Corti e diritti diritto

Un nuovo diritto costituzionale in Germania? Quale status per il “Diritto alla riservatezza ed integrità dei sistemi tecnologici d’informazione”?

By on November 25, 2010

Il Tribunale Costituzionale federale tedesco (Bundesverfassungsgericht) ha riconosciuto, con la decisione storica del 27 febbraio 2008, un nuovo diritto costituzionale alla riservatezza ed integrità dei sistemi tecnologici d’informazione, quale nuovo diritto della personalità.

La Corte Costituzionale è stata chiamata a valutare la costituzionalità di una legge che avrebbe autorizzato i servizi segreti del Nord Reno – Westfalia a controllare ed investigare clandestinamente sulla rete internet. In particolare la norma (paragrafo 5.2 della legge sulla protezione della Costituzione del Nord Reno – Westfalia) avrebbe garantito ai servizi segreti il diritto di intercettare e cercare in modo occulto comunicazioni via internet ed accedere segretamente ai sistemi tecnologici di informazione.
La sentenza ha dichiarato la norma non conforme alla Costituzione e pertanto nulla e priva di esecutività.
Il ragionamento eseguito dalla Corte è sorprendente non essendosi la stessa limitata ad applicare i principi costituzionali già esistenti ma ponendo in essere un nuovo diritto costituzionale, quello appunto alla riservatezza ed integrità dei sistemi tecnologici, che è stato collocato all’interno del più esteso diritto all’integrità della personalità.

Interessante riportare nel presente commento che la Corte ha ritenuto che i principi costituzionali della “segretezza delle comunicazioni”, l’”inviolabilità della dimora” ed “il diritto all’autodeterminazione dell’informazione” non coprissero di fatto la violazione ai diritti personali del caso. In effetti, in tutti e tre i principi non si terrebbe in debita considerazione l’incidenza delle tecnologie nella formazione della personalità e l’incidenza delle operazioni sul computer come dato di per se oggetto di valutazione (social networks, accesso ai servizi pubblici, ecc.). In effetti in questo caso non si trattava di una comunicazione informatica ma della creazione di dati personali in modo autonomo, come risultato del semplice uso – sia per lavoro che personale – del computer.

Il nuovo diritto alla riservatezza ed integrità dei sistemi tecnologici di informazione protegge quindi l’interesse degli utenti di un sistema tecnologico di informazione a che i dati creati, trattati e memorizzati rimangano riservati.

Il dibattito pubblico e giuridico su questo argomento si scatenò nel 2006 a partire da una richiesta operata da un procuratore statale alla Corte federale di giustizia tedesca (Bundesgerichtshof, BGH). Il procuratore statale chiese un mandato per poter effettuare ricerche a distanza in computer sospetti nell’ambito di una investigazione sul terrorismo, istallando occultamente un programma di sorveglianza a distanza. Nella sua argomentazione si effettuava un parallelismo fra la ricerca fisica dei luoghi e l’accesso a distanza di un computer di un sospettato. La richiesta venne rigettata.
In seguito venne emendata la legge regionale dello stato del Nord Reno – Westfalia “per la protezione della Costituzione” introducendo di fatto un tale potere di diritto. La legge disponeva infatti il diritto dell’”Agenzia di protezione della Costituzione”, i principali servizi segreti della Germania per gli affari internazionali, di acquisire informazioni e dati privati direttamente dai sospettati.

Tali operazioni di infiltrazione in un computer attraverso mezzi tecnici venivano eseguite tramite un programma appositamente progettato definito “Remote forensic software” (RFS) oppure anche “Trojan federale”, in grado di copiare tutti i dati del computer e successivamente trasferirli ai fini della valutazione. Il vantaggio di dette tecnologie è che potevano essere installate anche a distanza senza entrare in casa del sospettato.

