L’identità digitale: nuova frontiera del diritto all’identità personale

in Giuricivile, 2018, 5 (ISSN 2532-201X)

Il presente articolo fornisce uno spunto di riflessione sul tema del diritto all’identità digitale.

I profili dottrinali e giurisprudenziali analizzati, contribuiscono ad una visione prospettica di questo nuovo modo di concepire l’identità personale, legata a doppia trama all’individuo fisicamente individuato e all’individuo cives della rete.

L’analisi si conclude con l’esame dei rischi connessi a questa nuova frontiera del diritto all’identità personale, dei rimedi e delle tutele in atto nonché di riflessioni de jure condendo per una protezione globale di un diritto senza cittadinanza.

Sommario: 1. Che cos’è l’identità digitale. – 2. Identificazione e caratteristiche. – 3. Tutela normativa e giurisprudenziale. – 4. Riflessioni de jure condendo.

Che cos’è l’identità digitale

Definire e comprendere l’identità digitale è una necessità dell’era digitale. Se fino a qualche tempo fa ciascun individuo viveva ed interagiva in rapporti face to face, oggi il rapporto principale è tra uomo e macchina, come mezzo di connessione tra il reale e il digitale.

L’approccio tuttavia è mutato proprio negli ultimi anni visto che “uno degli aspetti forse più rilevanti connessi all’evoluzione di internet è il tipo di utilizzo che ne viene fatto dagli utenti: da una forma di fruizione che inizialmente era quasi esclusivamente di consultazione passiva, si è via via passati ad un modello che prevede una crescente interazione con lo strumento, arrivando ad un utilizzo che contempla sempre più spesso l’inserimento di propri contenuti”[1], basti pensare ai processi di registrazione ed utilizzo dei Social Network, ai servizi di home banking, agli e-commerce o ai processi di digitalizzazione delle amministrazioni statali[2] il cui ‘prezzo’ del loro utilizzo non è altro che la cessione di parti di noi stessi, frammenti dei nostri dati personali che vengono immersi nell’oceano del web.

Sono proprio questi contenuti, questi frammenti che volontariamente – ed, a volte, inconsciamente – inseriamo nella rete, che formano, come un puzzle, una figura nuova, diversa ed, a volte, anche contrastante di noi stessi nel mondo digitale: la nostra identità digitale.

2. Identificazione e caratteristiche

“La persona digitale è un modello di personalità individuale pubblica basato su dati e mantenuto da transazioni, destinato ad essere utilizzato su delega dell’individuo”[3].

Dalla seppur rudimentale definizione di Clarke (uno dei primi tecnocratici ad occuparsi del problema) si possono trarre importanti spunti di riflessione che consentono di iniziare ad identificare l’identità digitale come un complesso di dati, arricchito da rapporti (transazioni) ed utilizzabile solo su autorizzazione dell’individuo. Questi elementi permettono di evidenziare un’evoluzione dell’identità personale, formata da elementi facilmente identificabili (nome, cognome, pseudonimo, anonimato, immagine personale, reputazione che sono pur presenti nell’identità digitale) che si arricchiscono di un patrimonio informativo nuovo, acquisibile anche – ed indipendentemente – dalla volontà del soggetto, “quel patrimonio si forma non solo su ciò che è e fa chi ne dispone, ma anche sulle relazioni e reazioni che i suoi atti sono in grado di generare”[4], nel web.

Lo stesso Clarke, individua[5] due tipologie di persona digitale che si vengono a delineare: una progettata ed una imposta.

La prima, creata dall’individuo stesso che la trasmette ad altri per via dei dati che fornisce (creando blog personali, pagine personali sui social); l’altra è data dalla proiezione sulla persona dei dati detenuti da agenzie esterne come ad esempio società commerciali o agenzie governative (grado di solvibilità per i mutui, stato di salute a fini assicurativi o creditizi, preferenze commerciali).

Arnold Roosendale, noto ricercatore olandese, identifica[6], diversamente da come fece Clarke un ventennio prima, una tripartizione del concetto di persona digitale: una forma Progettata, una Imposta ed una Ibrida.

La forma progettata è quella che l’individuo sceglie, forma e rappresenta per mezzo dei contenuti che immette (es. homepage di un sito personale); la forma imposta è l’identità creata da enti esterni, quali società commerciali o agenzie governative (es. società che gestisce il rating del credito per i possessori di carte di credito); la forma ibrida è la rappresentazione creata dal web 2.0 e dalle sue connessioni sociali (Facebook contenente sia le informazioni che l’individuo decide di inserire, sia la lista e tipologia dei suoi contatti che contribuiscono a creare ed aggiornare dinamicamente l’identità dell’individuo).

D’altro canto “la rappresentazione dell’immagine di noi stessi che forniamo sulla rete è sempre più accurata, e più lo diventa, maggiore è il valore, anche economico, che essa acquista”[7] e ciò è testimoniato dalle ricerche svolte dal “Boston Consulting Group”( J.Rose, O. Rehese, B. Röber, “ The value of our digital identity”) che stimano come il volume di affari correlato alla gestione delle identità digitali possa raggiungere nel 2020 la cifra di 1 trilione di euro, pari all’8% del PIL dell’Unione Europea a 27 stati.

