sino ad allora svolto sia in Francia che in Germania, e contribuisce in maniera determinante al successo della categoria. All'interno di questo studio, attraverso un percorso non poco travagliato, si evolve, come creazionedi una giurisprudenza profondamente stimolata dalla discussione dottrinale, una protection de la vie privée. Non si tratta di una tutela diretta e nemmeno unitaria, ma del riconoscimento di un diritto che fa appello alla norma di chiusura rappresentata dall'articolo 1382 del Code civil, e quindi nei limiti della presenza di un pregiudizio, ovvero di un danno ingiusto che consenta la possibilità per il giudice di comminare una sanzione risarcitoria. (125)

In Italia, contemporaneamente, si sviluppa in questo senso un percorso portato avanti con zelo ed intuito da Adolfo Ravà, docente di Filosofia del diritto. Egli compie uno studio che, pur inserendosi nella discussione che aveva vita in quegli anni in Germania, si svolge in maniera autonoma. Ravà, infatti, partendo da un'analisi del Tractatus de potestate in seipsum di Baldassarre Gomez de Amescua, giurista spagnolo del XVI secolo, si muove tra filosofia e diritto per individuare la personalità giuridica come "diritto sulla propria persona", in linea con le costruzioni sistematiche ideate dagli autori tedeschi, da cui però elimina il diritto d'autore, quello d'inventore, quelli sul nome, sulla ditta, sugli stemmi e sul marchio, per poi avviare un'attenta rilettura critica della categoria. Molti anni più tardi sarà lo stesso Ravà ad individuare, tra i diritti della personalità, un diritto che emerge dal raffronto per analogia legis di diverse norme: il c.d. diritto alla riservatezza.

2.7.2. Il passaggio dai diritti della personalità al diritto alla riservatezza: l'esperienza italiana

Adolfo Ravà, e successivamente anche Carnelutti (126), di fronte all'assenza di un esplicito riconoscimento di un autonomo e rilevante diritto alla riservatezza nell'ordinamento, adottarono un punto di vista sistematico, facendo leva sull'esistenza di norme che ne rappresentavano alcune manifestazioni. L'intuizione di Ravà, in particolare, fu che "la qualità di persona richiede ed esige che alla persona stessa sia riservata una certa sfera relativa ai dati più gelosi e più intimi di essa e della sua attività". A conclusione del suo percorso argomentativo, egli afferma che "da ciò deriva un generale diritto alla riservatezza che ha molteplici implicazioni". (127) Le norme richiamate dal giurista sono gli artt. 10 del Codice Civile del 1942 e gli articoli 96 e 97 della legge sul Diritto d'Autore del 22 aprile 1941, n. 633. (128) In campo penale hanno rilevanza gli articoli da 616 a 623 del codice Rocco. (129) L'emersione del diritto alla riservatezza avviene quindi attraverso un procedimento analogico, in quanto si individua quale eadem ratio di queste norme proprio la tutela della sfera di riservatezza della persona, nella parte relative alla sua immagine. La tesi è stata esposta facendo riferimento all'art. 12, 2º comma delle disposizioni sulla legge in generale. (130) Contemplato in esso, oltre allo strumento dell'analogia, c'è quella forma di interpretazione costituita dal ricorso ai principi generali dell'ordinamento giuridico dello Stato. (131) Tale forma di interpretazione consiste nel prendere in esame i pilastri sui quali l'ordinamento giuridico si poggia. (132) Una volta conclusasi positivamente l'indagine sull'esistenza di un dato principio generale, esso potrà così trovare applicazione in relazione alla fattispecie che non riceve esplicita considerazione da parte del legislatore. In quest'ottica l'attenzione si rivolge agli attributi fondamentali della personalità umana per affermare l'indubbia considerazione di essi da parte di ogni ordinamento giuridico come il presupposto per una libera esplicazione della persona stessa. Tali attributi, proprio per la loro stretta appartenenza all'essenza della personalità, dovrebbero trovare sicura tutela al di là di ogni espressa manifestazione di volontà del legislatore. Ad essi appartiene certamente anche il diritto alla riservatezza, con conseguente affermazione dell'esistenza di un principio generale di tutela della stessa. La previsione di norme che tutelano espressamente alcuni attributi della personalità, nonostante l'esistenza del principio generale, si spiega in base a considerazioni di tecnica legislativa: a fronte della vigenza del principio generale, secondo Ravà e gli altri commentatori, il legislatore ha voluto prendere in considerazione solo quegli attributi ai quali ha inteso dare una disciplina particolare, che si discosta da quella del diritto soggettivo nella sua accezione più elementare. (133)

Questo percorso argomentativo è però contestato da Pugliese, il quale ritiene che queste norme siano poste a protezione di un più alto bene, ovvero la personalità stessa della persona. Rimanendo sul terreno del puro diritto positivo, egli afferma che "non solo non esiste alcuna norma, la quale riconosca espressamente l'asserito diritto alla riservatezza, ma che a tale riconoscimento non si può nemmeno pervenire mediante l'estensione analogica dei divieti contenuti nelle diverse disposizioni citate. Infatti, quelle sono norme che fanno eccezione alla libertà di parola, di divulgazione del pensiero, di stampa, di creazione artistica, e quindi il procedimento analogico urterebbe contro il divieto dell'art. 14 disp. Prel." (134)

Le argomentazioni di Pugliese sono oggetto della critica da parte di Adriano De Cupis, il quale individua un'omogeneità socio-giuridica tra l'interesse tutelato dal diritto all'immagine, positivizzato nel nostro ordinamento nell'art. 10 del Codice civile, e tutta una serie di altri fatti concernenti la persona. (135) Ne deriva, nella concezione di De Cupis, una struttura pluralistica dei diritti della personalità, risultante da una molteplicità di aspetti e interessi della persona ognuno con caratteristiche peculiari e dotato di una propria autonomia. Comunque anche le tesi di De Cupis, basate sul processo analogico e sulla concezione pluralistica, vengono molto criticate dalla dottrina successiva, e sono spesso oggetto di confutazione.

Alla costruzione dei diritti della personalità come pluralità di diritti viene infatti contrapposta una concezione monistica, prospettata in particolare da Giampiccolo, il quale, sull'esempio della dottrina tedesca prima, ed in seguito anche della giurisprudenza costituzionale (136), preferisce delineare un diritto unico della personalità. Egli parte dalla considerazione della persona umana come valore unitario, traendone come logica conseguenza che il complesso di norme presenti nel diritto positivo non costituiscono il fondamento di tanti autonomi diritti della persona, ma piuttosto la disciplina specifica di alcuni aspetti particolari della sua tutela, ipotizzando quindi un rapporto di genere a specie tra diritto unitario e singole disposizioni. (137) Il principale vantaggio di questa costruzione è sicuramente individuabile nella maggiore elasticità della norma e quindi nella sua intrinseca capacità di adattamento a nuovi o imprevisti strumenti di violazione dell'interesse da essa protetto. (138)

2.7.3. Gli orientamenti della giurisprudenza italiana prima delle leggi sulla privacy

La dottrina trova ulteriori difficoltà nel riconoscimento di una tutela del diritto alla riservatezza quando vi è il primo intervento della Corte di Cassazione sulla questione, nel quale si nega l'esistenza di tale diritto. Le prime pronunce della giurisprudenza di merito, risalenti agli anni '50, furono occasionate da opere cinematografiche e pubblicazioni relative a vicende personali di personaggi noti, che portarono gli interessati ad invocare il diritto alla riservatezza di fronte ai giudici. Il primo caso riguarda un film sul tenore Enrico Caruso, "Leggenda di una voce". Il relativo giudizio fu promosso dai familiari del cantante defunto, i quali chiedevano al giudice di ordinare l'inibitoria circa la rappresentazione dei films in questione, perché ritenuti lesivi della riservatezza del congiunto. Nella massima della sentenza del 22 dicembre 1956, n. 4487, che vede contrapposti gli eredi Caruso alla Tirrenia Film, si può leggere:

"Nessuna disposizione di legge autorizza a ritenere che sia sancito, come principio generale, il rispetto assoluto dell'intimità della vita privata, tanto meno come limite della libertà dell'arte, salvo che l'operato dell'agente, offendendo l'onore o il decoro o la reputazione della persona, ricada nello schema generale del fatto illecito. Il semplice desiderio di riserbo non è stato ritenuto dal legislatore quale interesse tutelabile fuori dai casi in cui è riconosciuto espressamente un diritto della personalità". (139)

Secondo la Cassazione il tema poteva trovare la sua soluzione senza il bisogno di inventare istituti nuovi, grazie al precetto generale del neminem laedere, come specificato nell'art. 2043 del Codice civile. La decisione fu naturalmente accolta con favore da quella parte della dottrina che negava la tesi dell'esistenza del diritto alla riservatezza.

