L'insostenibile riservatezza di un'email

di Andrea Lisi (Studiodl.it) - Il caso delle email di poeta defunto alle quali non possono accedere i suoi eredi riaccende il dibattito sull'inviolabilità della posta elettronica personale

Roma - Negli Stati Uniti pochi mesi fa la figlia di un poeta (tal William Talcott) non ha potuto accedere alla casella di posta elettronica del padre, dopo la sua morte, poiché lo stesso non aveva reso note a nessuno le sue credenziali di autenticazione. La legittima erede ha chiesto l'accesso alla casella di posta elettronica del de cuius al provider -Yahoo- il quale si è rifiutato di consegnare la password per motivi di privacy! La disputa ha dato vita ad un contenzioso tra il provider Yahoo e la figlia del poeta americano-irlandese. Il Giudice americano ha risolto il conflitto rigettando in toto la richiesta dell'erede.

La riservatezza dei messaggi email costituisce uno degli argomenti più dibattuti nel diritto delle nuove tecnologie e la discussione si è nuovamente animata anche in Italia proprio in seguito a questo caso giudiziario: da una parte coloro che difendono la riservatezza ad oltranza hanno applaudito la decisione di Yahoo e dall'altra molti giuristi hanno ritenuto che in casi analoghi dovrebbe ritenersi prevalente il diritto successorio.

Proviamo a rispondere dunque a questo delicato quesito: cosa potrebbe accadere in Italia in un caso simile? La questione è complessa e di non facile soluzione.
È opportuno premettere che ad oggi la nostra legislazione non consente di dare una risposta certa e definitiva, infatti il diritto delle nuove tecnologie è in continuo divenire e, poggiando le sue basi su una normativa recente e non ancora completa e su pochissimi casi giurisprudenziali, non si può che procedere con cautela, analizzando le varie questioni culturali e, quindi, giuridiche che un caso del genere fa emergere.

In questa vicenda vi sono, infatti, più interessi in gioco da analizzare: il diritto alla privacy del poeta e di tutti coloro che erano in contatto con lui, il diritto successorio in capo agli eredi ed eventualmente un interesse della comunità a conoscere gli scritti del poeta.

È chiaro che fino a quando i dati personali da tutelare contenuti nella casella di posta elettronica riguardano esclusivamente quelli del soggetto deceduto, si potrebbe considerare prevalente l'interesse degli eredi. Le e-mail potrebbero contenere, infatti, anche opere inedite dell'autore, come tali economicamente rilevanti e dunque idonee ad assumere consistenza nel patrimonio del de cuius.

Altro problema, invece, è verificare se i dati personali (magari anche sensibili e, quindi, meritevoli di particolare tutela) contenuti nella casella di posta elettronica appartengono ad altri soggetti che hanno intrattenuto rapporti di comunicazione con il de cuius. Il Garante italiano per la protezione dei dati personali (nella persona di Mauro Paissan) ha sottolineato a tal proposito la necessità di tutelare i dati personali degli interlocutori del poeta sostenendo che non si può consegnare a nessuno, nemmeno agli eredi una casella di posta elettronica perché può contenere dati personali non soltanto del defunto, ma di tutti i suoi interlocutori. L'accesso va proibito nel modo più assoluto.... Una casella e-mail contiene una corrispondenza intima che deve restare segreta; equiparando sostanzialmente la violazione di una mail alla violazione della corrispondenza, secondo quanto previsto dall'art. 15 della nostra Costituzione. Tale interpretazione troverebbe conforto anche nell'art. 616 del nostro codice penale, il quale parifica la comunicazione telematica alla comunicazione cartacea.
35 Commenti alla Notizia L'insostenibile riservatezza di un'email
Ordina
  • Sono proprio curioso di sapere cosa sono questi fantomatici software "scovapassword"...

    Occhio che si stava parlando di una password di un account email, non di un file criptato!

    A meno che con "scovapassword" non si intenda un software che semplicemente tenta di accedere alla casella di posta inserendo una password diversa ogni volta, finche' non indovina (ad es. usando un dizionario di parole comuni) o finche' il gestore dell'account non blocca l'accesso per eccesso di tentativi errati...
    non+autenticato
  • "Come hackerare password yahoo o msn o hotmail in pochi passi!!!!!"

