Parafrasando il titolo di una celebre canzone di Massimo Ranieri, è possibile riassumere – in breve – quanto sta accadendo al comune cittadino con l’utilizzo delle nuove tecnologie, la frequentazione di social network e l’adozione di comportamenti non corretti…
Gianluca Pomante
Avvocato esperto in tema di Privacy e IT
Se, da un lato, assistiamo quotidianamente alla rivendicazione di diritti connessi al Codice in Materia di Riservatezza dei Dati Personali (D.Lgs. 196/2003, art. 7), spesso - anche a sproposito o in situazioni in cui la riservatezza dei dati non è opponibile - con altrettanta frequenza possiamo notare comportamenti che vanificano qualsiasi misura di sicurezza adottata per proteggere le informazioni di carattere personale e gli ambienti nei quali queste sono abitualmente conservate.
In occasione della rilevazione di occupazioni di suolo pubblico da parte di un'azienda affidataria dei lavori, ad esempio, gli operatori si sono sentiti contestare il mancato rispetto della Legge sulla Privacy per aver fotografato e misurato un cancello e il manufatto realizzato per l'accesso alla pubblica via.
Anche sul luogo di lavoro, il dipendente è solito lamentarsi del controllo operato dal dirigente o dal titolare dell'azienda, anche solo passeggiando spesso nei corridoi tra gli uffici - e meno che mai è disposto ad accettare telecamere di videosorveglianza.
Queste stesse persone, tuttavia, possiedono probabilmente un profilo Foursquare e/o Places e condividono molti commenti e informazioni, geo-localizzazione inclusa, con la loro cerchia di amici o addirittura con un profilo pubblico sui diversi social network, Facebook piuttosto che Twitter.
Anche i ladri frequentano
Facebook e Twitter…
Formuliamo un possibile scenario: il periodo estivo, le vacanze con la famiglia, la voglia di abbandonarsi per qualche giorno al divertimento e al riposo, lontano dalle preoccupazioni quotidiane e dai problemi di lavoro e con il progetto di condividere le sensazioni positive con gli amici e, possibilmente, scambiarsi qualche consiglio sulle località da visitare e i ristoranti da frequentare.
A ogni attività preparatoria (l'acquisto di pinne e occhiali o del nuovo fucile subacqueo) corrisponde un post sul social network, spesso corredato da fotografie in abbondanza.
Il momento della partenza viene enfatizzato e segnalato come atto liberatorio dalle quotidiane avversità.
La vacanza, con i relativi spostamenti, viene ampiamente documentata; le bellezze naturali e artistiche sono generosamente descritte e fotografate, avendo cura di annotare diligentemente la propria posizione con uno dei tanti programmi di geo-localizzazione.
Al ritorno si ha l'amara sorpresa di trovare la propria abitazione svaligiata.
Anche i malviventi, infatti, sono iscritti ai tanti social network e ai programmi di condivisione delle informazioni di localizzazione satellitare, non per divertimento ma per acquisire informazioni su come e quando mettere a segno un colpo.
Dal comportamento tenuto sui social network, i ladri hanno potuto conoscere il periodo in cui la famiglia avrebbe goduto della vacanza e avere certezza della partenza.
Grazie alle informazioni rilevate sul profilo dei vari componenti della famiglia hanno potuto ricostruire sommariamente il tenore di vita (e, quindi, stimare il possibile rendimento dell'operazione) e qualche fotografia scattata all'interno della casa, senza curare troppo l'esposizione, ha consentito loro di constatare la presenza di quadri d'autore od oggetti di valore.
Mediante la geo-localizzazione condivisa, hanno, poi, avuto certezza della posizione dei vari componenti del nucleo familiare (ricostruito sempre grazie alle informazioni contenute nei profili) e hanno, quindi, potuto escludere che uno di essi potesse rientrare all'improvviso.
Insomma, i malintenzionati hanno potuto realizzare un'analisi dello stato dei luoghi impensabile fino a qualche anno fa.
I rischi di smartphone e tablet
Un altro scenario: in molte aziende è ormai normale tenere aperto il profilo del social network in background durante le sessioni di lavoro e condividere con i colleghi e gli amici le informazioni della giornata.
Per molti dipendenti il circuito dei social network è addirittura uno strumento di lavoro, che consente di tenere i contatti in tempo reale con altri colleghi o con le persone di cui hanno bisogno per raggiungere gli obiettivi aziendali.
Ovviamente, le applicazioni che consentono ai vari smartphone e tablet di restare costantemente connessi ai profili dei social network contribuiscono ad alimentare tale flusso di informazioni.
Altrettanto ovviamente è possibile, per il datore di lavoro o per il dirigente, ricostruire i comportamenti e gli spostamenti del dipendente durante la giornata, osservarne la condotta e le abitudini, verificare il rispetto dell'orario di lavoro o l'effettiva esecuzione della prestazione lavorativa.
Senza contare il rischio, corso dal dipendente, di lasciarsi andare a commenti sull'attività di colleghi, superiori e datori di lavoro, dimenticando di operare con un profilo pubblico o di avere anche loro tra gli "amici" autorizzati a frequentare il profilo e ad accedere alle informazioni ivi memorizzate.
Occorre, poi, non dimenticare che molti social network permettono di estendere l'accesso al proprio profilo agli "amici degli amici", generando un aumento esponenziale della visibilità delle informazioni, che spesso non è effettivamente valutato e soppesato dall'interessato.
Solo per fare un calcolo matematico, si può stimare che l'apertura a 100 amici, che hanno a loro volta 100 amici ciascuno, permette la visione del profilo e delle informazioni a circa 10.000 persone.