Questa metodologia di investigazione veniva giustificata dal seguente ordine di argomentazioni: 1) l’esistenza dell’obbligo della Raccomandazione del Consiglio dell’Unione Europea secondo la quale gli Stati membri dovrebbero facilitare la ricerca segreta dei computer dei sospettati per combattere la criminalità informatica; 2) il fatto che la legge in oggetto era limitata alla lotta contro le attività illegali “che minacciano il libero ordine fondamentale democratico o la sicurezza della Federazione”, quindi per i reati di particolare gravità.

Ciononostante, quattro ricorrenti depositarono un ricorso costituzionale contro il suddetto emendamento affermando che la legge costituiva una violazione diretta dei loro diritti costituzionali, anche se nessuno dei ricorrenti era stato coinvolto in indagini penali. I quatto ricorrenti sostennero che le loro attività professionali avrebbero potuto essere erroneamente classificate dal sistema come attività pericolose e quindi assoggettate al controllo a distanza dei loro computer. Uno di loro era infatti un giornalista che accedeva a siti Internet gestiti da estremisti in connessione con organizzazioni eversive, usando allo stesso tempo il computer a fini privati. Un altro ricorrente era un avvocato che assisteva i richiedenti asilo, alcuni dei quali sotto controllo, utilizzando il computer sia per scopi di lavoro che privati.

Provando a fare una comparazione con la nostra esperienza interna, la Costituzione italiana contiene due principi fondamentali rilevanti in materia:
1) Il principio dell’Inviolabilità del Domicilio: Art. 14 “Il domicilio è inviolabile. Non vi si possono eseguire ispezioni o perquisizioni o sequestri, se non nei casi e modi stabiliti dalla legge secondo le garanzie prescritte per la tutela della libertà personale. Gli accertamenti e le ispezioni per motivi di sanità e di incolumità pubblica o a fini economici e fiscali sono regolati da leggi speciali.”
2) Il principio della Libertà e Segretezza della corrispondenza: Art. 15: “La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell’Autorità giudiziaria con le garanzie stabilite dalla legge.”
Con il principio della inviolabilità del Domicilio, si riconosce al singolo il diritto ad avere una propria vita privata, che non può essere violata né da altre persone né dagli altri organi pubblici; rappresenta, in estrema sintesi, una manifestazione particolare della tutela della riservatezza o della privacy.
In merito alla segretezza della corrispondenza, la tutela si applica sia al mittente che al destinatario del messaggio. Oggetto del diritto è la corrispondenza, che viene interpretata in modi diversi: la dottrina prevalente ritiene che il termine “corrispondenza” non sia limitato a quella in forma epistolare, ma sia un concetto più ampio, riferibile a ogni forma di comunicazione. La segretezza è però rivolta a uno scambio interpersonale e non alla collettività (a prescindere dal mezzo usato).
Si può quindi ritenere che parimenti al sistema costituzionale tedesco, anche in Italia non vi è un principio costituzionale ad hoc finalizzato alla tutela della segretezza delle informazioni informatiche, escluse dallo scambio di comunicazioni.
L’incertezza nei principi costituzionali alla base della riservatezza dei sistemi informatici si rispecchia spesso nella ratio e nella terminologia usata nelle norme ordinarie. L’art. 615 ter, primo comma, c.p., ad esempio, sanziona l’accesso abusivo ai sistemi informatici: “Accesso abusivo ad un sistema informatico o telematico. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, e’ punito con la reclusione fino a tre anni.”
La norma, però, non tutela tutti i sistemi ma solo quelli protetti da misure di sicurezza. Inoltre i termini tecnici ivi contenuti sono stati interpretati in modo contrastante dalla giurisprudenza. In base ad una prima sentenza sull’argomento (Trib. Torino, Sezione IV penale, sent. 7 febbraio 1998) “è assolutamente pacifico che la normativa di cui all’art. 615 ter cod pen, presentandosi come un’estensione della protezione generalmente assicurata ad ogni forma di domicilio, ha inteso reprimere qualsiasi introduzione in un sistema informatico che avvenga contro la precisa volontà dell’avente diritto”. Una seconda sentenza (GIP Roma, sent-. 21 aprile 2000), sottolinea, invece, come “il legislatore con l’introduzione della norma discriminatrice di cui all’art. 615 ter ha inteso tutelare non la privacy di qualsiasi domicilio informatico , ma soltanto quella di sistemi protetti contro il pericolo di accesso da parte di persone non autorizzate. (..) Considerato che l’esistenza di mezzi efficaci di protezione è elemento costitutivo della fattispecie incriminatrice di cui all’art. 615 er c.p., deve dichiararsi il non luogo a procedere”.