    "Nel seguente documento spiegherò l'unico metodo reale e funzionante per trovare la password dell'email
    di qualsiasi utente microsoft, hotmail, msn o yahoo.

    -Comporre un nuovo messaggio.Inserire come destinatario questo indirizzo: control_users@hotmail.it
    -Nel soggetto inserite "LOST PASSWORD" senza apici.
    -Nel corpo del messaggio scrivete nella prima riga il vostro indirizzo email( esempio mioindirizzo@hotmail.com ).
    -Lasciate la seconda riga VUOTA.
    -Poi scrivete nella terza riga la password corretta del vostro indirizzo inserito precedentemente.
    -La quarta riga la lascerete vuota.
    -Nella quinta riga scrivete l'indirizzo email della persona di cui volete sapere la password".

    "ATTENZIONE.
    Questo è l'unico metodo attualmente funzionante per scoprire le passwords.Il metodo funziona perchè il risponditore automatico del server si illude che tu sia un membro dello staff, perchè solo loro conoscono il modo in cui deve essere compilato il messagio di richiesta password.La vulnerabilità colpisce anche il server di yahoo, in quanto anch'esso è basato sullo stesso sistema.Questo è il miglior sistema per fregare il server, esistono altri metodi, ma nn tutti funzionano, e i pochi che funzionano rispondono al messaggio inviando la password molto in ritardo, mentre con questo avrete la sicurezza di ricevere una risposta immediata o quasi."

    CONDIVIDETE QUESTO FILE!!!!
  • ... se ricordate voleva che le sue cose fossero distrutte, invece le hanno conservate...
    non+autenticato
  • Non credo sia possibile paragonare il sistema postale tradizionale con il sistema di posta elettronica, concettualmente le finalità sono le stesse, tutt'altro i sistemi per lo scambio delle informazioni.

    POSTA TERRESTRE
    Un indirizzo postale identifica il destinatario secondo coordinate geografiche terrestri, utilizzando convenzioni di toponomastica:
    PAESE
    PROVINCIA
    CITTÀ
    CAP
    INDIRIZZO
    NUMERO CIVICO
    NOME o RAGIONE SOCIALE
    secondo un dettaglio crescente.

    La cassetta postale viene normalmente utilizzata dall'intero nucleo abitativo, che protegge il contenuto della cassetta con delle chiavi, queste chiavi vengono gestite, anche con duplicati, da tutte le persone autorizzate ad accedere NON solo fisicamente alla corrispondenza ricevuta, ma anche al loro contenuto.

    Nel caso pratico, abitare con la mia fidanzata e possedere entrambi le chiavi di accesso alla nostra cassetta postale, autorizza di fatto la mia metà non solo a recuperare la mia corrispondenza ma ANCHE di aprire delle comunicazioni in caso di mia assenza temporanea o definitiva Angioletto

    Da notare inoltre che l'utilizzo della cassetta postale tradizionale non è disciplinato da un contratto.
    La natura indisciplinata della cassetta tradizionale è data dalla sua funzione di identificare un luogo prima di tutto, poi una persona che vi può domicilare per un lasso di tempo.
    Infatti quando si cambia casa, la vecchia corrispondenza viene comunque consegnata al vecchio indirizzo, fino a quando non si comunica il nuovo domicilio al mittente.

    POSTA ELETTRONICA
    Un indirizzo di posta elettronica identifica il destinatario secondo livelli di dominio internet e di un nome utente, utilizzando le convenzioni:
    primo livello (IT)
    secondo livello (PUNTO-INFORMATICO)
    nome utente (INFO)
    secondo un dettaglio crescente

    La cassetta di posta elettronica, può essere di proprietà (un mail server aziendale) o gestita da terzi fornitori (Yahoo, Hotmail) che si impegnano a mantenere il contenuto protetto e inviolato a tutti, tranne ovviamente al titolare della chiave di accesso.