Questa stima, mai effettuata in precedenza, si basa su uno studio denominato “The Value of our Digital Identity” (The Boson Consulting Group, The Value of Our Digital Identity, Liberty Global Inc. 2012) svolto analizzando un campione di 3000 individui e ha quantificato il beneficio per le aziende e le Autorità Governative in 330 bilioni di euro e addirittura di 670 bilioni di euro per i consumatori.

Per questi ultimi, i benefici deriverebbero dalla fruizione gratuita di servizi quali quelli offerti, per esempio, da Google o Facebook, nell’ambito di modelli di business che monetizzano l’utilizzo di dati personali e preferenze[8].

Siamo lontani dunque dall’identificazione unitaria di persona che ci presentò Jhon Locke nel Saggio sull’intelletto umano, II, 27 ove si legge che la persona è : “un essere pensante dotato di intelligenza, di ragione e di riflessione, e capace di considerarsi in se stesso come la medesima realtà, in differenti luoghi e tempi”, visto e considerato come la percezione di considerarsi in se stesso come la medesima realtà è sconfessata dalla modifica esterna a questa percezione da parte dei soggetti terzi con cui entra in relazione, dall’attitudine ad allontanarsi volontariamente da quella reale e, soprattuto, da interessi di monetizzazione collegati alla persona digitale.

Alla luce di ciò è dunque facilmente intuibile come la costruzione dell’identità digitale non deve per forza essere specchio dell’identità personale del soggetto, trasfigurazione digitale della persona, ma basta che si sviluppi attraverso un processo di costruzione continua dato da un apporto personale ed interelazionale; l’identità digitale diventa un superamento, qualcosa di più ricco e complesso di quella personale da cui prende le mosse e se ne allontana a seconda delle esigenze dei fruitori.[9]

Il soggetto, online, può assumere tutte le identità che la fantasia gli permette, mutando semplicemente la quantità, la qualità e la veridicità delle informazioni[10] che comunica, ma allo stesso tempo può essere identificato anche dalle informazioni che altri inseriscono su di lui o, che emergono dal rapporto con altri, indipendente dalla conformità e dall’attualità di esse.[11]

Un esempio illuminante è al riguardo il Social Network Second Life, uno spazio digitale in cui ciascun individuo può creare un avatar digitale (una “rappresentazione grafica e virtuale di un visitatore di un sito[12]) pur divergendo dal soggetto fisico che lo impersona (è permesso scegliere il nome, il sesso, l’immagine di sé attraverso la costruzione del proprio aspetto fisico) e vivendo una vita digitale, creando relazioni e rapporti fittizi con altri utenti.[13]

Ma anche il più famoso social network, Facebook, ha concesso – in maniera ora legale – di usare nomi diversi da quelli reali, a seguito del cambio di policy per la registrazione effettuato nel 2015. La vicenda prende le mosse da un ricorso promosso da una drag queen, a cui si unirono altri casi promossi da omosessuali e sostenuti da associazioni LGBT, che definiva discriminatorio e pericoloso l’obbligo imposto da Facebook di registrarsi utilizzando il suo vero nome che, nella fattispecie concreta, la signora voleva opportunamente evitare di comunicare per tutelarsi.

Sul punto è anche intervenuto l’autorità di Amburgo che vigila sulla privacy dei cittadini tedeschi evidenziando come Facebook deve adeguarsi alla legislazione dei singoli stati, permettendo così di adeguare la disciplina dell’identità a quella dei singoli stati e, quindi, permettere di registrare uno pseudonimo al posto del vero nome.[14]

È corretto sottolineare, tuttavia, come nonostante l’algoritmo che permette l’accesso ai servizi offerti sul web funziona esattamente come il documento di identità, alla cui presentazione nelle forme e nei modi di volta in volta stabiliti, permette di usufruire di un servizio, è chiaro che lo stesso individuo, per poter usufruire dei servizi che gli necessitano, può essere costretto ad un obbligo di conformità al vero da regole tecniche stabilite da leggi dello stato quando deve interfacciarsi con la P.A. o con un privato.[15]

La fantasia creatrice della propria identità in rete, trova un limite imposto dalla presenza di regole che permettono di identificare l’utilizzatore dei servizi online in maniera obiettiva e certa, per evitare abusi e danni, permettendo così una doppia garanzia sia per l’individuo, che così può tutelarsi da uso improprio dei propri dati, sia per il gestore del servizio pubblico o privato, che può validamente avviare comunicazioni e trattative efficaci con il soggetto.

Ma come identificare in maniera corretta l’insieme di dati che costituiscono l’identità giuridicamente corretta del soggetto?