La ricerca di una soluzione fu resa ancora più complicata a causa della difficoltà poste dalla lettura interpretativa della Costituzione, elemento normativo piuttosto nuovo. Proprio l'art. 2 della carta costituzionale (140), che riconosce la libertà inviolabile del singolo ad autodeterminarsi, costituì la base normativa sulla quale venne emessa una nuova sentenza della Cassazione, nel 1963. (141) Il settimanale "Tempo", in una serie di articoli, aveva pubblicato diversi particolari sulla vita intima dell'amante del Duce, Claretta Petacci. Gli articoli non avevano tralasciato di divulgare dettagli e descrizioni, ritenute offensive, nei confronti dei congiunti della Petacci, che decisero di fare causa al settimanale. La Corte, in questo caso, emise una sentenza decisiva, che mutò la rigida posizione iniziale su questo tema. Nella massima si legge:

Sebbene non sia ammissibile il diritto tipico alla riservatezza, viola il diritto assoluto di personalità, inteso quale diritto erga omnes alla libertà di autodeterminazione nello svolgimento della personalità dell'uomo come singolo, la divulgazione di notizie relative alla vita privata, in assenza di un consenso almeno implicito, ed ove non sussista, per la natura dell'attività svolta dalla persona e del fatto divulgato, un preminente interesse pubblico di conoscenza. (142)

In questo modo, la Cassazione, pur non riconoscendo ancora la tipicità del diritto alla riservatezza, accoglie la configurazione unitaria di un diritto assoluto della personalità. Non si trattava, però, di una soluzione netta, e per tale ragione scontentò un po' tutti: sia i fautori dell'esistenza del diritto in questione, sia coloro che ne negavano il fondamento giuridico. I primi si rendevano conto che il mutamento di indirizzo della Corte non sarebbe stato sufficiente, proprio perché la via da essa seguita era quella di ricondurre un'esigenza emergente e tutta nuova nell'alveo dei tradizionali strumenti di tutela, sorvolando sulla questione di un preciso riconoscimento sostanziale ed operato in via autonoma. (143) I secondi, d'altra parte, reclamavano contro la mancanza di una precisa determinazione del diritto alla riservaztezza, requisito necessario per l'esatta individuazione dei comportamenti dei terzi gravati da un dovere di astensione. Una lamentela più generale riguardò poi l'interpretazione che la Corte diede sulla Legge 848 del 4 Agosto 1955, con la quale l'Italia ratificò la Convenzione per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali. Secondo la Cassazione, i principi espressi nella convenzione stessa (144), non stabilivano, rispetto alla tutela del diritto alla riservatezza, una tutela diversa da quella già prevista nell'ordinamento vigente in Italia. (145)

Non ci sono cambiamenti decisivi nell'orientamento giurisprudenziale fino al 1975, anno in cui il Supremo Collegio afferma finalmente l'esistenza del diritto alla riservatezza. La causa era relativa ad una delle controversie instaurate da Soraya Esfandiari contro alcuni giornali che avevano pubblicato delle fotografie ritraenti l'ex-imperatrice in atteggiamenti intimi con un uomo, nelle mura della sua abitazione. (146) La Corte, in questo caso, rileva l'esistenza di un duplice fondamento, implicito ed esplicito, del diritto alla riservatezza: il primo viene individuato "in quel complesso di norme ordinarie e costituzionali che, tutelando aspetti peculiari della persona, nel sistema dell'ordinamento sostanziale, non possono non riferirsi anche alla sfera privata di essa". Il secondo fondamento, definito esplicito, viene fissato invece "in tutte quelle norme, contenute in modo particolare in leggi speciali, nelle quali si richiama espressamente la "vita privata del soggetto" o addirittura la riservatezza". La sentenza opera inoltre un espresso richiamo degli artt. 2, 3, 27, 29 e 41 Cost., quali norme da cui ricavare i principi di "tutela della sfera privata del soggetto con conseguenti limitazioni ad altre garanzie costituzionali quali, per esempio, il diritto all'informazione". Nella massima della Corte, in questo caso, si legge:

Il nostro ordinamento riconosce il diritto alla riservatezza, che consiste nella tutela di quelle situazioni e vicende strettamente personali e familiari le quali, anche se verificatesi fuori del domicilio domestico, non hanno per i terzi un interesse socialmente apprezzabile, contro le ingerenze che, sia pure compiute con mezzi leciti, per scopi non esclusivamente speculativi e senza offesa per l'onore, la reputazione o il decoro, non sono giustificati da interessi pubblici preminenti. (147)

Lo scenario legislativo non è affatto mutato, ma questa sentenza giunge a conclusioni completamente differenti da quelle stabilite nel caso relativo al tenore Caruso. Il nuovo orientamento, comunque, diverrà con il tempo quello prevalente, dando modo al diritto alla riservatezza di ottenere un riconoscimento sempre più preciso e consolidato. Anche in tempi più recenti, infatti, la Cassazione ha continuato a ribadire, in maniera sempre più decisa, l'esistenza di una tutela, nel nostro ordinamento, del diritto in questione. (148)

2.7.4. Dalla riservatezza alla privacy elettronica in Europa ed Italia: la direttiva 95/46/Ce e la l. 675/96

Mentre in Italia il dibattito sulla privacy portava all'affermazione di un pieno riconoscimento, dottrinale prima, giurisprudenziale poi, della riservatezza in quanto diritto di tutelare la propria vita intima contro ingerenze varie, anche a livello europeo si facevano ulteriori progressi. Dopo la Convenzione di Strasburgo e le singole interpretazioni degli Stati nazionali, la tutela della riservatezza come protezione dei dati personali viene ribadita in tutta una serie di provvedimenti comunitari: la direttiva 95/46/Ce (relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati), la 97/66/Ce (sul trattamento dei dati personali e sulla tutela della vita privata nel settore delle telecomunicazioni), e la 2002/58/Ce (relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche). Questi provvedimenti sanciscono definitivamente l'esistenza di un "diritto alla protezione dei dati di carattere personale", diritto distinto ed autonomo dal diritto alla riservatezza. La direttiva 95/46, in particolare, è il provvedimento che per primo porta all'introduzione, negli Stati membri dell'Unione Europea, di una normativa precisa sul trattamento dei dati personali, cercando di regolamentare le relazioni, sempre più frequenti, tra posizioni giuridiche soggettive e sviluppo delle tecnologie. Il provvedimento ha voluto essere molto chiaro nell'indicare agli Stati membri il concetto cardine cui avrebbero dovuto uniformarsi con le loro normative nazionali: i sistemi di trattamento dei dati sono al servizio dell'uomo; essi, indipendentemente dalla nazionalità o dalla residenza delle persona fisiche, debbono rispettare la libertà e i diritti fondamentali delle stesse, in particolare la vita privata, e debbono contribuire al progresso economico e sociale, allo sviluppo degli scambi, nonché al benessere degli individui. In Italia questa direttiva determinò l'adozione della l. n. 675 del 31 Dicembre 1996 (149), che oltre a considerare il trattamento dei dati personali così come previsto dall'Unione europea, istituisce la figura del Garante per la protezione di quegli stessi dati. (150) E' importante rilevare come la legge in questione non sia stata accolta con particolare entusiasmo dall'opinione pubblica italiana. Le sentenze precendenti all'entrata in vigore della normativa avevano individuato il diritto alla privacy come un diritto delle élite, di quei privilegiati che erano sotto gli occhi dei riflettori e reclamavano un diritto a starsene per conto loro: attori, musicisti, politici, gente famosa. Il diritto alla privacy, in Italia, era insomma inteso come un diritto quasi superfluo per la gente comune, come il diritto dell'alta borghesia reclamato da Warren e Brandeis. Anzi, sembrava riflettere un bisogno quantomeno sospetto, capace di spezzare i legami di solidarietà sociale che tanto erano sentiti nel nostro paese. Ci si chiedeva per quale motivo un semplice cittadino potesse sentire la necessità di isolarsi, di stare da solo. Nemmeno la classe politica lo teneva molto in considerazione, ritenendo che si trattasse di un lusso giuridico che non avrebbe fatto leva sull'opinione pubblica. (151) L'adozione della l. 675 fu un obbligo: l'Europa avrebbe permesso di godere dei benefici dell'Accordo di Schengen solo se il paese membro avesse adeguato la normativa sul trattamento dei dati personali. Nonostante queste premesse, nel momento in cui la legge è stata approvata, il legislatore italiano non si è limitato ad approvare alla lettera la normativa comunitaria. La direttiva 95/46 prevede che il trattamento dei dati personali avvenga in pieno rispetto dei diritti e delle libertà fondamentali delle persone. (152) La legge italiana ha aggiunto un elemento molto importante: oltre ai diritti ed alle libertà fondamentali, si richiede che ci sia anche il rispetto della dignità personale. (153) Ma non solo: la legge italiana aggiunge anche che, oltre alla riservatezza, la tutela si estenda anche all'identità personale, anticipando di qualche anno quelle che saranno le decisioni in ambito europeo. (154)

La l. 675/96 ha avuto una duplice importanza. Innanzi tutto l'aver positivizzato due figure di creazione giurisprudenziale, il diritto alla riservatezza e quello all'identità personale. In secondo luogo, attraverso il richiamo ai diritti e alle libertà fondamentali e alla dignità della persona, ha segnato il punto di arrivo degli sforzi di dottrina e giurisprudenza volti a dimostrare che si tratta non già di vuoti concetti, ma di aspetti qualificanti dell'esistenza umana e pertanto bisognosi di una specifica tutela.

La legge ha anche sottolineato come riservatezza ed identità personale non siano gli unici aspetti da tenere in considerazione quando si tratta di diritti così inerenti l'aspetto più intimo dell'essere umano. Non si tratta, infatti, solo dell'intrusione nella sfera privata, né ciò che la legge cerca di prevenire è soltanto la ricostruzione errata di un'immagine ideale. L'importanza della disciplina sta nel mettere nero su bianco i rischi che l'individuo corre in un mondo profondamente mutato, socialmente ed economicamente. La prima legge italiana sulla privacy, insomma, ha individuato alcune potenziali persecuzioni dell'individuo, che possono avvernire tramite i suoi stessi dati personali, la traduzione in termini meramente numerici dei suoi connotati, la mercificazione delle sue qualità.

