Perdere la privacy

Parafrasando il titolo di una vecchia canzone di Massimo Ranieri (“Perdere l’amore“, 1988) è possibile riassumere in breve quanto sta accadendo, sempre più spesso, al cittadino comune, con l’uso delle nuove tecnologie e l’adozione di comportamenti non corretti.

Se da un lato assistiamo quotidianamente alla rivendicazione di diritti connessi al Codice in Materia di Riservatezza dei Dati Personali (D.Lgs. 196/2003, art. 7), spesso anche a sproposito o in situazioni in cui la riservatezza dei dati non è opponibile, con altrettanta frequenza possiamo notare comportamenti che vanificano qualsiasi misura di sicurezza adottata per proteggere le informazioni di carattere personale e gli ambienti in cui sono abitualmente conservate.

In occasione della rilevazione di occupazioni di suolo pubblico, da parte di un’azienda affidataria dei lavori, gli operatori si sono sentiti contestare il mancato rispetto della legge sulla privacy per aver fotografato e misurato un cancello e il manufatto realizzato per l’accesso alla pubblica via. Anche sul luogo di lavoro, il dipendente è solito lamentarsi del controllo operato – magari passeggiando spesso nei corridoi tra gli uffici – dal dirigente o dal titolare dell’azienda, e meno che mai è disposto ad accettare le telecamere di videosorveglianza, qualora siano eccessivamente vicine alla propria postazione di lavoro o, posizionate nei corridoi, possano dare l’impressione di voler controllare le abitudini dei lavoratori.

Quelle stesse persone, tuttavia, hanno probabilmente un profilo Foursquare e/o Places, e condividono molti commenti ed informazioni, geolocalizzazione  inclusa, con la loro cerchia di amici, o addirittura con un profilo pubblico sui diversi social network, Facebook piuttosto che Twitter

Un possibile scenario: il periodo estivo, le vacanze con la famiglia, la voglia di abbandonarsi per qualche giorno al divertimento ed al riposo, lontano dalle preoccupazioni quotidiane e dai problemi di lavoro; l’idea di condividere le sensazioni positive con gli amici, e magari scambiarsi qualche consiglio sui posti da visitare e i ristoranti da frequentare. Ad ogni atto preparatorio (l’acquisto di pinne ed occhiali piuttosto che del nuovo fucile subacqueo) corrisponde un post sul social network, magari corredato di fotografie in abbondanza. Il momento della partenza viene enfatizzato e segnalato come atto liberatorio dalle quotidiane avversità. La vacanza viene ampiamente documentata, con i relativi spostamenti; le bellezze naturali ed artistiche ampiamente descritte e fotografate, avendo cura di annotare diligentemente la propria posizione con uno dei tanti programmi di geolocalizzazione. Al ritorno si ha l’amara sorpresa di trovare l’abitazione svaligiata. Anche i ladri sono iscritti ai vari social network e ai programmi di condivisione delle informazioni di localizzazione satellitare, ma per sapere come e quando mettere a segno un colpo.

Dal comportamento tenuto sui social network hanno potuto conoscere il periodo in cui la famiglia avrebbe goduto della vacanza, ed avere certezza della partenza. Grazie alle informazioni rilevate sul profilo dei vari componenti della famiglia, hanno potuto ricostruire sommariamente il tenore di vita (e quindi stimare il possibile rendimento dell’operazione), e qualeche fotografia scattata all’interno, senza curare troppo l’esposizione, ha consentito loro di constatare la presenza di quadri d’autore o oggetti di valore. Mediante la geolocalizzazione condivisa, hanno avuto certezza della posizione dei vari componenti del nucleo familiare (ricostruito sempre grazie alle informazioni contenute nei profili), ed hanno quindi potuto escludere che uno di essi potesse rientrare all’improvviso. Insomma, hanno potuto realizzare un’analisi dello stato dei luoghi impensabile fino a qualche anno fa.

Un altro scenario: in molte aziende è ormai normale tenere aperto il profilo del social network in background durante le sessioni di lavoro, e condividere con i colleghi e gli amici le informazioni della giornata. Per molti dipendenti il circuito dei social network è addirittura uno strumento di lavoro, che consente di tenere i contatti in tempo reale con altri colleghi o con le persone di cui hanno bisogno per raggiungere gli obiettivi aziendali. Ovviamente le applicazioni che consentono ai vari smartphone e tablet di restare costantemente connessi ai profili dei social network contribuiscono ad alimentare tale flusso di informazioni. Altrettanto ovviamente, è possibile, per il datore di lavoro o per il dirigente, ricostruire i comportamenti e gli spostamenti del dipendente durante la giornata, osservarne la condotta e le abitudini, verificare il rispetto dell’orario di lavoro piuttosto che l’effettiva esecuzione della prestazione lavorativa. Senza contare il rischio di lasciarsi andare a commenti sull’attività di colleghi, superiori e datori di lavoro, dimenticando di operare con un profilo pubblico o di avere anche loro tra gli “amici” autorizzati a frequentare il profilo e ad accedere alle informazioni ivi memorizzate. Occorre poi non dimenticare che molti social network permettono di estendere l’accesso al proprio profilo agli “amici degli amici”, generando un aumento esponenziale della visibilità delle informazioni, che spesso non è effettivamente valutato e soppesato dall’interessato. Solo per fare un calcolo matematico, si può stimare che l’apertura a 100 amici, che hanno a loro volta 100 amici ciascuno, permette la visione del profilo e delle informazioni a circa 10.000 persone. Per inciso: gli utenti che hanno solo 100 amici su un Social Network, tra i giovani sono considerati “sfigati”.

