> Blog > Bit & Law > Approfondimento > Un vortice di dati personali tra Internet e nuove tendenze del mercato

Un vortice di dati personali tra Internet e nuove tendenze del mercato

La diffusione di Internet pone ai giuristi alcuni difficili quesiti che diventano enigmatici nel momento in cui si considera questa nuova espressione della tecnologia della gestione delle informazioni in rapporto alla tutela dei dati personali[1].

Internet nasce come una struttura libera e si sviluppa con estrema capillarità, trovando sempre maggiori consensi, proprio grazie a questo suo carattere di luogo dove poter condividere, gratuitamente, informazioni di varia natura, che vanno dalla ricerca scientifica a mere notizie e curiosità.

Il problema nasce nel momento in cui questa estrema libertà si pone in rapporto con il diritto a vedere tutelati i propri dati personali presenti in rete che, per vari motivi, potrebbero essere utilizzati e sfruttati per scopi ignorati dall’interessato. La diffusione di questa realtà rende evidente la difficoltà di perimetrare i confini tra la libertà di inviare/ricevere e cercare/trovare informazioni, da un lato, e la tutela della riservatezza della persona e dei dati ad essa appartenenti, dall’altro. La vasta zona d’ombra è provocata dal conflitto, difficilmente risolvibile con gli attuali strumenti giuridici, tra due contrapposte esigenze, entrambe meritevoli di interesse e protezione da parte dell’ordinamento giuridico: a) l’estremo vantaggio economico, sociale e culturale che la libera circolazione delle informazioni riesce a produrre; b) l’estremo rischio della riduzione del singolo individuo ad un ritratto virtuale ottenuto dal rinvenimento e dal trattamento di dati personali sparsi per la rete o ottenuti, in vario modo, dal soggetto che effettua la ricerca.

Il rischio di non poter controllare l’utilizzo dei dati personali inseriti nella rete è congenito alla stessa natura dello strumento Internet.

Uno sguardo all’anatomia della “Rete delle reti” può aiutare a comprendere la sua intrinseca insicurezza[2]. La caratteristica principale di Internet è quella di essere una rete aperta alla quale tutti possono connettersi, per i fini più vari, introducendo e/o estraendo informazioni. I dati personali inseriti per scopi determinati e conosciuti dall’utente, in tempi e situazioni diverse, possono essere facilmente rintracciati grazie all’utilizzo di numerosi e sempre più specializzati motori di ricerca. I dati, una volta inseriti nella rete, si distaccano dal fine per il quale sono stati inoltrati e acquistano una vita propria, potendo essere richiamati ed ordinati a seconda dell’interrogazione che il procacciatore di informazioni propone, tramite i motori predetti, alla rete. Inoltre, i legami ipertestuali, con cui è possibile passare da un sito web all’altro, portano con sé un vassoio di dati ed informazioni sui nostri gusti ed interessi utili ai gestori del sito o del servizio ed utilizzabili per scopi ignorati dall’utente che li ha generati.

La “profilazione dell’utente”, ossia la messa in evidenza delle linee costituenti gli interessi di ogni singolo utilizzatore della rete, induce a compiere alcune riflessioni. «Tuttavia, è soprattutto nell’ambito delle indagini di mercato che la tecnica dei profili conosce una delle più significative e proficue applicazioni. L’elaborazione delle strategie di marketing registra anzi uno dei suoi momenti cruciali proprio nella definizione di profili di consumatori-tipo.»[3].

In estrema sintesi, la profilazione consente un duplice vantaggio:

tramite l’elaborazione di alcuni dati (ad esempio: età, sesso, titolo di studio, professione, gusti personali) il produttore riesce ad orientare la produzione sulla base del risultato scaturente da tali indagini, ottenendo una migliore allocazione delle proprie risorse conoscendo in anticipo i gusti, gli interessi e le probabili reazioni al prodotto dei consumatori “bersaglio” a cui quest’ultimo è diretto;
ottenere un incremento delle vendite tramite una pubblicità mirata e quanto più “personale” possibile, ritagliando i messaggi di promozione dei propri prodotti sul profilo del destinatario futuro e probabile acquirente.
La profilazione dell’utente telematico «sembra rispondere all’attuale trasformazione del sistema di produzione e distribuzione delle merci, da sistema prevalentemente di produzione di massa a sistema di personalizzazione di massa»[4]. Le nuove dinamiche del mercato sono sempre più dirette alla ricerca di beni corrispondenti alle esigenze dei singoli e sempre meno segnate dall’analisi dei gusti di una massa informe e non definita. L’incisività di questi nuovi approcci commerciali è direttamente proporzionale al grado di pianificazione utilizzato nell’elaborazione del piano pubblicitario di attacco ai possibili clienti. L’elemento necessario e discriminante in tali pianificazioni è rappresentato dal numero e dalla qualità delle operazioni di archiviazione, elaborazione e catalogazione di dati utili. Internet, assieme ad altre espressioni delle nuove tecnologie, ha notevolmente contribuito a rendere meno onerose le operazioni di raccolta e gestione delle informazioni necessarie alla creazione di un profilo del consumatore “tipo” del prodotto da commercializzare.