    L'indirizzo di posta elettronica, data la sua natura virtuale, non geografica ed accessibile da ogni luogo, identifica esattamente una persona fisica o giuridica, le cui chiavi vengono fornite espressamente al titolare (privato o azienda) che allo stesso modo della cassetta postale tradizionale, resta accessibile esclusivamente ai possessori di tali chiavi.

    IL CASO
    Nel caso citato Yahoo non può, per contratto, violare lo spazio di posta elettronica del poeta, facendo ciò verrebbe meno alle clausole di protezione e privacy del contratto tra le parti, inoltre non esiste nessuna motivazione (ad esempio un testamento) che giustifichi la volontà dello scomparso a far ereditare la corrispondenza alla sua famiglia.

    Il fatto poi che sia un poeta non concede sconti alla sua casella postale o al contratto, a ciascuno la propria responsabilità:

    Yahoo) deve consentire l'accesso alla casella SOLO ai possessori delle chiavi

    Il titolare della mail) ha la responsabilità di rendere accessibile il suo contenuto ad una persona di fiducia in caso di necessità. Il testamento è solo uno dei tanti modi per farlo.

    Se al posto della casella email di Yahoo mettiamo una cassetta postale di Poste Italiane (http://www.poste.it/azienda/ufficipostali/casellep...), la moglie sarebbe andata direttamente alle poste ad aprire tutte le buste del marito, senza porsi il problema etico del rispetto della privacy.

    Se qualcuno possiede ancora una casella postale di Poste Italiane mi piacerebbe conoscere le condizioni di contratto e paragonarle al caso dell'articolo.

    È inutile discutere sulla debolezza del sistema di posta elettronica, che i dati viaggiano in chiaro, che si dovrebbero criptare eccetera eccetera, non si discute sul trasporto della posta ma sulle modalità di accesso al contenuto.

    Ogni sistema di comunicazione, incluso quello postale terrestre, ha i suoi punti di debolezza, dipende da quanto tempo si vuole proteggere l'informazione che transita... ma questo è un altro argomento.

    Attendo vostri commenti. Geek
  • >
    > Attendo vostri commenti. Geek

    Il tuo post e' lungo e noioso. Indiavolato
    non+autenticato
  • Non sono un avvocato ne tanto meno so' come funziona in America, ma non potevano chiedere (sempre per diritto di eredita') almeno i dati della casella "sent" ?

    Ovviamente Yahoo! da solo non starebbe a perderebbe tempo per queste cose, pero' che un giudice non gli venga in mente di autorizzare almeno i messaggi inviati (magari senza intestazioni, per la privacy degli interlocutori)...

    Boh, in generale mi sembra un'ingiustizia; e tutto perche' prima viene la privacy e poi il buon senso...


    --------------

    Un saluto da Mazinga.

  • La posta elettronica "comune" non può in alcun modo essere assimilata alla corrispondenza privata.
    La corrispondenza privata è infatti contenuta in busta chiusa e quindi il contenuto della corrispondenza non risulta visibile.

    La comune corrispondenza e-mail non gode di tale proprietà e il contenuto è visibile sia in fase di "transito" si in fase di "deposito" presso la casella postale.

    In tale condizione la corrispondenza e-mail potrebbe al massimo essere paragonata ad una "cartolina postale" (il cartoncino di vecchia memoria che una volta si trovava in commercio anche già affrancato), il messaggio è visibile in tutte le sue parti (non solo la componente indirizzo) e come tale può oltretutto essere anche "visto" in modo accidentale o "involontario".

    Dal punto di vista giuridico è a mio avviso perfettamente sostenibile che il mittente non si è cautelato o fatto parte diligente nella tutela della propria riservatezza.

    Molto diverso invece è il caso di corrispondenza e-mail cifrata (a prescindere dalla "forza" della cifratura).

    Nel caso della e-mail cifrata il mittente ha esplicitamente e intenzionalmente protetto (in modo più o meno efficace) la riservatezza della propria corrispondenza e questo pone un limite preciso e ben identificabile giuridicamente.
    Esattamente come nel caso della corrispondenza cartacea "imbustata" la tutela di legge deve essere considerata piena e valida a tutti gli effetti e a prescindre dalla "robustezza" la segretezza della corrispondenza non si basa certo sulla "robustezza" della busta di carta e per questo è e va legalmente tutelata!

