Il Tribunale Costituzionale federale tedesco (Bundesverfassungsgericht) ha riconosciuto, con la decisione storica del 27 febbraio 2008, un nuovo diritto costituzionale alla riservatezza ed integrità dei sistemi tecnologici d’informazione, quale diritto della personalità. La Corte Costituzionale è stata chiamata a valutare la costituzionalità di una legge che avrebbe autorizzato i servizi segreti del Nord Reno – Westfalia a controllare ed investigare clandestinamente sulla rete internet.  In particolare la norma (paragrafo 5.2 della legge sulla protezione della Costituzione del Nord Reno – Westfalia) avrebbe garantito ai servizi segreti il diritto di intercettare e cercare in modo occulto comunicazioni via internet ed accedere segretamente ai sistemi tecnologici di informazione. La sentenza ha dichiarato la norma non conforme alla Costituzione e pertanto nulla e priva di esecutività.

Il ragionamento eseguito dalla Corte è sorprendente non essendosi la stessa limitata ad applicare i principi costituzionali già esistenti ma ponendo in essere un nuovo diritto costituzionale, quello appunto alla riservatezza ed integrità dei sistemi tecnologici, che è stato collocato all’interno del più esteso diritto all’integrità della personalità.

La Corte ha ritenuto che i principi costituzionali della “segretezza delle comunicazioni”, l’”inviolabilità della dimora” ed “il diritto all’autodeterminazione dell’informazione” non coprino di fatto la violazione ai diritti personali in esame nel caso di specie. In effetti, in tutti e tre i principi non si sarebbe tenuto in debita considerazione l’incidenza delle tecnologie nella formazione della personalità (social networks, accesso ai servizi pubblici, ecc

In Germania il dibattito pubblico e giuridico su questo argomento si scatenò nel 2006 a partire da una richiesta operata da un procuratore statale alla Corte federale di giustizia tedesca (Bundesgerichtshof, BGH). Il procuratore statale chiese un mandato per poter effettuare ricerche a distanza in computer sospetti nell’ambito di una investigazione sul terrorismo, istallando occultamente un programma di sorveglianza a distanza. Nella sua argomentazione si effettuava un parallelismo fra la ricerca fisica dei luoghi e l’accesso a distanza di un computer di un sospettato. La richiesta venne rigettata.

In seguito venne emendata la legge regionale dello stato del Nord Reno – Westfalia “per la protezione della  Costituzione” che creava il diritto dell’”Agenzia di protezione della Costituzione” ad acquisire informazioni e dati privati direttamente dai sospettati. Tali operazioni di infiltrazione in un computer attraverso mezzi tecnici venivano eseguite tramite un programma appositamente progettato definito “Remote forensic software” (RFS) oppure anche “Trojan federale”, in grado di copiare tutti i dati del computer e successivamente trasferirli ai fini della valutazione. Dette tecnologie potevano essere installate anche a distanza senza entrare in casa del sospettato. Questa metodologia di investigazione veniva giustificata dal seguente ordine di argomentazioni: 1) l’esistenza dell’obbligo della Raccomandazione del Consiglio dell’Unione Europea secondo la quale gli Stati membri dovrebbero facilitare la ricerca segreta dei computer dei sospettati per combattere la criminalità informatica; 2) il fatto che la legge in oggetto era limitata alla lotta contro le attività illegali “che minacciano il libero ordine fondamentale democratico o la sicurezza della Federazione”, quindi per i reati di particolare gravità. Ciononostante, quattro ricorrenti depositarono un ricorso costituzionale contro il suddetto emendamento affermando che la legge costituiva una violazione diretta dei loro diritti costituzionali, anche se nessuno dei ricorrenti era stato coinvolto in indagini penali. I quatto ricorrenti sostenevano che le loro attività professionali avrebbero potuto essere erroneamente classificate dal sistema come attività pericolose e quindi assoggettate al controllo a distanza dei loro computer. Uno di loro era infatti un giornalista che accedeva a siti Internet gestiti da estremisti in connessione con organizzazioni eversive, usando allo stesso tempo il computer a fini privati. Un altro ricorrente era un avvocato che assisteva i richiedenti asilo, alcuni dei quali sotto controllo, utilizzando il computer sia per scopi di lavoro che privati.