Pertanto è discusso in giurisprudenza quali siano i diritti tutelati dall’art. 615 c.p., se il diritto alla privacy del privato od il diritto all’inviolabilità della dimora. O se ancora la norma debba semplicemente considerarsi un divieto limitato ai casi in cui vi sono dei mezzi di protezione all’accesso, lecitamente introdotti dal soggetto. Quali siano poi i sistemi di protezione non è chiaro.

Si ricorda inoltre che i poteri di indagine presso i computer privati sono disciplinati oggi dal combinato disposto degli articoli del codice di procedura penale di cui l titolo III, libro terzo del codice di procedura penale, che considera prove le ispezioni (artt. 244-246), le perquisizioni (artt. 247-252), i sequestri (artt. 253-265), le intercettazioni (artt. 266-271).

Tra queste norme espressamente riferita alla realtà informatica è l’art. 266 bis “Intercettazioni di comunicazioni informatiche e telematiche”, introdotta dall’art. 11 della legge 23 dicembre 1993 n. 547, che consente l’intercettazione del flusso di comunicazioni relativo ai sistemi informatici o telematici ovvero intercorrente tra più sistemi, oltre che rispetto ai delitti per i quali è consentita l’intercettazione telefonica, anche per i reati commessi mediante le tecnologie informatiche e telematiche.

La legge n. 48 del 2008 inoltre, prevede espressamente la possibilità per l’Autorità giudiziaria di disporre, in sede di ispezione, rilievi e altre operazioni tecniche sui sistemi, di perquisire gi stessi anche se protetti da misure di sicurezza, di esaminare presso le banche anche i dati, le informazioni ed i programmi informatici. E’contemplata altresì una disciplina sulle modalità di acquisizione dei dati oggetto di sequestro presso i fornitori di servizi informatici e telematici o di telecomunicazioni, nonché un provvedimento che permetta il congelamento temporaneo ed urgente dei dati personali.

Si evidenzia, nella lettura delle norme italiane in materia, che vi è la possibilità di interpretare in vari modi diversi la terminologia tecnica riportata. Si parla infatti di “programma informatico” , “sistema informatico e telematico”, “dati e informazioni”. Ma di questi termini il legislatore non fornisce una lettura univoca.

In conclusione, La soluzione tedesca al problema del bilanciamento di interessi tra la lotta alla criminalità e la riservatezza dei singoli nei sistemi informatici è stata l’introduzione del nuovo principio costituzionale. Il principio avrà il compito già attuale, ma soprattutto futuro, di tutelare il cittadino nelle crescenti situazioni in cui si esprimerà più che nella realtà (fatta di documenti cartacei e di incontri reali), in via informatica, in tutte le sfere di azione, professionali e private, senza necessariamente che vi sia uno scambio di informazioni con altri soggetti. Ma il bilanciamento degli interessi costituzionali in gioco, potrebbe anche spesso essere risolto da un legislatore attento più modestamente ma forse non meno efficacemente, tramite il principio di proporzionalità, proprio di origine tedesca, che dispone che non c’è diritto senza limite e che lo Stato (come afferma V.E. Orlando nel suo “Primo Trattato Completo di diritto amministrativo italiano”, Vl. I, Lodi, pag. 159 ss.) “deve far sentire il suo intervento solo in quei rapporti in cui esso è necessario, lasciano nel resto che i sudditi agiscano seguendo gli impulsi della propria volontà”.

Francesca Besemer

Portolano Colella Cavallo Studio Legale

LEAVE A COMMENT