La dottrina[16] ha provato ad identificare due modi distinti di rispondere al quesito: identificando l’identità digitale come sinonimo di identità in rete (o virtuale) e in un’altra accezione – prettamente tecnica, tipica degli addetti ai lavori (esperti informatici e cultori di diritto dell’informatica) – che indica il complesso delle informazioni e delle risorse concesse da un sistema informatico (pubblico o privato) ad un utilizzatore e che sono protette da sistemi di autentificazione che possono essere effettuate tramite password, caratteristiche biologiche (impronta digitale, vocale, riconoscimento del volto o dell’iride) o attraverso smart card associate ad un id utente.

Altra parte della dottrina, invece, facente capo a Cipolla[17], distingue tra diverse accezioni di identità che permettono di fotografare meglio il quadro della realtà circostante, distinguendo tra identità personale, come quella “costituita dai dati estrinseci che distinguono ogni individuo nel contesto sociale, quali il nome, il cognome e la data e luogo di nascita, luogo di residenza, attività lavorativa»; identità digitale intesa come «costituita dall’insieme dei dati che permettono di ricollegare un documento informatico ad una macchina e quindi al soggetto (fisico o giuridico) che lo possiede, la quale consta al minimo dell’user id (nome utente) e di una password”;  impronta digitale che è “costituita dal complesso delle informazioni fornite consapevolmente da ognuno al sistema telematico, per distinguersi da altri» ed ombra digitale come quella «composta dall’insieme delle informazioni relative alla vita di ogni individuo, quali i documenti cartacei, fotografici e di altri generi che deriva dalla frequentazione dell’individuo con l’ambiente (reale e virtuale) che lo circonda”[18], sottolineando come “tutti i dati contenuti nel proprio telefono cellulare o nel proprio computer portatile, le informazioni rese al momento dell’acquisto di beni e servizi e le notizie sulle opinioni politiche, sulle convinzioni religiose, sui gusti letterari, cinematografici, merceologiche, finanche sessuali, che i gesti informatici recepiscono ogni volta che ci si collega alla rete telematica mondiale ( web). Ne fanno parte pure le immagini captate dalle videocamere in uffici pubblici, in istituti bancari, in esercizi commerciali, in stazioni ferroviarie o in aeroporti, le immagini acquisite per strada in quanto captate da videocamere poste nelle adiacenze di determinati luoghi sensibili”.

La complessità del tema spinge sempre più la dottrina ad approfondire il tema che, strettamente connesso con l’evoluzione tecnologica, apre prospettive e problemi sempre nuovi: Fino a quando sussisterà la distinzione tra reale e digitale alla luce di una tecnologia sempre più invasiva dell’essere umano? Come tutelare la presenza digitale di un individuo da possibili violazioni di terzi? Come permettere al soggetto che desidera non essere più presente nel web di cancellarsi da essa ed uscirne definitivamente?

3. Tutela normativa e giurisprudenziale

La presenza digitale di un soggetto nella rete internet è oggetto di costante pericolo. La possibilità che ciascun individuo può indossare la maschera che desidera, al di fuori di un quadro normativo e sanzionatorio, comporta la possibilità che ciascun soggetto può abusare della sua “libertà digitale”, sottraendo l’identità digitale ad un soggetto reale – indipendentemente dalla sua conoscenza – o abusando a vario titolo dell’identità fittizia che già detiene.

Al fine di scongiurare possibili ed ulteriori violazioni, le autorità nazionali dei singoli Stati si sono adoperate o per introdurre specifiche fattispecie di reato, come ad esempio negli Stati Uniti con l’introduzione del reato di digital identity thief[19] o, come in Italia, prevedendo un’applicazione estensiva[20] ed un aggravamento sanzionatorio per questi fatti già lesivi dell’identità personale.[21]

Le più frequenti fattispecie di reati in campo informatico riguardano soprattutto i furti di identità[22] (phishing), attuato tramite invio da parte di ignoti truffatori di messaggi di posta elettronica ingannevoli, che spingono le vittime a fornire volontariamente informazioni personali sensibili o comunque riservate (ad esempio le password di accesso ai servizi di home banking) comportanti danni di tipo patrimoniale, o furti di identità digitale volti a creare non un nocumento patrimoniale, ma a ledere l’onore e la reputazione dei soggetti (ad esempio creando pagine fake di Facebook o altri social network) usando i dati personali dei soggetti ignari della violazione della propria identità[23]. Un esempio in materia è dato dalla scoperta del furto dell’identità digitale subito su Facebook dal noto calciatore Alessandro Del Piero, a cui si accompagnava la pubblicazione di contenuti di chiaro stampo neonazista, da cui il calciatore prendeva decisive distanze. Del Piero esercitò contro Facebook un’azione legale per la tutela della propria immagine che veniva lesa dalla proiezione sociale della personalità del soggetto, per mezzo dei contenuti non veritieri espressi in rete.[24].