L'invasività delle tecniche di circolazione delle informazioni porta, in effetti, alla creazione di tre situazioni in cui il diritto dell'individuo di sviluppare appieno le proprie potenzialità risulta messa in pericolo: la perdita della propria tranquillità a seguito di un'utilizzazione persecutoria dei dati, la distorsione della propria identità sociale, tale da compromettere le relazioni con i soggetti quotidianamente avvicinati dall'individuo tutelato e, infine, l'impossibilità di operare delle scelte in maniera autonoma a seguito delle informazioni indiscriminate incidenti sulla propria sfera giuridica. (155)

Il legislatore, seguendo le indicazioni della Direttiva 95/46, ha preso atto della diffusione delle tecniche di comunicazione di massa e della facilità con cui la tecnologia consente al privato di manovrare informazioni. La legge 675, infatti, volgendo la sua attenzione alla tutela dell'individuo, protegge non già il dato in quanto tale, ma, attraverso la protezione del dato, la persona nella sua unicità.

La ratio di questa normativa non è stata soltanto quella di predisporre una maggiore tutela dei diritti, in particolar modo del diritto alla privacy, ma ha puntato anche a garantire che tanto il procedimento di formazione delle banche dati quanto la circolazione delle informazioni inerenti l'individuo siano improntati ai dettami del principio di correttezza. Ma, soprattutto, grazie a questa prima legge a tutela della privacy, è stata superata la concezione tradizionale di essa come "diritto ad essere lasciati soli", e si è giunti a configurare la possibilità di accedere alle informazioni che riguardano la propria persona, al fine di controllare la correttezza della loro acquisizione, correggere gli eventuali errori e sorvegliarne l'impiego nel corso del tempo. Ormai, la privacy appare come un diritto plurifunzionale, destinato a rispondere a molteplici finalità e ad offrire una sorta di tutela globale alla persona, che, nella società dell'informazione, si risolve sempre più spesso nei dati che la riguardano. Essa è forse solo il pretesto per giungere al riconoscimento di un diritto generale all'autodeterminazione informativa, presupposto fondamentale affinché il cittadino contemporaneo sia tutelato dai rischi posti dalle tecnologie informatiche La privacy, dunque, non solo come strumento per sottrarsi all'occhio indiscreto del mondo, ma come componente essenziale della libertà e della dignità. In questa prospettiva è destinato ad assumere significati nuovi anche il diritto all'identità personale. Come già visto nel capitolo precendente, la società dell'informazione è caratterizzata da implacabili forme di classificazione delle persone, che, attraverso usi mirati delle informazioni raccolte, le scompongono e le frammentano, in una incessante produzione di profili parziali che fanno perdere l'unitarietà della persona. Il diritto alla privacy cessa, pertanto, di rimanere confinato alla sfera dell'intimità individuale e si presta ad essere configurato come diritto di compiere scelte libere e prive di condizionamenti o pressioni in relazione alla propria sfera personale. Passando attraverso il principio dell'uguaglianza sostanziale di cui all'art. 3, 2º comma della Costituzione, la tutela della privacy e del diritto dell'interessato di controllare il flusso di informazioni che lo riguardano si bilancia con le limitazioni alla riservatezza collegate al pubblico interesse alla divulgazione delle informazioni. Tale bilanciamento è stato effettuato attraverso il richiamo operato dall'art. 1 al concetto di dignità: questo riferimento va collegato con i principi costituzionali che assegnano pari dignità sociale a tutti i cittadini e che prescrivono che l'iniziativa economica privata non si svolga in contrasto con la dignità umana. (156) Il termine dignità, nella sua accezione più pregnante, sta a designare la condizione di consapevolezza da parte del singolo e di rispetto nell'ambiente sociale delle qualità proprie di ogni soggetto umano e di quelle che all'individuo vanno riconosciute in relazione ai suoi meriti ed al ruolo che svolge nella società.

2.7.5. Il nuovo diritto alla riservatezza: la Costituzione Italiana e la Carta Europea dei Diritti Fondamentali

In Italia, come abbiamo visto, il diritto alla riservatezza non ha sollevato particolari problemi di tutela, potendosi agevolmente collocare all'interno di una tutela generalmente prevista in diversi articoli della Costituzione, nell'ambito del più ampio riconoscimento accordato ai diritti inviolabili dell'uomo dell'articolo 2. Ed in effetti, se la tutela della libertà personale sembrava idonea ad impedire ingerenze nella sfera fisica e psicologica individuale, la previsione della segretezza e dell'inviolabilità del domicilio e della corrispondenza concorrevano a loro volta a cautelare l'individuo da intromissioni nella sfera privata che potevano essere perpetrate solo attraverso invasioni realizzate fisicamente, laddove la tutela della libertà di manifestazione del pensiero forniva giuridico fondamento alla pretesa di non rendere noto a terzi quanto intimamente connesso al proprio modo d'essere.

Già a metà degli anni ottanta la nozione di riservatezza non era più legata al concetto di protezione dell'intimità domestica, del decoro e della reputazione, concetto che ha caratterizzato quasi tutte le sentenze emesse al riguardo. Con lo sviluppo delle nuove tecnologie, ed il ricorso, sempre più massiccio, all'utilizzo di trattamenti, specie automatizzati, di dati di carattere personale, le esigenze connesse alla riservatezza mutano, tuttavia, ulteriormente, espandendosi in maniera significativa.

Un'ampia disamina della nozione di diritto alla riservatezza, successiva alla l. 675 del 1996, è contenuta nella sentenza n. 5658/1998 della Corte di Cassazione. La sentenza, vertendo il caso sulla questione del rapporto tra diritto di cronaca e diritto alla riservatezza, ancora una volta conferma la preferenza della Cassazione per una posizione monista in materia di diritti della personalità, e ritiene ormai acquisito il riconoscimento dell'esistenza di un "vero e proprio diritto alla riservatezza, anche al di fuori delle ipotesi espressamente previste dalla legge ordinaria, che va inquadrato nel sistema di tutela costituzionale delle persona, in particolare nell'art. 2". (157) Partendo da questi assunti, la Corte individua il contenuto del diritto in oggetto, assumendo una posizione intermedia rispetto a chi troppo ne restringe la nozione, individuandone l'ambito in un diritto al riserbo dell'intimità domestica, e a chi troppo vorrebbe leggervi, individuando un generico "diritto al riserbo della vita privata da qualsiasi ingerenza". La Suprema Corte preferisce infatti far riferimento ad una sfera della vita individuale e familiare, dove si tutela l'intimità personale in certe manifestazioni della vita di relazione, ovvero tutte quelle vicende il cui carattere intimo è dato dal fatto che esse si svolgono in un domicilio ideale, non materialmente legato alle mura domestiche. (158) E' evidente come l'uso del termine "domicilio" in questo contesto è indubbiamente non tecnico, essendo inconciliabili la nozione propria di domicilio secondo il Codice civile e la chiara volontà, desumibile dal contesto dell'affermazione, di estendere la tutela dell'intimità personale al di là delle mura domestiche. La Corte fa uso dell'aggettivo "ideale" riferito al domicilio, che riporta alla funzione simbolica delle mura domestiche, come soglia appunto ideale tra la sfera del privato e quella del pubblico. Sembra coerente con il tenore della sentenza ritenere che la Corte volesse con questa affermazione affrancare la protezione dell'intimità personale da ogni vincolo materiale, per ancorarla a quelle che possono essere le situazione e le vicende della vita di relazione. Una simile conclusione era stata già raggiunta con trenta anni d'anticipo nel sistema legale Statunitense, dove nella fondamentale decisione Katz vs. United States, in cui si è affermato che il Quarto Emendamento protegge "le persone, e non i luoghi" (159), volendo con questa frase affermare l'identico principio di diritto portato alla luce nella sentenza della nostra Corte di Cassazione. Dato di fondo del nuovo contesto è l'inserimento dell'individuo nella società globale, nella quale la stragrande maggioranza delle azioni compiute e delle scelte individuali lasciano una traccia che ne consente la mappatura, e con essa la ricostruzione dell'identikit della persona. In tale situazione, la tutela del domicilio è totalmente inidonea a garantire la riservatezza individuale, dal momento che le informazioni in uscita non sono solamente quelle acquisite attraverso l'accesso al luogo in cui si manifesta più immediatamente la personalità, né diramate consapevolmente attraverso i mezzi di comunicazione del pensiero. Si tratta, in questo caso, di informazioni il più delle volte fornite inconsapevolmente attraverso i dati personali seminati nell'ambiente, i quali, acquisiti e catalogati, permettono di ricostruire con precisione la personalità del singolo, violandone la segretezza.

Nella moderna società dell'informazione, si è fatta strada l'esigenza che la raccolta organizzata delle informazioni personali non avvenga all'insaputa dell'interessato, e non si presti ad utilizzi lesivi dei diritti e della dignità della persona. E' proprio alla luce di queste esigenze che si comincia a parlare di "privacy", alludendosi con tale espressione ad una sorta di diritto comprensivo, oltre che dei tradizionali aspetti connessi alla riservatezza, anche del "potere di controllo sulla circolazione delle proprie informazioni personali" (160), inteso come esigenza di protezione del singolo dai tentativi di contatto realizzati da terzi secondo particolari modalità connesse all'uso delle nuove tecnologie, e tendenzialmente per fini di carattere commerciale.