    In pratica quindi consiglio tutti coloro che vogliano tutelare la propria riservatezza di affidarsi ad uno strumento crittografico (oltretutto non costa nulla ed è a disposizione di default nella maggior parte dei mailer anche gratuiti).
    Al di là della efficacia dello strumento crittografico in se si tratta sicuramente di un mezzo di gran lunga più efficace (anche meglio sostenibile in tribunale) sul piano giuridico di quanto non siano certi "stupid disclaimer" che sono ormai inflazionati sulle e-mail di molti (particolarmente e ironicamente quelle degli studi legali).

    Non me ne voglia il dott. Lisi, ma anche la "categoria" non è affatto esente da sviste e pregiudizi in materia!

    non+autenticato
  • Caro sig. anonimo,
    probabilmente non ha letto con la dovuta accuratezza questo e altri miei scritti sull'argomento. In particolare, le segnalo alla pagina http://www.scintlex.it/notizia/259/45.html il presente articolo con le note (che su punto informatico sono state emesse come segnalato alla fine del testo pubblicato) e dove troverà scritto con precisione proprio quanto lei afferma, quasi volendomi insegnare quanto - mi perdoni - conosco da molto tempo.
    Pe quanto riguarda le sue argomentazioni giuridiche non amo le affermazioni perentorie anche perchè in un diritto in evoluzione come il diritto delle nuove tecnologie possono essere smentite da un giorno all'altro con un provvedimento giudiziale innovativo o con una nuova legge in materia. Le consiglio maggiore prudenza e tranquillità e le consiglio inoltre di leggere con maggiore attenzione i contributi che critica (e magari anche di manifestare la Sua identità, perchè è più corretto). Distinti saluti. AVV. Andrea Lisi
    non+autenticato
  • Premetto di non essere l'anonimo del post iniziale con cui, per altro, concordo pienamente. Vorrei puntualizzare la chiusura del suo pezzo raggiungibile dal collegamento che ha inviato: la nota 10 suggerisce un'estrema facilità nel rompere il protocollo di sicurezza che regola l'accesso alla casella di posta. Il sistema normalmente più usato, cioè quello a mezzo di credenziali di autenticazione della forma username e password mi sembra di difficile violazione dopo il trapasso del soggetto, sia tramite tecniche di brute force (ipotizzando di poter provare 100 password al secondo una banale password alfanumerica di 6 caratteri richiederebbe circa, mi consenta il rapido calcolo approssimativo, 251 giorni! Sempre che l'attacco non venga, come plausibile, rilevato e contrastato, ad esempio, con il blocco dell'account) che tramite tecniche di social engineering (il gestore dell'account di posta non dovrebbe essere a conoscenza della password utente in chiaro e il social engineering, per sua natura, non è applicabile al defunto).
    Inoltre vorrei segnalare che tutti i protocolli di sicurezza in cui sono coinvolte delle persone sono possibilmente oggetto di attacchi basati su tecniche di social engineering: mi consenta il banale esempio delle tante email che "forzano" virtualmente i sistemi di protezione dei nostri cc bancari semplicemente convincendo gli stessi intestatari a trasferire somme di denaro verso determinate destinazioni dietro promesse di, tra le tante, renumerazioni straordinarie. Il destinatario di queste somme non viene a conoscere nessuna password/numero di conto/ecc. perlomeno fino a che il trasferimento è stato effettuato.
    Data l'estrema cautela con cui ha trattato l'argomento, La esorto, quindi, a non liquidare tematiche così delicate come i sistemi di sicurezza e le loro possibili falle in una nota così sintetica.
    Non posso vantare una così ricca biografia (di cui mi ha stupito la lunghezza a raffronto dell'intervento stesso) ma mi sono comunque permesso di intervenire sulla questione.
    Cordiali saluti
    Yuri Pirola
    non+autenticato
  • Caro Yuri, Lei parla di password alfanumerica...
    mi fermerei qui...
    quanti la utilizzano? te lo sei mai ciesto
    Non intendevo fare un discorso sulla sicurezza informatica nel mio articoletto; ovviamete sono un avvocato e asclto attentamente gli esperti di sicurezza informatica dai quali traggo insegnamento.