Una più approfondita elencazione dei reati in materia, la si può ottenere dall’Adiconsum (Associazione Italiana Difesa dei Consumatori e dell’Ambiente, promossa dalla Cisl ), che insieme al Ministero dell’Interno da anni si impegna in campagne di sensibilizzazione ed informazione sui rischi online, pubblicando vademecum e organizzando convegni. Il frutto di uno dei suoi lavori è un’elencazione, facilmente reperibile nel sito web dell’Adiconsum, in cui viene stilata una lista dei reati più comuni che riguardo l’identità digitale :

  • Identity Cloning: clonazione dell’identità, ossia la sostituzione di una persona con l’obiettivo di creare una nuova identità e una nuova vita;
  • Financial Identity Theft: furto dell’identità allo scopo di utilizzare i dati identificativi di un individuo o di un’impresa per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima;
  • Criminal Identity Theft: uso dei dati della vittima per compiere, in sua vece, atti pubblici illeciti di varia natura (ad es., attivazione di nuove carte di credito);
  • Synthetic Identity Theft: uso dei dati personali di soggetti diversi, combinati per costruire “in laboratorio”, completamente o parzialmente, una nuova identità in base alle proprie necessità;
  • Medical Identity Theft: avvalersi dei dati personali altrui per ottenere prestazioni sanitarie;
  • Gosthing: costruzione di una nuova identità, diversa da quella originaria, appropriandosi dei dati di una persona defunta;
  • Cyber Bullismo – Impersonation: impersonificazione, tramite cellulari o servizi web 2.0, in una persona diversa, allo scopo di inviare messaggi e/o testi, dal contenuto solitamente reprensibile.

L’OCSE, che in materia di furto di identità è già intervenuta da diversi anni, ha adottato un interessante definizione del reato di furto d’identità, indicato nell’OECD, Scoping Paper on Online Identity Theft,  del 2008, in cui ritiene sussistente il reato quando «un soggetto acquisisce, trasferisce, possiede o utilizza informazioni personali di una persona fisica o giuridica in modo non autorizzato, con l’intento di commettere, o in relazione a, frodi o altri crimini»[25].

Su questa scia si può annoverare l’intervento italiano in materia, in ambito amministrativo, con il d.lgs. 13 agosto 2010 n. 141, in cui, all’art. 30 – bis, del Titolo V – bis identifica il reato di furto di identità in maniera duplice a seconda che l’impersonificazione del soggetto sia stata totale o parziale, identificando nella prima “occultamento totale della propria identità mediante l’utilizzo indebito di dati relativi all’identità e al reddito di un altro soggetto. L’impersonificazione può riguardare l’utilizzo indebito di dati riferibili sia ad un soggetto in vita sia ad un soggetto deceduto»  e nella seconda «occultamento parziale della propria identità mediante l’impiego, in forma combinata, di dati relativi alla propria persona e l’utilizzo indebito di dati relativi ad un altro soggetto, nell’ambito di quelli di cui alla lettera a)”.

In ambito penale i tentativi di applicare estensivamente norme già sanzionanti fattispecie che riguardano l’identità personale, non sono mancanti.

Una sentenza, un pò datata, della Cassazione[26] così massimata si esprime: “Integra il reato di sostituzione di persona (art. 494 cod. pen.) la condotta di colui che crei ed utilizzi un “account” di posta elettronica, attribuendosi falsamente l’identità di un diverso soggetto, inducendo in errore gli utenti della rete “ internet “ nei confronti dei quali le false generalità siano declinate e con il fine di arrecare danno al soggetto le cui generalità siano state abusivamente spese, subdolamente incluso in una corrispondenza idonee a lederne l’immagine e la dignità ( nella specie a seguito dell’iniziativa dell’imputato, la persona offesa si ritrovò a ricevere telefonate da uomini che le chiedevano incontri a scopo sessuale)”.

In questo contesto così frastagliato va ricordata una recente sentenza della Cassazione[27], che così massimata si espresse: “integra reato di diffamazione la condotta lesiva dell’identità personale, intesa come distorsione, alterazione, travisamento ed offuscamento del patrimonio intellettuale, politico, religioso, sociale, ideologico o professionale dell’individuo o della persona giuridica, quando viene realizzata mediante l’offesa della reputazione dei soggetti medesimi”, applicando dunque la fattispecie prevista dall’art. 595 del codice penale (diffamazione) anche ai contenuti online.

Proprio questo articolo ultimamente è alla ribalta delle cronache giudiziarie a causa della diffusione di materiale pornografico[28] o epiteti razzisti e denigratori per mezzo dei social network e della rete in generale.[29]

Un caso particolare è stato affrontato dalla Cassazione[30] del 1998, in cui si affiancava alla tutela del reato di diffamazione la tutela del (oggi attualissimo) diritto all’oblio, che così si espresse “la divulgazione di notizie che arrecano pregiudizio all’onere e alla reputazione deve, in base al diritto di cronaca, considerarsi lecita quando ricorrono tre condizioni: la verità oggettiva della notizia pubblicata; l’interesse pubblico alla conoscenza del fatto (c.d. pertinenza); la correttezza formale dell’esposizione (c.d. continenza)”. La Corte continua scrivendo come “viene invece in considerazione un nuovo profilo del diritto di riservatezza recentemente definito anche come diritto all’oblio inteso come giusto interesse di ogni persona a non restare indeterminatamente esposta ai danni ulteriori che arreca al suo onore e alla sua reputazione la reiterata pubblicazione di una notizia in passato legittimamente divulgata. (…) Quando il fatto precedente per altri eventi sopravvenuti ritorna di attualità, rinasce un nuovo interesse pubblico alla informazione, non strettamente legato alla contemporaneità fra divulgazione e fatto pubblico che si deve contemperare con quel principio, adeguatamente valutando la ricorrente correttezza delle fonti di informazione”.