In Italia

Proprio ieri  la Camera dei deputati ha approvato due distinte mozioni per promuovere la Dichiarazione dei diritti in Internet in vista dell’Internet Governance Forum che si terrà in Brasile dal 9 al 13 novembre 2015.

Novita` della Carta e` proprio la definizione del “Diritto all’inviolabilità dei sistemi, dei dispositivi e domicili informatici” (Art.7) che pare indicare la soluzione alle controversie sorte qualche mese fa circa la volontà del Governo di poter autorizzare le intrusioni informatiche senza garanzia nei computer degli utenti anche se per finalità di difesa e sicurezza.

“Articolo 7, Diritto all’inviolabilità dei sistemi, dei dispositivi e domicili informatici – I sistemi e i dispositivi informatici di ogni persona e la libertà e la segretezza delle sue informazioni e comunicazioni elettroniche sono inviolabili. Deroghe sono possibili nei soli casi e modi stabiliti dalla legge e con l’autorizzazione motivata dell’autorità giudiziaria.”

Rilevante e` anche l`art. 4 in cui e` inserito il principio della Net neutrality:

“Articolo 4, Neutralità della rete – L’articolo tocca l’importante questione della net neutrality e sostiene che la Rete deve essere neutrale: le informazioni trasmesse e ricevute in Internet non devono cioè subire “discriminazioni, restrizioni o interferenze in relazione al mittente, ricevente, tipo o contenuto dei dati, dispositivo utilizzato, applicazioni o, in generale, legittime scelte delle persone”.

Gltri articoli della Carta riguardano il Diritto di accesso, alla conoscenza e all’educazione in rete, alla Tutela dei dati personali, all’autodeterminazione informativa, all’inviolabilità dei domicili informatici, all’anonimato, all’oblio e alla sicurezza in rete.

La Dichiarazione approvata dovrebbe essere una sorta di indirizzo per il Parlamento nella elaborazione di leggi sul web.

Di seguito un breve riassunto del quadro costituzionale italiano sul diritto della riservatezza on-line:

La Costituzione italiana contiene due principi fondamentali rilevanti in materia: 1) Il principio dell’Inviolabilità del Domicilio: Art. 14 “Il domicilio è inviolabile. Non vi si possono eseguire ispezioni o perquisizioni o sequestri, se non nei casi e modi stabiliti dalla legge secondo le garanzie prescritte per la tutela della libertà personale. Gli accertamenti e le ispezioni per motivi di sanità e di incolumità pubblica o a fini economici e fiscali sono regolati da leggi speciali.” 2) Il principio della Libertà e Segretezza della corrispondenza: Art. 15: “La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. “

La loro limitazione può avvenire soltanto per atto motivato dell’Autorità giudiziaria con le garanzie stabilite dalla legge.” Con il principio della inviolabilità del Domicilio, si riconosce al singolo il diritto ad avere una propria vita privata, che non può essere violata né da altre persone né dagli altri organi pubblici; rappresenta, in estrema sintesi, una manifestazione particolare della tutela della riservatezza o della privacy. In merito alla segretezza della corrispondenza, la tutela si applica sia al mittente che al destinatario del messaggio. Oggetto del diritto è la corrispondenza, che viene interpretata in modi diversi: la dottrina prevalente ritiene che il termine “corrispondenza” non sia limitato a quella in forma epistolare, ma sia un concetto più ampio, riferibile a ogni forma di comunicazione. La segretezza è però rivolta a uno scambio interpersonale e non alla collettività (a prescindere dal mezzo usato).

Si può quindi ritenere che parimenti al sistema costituzionale tedesco, anche in Italia non vi è un principio costituzionale ad hoc finalizzato alla tutela della segretezza delle informazioni informatiche. L’incertezza nei principi costituzionali alla base della riservatezza dei sistemi informatici si rispecchia spesso nella ratio e nella terminologia usata nelle norme ordinarie.

L’art. 615 ter, primo comma, c.p., ad esempio, sanziona l’accesso abusivo ai sistemi informatici:

Accesso abusivo ad un sistema informatico o telematico. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, e’ punito con la reclusione fino a tre anni.