Il quadro normativo formatosi a livello internazionale e comunitario ha dato, negli ultimi anni, un decisivo impulso alla protezione giuridica della privacy. Ed il legislatore italiano si è allineato a tale quadro dapprima con la legge 675/1996 e, più recentemente, con il decreto legislativo 30 giugno 2003 n.196. (161) Il decreto ha introdotto nel nostro ordinamento, accanto al diritto alla riservatezza, un autonomo diritto alla protezione dei dati personali, inteso come diritto avente ad oggetto la protezione del dato personale, a prescindere dalla tutela della sfera intima della persona e della famiglia, nonché della sua immagine sociale. Questa visione nuova è stata poi confermata dalla Carta dei diritti fondamentali dell'Unione Europea (162), che reca nel capo secondo, dedicato ai diritti di libertà, l'esplicito riconoscimento del diritto alla protezione dei dati di carattere personale, con l'art. 8, 1º comma. (163) La Carta distingue la protezione dei dati sia dal diritto di ogni individuo al rispetto della propria vita privata e familiare, del proprio domicilio e delle sue comunicazioni, sancito dall'art. 7 (164), sia dal chiarimento posto dall'art. 11, secondo il quale la libertà di espressione e d'informazione include la libertà di opinione e la libertà di ricevere e di comunicare informazioni o idee senza che vi possa essere ingerenza da parte delle autorità pubbliche e senza limiti di frontiera.

Dall'analisi delle caratteristiche essenziali delle fonti comunitarie e internazionali, e dagli effetti da esse esercitati sul riconoscimento e la tutela dei diritti fondamentali dell'uomo, emergono argomenti che hanno spinto nella direzione di elevare il diritto alla protezione dei dati di carattere personale a nuovo diritto di rango costituzionale, a fianco del diritto alla riservatezza. E ciò con particolare riguardo alla Carta dei diritti fondamentali dell'Unione Europea che, adottata congiuntamente dalle tre istituzioni comunitarie il 7 dicembre 2000, ma non inserita all'interno del Trattato di Nizza, rappresenta di fatto una fonte non assimilabile ad alcuna delle precedenti, ma nonostante ciò ampiamente suscettibile di influenzare gli sviluppi normativi nell'ambito territoriale dell'Unione.

E' vero che i principi enunciati nella Carta sono desunti dalle pronunce giurisdizionali e affidati nelle mani degli stessi giudici, e dunque sono privi di valore giuridico immediatamente vincolante. Ma la Carta argina il potere dei giudici comunitari quando essi procedono alla ricostruzione dei principi stessi. Se a ciò si aggiunge che il sistema normativo comunitario esige che i principi fondamentali siano applicati, ed implica che le pronunce dei giudici comunitari che tali principi interpretano costituiscano, a loro volta, fonte di obblighi comunitari, la Carta di Nizza finisce per assumere valore vincolante pure nel nostro ordinamento giuridico, come conseguenza della sempre più massiccia opera di richiamo da parte della Corte di Giustizia della Comunità. (165)

Poiché questi diritti sono espressivi di principi comuni agli ordinamenti europei, ed hanno acquistato maggiore visibilità in virtù dell'inclusione in un testo unitario, la loro influenza non si esaurisce nei confronti delle istituzioni comunitarie, ma si riflette anche nei confronti dei singoli ordinamenti nazionali. Questo effetto è destinato a rafforzarsi grazie all'inserimento della Carta nella Parte II del Trattato costituzionale europeo firmato a Roma il 24 ottobre 2004. (166)

In altre parole, se prima della sua adozione potevano esserci dubbi sul rango e l'estensione di alcuni diritti e libertà nell'ordinamento italiano, tali perplessità sono destinate a cadere attraverso un semplice raffronto con la Carta, in quanto questa esprime principi che appartengono sicuramente, tra gli altri, anche all'ordinamento interno.

E questo passaggio sembra assicurato dal preambolo della Carta stessa, in cui si annuncia che la medesima riafferma:

nel rispetto delle competenze e dei compiti della Comunità e dell'Unione e del principio di sussidiarietà, i diritti derivanti in particolare dalle tradizioni costituzionali e dagli obblighi internazionali comuni agli stati membri, dal Trattato sull'Unione europea e dai Trattati comunitari, dalla Convenzione europea per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali, dalle carte sociali adottate dalla Comunità e dal Consiglio d'Europa, nonché i diritti riconosciuti dalla giurisprudenza della Corte di giustizia delle Comunità europee e da quella della Corte europea dei diritti dell'uomo. (167)

Dunque la tutela della privacy riceve, per effetto della proclamazione della Carta di Nizza, un notevole contributo. Non soltanto non si potrà più dubitare della sua valenza di interesse costituzionalmente garantito, ma neppure dell'ampiezza degli aspetti tutelati, sicuramente riconducibili ora al diritto alla riservatezza, ora al diritto alla protezione dei dati di carattere personale che riguardano l'individuo. Ed alla luce del processo normativo comunitario e internazionale, emerge il "nuovo" diritto alla privacy, come fattispecie complessa, rispetto alla quale diritto alla riservatezza, diritto all'identità personale e diritto alla protezione dei dati personali si atteggiano a singole componenti, tutte dotate di pari dignità costituzionale. (168)

2.8. Non solo privacy: necessità di riconsiderare il concetto di riservatezza alla luce delle contemporanee tecniche di sorveglianza

In un film del 1998, Nemico Pubblico (169), Robert Clayton Dean, un giovane avvocato di Baltimora, viene coinvolto suo malgrado in un gioco molto più grande di lui: la NSA lo cerca, pensando che egli sia a conoscenza di informazioni pericolose per la sicurezza nazionale, e lo sottopone ad una sorveglianza speciale, che gli renderà la vita impossibile. Il film segue ogni passo della distruzione della vita di Dean ad opera della NSA, che attraverso il controllo dei dati personali registrati nei database informatici, riesce a cancellare ogni residuo di rispettabilità sul suo conto. Ad un certo punto del film c'è una battuta, amaramente sarcastica: "La privacy? E' morta trent'anni fa. L'unica privacy è quella nella tua testa, e forse neanche quella". Un'affermazione non certo ottimista, ma nemmeno troppo lontana dalla realtà contemporanea.

Il discorso classico sulla privacy affermava la necessità di un equilibrio tra il diritto dell'individuo ad essere lasciato in pace e il dovere statale di avere da lui le informazioni di cui ha bisogno. Oggi tutto questo appare, se non pessimisticamente impossibile, quantomeno semplicistico. I mezzi usati dallo stato sono talmente imponenti da rendere insensata una qualsiasi menzione all'equilibrio. Inoltre, non è un segreto il fatto che molto spesso le leggi sulla privacy ed il loro inserimento in veri e propri codici di regolamentazione non sono disinteressati propositi dei governi tendenti alla protezione dei dati dei loro cittadini. Anzi, molto spesso, tali leggi servono a rendere più semplici la raccolta, l'elaborazione e l'archiviazione dei dati. La posta in gioco, fin troppo frequentemente, non è l'esigenza di garantire agli individui una difesa efficace della loro privacy, quanto la necessità di porre regole base e vincoli determinati alle istituzioni nell'ambito di una crescita tecnologica molto rapida. Mark Poster, analizzando i mezzi attraverso i quali vengono raccolti ed elaborati i dati nell'era digitale, insiste proprio su questo tema. Gli odierni sistemi di comunicazione, insieme al sistema di raccolta di informazioni tramite database, creano un Superpanopticon, un sistema di sorveglianza che ingabbia i corpi nelle reti, nelle banche dati, nelle autostrade dell'informazione. Il Superpanopticon contribuisce a quella che è una nuova percezione dell'individuo: la data-immagine, i data-soggetti. (170) I nostri dati vengono decodificati digitalmente, letti ed interpretati, fornendo una data-immagine alla cui creazione partecipiamo attivamente. (171) Da questa analisi la privacy fuoriesce quasi completamente, mentre vengono in rilievo l'identità personale, il diritto a non subire discriminazioni, la libertà d'espressione. Dalla crescita della dimensione della sorveglianza negli ultimi decenni è nata l'esigenza di protezione da essa: in questo processo, la privacy è stata il mezzo più analizzato ed invocato. Ma il bilanciamento tra le due esigenze non è quasi mai una lotta alla pari. I benefici apportati dalla sorveglianza sono ampiamente riconosciuti in molte situazioni differenti: lotta al terrorismo, prevenzione del crimine, smantellamento di molte truffe, nuove opportunità di benessere ed efficienza. Basta pensare agli attentati alle stazioni della metropolitana di Londra del 7 luglio 2005. In questa situazione, la polizia inglese è stata in grado, dopo soltanto una settimana dall'attentato, di avere le immagini digitali e di conseguenza i nomi degli attentatori: il tutto grazie al sistema di videosorveglianza presente nella capitale britannica, uno dei più efficaci e pervasivi del mondo. Quando ci si preoccupa di far notare che gli svantaggi concreti di una vita quasi totalmente monitorata sono preoccupanti, interviene il senso comune che tende a minimizzare tali svantaggi comparandoli a beni considerati più preziosi, come la sicurezza internazionale e la prevenzione del crimine. La lotta di coloro che difendono il bene della riservatezza diventa davvero dura, in situazioni del genere. Ed anche in contesti in cui la legislazione sulla privacy sia stata ampiamente assorbita dall'ordinamento e recepita socialmente, le organizzazioni che mettono in atto forme di raccolta ed elaborazione dei dati personali, riescono sempre a portare avanti il loro scopo. Sono ricche, politicamente coperte, tecnologicamente all'avanguardia: non si tratta di paranoia o pessimismo, è la reale posizione di vantaggio in cui si trovano gli organismi governativi e le grandi aziende nei confronti del singolo cittadino.