Le tutele si sono ulteriormente ampliate anche grazie ad importanti interventi legislativi, il più recente in materia risale al 2013, con il d.l. 14 Agosto 2013 n. 93 (convertito con modificazione dalla legge 15 ottobre 2013 n. 119) che ha permesso di sanzionare più duramente il reato di frode informatica (con una sanzione da “600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti”) ed inoltre ha permesso alla giurisprudenza di far rientrare all’interno dell’alveo dell’art. 640 c.p. e 640 ter c.p. la maggior parte dei reati informatici che prima veniva ricondotta all’interno dell’art. 494: ipotesi di phishing, acquisizioni indebite di account di social network o di piattaforme di e-commerce, alterazione del sistema informatico o, più di frequente, di intervento senza diritto su dati, programmi ed informazioni ad esso pertinenti, con ingiusto profitto per sé e altrui danno. “L’art. 494 Cp potrebbe semmai trovare applicazione, eventualmente in concorso materiale con l’art. 640-ter – così come con l’art. 640 Cp – ove le condotte utilizzate per carpire illecitamente i dati identificativi altrui siano consistite nella sostituzione di persona o nell’utilizzo di falso nome o falsa qualità, perpetrati ad esempio attraverso l’invio di e-mail di phishing, e siano state in grado di ingenerare un errore nel destinatario e indurlo così a rivelare i propri dati”.[31]

Le prospettive di tutela sono ancora in fase di espansione in quasi tutti i paesi del mondo. In America, a seguito della crisi della bolla dei mutui subprime del 2008 e dei danni che essa ha causato, Obama ha incaricato l’ABA (American Bar Association) di studiare un sistema di certificazione dell’identità digitale. Fu istituita anche una apposita collaborazione con il Notariato Italiano che da tempo lavorava ad un sistema di identificazione simile attraverso l’Identità Federata: “l’identità digitale di un utente viene verificata ed accertata da un organismo ritenuto attendibile, dopodiché viene ritenuta automaticamente affidabile. Sul piano pratico si può dire che il processo conti di due fasi, una prima che consiste nell’unificazione delle informazioni relative ad un dato utente (sostanzialmente dello username) nei diversi sistemi di autentificazione federati, e un’altra consistente nell’autentificazione di tale utente in maniera trasversale a tali sistemi. Attualmente un’identità cercata dal portale del Notariato può essere validamente utilizzata anche sul portale del Ministero delle Finanze e su quello del Poligrafico di Stato. Analoga procedura è allo studio per il campo, sempre più importante, dell’e-commerce, per il quale si mira alla creazione di una sorta di passaporto elettronico da utilizzare all’interno di vari circuiti”.[32]

L’Italia, inoltre, è stato il primo paese Europeo a dotarsi di una vera e propria Carta dei diritti in Internet, la prima carta dei diritti dei cittadini digitali il cui preambolo mostra l’intenzione di tutela della persona digitale in maniera equivalente alla persona nel mondo reale ed il cui articolo 9, intitolato diritto all’identità, evidenzia il percorso che la Commissione promotrice intende sostenere per tutelare la persona in rete.

4. Riflessioni de jure condendo

Alla luce delle prospettive esaminate, è facile constatare come l’identità digitale è ormai tesa a sostituire il semplice concetto di identità personale, verso una sempre più connessa e dipendente relazione tra mondo reale e mondo digitale.

Basti pensare allo SPID, il Servizio Pubblico per la Gestione dell’Identità Digitale di cittadini e imprese, nato con il “Decreto del Fare” del Governo Enrico Letta[33] che rappresenta uno primi passi della digitalizzazione dell’amministrazione Italiana nell’erogazione dei servizi ai cittadini digitali. Il sistema funziona per mezzo delle identità digitali rilasciate su domanda degli interessati, dal gestore dell’identità digitale[34], previa verifica dell’identità del soggetto richiedente (per mezzo di un sistema di autenticazione che prevede l’utilizzo dei dati personali del soggetto: carta di identità, numero di telefono ed indirizzo email) e, al termine della procedura, con la  consegna delle credenziali di accesso (nome utente e password)[35].

Si tratta di una radicale innovazione sia perché il cittadino non è obbligato al rilascio di una identità digitale, ma la richiederà qualora voglia usufruire dei servizi digitalizzati della PA e dei privati accreditati, sia perché il sistema è capace di superare i confini nazionali per accedere a servizi offerti ovunque dall’UE (es. i cittadini dei paesi degli stati membri che per studio o lavoro si trovano in Italia potranno autenticarsi se dispongono di una identità digitale e della chiave di accesso valida nel loro Paese e viceversa).[36]

Dunque l’abbattimento della dimensione corporea e territoriale è la portata fortemente innovativa dell’identità digitale, che reclama una tutela dell’identità non più limitata da regole più o meno presenti – ed estese – a seconda dell’area geografica in cui il soggetto ha subito la lesione.

La predisposizione di regole internazionalmente valide, tuttavia non è l’unica esigenza con la quale tutelare il cittadino della rete, essa infatti dovrebbe necessariamente accompagnarsi anche alla predisposizione di autorità internazionali presenti per accertare le eventuali violazioni e predisporre le misure necessarie per la loro esecuzione: Tribunali, Commissioni e best practice dovrebbe essere un tutt’uno nell’era digitalmente orientata.

Visti i profili non più strettamente giuridici della materia, sarebbe auspicabile che queste autorità di verifica, magari frutto di accordi internazionali predisposti da organismi internazionali per la tutela dei diritti umani (come ad esempio l’ONU), siano costituiti da giuristi esperti affiancati da tecnocrati dell’informatica e delle nuove tecnologie o, in una prospettiva più pragmatica, da giuristi esperti in nuove tecnologie così da colmare i gap cognitivi e argomentativi, tra analisi ed applicazione.

Interessante sarebbe anche la predisposizione di appositi strumenti di tutela preventiva e continuata, da inserire – mediante appositi algoritmi – all’interno di ogni motore di ricerca ogni qualvolta un nuovo contenuto viene inserito o digitato in una stringa di ricerca, così da permettere una automatica de-indicizzazione (oblio) o aggiornamento delle notizie e i dati già presenti riguardanti l’individuo; la predisposizioni di appositi strumenti interattivi che, mediante pochi click, permettono al soggetto che fruisce di un contenuto online di inoltrare in maniera immediata, veloce e sicura le proprie richieste di de-indicizzazione dell’informazione[37] o, cancellazione da archivi, dei propri dati presenti online così da facilitare i sistemi già adottati da Google e You Tube per segnalare i risultati potenzialmente lesivi della propria identità.

Il diritto deve quindi attualizzarsi e contestualizzarsi ad un nuovo modo di concepire la tutela dei soggetti ad esso sottoposti. Un modo in cui la necessità di identificare in maniera sempre più accurata e complessa i soggetti deve necessariamente bilanciarsi con la necessità e il dovere di riconoscere un giardino di intimità giuridica, sociale e personale inviolabile a ciascun individuo e cives della rete.


[1] Rovegno Angelo Osvaldo, Identità digitale: tra esigenze di condivisione e necessità di tutela, in Ciberspazione e Diritto 2013 fasc. 3, pp. 403-423.

[2] Un fulgido esempio è la Strategia per la Crescita Digitale 2014 – 2020, avviata dal Governo italiano e tuttora in corso è lo SPID ( Sistema Pubblico di Identità Digitale ) introdotto con decreto della Presidenza del Consiglio dei Ministri adottato il 24 Ottobre 2014 pubblicato sulla Gazzetta Ufficiale n. 285 del 9 dicembre 2014.

[3] Roger Clarke, The Digital Persona and its Application to Data Surveillance, in The information Society 10,2, Giugno 1994.

[4] Vincenzo Giglio, Identità e profilazione digitale: i rischi dei Big Data, in FiLOdiritto, 22 novembre 2016, pp. 1-8.

[5] Roger Clarke, The Digital Persona and its Application to Data Surveillance, cit.

[6] Arnold Roosendaal, Digital personae and profiles as representations of individuals, in Privacy and identity management for life, 2013.

[7] Rovegno Angelo Osvaldo, Identità digitale: tra esigenze di condivisione e necessità di tutela, in Ciberspazione e Diritto 2013 fasc. 3, pp. 403-423.

[8] Studi tratti da Rovegno Angelo Osvaldo, Identità digitale: tra esigenze di condivisione e necessità di tutela, in Ciberspazione e Diritto 2013 fasc. 3, pp. 403-423.

[9] Così l’art. 9 della Carta dei Diritti in Internet, http://www.camera.it/application/xmanager/projects/leg17/commissione_internet/dichiarazione_dei_diritti_internet_pubblicata.pdf, adottata il 28 Luglio 2015:

 1.Ogni persona ha diritto alla rappresentazione integrale e aggiornata delle proprie identità in Rete.

2.La definizione dell’identità riguarda la libera costruzione della personalità e non può essere sottratta all’intervento e alla conoscenza dell’interessato.

[10] Rovegno Angelo Osvaldo, Identità digitale: tra esigenze di condivisione e necessità di tutela, in Ciberspazione e Diritto 2013 fasc. 3, pp. 403-423, «dalla definizione di Identità digitale […] Se ne ricava come essa possa includere qualsiasi, se non tutti, dei seguenti aspetti: Caratteristiche Intrinseche ( provenienza, data di nascita, sesso, nazionalità ecc.), Caratteristiche acquisite ( la storia personale dell’individuo, il suo indirizzo, dati, merci, acquisti effettuati, ecc.) e le preferenze individuali ( cosa gli piace, i suoi interessi, gli hobby i gusti musicali, le trasmissioni preferite, ecc.)».

[11] Riguardo l’obbligo di eliminazione dei dati online di un soggetto si vede la Sentenza nella causa C-131/12 Google Spain SL, Google Inc. / Agencia Española de Protección de Datos, Mario Costeja González, in Corte di giustizia dell’Unione europea, Comunicato Stampa n. 70/14, in www.curia.europa.eu, Lussemburgo, 13 maggio 2014, https://curia.europa.eu/jcms/upload/docs/application/pdf/2014-05/cp140070it.pdf.

[12] Così Dizionario medio Garzanti di italiano, ed. Garzanti Linguistica, 2016.

[13] Per un approfondita disamina sulle ripercussioni economiche e giuridiche, si rimanda a Marco Faccioli, Second Life…Second Business, L’economia ed il diritto nel mondo virtuale di Second Life, in Persona e Danno a cura di Paolo Cedon, 6 Febbraio 2008.

[14] Claudio Tamburrino, Facebook, Il nome e l’identità. Dopo mesi di polemiche, il social network concede che si possano utilizzare nomi diversi da quelli legali. Ma solo se si avrà una buona ragione, in Punto Informatico, 2 novembre 2015.

[15] Per un ulteriore approfondimento si rimanda a Miranda Brugi, Dall’identità personale all’identità digitale. Una necessità per il cittadino del terzo millennio, in Cibersapzio e Diritto, 2013 fasc. 3, pp. 403-423.

[16] Si veda in merito a questa distinzione : Cocuccio Maria Francesca, Il diritto all’identità personale e l’identità “digitale”, in Il diritto di Famiglia e delle persone, 2016, fasc. 3, pt.2, pp- 949-968 e Falcinelli Daniela, La tutela dell’identità digitale nella nuova circostanza aggravante del delitto di frode informatica, in Legislazione penale, 2014 fasc. 1-2. pp- 133 – 141.

[17] In particolare P. Cipolla, Social network, furto di identità e reati contro il patrimonio, in Giur. merito, 2012, 2672 ss. , così come richiamato da Falcinelli Daniela, Tempi moderni e cultura digitale: il valore patrimoniale dell’identità umana: “on line”, in L’indice penale, 2015 fasc. 3.

[18] Per approfondimenti v. M. Castells, Il potere delle identità, in M. Castells, L’età dell’informazione: economia, cultura,società, Milano, 2008.

[19] In materia Pierluigi Paganini, Identity Theft, the growing crime, in Security Affairs, 1 Maggio 2012, http://securityaffairs.co/wordpress/4843/cyber-crime/identity-theft-the-growing-crime.html.

[20] Così Il Direttore del Servizio di Polizia postale e delle comunicazioni Antonio Appruzzese ( ante legge intervento legislativo del 2013 ): «Il furto di identità digitale non ha, oggi, un’autonoma pressione normativa in Italia: ciò significa che dobbiamo arrangiarci, insieme ai magistrati, utilizzando schemi obsoleti sul piano giuridico per cercare di inquadrare questo fenomeno. Sarebbe opportuno prevedere autonome configurazioni legislative», in Il Sole24ore, 19 settembre 2012, http://www.ilsole24ore.com/art/notizie/2012-09-19/apruzzese-polizia-postale-serve-125028.shtml?uuid=AbBXDAgG&refresh_ce=1.

[21] Per ulteriori approfondimenti si rimanda a commento di Sofia Milone, La tutela dell’identità digitale nella nuova circostanza aggravante del delitto di frode informatica, in Legislazione Penale, 2014 fasc. 1-2, pp. 133-141.

[22] Così come rilevato nella 21 edizione delL’osservatorio CRIF sul furto di identità e le frodi creditizie in Italia riferisce che nell’intero anno 2015 i casi verificatisi nel nostro Paese sono stati 25.300 determinando una perdita economica superiore ai 172 milioni di Euro, da sito internet dell’Osservatorio CRIF, https://www.crif.it/ricerche-e-pubblicazioni/osservatorio-sulle-frodi-creditizie/2016/giugno/frodi-creditizie-nel-2015-le-perdite-economiche-hanno-superato-i-172-milioni-di-euro/.

[23]  Cajani Francesca, La tutela penale dell’identità digitale alla luce delle novità introdotte dal d.l. 14 agosto 2013, n. 93 ( convertito con modificazioni dalla l. 15 ottobre 2013n n. 119 ), in Cassazione penale, fasc. 3, 2014.

[24] Così come riportato da Valentina Amenta, Adriana Lazzaroni, Laura Abba, L’identità digitale: dalle nuove frontiere del Sistema Pubblico di Identificazione (SPID) alle problematiche legate al “web”, in Ciberspazioe e Diritto, 2015 fasc. 1 pag. 18.

[25] OECD, Scoping Paper on Online Identity Theft, 2008, in www.oecd.org/dataoecd/35/24/40644196.pdf, p. 12.