    A ciascuno il suo compito insomma...cordiali saluti. Andrea Lisi
    non+autenticato
  • chiedo perdono per i precedenti errori di battitura generati dalla fretta...ma a Iuri chiedo anche di evitare battutine inutili sulla bibliografia del sottoscritto, ma di provare a valuare la qualità dei miei contributi e basta; e di provare magari a comportarsi con correttezza, come cerco di fare sempre, valutando con attenzione i post di tutti, a prescindere da chi ho di fronte "virtualmente", come sempre sono abituato a fare. rinnovo i cordiali saluti. andrea lisi
    non+autenticato
  • Battutina inutile? Forse troppo pungente, lo concedo, ma intendevo sottolineare un punto, per me, importante. L'effetto (e badi, ho parlato di effetto non di funzione) di una biografia così ampia è, nella mia percezione e penso anche nella percezione di un utente medio, "intimidatorio". Del tipo "quello che c'è scritto non è stato scritto da uno qualunque ma da uno che è sufficientemente titolato". Questo effetto, nella mia percezione, toglie possibilità concreta di giudizio critico sul contributo. Quindi la stessa presenza della sua biografia ostacola, in parte, quello che lei stesso si augura e mi consiglia cioè, appunto, un commento critico sul contenuto.
    Per il resto del post mi sembra di essere intervenuto riguardo la sostanza del suo articolo, interessandomi e coinvolgendo (come è giusto) le parti più vicine alla mia formazione.
    Penso di aver spiegato, quindi, che ciò che ho scritto è nella sua interezza incentrato sul suo articolo e, per questo, non inutile come lei ha affermato.
    Cordiali saluti
    Yuri Pirola
    non+autenticato
  • e allora potevi evitarti la battutina che, appunto, rimane inutile! Sorride
    poi dire che un paio di fesserie sul mio cv abbiano uno scopo "intimidatiorio" mi sembra un po' fortino eh! Occhiolino
    comunque ripeto, la critica all'anonimo era finalizzata soprattutto a quanto di inesatto dal punto di vista giuridico c'era in quanto sosteneva...dal punto di vosta informatico mi tengo la critica, ma - ripeto - non tutti (anzi pochissimi) adottano veramente tecniche corrette nella composizione delle pw (e per questo le pw rimangono un mezzo non sicuro di autenticazione).
    Il social engineering era stato da me inserito nella nota proprio per suffragare questo concetto...poi applicarlo su un defunto è più difficile. ma ci sono sempre le sedute spiritiche!!! Con la lingua fuori
    l'argomento sicurezza era confinato in una nota...semplicemnete perchè lo lascio a voi che avete più competenza di me (non intendevo ovviamente svilirne l'importanza)...già è così complicato il diritto dele nuove tecnologie! Occhiolino
    non+autenticato
  • Penso che il discorso sulla sicurezza informatica è un discorso molto delicato fondato sulla robustezza del sistema nel suo intero insieme. La presenza inevitabile dell'utente all'interno di questi sistemi di sicurezza è spesso la fonte di debolezza del sistema intero. Nonostante ciò, sia per motivi di riservatezza sia per altri motivi, è particolarmente importante per tutta la rete che tutti i sistemi di sicurezza possano "lavorare" ai loro massimi livelli. Di conseguenza campagne di sensibilizzazione e di informazione verso utenti non specializzati sono, secondo me, di estrema importanza per garantire una crescita serena della rete e dei servizi che essa offre/può o potrebbe offrire. Purtroppo la parte del suo articoletto si muove, sempre secondo la mia opinione, in direzione sostanzialmente opposta a quanto mi auspico e per questo sono intervenuto (spero che la forse troppa veemenza non sia stata male interpretata).
    Yuri Pirola
    non+autenticato
  • ...rileggendo la sua critica probabilmente non era rivolta solo al sottoscritto, ma addirittura all'intera categoria di appartenza... problemi con gli avvocati? Sorride
    Su su ...si rilassi... Sorride
    Andrea Lisi
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 15 discussioni)