La privacy viene considerata sicuramente un valore, ma un valore tra tanti altri, e non per forza prevalente. Da un punto di vista culturale, le questioni relative al controllo sociale associato alle tecnologie dell'informazione non sono percepite come fortemente problematiche. Si tratta di un errore di percezione, come si è visto con riferimento all'approvazione della prima legge italiana sulla privacy, la 675 del 1996. Questo errore è dovuto all'aver tralasciato, a livello istituzionale, l'aspetto più importante della privacy, quello legato alla dignità umana ed alla propria identità. Dunque, invece di focalizzare l'attenzione sui reali contenuti del diritto alla privacy nell'era dell'informazione, si finisce col concludere che la privacy ha efficacia solo nel contesto di un'autotutela consapevole. E così ci si può proteggere da soli, usufruendo, se si vuole, delle leggi sulla protezione dei dati personali, o si può sfruttare la conoscenza reale del valore dei propri dati e della loro commerciabilità. Ma se si sposta il discorso ad altri valori, come personalità ed identità, il discorso cambia. Kenneth Laudon, analizzando questi cambiamenti, scrive:

"la mia immagine elettronica nella macchina può essere più reale di me. E' a tutto tondo, è completa, è recuperabile, è prevedibile in termini statistici. [...] Sono in un guaio, e non so cosa fare. La macchina la sa lunga - in termini statistici. Quindi la mia realtà è meno reale della mia immagine registrata. Questo mi sminuisce". (172)

La legislazione relativa alla protezione dei dati (una legislazione che ha più nettamente il marchio europeo) e quella sulla privacy (più marcatamente statunitense) sono sembrate, a prima vista, la risposta più efficace, più netta, alle conseguenze della sorveglianza. L'Unione Europea ha associato un diritto nato negli Stati Uniti, il moderno right to privacy, con un'istituzione di garanzia anch'essa nata in quel paese, l'autorità indipendente. Da questo incontro, reso possibile da un uso penetrante dello strumento legislativo, è nata una forma di protezione dei dati personali particolarmente intensa, formalmente più forte di quella americana. Ma il cocktail europeo è spesso ritenuto indigesto, ed è oggetto di critiche, proprio dall'altra parte dell'Atlantico, dove le possibilità di tutela sono sempre più ridotte da interventi dei poteri pubblici o sono affidate alle dinamiche del mercato, di fronte alle quali impallidiscono i poteri individuali. La distanza tra questi due modelli di regolazione giuridica rivela divergenze più profonde, divaricazioni tra interessi che possono generare conflitti, ma comincia pure ad innescare dialettiche produttive. (173) E' significativo che, discutendo proprio di misure di controllo sulle persone, importanti organizzazioni americane facciano ormai esplicito riferimento al modello di protezione dei dati messo a punto dall'Unione europea. In un documento dell'American Civil Liberties Union del febbraio 2003, che critica aspramente la pretesa dell'amministrazione americana di ottenere quasi senza garanzie una gran quantità di dati sui passeggeri delle line aeree che si recano negli Stati Uniti, si fa un'affermazione impegnativa: "When it comes to privacy protection, we want to join Europe, not have them join us".

Un elemento che le politiche sulla privacy devono comunque tenere sempre in alta considerazione è che la sorveglianza ha a che fare con le dinamiche di potere: è un mezzo attraverso cui intere popolazioni vengono classificate ed etichettate, attraverso quello che potrebbe essere senza timori definito un nuovo labelling approach postmoderno (174). Si tratta di una sorveglianza, dunque, che non si limita affatto ad invadere gli spazi e a violare l'intimità dei cittadini. Le pratiche di controllo sociale contribuiscono ad enfatizzare le divisioni sociali già esistenti, poiché il risultato di questo instancabile processo di raccolta di informazioni, elaborazione dei dati, selezione delle categorie di interesse, è quello di determinare titolarità di diritti, accessi ai servizi, esclusioni ed inclusioni sociali, veri e propri pass che incideranno sulle opportunità e gli stili di vita. Un destino sociale scritto nei database. La visione ricorda il film Gattaca, una pellicola di qualche anno fa. Nella realtà di Gattaca è la fecondazione in provetta ad essere considerata "naturale": i genitori sono in grado di ordinare il figlio perfetto, programmandone gli aspetti fisici e caratteriali fin nei più piccoli particolari, dal colore degli occhi e dei capelli all'altezza ed al quoziente intellettivo; la miopia è eliminata, e così la tendenza alla violenza o la predisposizione alle malattie. I bambini possono quindi crescere sani e forti, sicuri delle proprie capacità e consapevoli del proprio ruolo in una società che li considera "validi" in contrapposizione ai "non validi", i figli dell'amore, di salute cagionevole, soggetti a malformazioni genetiche e quindi, in quanto inaffidabili, esclusi da qualunque posto di responsabilità. I dati genetici di tutti i cittadini sono conservati in database elettronici, ed il controllo del DNA sostituisce l'esibizione dei documenti, rendendo impossibile l'accesso ad edifici, servizi e occupazioni di alto livello a tutti coloro che non sono in possesso dei requisiti di validità. Ma tralasciando questa visione che, per fortuna, è solo cinematografica, e tornando al discorso sulla privacy, risulta evidente che un suo grave limite è quello di trascurare l'esistenza di quello che Mark Poster ha chiamato Superpanpticon: se i database dialogano tra di loro, scambiandosi informazioni e costruendone un'immagine dell'individuo in cui le caratteristiche personali sono sostituite dai dati in possesso di enti ed organizzazioni, il soggetto acquisisce un'identità difficilmente identificabile come unitaria, per la quale la violazione della privacy diviene un problema marginale. Il diritto all'inviolabilità di un diritto personale ha poco senso di esistere se la persona stessa acquista una dimensione diversa da quella che aveva nella modernità. E' per questo che alcuni teorici suggeriscono, tra gli obiettivi perseguibili, la riacquisizione del corpo da parte delle persone, nel senso di un ritorno alla considerazione degli individui come persone concrete, e non come sommatoria di dati informatici. (175) Sicuramente gli sforzi volti all'elaborazione di codici e vincoli legali all'elaborazione e al trattamento dei dati personali non vanno sottovalutati. Essi hanno avuto il pregio di focalizzare l'attenzione su alcune delle magagne più evidenti della sorveglianza contemporanea, ed hanno risvegliato la coscienza comune nei confronti di diritti individuali preziosi alla convivenza democratica. Ma oltre i discorsi sulla privacy, ci dovrebbe essere una rinnovata ricerca relativamente a quella che potrebbe essere l'etica della sorveglianza. Se la sorveglianza verrà percepita come problema non individuale ma sociale, come questione di pubblico interesse, essa potrà essere affrontata in base a concetti convergenti come quelli della dignità personale e della giustizia sociale. Auspicando che le persone ritrovino, dal punto di vista delle istituzioni, la loro concretezza, la loro personale peculiarità. E tentando di riacquistare, a livello collettivo, una nuova consapevolezza dell'interazione sociale, privilegiando i rapporti personali rispetto alle comunicazione astratte, che non fanno altro che disperdere e frammentare la nostra identità.

Note

1. Privacy International, Big Brother Awards.

2. Manuel Castells, Galassia Internet, Feltrinelli, Milano, 2002, p.165.

3. Si tratta dell'invio di corrispondenza pubblicitaria personalizzata, modellata sui presunti gusti del titolare della casella di posta elettronica, conosciuti sicuramente attraverso metodi non troppo leciti.

4. Manuel Castells, op. cit., p.163.

5. Diane Leenheer Zimmerman, in False Light Invasion of Privacy: The Light that Failed, pubblicato sulla New York University Law Review, vol. 64, 1989, a pag. 364 scrive che la semplice frase a right to privacy "ha tanti significati quante sono le teste di Idra".

6. Aristotele, La Politica, Le Monnier, Firenze, 1981.

7. Mariella Immacolato, Bioetica e Privacy: la cultura dei diritti individuali in sanità, Relazione presentata al Convegno Privacy e diritto alla salute, Casciana Terme (PI), 24/25 ottobre 2002.

8. Stefano Rodotà, La privacy tra individuo e collettività, in Pol. dir., Il Mulino, 1974.

9. Lewis Mumford, La Cultura delle Città, Edizioni di Comunità, Milano, 1954, pag. 29.

10. William Pitt, The Elder, Lord Chatham, discorso del Marzo 1763, citato in Henry Peter Brougham, Historical Sketches of Statesmen Who Flourished in the Time of George III, Charles Knight & Co, Londra, 1839, vol. 1, p. 52.

11. F.D.Shoeman, Privacy and Social Freedom, Cambridge University Press, New York, 1992, pp. 11 e ss.

12. Alan Westin, Privacy and Freedom, Atheneum, New York, 1970, pag. 1.

13. Alan Westin, op. cit., pag. 7.

14. Alcuni autori sostengono che le indiscrezioni riguardassero la figlia, e non la moglie, di Warren, che era un importante uomo politico di Boston e le cui vicende familiari erano al centro dell'attenzione della stampa locale.