Una seconda caratteristica della rete è data dalla sua congenita indole interattiva. Internet necessita, a differenza della radio o della televisione, di una partecipazione dell’utente che ne solleciti l’attivazione e ne provochi la produzione di notizie. E’ l’utilizzatore del servizio a scegliere l’indirizzo dei propri interessi e della propria curiosità interagendo con la rete e con le informazioni in essa contenute. Questo rapporto biunivoco navigatore – Internet / Internet – navigatore produce esso stesso delle nuove informazioni che molto spesso vengono archiviate ed elaborate.

Un soggetto che visita quotidianamente, ad una determinata ora del giorno, un particolare sito richiedendo la visualizzazione di un certo tipo di informazioni è una fonte preziosa di dati. Queste comuni e frequenti situazioni possono rappresentare, per un fornitore di servizi sulla rete, una proficua serie di informazioni utili al fine di modellare ed integrare la propria attività sul cliente bersaglio ed eventualmente rendere la pagina web, estrinsecazione virtuale della sua attività, una vetrina appetibile ad altre e diverse attività commerciali che si rivelano, dall’elaborazione dei dati così ottenuti, interessanti per quel tipo, determinato, d’utente.

In questa breve panoramica introduttiva al difficile rapporto tra la tutela dei dati personali ed Internet si deve ricordare il carattere internazionale della rete. Non solo non ci sono frontiere, ma la stessa distanza fisica da un luogo all’altro del mondo non rappresenta più un problema perché è virtualmente superata dalle nuove tecnologie. Per questo motivo, nella rete, spesso la scelta della via idonea a congiungere due punti non è quella fisicamente più breve; è probabile, infatti, che un messaggio inoltrato da Roma e diretto a Firenze transiti per un vettore che si trovi a Parigi o a Washington.

L’ultima caratteristica che viene sottolineata come rilevante da uno studioso del fenomeno, Poullet, è la molteplicità di operatori che operano nella rete. Un esempio concreto, ancora una volta, può essere utile per far percepire lo scenario: su Internet una attività relativamente semplice, si pensi all’acquisto di un bene, coinvolge un numero di soggetti generalmente superiore alla norma; infatti, si possono aggiungere al venditore e ai normali vettori: la società di marketing, il fornitore dell’accesso e quello del servizio Internet e molti altri. Si ricordi, infine, che ogni singolo soggetto coinvolto in questa semplice, ed allo stesso tempo complessa, transazione commerciale può raccogliere, archiviare ed eventualmente elaborare e cedere dati relativi agli utenti coinvolti.

Appare chiaro a questo punto che la rete può generare dei dati anche all’insaputa dell’utente attraverso lo studio dei suoi spostamenti. Oltre a ciò, accanto a queste fonti di raccolta più o meno visibili ve ne sono altre totalmente invisibili alle persone meno esperte[5], legate in particolare all’esistenza dei c.d. cookies, briciole di informazione che inviate al nostro mezzo di navigazione consentono ad un certo sito web di riconoscere l’utente e i suoi movimenti registrandone costantemente gusti ed abitudini.

I cookies svolgono una funzione importante, ed in alcuni casi insostituibile, nel rapporto che si instaura tra utente e un determinato sito; si pensi ad esempio ad un collegamento-dialogo che si trovi già ad un punto avanzato e che venga interrotto per un qualsiasi motivo: calo di tensione elettrica o semplice caduta della linea. Grazie a questi strumenti il sito, nei casi in cui tenga memoria delle operazioni predette, riconosce l’utente e le operazioni possono riprendere dal punto interrotto.

Per concludere questo breve ed incompleto discorso introduttivo si vuole tentare di delineare, solo per punti, la fenomenologia dei dati personali potenzialmente presenti e generati in Internet[6].