A tali comportamenti si aggiungono quelli tenuti quotidianamente nei rapporti commerciali, che certamente non contribuiscono ad innalzare la soglia di riservatezza dei dati personali.

La partecipazione a concorsi ed operazioni a premi di varia tipologia è solitamente subordinata alla registrazione tramite moduli da compilare su Internet o presso il negozio che aderisce all’iniziativa. Moduli dei quali raramente viene rilasciata una copia all’interessato, che neppure ha l’accortezza di stamparla prima di inviarlo, se sta operando tramite Internet. Ammesso che abbia avuto il tempo di leggerlo, dato che il comportamento abituale è quello di concentrarsi sui vantaggi e premi dell’iniziativa, anzichè valutare le conseguenze della firma apposta sul foglio del consenso al trattamento. Con il risultato che, solitamente, per avere una fidelity card per la raccolta dei punti della spesa, piuttosto che il pendrive o la fotocamera in omaggio, l’interessato autorizza il trattamento dei propri dati personali, la profilazione dei suoi gusti  delle sue abitudini d’acquisto, la cessione di tali informazioni a terzi, anche a titolo oneroso, ed ogni altra forma di gestione ed elaborazione dei propri dati personali.

Informazioni che, grazie alle ampie liberatorie rilasciate senza alcun controllo, possono essere incrociate con quelle provenienti da altri database, per realizzare un profilo personale, lavorativo e familiare dell’interessato, con finalità di ottimizzazione delle scorte e delle offerte, nella migliore delle ipotesi.

Peraltro, per realizzare un effettivo controllo dei propri dati personali sarebbe necessario organizzare un archivio delle informative ricevute dalle varie aziende e collegare ad esse ciascun consenso rilasciato, con l’indicazione specifica dei vari trattamenti autorizzati. Sarebbe cioè necessario, per ogni cittadino, realizzare un proprio, autonomo database dei trattamenti operati da terzi nei suoi confronti (quello che, in prima battuta, cercò di attivare l’Autorità Garante per la Privacy, denominato registro pubblico dei trattamenti, immediatamente naufragato per la mole di dati che avrebbe dovuto contenere).

Solo in questo modo si potrebbe effettivamente tenere sotto controllo ogni informazione di carattere personale resa disponibile a terzi con l’adesione alle offerte e campagne promozionali, o attraverso la fruizione di strutture e servizi. E, conseguentemente, procedere alla revoca del consenso quando non si ravvisa più l’utilità o la necessità del trattamento, o quando l’invio di comunicazioni commerciali diventa eccessivo o semplicemente non gradito. Operazione a dir poco “titanica”.

Un altro aspetto di difficile comprensione, da parte del comune cittadino, è quello dell’utilizzabilità dei dati nei suoi confronti, in un procedimento civile o penale.

Il profilo pubblico di un social network è chiaramente accessibile a chiunque, e può quindi essere prodotto o acquisito anche in giudizio, con ogni prevedibile conseguenza se contiene informazioni che danneggiano il titolare. Di recente, tra gli elementi probatori a carico di un indagato, che percepiva la pensione di invalidità in qualità di “non vedente”, sono state utilizzate le informazioni rinvenute sul suo profilo in un noto social network, ove riferiva di aver letto dei libri e di aver guidato l’autovettura. Mentre l’iscrizione e la fruizione del social network potrebbero essere giustificabili con l’uso di dispositivi di ausilio alla lettura, è evidente che un discreto effetto hanno avuto le dichiarazioni dell’interessato di aver letto dei libri – sebbene ugualmente fruibili tramite sistemi di ausilio alla lettura, di cui, peraltro, nel profilo non faceva mai menzione – ma, soprattutto, di aver guidato l’auto. Ulteriori approfondimenti investigativi hanno permesso di accertare che effettivamente guidava l’auto, leggeva il giornale e non aveva reali limitazioni delle capacità visive.

Per tornare alle realtà processuali, occorre distinguere tra le regole per l’acquisizione probatoria in ambito penale, che permettono all’Autorità Giudiziaria di accedere anche ai profili c.d. “privati” dei social network e delle utenze presenti sui siti web, da quelle relative all’utilizzabilità in sede civile, che subordinano, invece, la produzione e la valutazione da parte del Giudice alla legittima acquisizione da parte dell’interessato.

La prova illegittimamente acquisita non può essere valutata, ed è quindi preclusa la sua utilizzabilità ai fini della decisione. Ma occorre anche rilevare che le conversazioni tenute in un ambito pubblico possono essere liberamente prodotte, così come quelle avvenute tra due soggetti, se a produrle è uno di loro.

Ed è altrettanto vero che, per quanto riguarda i profili dei social network, una ridottissima percentuale di utenti è davvero in grado di impostare condizioni di sicurezza accettabili, e, soprattutto, tenere una condotta che sia davvero rispettosa delle proprie esigenze di riservatezza.

Manca, in sostanza, la forma mentis per l’uso consapevole e responsabile delle tecnologie informatiche, che hanno “travolto”, più che “coinvolto”, la maggioranza degli attuali utenti, paragonabili ad autisti che guidano una vettura con le potenzialità di una Ferrari, senza avere neppure mai conseguito la patente.

Gianluca Pomante

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *