L'elaborazione di un
diritto alla riservatezza facente capo ad ogni soggetto come estrinsecazione dei diritti della personalità, corrisponde a recenti operazioni interpretative giurisprudenziali e ad altrettanto recenti dati normativi
nota1.
Si può dire sia
riconosciuto ad ogni soggetto un ambito privato come bene giuridicamente protetto, in relazione a condotte intese a indagare lati della vita privata, con la finalità di divulgarne aspetti e caratteristiche nota2.
Il diritto alla riservatezza si pone in un certo senso come tutela avanzata del diritto all'immagine ed all'onore, in quanto consiste nel diritto a che non vengano conosciuti e diffusi mediante i mezzi di comunicazione (televisione, radio, carta stampata etc.) notizie e fatti riguardanti la sfera della condotta privata di una persona. Ciò indipendentemente dalla veridicità dei dati e dei fatti riferiti e dalle modalità espressive (non lesive del decoro e della dignità della persona, ovvero non diffamatorie ed ingiuriose:
Cass. Civ. Sez. I, 978/1996;
Cass. Civ. Sez. I, 4031/1991).
Svariati sono gli indici normativi di tutela della privacy. Si rammenti anzitutto l'
art. 8 della Convenzione per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali firmata a Roma il 4 novembre 1950 e ratificata il 4 agosto 1955 n. 848, il quale afferma che ogni persona ha diritto al rispetto della vita privata e familiare, del domicilio e della corrispondenza. L'
art. 4 dello Statuto dei lavoratori proibisce inoltre l'utilizzo di impianti audiovisivi per controllare i dipendenti.
Assai articolata è la
tutela penale. Gli
artt. 616 e
617 cod. pen. prevedono la violazione, la sottrazione, la soppressione della corrispondenza sia nel suo aspetto statico, sia in quello dinamico (cfr. sulla non agevole distinzione tra le due fattispecie:
Cass. Pen., Sez. V, 12603/2017). L'
art. 617 bis cod. pen. punisce l'intercettazione non autorizzata di comunicazioni telefoniche, telegrafiche. Assistite da analoga protezione sono le illecite interferenze nella vita privata (
art. 615 bis cod. pen., cfr, in tema di installazione di videosorveglianza,
Cass. Pen., Sez. V, 34151/2017; nonché l'accesso abusivo ad un sistema informatico o telematico (
art. 615 ter cod. pen.)
nota3. Tale, ad esempio, l'utilizzo della posta elettronica da parte di soggetto non autorizzato che successivamente muti le credenziali di identificazione (
Cass. Pen., Sez. V, 52572/2017).
Si consideri inoltre la previsione della fattispecie di reato che punisce la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (
art. 615 quater cod. pen.). Notevole rilevanza ha rivestito al riguardo il
D.Lgs. n. 196/2003 (c.d. T.U. sulla privacy) i cui
artt. 167 e
169 prevedevano pene particolarmente severe.
Il detto testo unico è stato armonizzato tramite D.Lgs. n. 101/2018 alle disposizioni di cui al
Regolamento UE 2016/679 (c.d. GDPR
) venendo attualmente a comporre unitamente alle disposizioni di quest'ultimo un quadro organico delle disposizioni in materia, costituendo altresì la base per l'emanazione di una normativa di rango secondario volta a concretare, in ogni singolo ambito applicativo, le prescrizioni più generali previste dalla legge. Storicamente è stata tuttavia la giurisprudenza a mostrarsi disponibile a porre sul tema principi di carattere generale, desumendoli da una serie di indici normativi, quali gli
artt. 10 cod. civ. e
artt. 96,
97, e
art. 98 della legge sul diritto d'autore (norme che tutelano l'immagine), gli
artt. 15 Cost. e gli
artt. 93,
94 e
95 della legge sul diritto d'autore (relative al segreto epistolare).
Questi elementi sono stati utilizzati per costruire un diritto soggettivo autonomo, avente come riferimento per l'appunto la riservatezza, la cui lesione viene configurata come esito di condotte intrusive, di per sé un tempo non contemplate specificamente come oggetto di divieto penale o civile. Sotto un diverso angolo visuale il bene della riservatezza appare oggi esposto ad un grave pericolo di lesione soprattutto connesso allo sviluppo tecnico che ha reso possibile la raccolta dei dati concernenti la vita e l'attività della persona con una rapidità ed un estensione sconosciute per il passato. A questi aspetti dedica una particolare attenzione il
GDPR (Regolamento UE 2016/679) e la residua normativa in vigore di cui al
D.Lgs. n. 196/2003 (c.d. T.U. sulla privacy) che assumeremo in più specifica considerazione.
Note
nota1
Cfr. Rescigno, Personalità (diritti della), in Enc. giur. Treccani, p. 7. Celebre è il "caso Soraya" in cui la S.C. affrontò il problema del conflitto tra tutela dell'immagine e della riservatezza, da un lato, ed il diritto di cronaca e di informazione del pubblico (Cass. Civ. Sez. III,
2129/75 ). In particolare, un settimanale si accingeva a pubblicare talune fotografie, riprese con teleobiettivo, riguardanti la principessa Soraya, mentre la stessa scambiava affettuosità con un regista all'interno della sua villa romana. La principessa, già imperatrice di Persia e ripudiata dal marito a causa della sua sterilità, godeva di un appannaggio subordinato alla condizione che conducesse una vita specchiata ed illibata. La Cassazione, investita della questione, riconobbe il diritto al risarcimento del danno, precisando, con riguardo al diritto all'immagine, che lo scopo lucrativo, insito nella pubblicazione di immagini altrui, dovesse essere apprezzato alla luce dell'
art. 41, II comma, Cost. , il quale, nel garantire la libertà di iniziativa economica privata, vi appone il limite del rispetto per la dignità umana; con
riguardo, poi, alla libertà di manifestazione del pensiero e di informazione, la Corte indicava i limiti entro i quali può essere esercitata, vale a dire la verità del fatto esposto, la rispondenza ad un apprezzabile interesse sociale ed il rispetto della riservatezza e dell'onorabilità della persona. Quanto alle persone notorie, si affermava l'esigenza di effettuare una deroga solo se vi fosse un "reale interesse sociale o un interesse pubblico preminente".
top1nota2
Cfr., tra gli altri, Ronco, Vita privata (Interferenze illecite nella), in N.mo Dig. it., pp. 1162 e ss.; Rescigno, Il diritto all'intimità della vita privata, in Studi in onore di F. Santoro Passarelli, vol. IV, Napoli, 1973, p. 119.
top2nota3
Si noti che la violazione del divieto di accesso ai dati contenuti in un sistema informatico prescinde dall'utilizzo di codici di accesso o sistemi di protezione. E' stato pertanto deciso (
Cass. Pen., 12732/00) che viola l'
art. 615 ter cod. pen. anche colui che, pur essendo autorizzato all'accesso al sistema non rispetti le condizioni alle quali l'accesso deve considerarsi subordinato (si pensi all'operatore che, avendo la possibilità di lavorare sui dati contenuti nelle memorie di un computer ne faccia una copia non consentita). Altrettanto allarmante e meritevole di sanzione penale la condotta di chi, pur vantando le credenziali per l'accesso al sistema, lo utilizzi per finalità diverse da quelle istituzionali (cfr.
Cass. Civ., Sez. Unite, 4694/2012). Come stabilire la competenza territoriale del Giudice in riferimento a tale fattispecie criminosa? Al riguardo sono intervenute se Sezioni Unite della Cassazione, specificando che il luogo di consumazione coincide con quello ove si trova il soggetto che effettua l'introduzione abusiva o permane abusivamente nel sistema (
Cass. Pen., Sez. Unite, 17325/2015).
top3Bibliografia
- RESCIGNO, Il diritto all'intimità della vita privata, Napoli, Studi in onore di F.Santoro Pass., IV, 1973
- RESCIGNO, Personalità (diritti della), Enc.giur.Treccani, XXIII
- RONCO, Vita privata (Interferenze illecite nella), N.mo Dig.it., VII
Prassi collegate
- Quesito n. 584-2013/I, Donazione di corrispondenza epistolare
- Quesito n. 5844/C, Richiesta da parte di privato di informazioni al notaio su atti ricevuti