15. Stefano Rodotà, Intervista su privacy e libertà, a cura di Paolo Conti, Editori Laterza, Roma-Bari, 2005, p.8.

16. L.D.Brandeis-S.Warren, The Right of Privacy, in 4 Harvard Law Review, 1890, pp.193/220.

17. T.C. Cooley, A Treatise on the Law of Torts or the Wrongs which Arise Independent of Contract, Callaghan & Company, Chicago, IL, 1888, p. 29. La citazione "the right to be let alone" è tratta dalla prefazione alla seconda edizione dell'opera del giudice Cooley, che fu scritta in realtà nel 1879.

18. Nicola Lugaresi, Internet, Privacy e Pubblici Poteri negli Stati Uniti, Dott. A. Giuffrè Editore, 2000, p. 47.

19. Stefano Rodotà, Intervista su privacy e libertà, op. cit., pp.8-9.

20. Alan Westin, op. cit., nota 9, pag. 348.

21. Wheaton vs. Peters, 33 U.S. 591, 634, 1834, in Ronald B. Standler, Privacy Law in the U.S.A., 1997.

22. Nicola Lugaresi, op. cit., pag. 49.

23. "It is certain every man has a right to keep his own sentiments, if he pleases. He has certainly a right to judge whether he will make them public, or commit them only to sight of his friends.", J.Yates, in Millar vs. Taylor, 4 Burr. 2303,2379, 1769, nota 16 nel testo cit. The Right of Privacy.

24. L.D.Brandeis-S.Warren, op. cit.

25. Per un'analisi del pensiero di Louis Brandeis:Stefano Scoglio, Transforming Privacy: A Transpersonal Philosophy of Rights, ed. Praeger, Westport, 1998, pp. 187-202.

26. Louis D.Brandeis, New York Herald, 3/3/1912, in Alpheus Thomas Mason, Brandeis: A Free Man's Life, ed. The Viking Press, New York, 1946, pagg. 423-24.

27. "In the American constitutional tradition, the dimension of personality rights has generally been unified with that of human interiority and spiritual privacy", in Stefano Scoglio, op. cit, pag. 203.

28. G. Sacerdoti Mariani, A. Reposo e M.Patrono, Guida alla Costituzione degli Stati Uniti d'America, Sansoni, Milano, 1999, pp. 8-9.

29. Gore Vidal, La fine della libertà. Verso un nuovo totalitarismo?, Fazi Editore, Roma, 2001, p.92.

30. Harry Browne, Does the Constitution contain a Right to Privacy?, 9 Maggio 2003.

31. Nicola Lugaresi, op. cit, p. 46.

32. Olmstead vs. United States, U.S. Supreme Court, 277 U.S. 438 (1928).

33. Boyd vs. United States, U.S. Supreme Court, 116 U.S. 616 (1886).

34. Nicola Lugaresi, op. cit., p. 59.

35. Griswold vs. Connecticut, U.S. Supreme Court, 381 U.S. 479 (1965).

36. Whithfield Diffie, Susan Landau, Privacy on the Line: The Politics of Wiretapping and Encryption, The MIT Press, 1998, pp.151 e ss.

37. Olmstead vs. U.S..

38. John J. Patrick, The Young Oxford Companion to the Supreme Court of the United States, Oxford University Press, New York, 1994, pp. 194-195.

39. Le citazioni sono traduzioni dall'inglese della dissenting opinion del giudice Louis Brandeis nel processo Olmstead v. U.S.

40. Stefano Scoglio, op. cit., p. 189.

41. Katz vs. United States, U.S. Supreme Court, 389 U.S. 347 (1967).

42. Robert A. Pikowsky, An Overview of the Law of Electronic Surveillance Post September 11, 2001, Electronic Services Law Librarian, University of Idaho Law Library, Moscow, Idaho, 2002, p.603.

43. Le citazioni sono una traduzione dall'inglese della concurring opinion del giudice Stewart, in Charles Katz vs. U.S., 389 US 347, 1967, 348-358.

44. Charles Katz vs. U.S., 389 US 347, 1967, 352.

45. Ibidem.

46. Charles Katz vs. United States, 389 US 347, 1967, 361.

47. Una completa visione di come il test proposto dal giudice Harlan abbia avuto un importante ruolo in alcune successive decisioni della Corte Suprema si può avere tramite la lettura di A Reconsideration of the Katz Expectation of Privacy Test, in 76 Michigan Law Review, University of Michigan, 1977.

48. Il testo della sentenza New York vs. Burger, 482 U.S. 691, 1987, è interamente disponibile in Lawrence O. Gostin, Public Health Law and Ethics: a Reader, cap. 8, 2002.

49. Thomas K. Clancy, What does the Fourth Amendament Protect? Property, Privacy, or Security?, in Wake Forest Law Review, vol. 33, 1998, pp. 344 e ss.

50. Soldal vs. Cook County, 506 U.S. 56 (1992).

51. Soldal vs. Cook County, cit.

52. Ibidem.

53. Thomas Clancy cita in questo passaggio Laurence A. Benner, Diminishing Expectation of Privacy in the Rehnquist Court, 22 J. Marshall Law Review, 825, 825, 1989.

54. U.S. Supreme Court, Schneckloth vs. Bustamonte, 412 U.S. 218, 219, 1973.

55. U.S. Supreme Court, Hoffa vs. United States, U.S. 293, 303, 1966.

56. U.S. Supreme Court, United States vs. Miller, 425 US 435, 442-43, 1976.

57. L'Internal Revenue Service (IRS) fa parte del Dipartimento del Tesoro degli Stati Uniti, e si occupa delle indagini relative alle entrate.

58. U.S. Supreme Court, Horton vs. California, 496 US 128, 133 & N.5, 1990.

59. W.L. Prosser, Privacy, a legal analysis, in California Law Review, n.48, 1960, pp. 383-423.

60. Edward J. Blounstein, nel suo Privacy as an aspect of human dignity: an answer to Dean Prosser, pubblicato sulla New York University Law Review nel 1964, alla nota dieci di pag. 964, riporta ad esempio più di 15 casi in materia di privacy che sino a quell'anno hanno fatto uso dell'impostazione teorica di Prosser.

61. Così Dean Wade, scrivendo sul Virginia Law Weekly Dicta, Ottobre 8, 1964, pag. 1, col. 1, descrive l'influenza dell'articolo di Prosser: "Un altro evento che potrebbe rapidamente portare il livello della legge ad una sua maturità ha avuto luogo circa quattro anni fa, e potrebbe anche modificare l'abitudine di far riferimento all'articolo di Warren e Brandeis, sia inteso come l'origine della natura del diritto (alla privacy), sia come sua vera descrizione".

62. "Sezione 652A. Principio Generale. Colui che invade il diritto alla privacy di un altro è soggetto a responsabilità per il risultante danno all'interesse dell'altro. Il diritto alla privacy è invaso attraverso (a) una intrusione irragionevole della sfera privata di un altro...; o (b) l'appropriazione del nome dell'altro o delle sue fattezze...; o (c) una notorietà data alla vita privata dell'altro senza ragione...; o (d) una notorietà che senza ragione piazzi l'altro in una falsa luce agli occhi del pubblico...".

63. W.L.Prosser, Privacy, cit., p.388.

64. La Tort Law dell'ordinamento di common law: col termine tort si può in prima approssimazione intendere l'atto illecito del nostro ordinamento civilistico. Ma in realtà nella common law il termine tort ha un ambito più vasto e comprende altre situazioni giuridiche che vanno da situazioni riconducibili, per noi, al contratto e/o ai diritti della persona e/o ai diritti reali in genere. Cfr. B.S. Markesinis, S.F. Deakin, Tort Law 4th Edition, Clarendon Press 1999, trad. di Massimo Viceconte, ottobre 2002.

65. In Ettore vs. Philco Television Broadcasting Co., 229 F.2d 481 (3rd Cir. 1956).

66. Nell'ordinamento di common law il writ era lo strumento tecnico che consentiva il funzionamento della giustizia attuata dai sovrani inglesi. Era necessario affinché vi fosse una tutela del diritto: un diritto soggettivo può dirsi esistente in tanto in quanto vi sia un writ che lo renda azionabile. Di qui l'affermazione secondo cui "remedies precede rights", che corrisponde alla massima di diritto romano "ubi remedium, ibi ius".

67. New York Times Co. vs. Sullivan, 376 US 268.

68. Time Inc. vs. Hill, 385 US 374, 87, 1967.

69. Per una analisi del degrado della verifica della newsworthiness (di pubblico interesse) della notizia, ed in generale una verifica sul campo dell'applicazione dei Privacy Torts individuati da Prosser, vedi Diane Leenheer Zimmerman, Requiem for a Heavyweight: a Farewell to Warren and Brandeis Privacy Tort, in Cornell Law Review, vol. 68, 1982-1983, pp. 291e ss.

70. Diane Leenheer Zimmerman, False Light Invasion of Privacy: The Light that Failed, op. cit.

71. Diane Leehneer Zimmerman, op. cit. p. 451.

72. Diane Leehneer Zimmerman, Ibidem.

73. Diane Leehneer Zimmerman, op. cit., p. 453. "Nonostante il suo splendido pedigree, la falsa luce in realtà ha dimostrato di non saper illuminare nulla. Al contrario, dal punto di vista di una coerente teoria in relazione al Primo Emendamento, ha contribuito a renderne ancora più profonda l'oscurità".