Per inciso: tra i giovani, gli utenti che hanno solo 100 amici su un social network sono considerati "sfigati".
Concorsi a premi, offerte
e promozioni commerciali
A tali comportamenti si aggiungono quelli tenuti quotidianamente nei rapporti commerciali, che certamente non contribuiscono a innalzare la soglia di riservatezza dei dati personali.
La partecipazione a concorsi e operazioni a premi di varia natura è solitamente subordinata alla registrazione, da effettuare tramite moduli da compilare su Internet o presso il negozio che aderisce all'iniziativa.
Raramente viene rilasciata una copia del modulo all'interessato, il quale, se sta operando tramite Internet, non ha neppure l'accortezza di eseguirne una stampa prima dell'invio.
Sempre ammesso che chi compila il modulo abbia avuto il tempo di leggerlo - dato che il comportamento abituale è quello di concentrarsi sui vantaggi e premi dell'iniziativa, anziché valutare le conseguenze della firma apposta sul foglio del consenso al trattamento.
Con il risultato che, solitamente, per entrare in possesso di una fidelity card per la raccolta dei punti della spesa, di un pendrive o della fotocamera in omaggio, l'utente autorizza il trattamento dei propri dati personali, cioè la profilazione dei suoi gusti, delle sue abitudini di acquisto, la cessione di tali informazioni a terzi - anche a titolo oneroso - e ogni altra forma di gestione ed elaborazione degli stessi.
Tali informazioni, grazie alle ampie liberatorie rilasciate senza alcun controllo, possono essere incrociate con quelle provenienti da altri database, così da realizzare un profilo personale, lavorativo e familiare dell'interessato, con finalità, nella migliore delle ipotesi, di ottimizzazione delle scorte e delle offerte.
Peraltro, per realizzare un effettivo controllo dei propri dati personali sarebbe necessario organizzare un archivio delle informative ricevute dalle aziende e collegare a esse ciascun consenso rilasciato, con l'indicazione specifica dei trattamenti autorizzati.
Sarebbe cioè necessario, per ogni cittadino, realizzare un proprio, autonomo database dei trattamenti operati da terzi nei suoi confronti (quello che, in prima battuta, cercò di attivare l'Autorità Garante per la Privacy, denominato registro pubblico dei trattamenti, immediatamente naufragato per la mole di dati che avrebbe dovuto contenere).
Solo in questo modo si potrebbe effettivamente tenere sotto controllo ogni informazione di carattere personale resa disponibile a terzi con l'adesione alle offerte e campagne promozionali o attraverso la fruizione di strutture e servizi.
E, conseguentemente, procedere alla revoca del consenso quando non si ravvisa più l'utilità o la necessità del trattamento o quando l'invio di comunicazioni commerciali diventa eccessivo o semplicemente non gradito. Operazione a dir poco "titanica".
Valenza giuridica dei profili online
Un altro aspetto di difficile comprensione, da parte del comune cittadino, è quello dell'utilizzabilità dei dati nei suoi confronti, in un procedimento civile o penale.
Il profilo pubblico di un social network è chiaramente accessibile a chiunque - e può, quindi, essere prodotto o acquisito anche in giudizio, con ogni prevedibile conseguenza nel caso contenga informazioni che danneggiano il titolare.
Di recente, tra gli elementi probatori a carico di un indagato, che percepiva la pensione di invalidità in qualità di "non vedente", sono state utilizzate le informazioni rinvenute sul suo profilo in un noto social network, ove riferiva di avere letto libri e di avere guidato l'autovettura.
Mentre l'iscrizione e la fruizione del social network potrebbero essere giustificabili con l'uso di dispositivi di ausilio alla lettura, è evidente che un discreto effetto hanno avuto le dichiarazioni dell'interessato di aver letto dei libri - sebbene ugualmente fruibili tramite sistemi di ausilio alla lettura, di cui, peraltro, nel profilo non faceva mai menzione - ma, soprattutto, di aver guidato l'auto.
Ulteriori approfondimenti investigativi hanno permesso di accertare che effettivamente guidava l'auto, leggeva il giornale e non aveva reali limitazioni delle capacità visive.
Per tornare alle realtà processuali, occorre distinguere tra le regole per l'acquisizione probatoria in ambito penale, che permettono all'Autorità Giudiziaria di accedere anche ai profili c.d. "privati" dei social network e delle utenze presenti sui siti web, da quelle relative all'utilizzabilità in sede civile, che subordinano, invece, la produzione e la valutazione da parte del Giudice alla legittima acquisizione da parte dell'interessato.
La prova illegittimamente acquisita non può essere valutata - ed è quindi preclusa la sua utilizzabilità ai fini della decisione.
Ma occorre anche rilevare che le conversazioni tenute in un ambito pubblico possono essere liberamente prodotte, così come quelle avvenute tra due soggetti, se a produrle è uno di loro.
Ed è altrettanto vero che, per quanto riguarda i profili dei social network, una ridottissima percentuale di utenti è davvero in grado di impostare condizioni di sicurezza accettabili e, soprattutto, tenere una condotta che sia davvero rispettosa delle proprie esigenze di riservatezza.
Manca, in sostanza, la forma mentis per l'uso consapevole e responsabile delle tecnologie informatiche, che hanno travolto - più che coinvolto - la maggioranza degli attuali utenti, paragonabili ad autisti che guidano una vettura con le potenzialità di una Ferrari, senza avere neppure mai conseguito la patente.