La norma, però, non tutela tutti i sistemi ma solo quelli protetti da misure di sicurezza. Inoltre i termini tecnici ivi contenuti sono stati interpretati in modo contrastante dalla giurisprudenza. In una prima sentenza sull’argomento (Trib. Torino, Sezione IV penale, sent. 7 febbraio 1998) si legge: “è assolutamente pacifico che la normativa di cui all’art. 615 ter cod pen, presentandosi come un’estensione della protezione generalmente assicurata ad ogni forma di domicilio, ha inteso reprimere qualsiasi introduzione in un sistema informatico che avvenga contro la precisa volontà dell’avente diritto”. Una seconda sentenza (GIP Roma, sent-. 21 aprile 2000), sottolinea, invece, come “il legislatore con l’introduzione della norma discriminatrice di cui all’art. 615 ter ha inteso tutelare non la privacy di qualsiasi domicilio informatico , ma soltanto quella di sistemi protetti contro il pericolo di accesso da parte di persone non autorizzate. (..)

Considerato che l’esistenza di mezzi efficaci di protezione è elemento costitutivo della fattispecie incriminatrice di cui all’art. 615 er c.p., deve dichiararsi il non luogo a procedere”. Pertanto è discusso in giurisprudenza quali siano i diritti tutelati dall’art. 615 c.p., se il diritto alla privacy del privato od il diritto all’inviolabilità della dimora. O se ancora la norma debba semplicemente considerarsi un divieto limitato ai casi in cui vi sono dei mezzi di protezione all’accesso, lecitamente introdotti dal soggetto. Quali siano poi i sistemi di protezione non è chiaro. Si ricorda inoltre che i poteri di indagine presso i computer privati sono disciplinati oggi dal combinato disposto degli articoli del codice di procedura penale di cui l titolo III, libro terzo del codice di procedura penale, che considera prove le ispezioni (artt. 244-246), le perquisizioni (artt. 247-252), i sequestri (artt. 253-265), le intercettazioni (artt. 266-271). Tra queste norme espressamente riferita alla realtà informatica è l’art. 266 bis “Intercettazioni di comunicazioni informatiche e telematiche”, introdotta dall’art. 11 della legge 23 dicembre 1993 n. 547, che consente l’intercettazione del flusso di comunicazioni relativo ai sistemi informatici o telematici ovvero intercorrente tra più sistemi, oltre che rispetto ai delitti per i quali è consentita l’intercettazione telefonica, anche per i reati commessi mediante le tecnologie informatiche e telematiche. La legge n. 48 del 2008 inoltre, prevede espressamente la possibilità per l’Autorità giudiziaria di disporre, in sede di ispezione, rilievi e altre operazioni tecniche sui sistemi, di perquisire gi stessi anche se protetti da misure di sicurezza, di esaminare presso le banche anche i dati, le informazioni ed i programmi informatici. E’contemplata altresì una disciplina sulle modalità di acquisizione dei dati oggetto di sequestro presso i fornitori di servizi informatici e telematici o di telecomunicazioni, nonché un provvedimento che permetta il congelamento temporaneo ed urgente dei dati personali. Si evidenzia, nella lettura delle norme italiane in materia, che vi è la possibilità di interpretare in vari modi diversi la terminologia tecnica riportata. Si parla infatti di “programma informatico” , “sistema informatico e telematico”, “dati e informazioni”. Ma di questi termini il legislatore non fornisce una lettura univoca.

In conclusione, La soluzione tedesca al problema del bilanciamento di interessi tra la lotta alla criminalità e la riservatezza dei singoli nei sistemi informatici ha introdotto il nuovo diritto costituzionale alla riservatezza ed integrita` dei sistemi tecnologici d`informazione. Il principio avrà il compito già attuale, ma soprattutto futuro, di tutelare la riservatezza del cittadino nelle crescenti situazioni in cui esprimerà la propria personalita` più che nella realtà (fatta di documenti cartacei e di incontri reali), in via informatica,  spesso in assenza di uno vero scambio di informazioni diretto con altri soggetti, come nel caso delle email, ma tramite social networks.