74. Pavesich vs. New England Life Ins. Co., 122 Ga. 190, 50 S.E. 68, 1905.

75. "Il concetto di libertà include il diritto di vivere come si vuole, fintantoché questo volere non interferisce con i diritti di un altro o della società. Una persona può desiderare di vivere una vita appartata: un'altra può desiderare di vivere una vita di dominio pubblico; un'altra persona ancora potrà voler mantenere riservate certe vicende della sua vita e dare notorietà ad altre...Ognuna di queste persone ha diritto ad una libertà di scelta per quanto riguarda il suo modo di vivere, e né un individuo, né lo Stato avranno il diritto di portargli via arbitrariamente la sua libertà".

76. "Un'intrusione nella nostra privacy minaccia la nostra libertà come individui di fare ciò che vogliamo, allo stesso modo in cui lo fa un minaccia di violenza fisica, una aggressione o una reclusione...In tutte queste situazione vi è un'interferenza con l'individualità della persona, con il diritto dell'individuo di fare ciò che vuole...Una persona che è costretta a vivere ogni minuto della sua vita tra gli altri e di cui ogni bisogno, pensiero, desiderio, divertimento o gratificazione è soggetto al pubblico scrutinio, è stato privato della sua individualità e della sua dignità umana. Un simile individuo si fonde con la massa. Le sue opinioni, essendo pubbliche, tenderanno a non scostarsi mai da quelle generali; le sue aspirazioni, essendo note, tenderanno ad essere sempre di un tipo convenzionalmente accettabile; i suoi sentimenti, essendo pubblicamente esposti, tenderanno a perdere la loro speciale unicità, per divenire quelli di tutti. Un simile essere, sebbene senziente, è fungibile; non è un individuo".

77. Arnold Simmel, Privacy is Not an Isolated Freedom, in Privacy, su Nomos XIII, J. Pennock & J. Chapman, 1971, pp.73-74. Nelle sue parole, la privacy offre una boccata d'aria nello sviluppo di una "firmer, better constructed, and more integrated position in opposition to dominant social pressures".

78. V. capitolo precedente.

79. Prosser, op. cit. p. 423.

80. S.Warren, L.D.Brandeis, op. cit.

81. Pray, A Bank Costumer has no Reasonable Expectation of Privacy of Bank Records: United States vs. Miller, in San Diego Law Rev., 1977, pp. 414 e ss.

82. 5 U.S.C. § 552.

83. Il Privacy Act, 5 U.S.C. § 552a, è entrato in vigore il 27 Settembre 1975.

84. N.Lugaresi, op. cit., p.223.

85. Ibidem.

86. 5 U.S.C. § 552º (e)(4).

87. Il Privacy Act, alla sezione 552f, definisce come agencies, enti, i dipartimenti esecutivi, i dipartimenti militari, gli enti governativi, gli enti controllati dal Governo, altre strutture parzialmente legate al potere esecutivo, alcune agenzie indipendenti.

88. 5 U.S.C. § 552a (d).

89. 5 U.S.C. § 552a (e)(7).

90. 5 U.S.C. § 552a (e)(1).

91. 5 U.S.C. § 552a (b).

92. 5 U.S.C. § 552a (b)(3).

93. Per un approfondimento, Department of Justice, Freedom of Information Act: Guide & Privacy Act Overview.

94. N.Lugaresi, op. cit., pp.224 e ss.

95. Nicola Lugaresi, op. cit., p.72.

96. Stefano Rodotà, L'insidia contro la privacy è una sfida per tutti, planetaria, su Teléma, Estate 2001, pp.8-9.

97. Stefano Rodotà, Tecnopolitica. La democrazia e le nuove tecnologie della comunicazione, Editori laterza, Roma-Bari, novembre 2004, Introduzione, Tra passato e Futuro, p.XXIX.

98. 18 U.S.C. § 2510 e ss.

99. L'ultimo, prima dell'entrata in vigore delle leggi speciali post 11 Settembre 2001, è del 2000, e permette di estendere le potenzialità dell'ECPA del 1986, tenuto conto dei mutamenti tecnologici avvenuti nel frattempo.

100. 18 U.S.C. § 2510 (12).

101. 18 U.S.C. § 2511 (2) (g) (i).

102. 18 U.S.C. § 2511 (3) (b) (iv).

103. 18 U.S.C. § 2701 (b).

104. 50 U.S.C. § 1801-1863. Si tratta di una normativa che prescrive le procedure da mettere in atto per la richiesta di autorizzazione alla sorveglianza elettronica ed alla perquisizione fisica di persone coinvolte in affari di spionaggio o terrorismo internazionale contro gli Stati Uniti. La disciplina che invece si occupa della sorveglianza elettronica per le indagini interne è il Control and Safe Street Act del 1968, 18 U.S.C. § 2510-2522.

105. N. Lugaresi, op. cit., pp.182 e ss.

106. I Rapporti 2002 e 2003 dell'FBI sull'uso del DCS 1000, nome in codice di Carnivore.

107. Il codice sorgente (spesso abbreviato sorgente) è un insieme di istruzioni e dati utilizzati per implementare un algoritmo in codice macchina, ossia per costruire un programma eseguibile per computer.

108. Sergio Maistrello, La fragile libertà della rete, 2001.

109. S. Rodotà, Intervista su privacy e libertà, op. cit., p.19.

110. Alla tutela della vita privata la Corte ha ricondotto il diritto di mantenere i legami personali (CEDU C. c. Belgio 7.8.1996), il diritto al nome (CEDU Burghartz v. Svizzera 22.2. 1994, CEDU Stjerna c. Finlandia 25.11. 1994), il diritto alla protezione dei dati personali che attengono alla vita privata (Comm.eur.dir. uomo Leander c. Svezia 17.5.1985) o meno (CEDU Rotaru v. Romania 4.5.2000), il diritto ad avere informazioni circa l'ambiente (CEDU Guerra ed altri c. Italia 19.2.1998, CEDU McGinnis e Egan c. Regno Unito 9.6.1998), il diritto di mantenere uno stile di vita in quanto appartente ad un gruppo minoritario (Comm.eur.dir.uomo G. e E. c. Norvegia 3.10.1983).

111. CEDU, Sentenza Malone c. Regno Unito, 2 agosto 1984 (corte plenaria) serie A n.82; Sentenza Gaskin c. Regno Unito, 7 luglio 1989, corte plenaria, serie A n.160; Sentenza Z. c. Finlandia, 25 febbraio 1997.

112. Come effettivamente definita dal Consiglio di Stato, sez.V, nella Sentenza 7 settembre 2004 n.5873, che parla di "massimizzazione della circolazione informativa".

113. Convenzione Europea per la salvaguardia dei diritti dell'uomo, n.108 del 28 gennaio 1981, Strasburgo. Scopo della presente Convenzione è quello di garantire, sul territorio di ogni Parte, ad ogni persona fisica, qualunque siano la sua cittadinanza o residenza, il rispetto dei diritti e delle libertà fondamentali, ed in particolare del diritto alla vita privata, nei confronti dell'elaborazione automatizzata dei dati di carattere personale che la riguardano ("protezione dei dati").

114. Corte Europea dei Diritti Umani, Seconda sezione, Caso Sidabras and Džiautas vs. Lithuania, istanze n. 55480/00 e 59330/00.

115. Stefano Rodotà, Relazione 2004 Autorità Garante per la protezione dei dati personali, Roma, 9 Febbraio 2005.

116. Il Burgeliches Gesetzbuch è l'opera più ampia ed importante del diritto civile tedesco, emanato nel 1812.

117. Zweigert-Kötz, Introduzione al Diritto Comparato, volume secondo, Milano 1995, pp. 399 e ss.

118. Art. 49 del Codice Svizzero delle Obbligazioni del 1881, Obligationerecht (OR). Oggi vedi invece art. 28 Zivil Gesetzbuch del 1912: Si stabilisce che chiunque sia stato "leso nei suoi rapporti personali da un'altra persona, può richiedere la cessazione delle turbative e, qualora, l'altro abbia agito colposamente, ha diritto al risarcimento dei danni". Così disponendo, la normativa svizzera ha deliberatamente demandato al giudice la decisione di cosa si debba intendere per lesione dei rapporti personali (personlichen Verhältnisse). La giurisprudenza svizzera fu così messa in grado di tutelare l'onore e l'intimità di ciascuno, mentre i redattori del BGB avevano deliberatamente evitato di includere onore e personalità nella lista dei beni tutelati dal dettato del § 823, 1º comma, in quanto non si riteneva che fossero beni suscettibili di precisa definizione. K. Zweigert, H. Kotz, Introduzione al diritto comparato, vol. I, Giuffrè editore, Milano, 1992, p.213.

119. Kohler, Das Autorrecht, in Iherings Jahrbucher, XVIII, nuova serie VI, stampata a parte nel 1880.

120. La Corte federale di Cassazione tedesca.

121. K. Zweigert, H. Kotz, op. cit., pp.212-213.

122. A. Boistel, Cours de philosophie du droit, Parigi, 1899.

123. S. Strömholm, Right of Privacy and Rights of The Personality: A Comparative Survey. Scritti preparatori per la Nordic Conference on Privacy, organizzata dalla International Commission of Jurists, Stoccolma, Maggio 1967, Norstedt & Sonars Forlag, Stoccolma, 1967.

124. Perreau, Les droits de la personnalite, in Rev. Trim. dr. Civ., Parigi, 1909.

125. Il testo originale dell'art. 1382 del Code civil francese è: "Tout fait quelconque de l'homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé, à le réparer".