I primi dati personali che sono consegnati, in alcuni casi “ceduti” come prezzo per il servizio, da un “navigatore della rete” sono quelli relativi agli abbonamenti ai diversi servizi di accesso ad Internet che vengono dai gestori ordinati in banche dati. L’elenco degli abbonati contiene, normalmente, i dati anagrafici e username, un codice di identificazione assegnato al singolo utente in cui non vi sono particolari restrizioni, almeno per le notizie di carattere generale, al suo accesso. Questo secondo archivio o livello di informazioni non è accessibile al pubblico, perché è proprio grazie alla combinazione dell’inserimento contestuale di username e password che il gestore del sistema consente all’utente di accedere ad Internet o ai servizi di cui è fornitore. Agli archivi, o livelli di informazioni, predetti se ne aggiunge un altro: quello dei log, registrazione automatiche dei principali dati relativi ai collegamenti ed alle attività svolte durante la connessione/navigazione. I log generati possono essere anche molto minuziosi e per questo è necessario un attento controllo ed una forte limitazione dell’utilizzo degli archivi in cui tali informazioni vengono custodite.

«Viene comunemente chiamato data log il registro elettronico tenuto dagli Internet provider e dal quale è possibile risalire…all’identità dei soggetti che utilizzano la rete soprattutto nel caso, in cui, attraverso la rete, siano consumati fatti illeciti (sia sotto il profilo civilistico sia sotto quello penalistico), onde trasmettere tali informazioni all’autorità giudiziaria o, comunque, per esimersi da responsabilità civile nei confronti dei terzi»[7].

Una seconda serie di dati è quella relativa alle informazioni personali contenute all’interno della posta elettronica. «La posta elettronica consiste nella trasmissione di messaggi asincroni ad personam. Ogni soggetto dotato di una casella elettronica ha un indirizzo al quale i vari computer servitori delle reti (server), dopo aver fatto rimbalzare il messaggio da un punto all’altro della rete, fanno arrivare, in modo automatico, i messaggi indirizzati a tale utente»[8].

Altri dati personali sono contenuti all’interno del world wide web, newsgroup, blog… A quest’ultimo genere appartengono non solo le informazioni, scritti ed immagini, inserite e firmate dai loro autori ma anche tutti i riferimenti agli stessi eventualmente contenuti nei diversi documenti presenti in rete e pubblicamente disponibili.


NOTE

[1] Per comprendere la dimensione del problema della gestione sicura dei dati personali all’interno delle strutture aziendali si rinvia a: LUCA SANDRI, La tutela del dato personale in azienda, in AA.VV., Sicurezza e privacy: dalla carta ai bit (a cura di G. COSTABILE), Forlì, 2005, 25 e ss.

[2] Per approfondimenti sul punto si suggerisce la lettura di: Poullet, Riservatezza e sicurezza delle reti, in supplemento n.1 al bollettino n.5 della Presid. del Consiglio dei ministri.

[3] Maccaboni, La profilazione dell’utente telematico fra tecniche pubblicitarie ondine e tutela della privacy, in Il diritto dell’informazione e dell’informatica, 2001, 425.

[4] Maccaboni, La profilazione dell’utente telematico fra tecniche pubblicitarie ondine e tutela della privacy, op.cit., 426; Samarajiva, Interactivity as though privacy matterei, in Agre – Rotemberg, Technology and Privacy: The new Landescape, Massachusetts, 1997, 277.

[5] Rossi, Lo spyware e la privacy, in Diritto delle nuove tecnologie informatiche e dell’internet (a cura di Giuseppe Cassano), Ipsoa, 2002, 184: « Ad oltre trent’anni di distanza dalla nascita di Internet, con il consolidarsi di pratiche universalmente adottate dal popolo dei “navigatori” su cui gli ordinamenti statali di tutto il mondo sono intervenuti nel tentativo di tutelare la riservatezza…(omissis)… si verifica una serie indefinita di situazioni e di occasioni in cui la privacy viene non solo violata, ma in alcuni casi anche messa al servizio di imprese che, nella migliore delle ipotesi, sono pubblicitarie e di marketing. ».

[6] Scalisi, Il diritto alla riservatezza, Milano, 2002, 307: « possiamo distinguere, essenzialmente, quattro categorie di informazioni: a) dati personali relativi agli abbonati normalmente ordinati in banche dati…b)dati e informazioni personali relativi alla posta elettronica…c) le notizie sul world wide e newsgroup…d) dati relativi agli spostamenti sul world wide web».

[7] Monducci, Il trattamento dei dati personali nei contratti on line, in Diritto delle nuove tecnologie informatiche e dell’internet ( a cura di Giuseppe Cassano), Ipsoa, 2002, 593.

[8] Grippo, Intenert e dati personali, in Privacy,op.cit., 296.