[26] Cass. Sez. V, 8 novembre 2007, n. 46674, in C.E.D. Cass., n. 238504.

[27] Cass. Sez. V, 16 giugno 2011, n. 37383, in C.E.D. Cass., n 251517.

[28] Andrea Andrei, Tiziana Cantone e il diritto all’oblio, l’esperto: Ecco perché sparire dal Web è impossibile, in Il Messaggio, 14 settembre 2016, http://www.ilmessaggero.it/primopiano/cronaca/tiziana_cantone_diritto_oblio_sparire_web_impossibile-1965012.html.

[29] Angelo Greco, Diritto di critica su Facebook: post e diffamazione, in La Legge per tutti. Informazione e consulenza legale, 27 novembre 2012.

[30] Cass. Civ. Sez. III 9 Aprile 1998 n. 3679, in Diritto-Civile. it, http://www.diritto-civile.it/Proprieta-e-Condominio/Cassazione-civile-sez.-III-09-aprile-1998-n.-3679.html.

[31] Per approfondimenti in materia si rinvia a commento di Sofia Milone, La tutela dell’identità digitale nella nuova circostanza aggravante del delitto di frode informatica, in Legislazione Penale, 2014 fasc. 1-2, pp. 133-141.

[32] Così come riportato da Rovegno Angelo Osvaldo, Identità digitale: tra esigenze di condivisione e necessità di tutela, in Ciberspazione e Diritto 2013 fasc. 3, pp. 403-423.

[33] Un lavoro svolto dapprima dall’”Unità di missione per l’attuazione dell’Agenda Digitale” di Francesco Caio, poi, decaduto Letta e decaduta la task force di Caio, l’Agenzia per l’Italia digitale (AgID). A seguito dell’approvazione della Commissione Europea, il decreto è stato adottato il 24 ottobre 2014 e pubblicato sulla «Gazzetta Ufficiale» n. 289 dello stesso anno.

[34] I primi 3 gestori accreditati il 19 dicembre 2015, sono stati: InfoCert S.p.a, Poste Italiane S.p.a, Tim (attraverso la società Trust Technologies del gruppo Telecom Italia).

A  partire daI 15 settembre 2016 AgID ha accreditato: Sielte S.p.a.

Dal mese di giugno 2016 è prevista l’adesione a SPID di 14 amministrazioni pilota: Agenzia delle Entrate, Equitalia, INPS, INAIL, Comune di Firenze, Comune di Venezia, Comune di Lecce, Regione Toscana, Regione Liguria, Regione Emilia Romagna, Regione Friuli Venezia e Giulia, Regione Lazio, Regione Piemonte e Regione Umbria. Dati reperibili presso il sito Internet della Agenzia digitale Italiana.

[35] Si rinvia al sito internet https://www.spid.gov.it/ sezione domande frequenti.

[36] Per ulteriori approfondimenti sul tema si rimanda a Valentina Amenta, Adriana Lazzaroni, Laura Abba, L’identità digitale: dalle nuove frontiere del Sistema Pubblico di Identificazione (SPID) alle problematiche legate al “web”, in Ciberspazioe e Diritto, 2015 fasc. 1 pag. 14-16.

[37] Sul punto si veda il nuovo disegno di legge sul cyberbullismo approvato dalla Camera dei Deputati il 17 Maggio 2017 n. 3139-B, recante “Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo“, già approvata con modifiche dal Senato lo scorso 31 gennaio 2017, http://www.senato.it/service/PDF/PDFServer/BGT/00917269.pdf, in cui all’art. 2., rubricato (Tutela della dignità del minore) si legge:

  1. Ciascun minore ultraquattordicenne, nonché ciascun genitore o soggetto eser- cente la responsabilità del minore che abbia subìto taluno degli atti di cui all’articolo 1, comma 2, della presente legge, può inoltrare al titolare del trattamento o al gestore del sito internet, un’istanza per l’oscuramento, la rimozione o il blocco di qualsiasi altro dato personale del minore, diffuso nella rete internet, previa conservazione dei dati originali, anche qualora le condotte di cui all’articolo 1, comma 2, della presente legge, non integrino le fattispecie previste dall’articolo 167 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, ov- vero da altre norme incriminatrici.
  2. Qualora, entro le dodici ore successive al ricevimento dell’istanza di cui al comma 1, il soggetto richiesto non abbia dato conferma di avere assunto l’incarico di provvere all’oscuramento alla rimozione o al  blocco di qualsiasi dato personale del minore, ed entro quarantotto ore non vi abbia provveduto, o comunque nel caso in cui  non sia possibile identificare il titolare del trattamento o il gestore del sito internet,  l’interessato può rivolgere analoga richiesta, mediante segnalazione o reclamo, al Garante per la protezione dei dati personali, il quale, entro quarantotto ore dal ricevimento dell’atto, provvede ai sensi degli articoli 143 e 144 del citato decreto legislativo 30 Giugno 2003, n. 196.

SCRIVI IL TUO COMMENTO

Scrivi il tuo commento!
Per favore, inserisci qui il tuo nome

diciannove − uno =

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.