126. F. Carnelutti, Diritto alla vita privata, in Riv. Trim. Dir. Pubbl., Giuffrè editore, Milano, 1955, pp.3-18.

127. Adolfo Ravà, Istituzioni di diritto privato, Cedam, Padova, 1938, pp. 174-175.

128. Art. 10 Cod. Civ.: "Qualora l'immagine di una persona o dei genitori, del coniuge o dei figli sia stata esposta o pubblicata fuori dai casi in cui l'esposizione o la pubblicazione è dalla legge consentita, ovvero con pregiudizio al decoro o alla reputazione della persona stessa o detti congiunti, l'autorità giudiziaria, su richiesta dell'interessato, può disporre che cessi l'abuso, salvo il risarcimento dei danni". Art. 96 L. sul diritto d'autore: "Il ritratto di una persona non può essere esposto, riprodotto o messo in commercio senza il consenso di questa, salve le disposizioni dell'articolo seguente". "Dopo la morte della persona ritrattata si applicano le disposizioni del 2º, 3º e 4º comma dell'art. 93". Art. 97 L. sul diritto d'autore: "Non occorre il consenso della persona ritrattata quando la riproduzione dell'immagine è giustificata dalla notorietà o dall'ufficio pubblico coperto, da necessità di giustizia o di polizia, da scopi scientifici o didattici o culturali, o quando la riproduzione è collegata a fatti, avvenimenti, cerimonie di interesse pubblico o svoltisi in pubblico". "Il ritratto non può tuttavia essere esposto o messo in commercio, quando l'esposizione o messa in commercio rechi pregiudizio all'onore, alla reputazione od anche al decoro della persona ritratta".

129. Si tratta degli articoli del Codice penale, Libro II, Titolo XII, Sez. V, che puniscono i delitti contro l'inviolabilità dei segreti.

130. Art. 12, 2º comma delle disposizioni sulla legge in generale: "Se una controversia non può essere decisa con una precisa disposizione, si ha riguardo alle disposizioni che regolano casi simili o materie analoghe; se il caso rimane ancora dubbio, si decide secondo i principi generali dell'ordinamento giuridico dello Stato".

131. B. Franceschelli, Il diritto alla riservatezza, Napoli, Jovene, 1960, p. 36.

132. Ibidem, p. 37.

133. Ibidem, p. 44.

134. G. Pugliese, Il preteso diritto alla riservatezza e le indiscrezioni cinematografiche, Foro It., Zanichelli, Bologna, 1954, parte I., pp. 118-120.

135. A. De Cupis, I diritti della personalità, in Tratt. di diritto civile e commerciale, Giuffrè editore, Milano, 1982, IV, p.271.

136. G. Giampiccolo, La tutela giuridica della persona umana e il c.d. diritto alla riservatezza, in Riv. trim. dir. proc. civ., 1958, p. 465.

137. Ibidem, p. 466.

138. S. Rodotà, Elaboratori elettronici e controllo sociale, Il Mulino, Bologna, 1973, p. 129.

139. Corte di Cassazione, sent. del 22 dicembre 1956, n. 4487, in Giur. it., 1957, I, l, p. 366.

140. Art. 2 Cost.: "La Repubblica riconosce e garantisce i diritti inviolabili dell'uomo, sia come singolo sia nelle formazioni sociali ove si svolge la sua personalità, e richiede l'adempimento dei doveri inderogabili di solidarietà politica, economica e sociale".

141. Cassaz. Civ., sentenza n.990 del 20 aprile 1963, in Foro it., Zanichelli, Bologna, I, 1963, p.877. Il commento è di De Cupis.

142. Ibidem.

143. Cassazione civ., Sentenza n.990/1963, in Foro it., cit., pp.1298 e ss.

144. Convenzione per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali, L. 848 del 4 Agosto 1955, art. 8 n.1: "Ogni persona ha diritto al rispetto della sua vita privata e familiare, del suo domicilio e della sua corrispondenza".

145. Cass. civ., Sentenza n.990/1963, cit.

146. Cass. civ., Sentenza del 27 maggio 1975, n. 2129.

147. Cass. civ. n.2129 27 maggio 1975.

148. Cass. civ., Sentenza 21 febbraio 1994, n. 1652, in Giurisprudenza italiana, Utet, Torino, 1995, I, 1, p. 298.

149. Legge 31 dicembre 1996, n. 675 Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali, pubblicata nella Gazzetta Ufficiale n. 5 dell'8 gennaio 1997, Supplemento Ordinario n. 3.

150. L'istituzione dell'Autorità Garante per la protezione dei dati personali è contenuta nella l.675/96, art. 30, e la sua entrata in vigore risale all'8 maggio 1997.

151. S.Rodotà, Intervista su privacy e libertà, op. cit., p.25.

152. Direttiva 95/46 Ce sulla Protezione dei dati personali, art. 1, n.1: "Oggetto della direttiva: Gli Stati membri garantiscono, conformemente alle disposizioni della presente direttiva, la tutela dei diritti e delle libertà fondamentali delle persone fisiche e particolarmente del diritto alla vita privata, con riguardo al trattamento dei dati personali".

153. L. 675/96, 31 Dicembre 1996, art. 1 n.1: "La presente legge garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle liberta' fondamentali, nonche' della dignita' delle persone fisiche [...]".

154. L. 675/96, 31 Dicembre 1996, art. 1 n.1: "[...] con particolare riferimento alla riservatezza e all'identita' personale; garantisce altresì i diritti delle persone giuridiche e di ogni altro ente o associazione".

155. Ibidem.

156. art. 41 Cost., 1º e 2º comma: "L'iniziativa economica privata è libera. Non può svolgersi in contrasto con l'utilità sociale o in modo da recare danno alla sicurezza, alla libertà, alla dignità umana".

157. Cassazione Sezione Terza Civile, n. 5658 del 9 giugno 1998.

158. Ibidem.

159. Katz vs. United States, U.S. Supreme Court, 389 U.S. 347.

160. S.Rodotà, Intervista su privacy e libertà, op. cit., p.58.

161. Decreto Legislativo 30 giugno 2003, n. 196, "Codice in materia di protezione dei dati personali", pubblicato nella Gazzetta Ufficiale n. 174 del 29 luglio 2003, Supplemento Ordinario n. 123. E' entrato in vigore il 1 Gennaio 2004. Nel Dicembre 2003 c'è stato un tentativo da parte del Governo di modificarne alcuni tratti essenziali, imponendo tempi molto lunghi per la conservazione dei dati digitali e telefonici, attraverso il decreto legge n. 354/2003, denominato "Decreto Grande Fratello". Poche settimane dopo il Parlamento bocciò il Decreto con 348 voti contrari e nessuno favorevole.

162. La Carta dei diritti fondamentali dell'Unione europea è stata proclamata ufficialmente a Nizza il 7 dicembre 2000 da Parlamento, Commissione e Consiglio europeo.

163. Art. 8 comma 1 Carta dei Diritti fondamentali dell'Unione Europea: Protezione dei dati di carattere personale.

  1. Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano.
  2. Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni individuo ha il diritto di accedere ai dati raccolti che lo riguardano e di ottenerne la rettifica.
  3. Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente

164. Art. 7 Carta dei Diritti fondamentali dell'Unione Europea: Rispetto della vita privata e della vita familiare. Ogni individuo ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e delle sue comunicazioni.

165. CGCE 5 maggio 2003, in cause C-138/01, C-139/01, C-465/00; ord. 18 ottobre 2002, in causa C-232/02 P).

166. Trattato che adotta una Costituzione per Europa, firmato a Roma il 24 Ottobre 2004, pubblicato nella Gazzetta Ufficiale dell'Unione europea il 16 Dicembre 2004. L'art. 8, 1º comma della Carta dei diritti fondamentali dell'Unione Europea è ora inserito nella econda parte del Trattato, ed è stato sostanzialmente riprodotto nell'art. 51 della prima parte del progetto stesso. Inoltre il primo comma dell'art. 8 della Carta costituisce ora l'art. 1 del Codice in materia di protezione dei dati personali (D. lgs. 196 del 30 giugno 2003).

167. Preambolo della Carta dei diritti fondamentali dell'Unione europea.

168. L'ordinamento italiano va sempre più verso questa direzione, riconoscendo fodamento e rango costituzionale al diritto alla riservatezza. Cfr. la sentenza Cass. 25 Marzo 2003 n.4366, in Dir. Inf. 2003, pp.521 e ss.

169. Enemy of the State, regia di Tony Scott, 1998, USA.

170. Mark Poster, The mode of Information: Poststructuralism and social context, Polity Press, Cambridge (US), 1990, pp.93 e ss.

171. Mark Poster, op. cit., pp.25-26.

172. Kenneth Laudon, The Dossier Society: Value Choices in the design of National Information Systems, Columbia University Press, New York, 1986.

173. Stefano Rodotà, Tecnopolitica, op. cit., pp.170-171.

174. Il labelling approach è una corrente critica della sociologia e della criminologia, sviluppatasi nel periodo progressista degli anni Sessanta. Alessandro De Giorgi afferma che secondo i teorici del labelling approach "la devianza non è un'entità in sé, bensì solo il risultato di un processo di definizione, di costruzione sociale (etichettamento, appunto). In sostanza, deviante è chi viene definito e trattato come tale da parte di soggetti (o istituzioni) cui è socialmente attribuito il potere di imporre determinate definizioni", in Zero Tolleranza. Strategie e pratiche della società di controllo, op. cit., p. 22, nota 1.

175. David Lyon, La società sorvegliata, op. cit., pp.176 e ss.