Le intercettazioni di massa disposte con il programma “Prism” dall’Agenzia per la sicurezza nazionale americana, emerse in seguito alle rivelazioni dell’analista Edward Snowden (il cosiddetto “Datagate”), ripropone con forza il tema del rapporto fra sicurezza e libertà civili, privacy e tutela dei diritti della persona.
Ci si interroga sulla sua conformità al Primo Emendamento della Costituzione Americana, che tutela la libertà di manifestazione del pensiero e la libertà di associazione, e al Quarto Emendamento, che protegge il diritto alla riservatezza.
A ciò si aggiunge anche la questione relativa al rispetto della separazione fra poteri dello Stato nella tutela della sicurezza nazionale ed il corretto esercizio delle prerogative del Presidente degli Stati Uniti, se vero che fosse a conoscenza o addirittura abbia dato il via libera alle operazioni di acquisizione dati e controllo delle comunicazioni da parte dell’Agenzia, autorizzata da un tribunale segreto, il “Foreign Intelligence Surveillance Court”, che il 25 aprile 2013 pare abbia ordinato all’operatore Verizon di fornire per tre mesi informazioni sulle telefonate all’interno degli Stati Uniti e verso l’estero.
Certamente il controllo e la vigilanza sui dati personali costituiscono uno strumento essenziale per prevenire e reprimere reati, tuttavia il problema che si pone è quello dei limiti e delle garanzie a cui tali pratiche sono o dovrebbero essere assoggettate. Se cioè lo strumento adottato si riveli di volta in volta adeguato e proporzionato ai suoi obiettivi. Quanto sta emergendo conferma peraltro come il controllo, l’accesso e soprattutto l’analisi dei dati costituisca componente essenziale delle più efficaci e spregiudicate azioni di intelligence, nell’ambito di una vera e propria “cyber war” non dichiarata che vede fronteggiarsi Stati sovrani insieme a società che si contendono il predominio sul mercato cercando di carpire i segreti dei propri concorrenti.
La questione è di estrema rilevanza anche perché lo sviluppo delle comunicazioni telefoniche e on-line, il commercio elettronico (che negli Stati Uniti e in Europa è alla base della digital economy, essenziale elemento di crescita economica e concorrenza) nonché l’evoluzione di nuove applicazioni tecnologiche a medio e lungo termine non può prescindere dalla fiducia nell’ambiente on-line di milioni di cittadini.
Tale fiducia si fonda su di un adeguato e solido sistema di garanzie circa il rispetto della segretezza delle comunicazioni e la salvaguardia dell’integrità dei dati personali. È vero che gran parte dei dati di cui si tratta (email, filmati, foto, documenti di archivio, file) sono già archiviati e analizzati on-line e gli utenti per lo più hanno già prestato il proprio consenso a che ciò avvenga (come nel caso dei social networks), ma l’oggetto delle intercettazioni che pare siano state disposte dall’Agenzia americana è ben più ampio e riguarderebbe addirittura sedi diplomatiche e istituzioni straniere.
Occorre ricordare che la “guerra al terrorismo” avviata dopo l’11 settembre 2001 ha provocato una serie di rilevanti mutamenti nell’architettura normativa degli Stati Uniti. La Sezione 215 del cosiddetto “Patriot Act”, a tutela della sicurezza nazionale, per esempio, ha modificato alcune previsioni del “Foreign Intelligence Surveillance Act“ del 1978, che disciplina la sorveglianza elettronica all’interno del paese, autorizzando l’accesso a registrazioni e l’acquisizione di oggetti da parte di coloro che ne sono custodi, compresi Internet Service Providers e biblioteche, previo provvedimento giurisdizionale. Ed è significativo che qualche giorno fa, nel pieno del clamore suscitato dalle prime rivelazioni sul “Datagate”, 56 americani su cento si siano dichiarati d’accordo sugli interventi di acquisizione e sorveglianza dati da parte dell’Agenzia, ritenendo valesse la pena rinunciare ad una porzione di libertà per prevenire atti terroristici o proteggere la sicurezza nazionale.
Il problema tuttavia che si pone è chi, in base a quali elementi e secondo quali procedure, verifica se sussistono tali presupposti.
Il caso in esame richiama alla memoria, più che la recente vicenda Wikileaks (nato per le rilevazioni di messaggi e dispacci riservati), la dura polemica fra Stati Uniti ed Unione europea originatasi alla fine degli anni 90 per il caso Echelon.
Si trattava di una rete di sorveglianza globale organizzata dall’Agenzia per la Sicurezza Nazionale americana avente sede in Inghilterra che automaticamente filtrava il traffico delle comunicazioni per mezzo di parole chiave e frasi. Il sistema era in grado di utilizzare algoritmi sofisticati per intercettare discorsi complessi e riconoscerne il significato del contesto.
La rete, che coinvolgeva direttamente un paese membro dell’Unione europea (il Regno Unito) era volta a prevenire i rischi terrorismo ma costituiva anche strumento di spionaggio industriale e commerciale.
Come si sta verificando in questi giorni, la sua scoperta suscitò una reazione enorme nell’opinione pubblica europea, oltre che vivaci reazioni da parte delle istituzioni comunitarie: il Parlamento europeo si mosse attivando subito una commissione d’indagine e la Commissione europea protestò formalmente con le autorità statunitensi.
Peraltro, in base alla stessa Convenzione europea dei diritti dell’Uomo del 1950, sovente invocata, eventuali limitazioni alla libertà e inviolabilità delle comunicazioni (anche sotto forma di intercettazioni) possono essere consentite, ma devono costituire eccezioni, ben definite e conoscibili. Le ingerenze nella vita privata devono essere proporzionate rispetto all’interesse da tutelare, necessarie per salvaguardare la sicurezza nazionale, e le condizioni alle quali l’autorità pubblica può farvi ricorso devono essere puntualmente stabilite.
Non è sufficiente che siano semplicemente utili o auspicabili, in via generale e ipotetica.
Potrebbe verificarsi un caso “Datagate” anche nel nostro paese? È piuttosto difficile.
Nell’ordinamento italiano la Costituzione, all’articolo 15, stabilisce in modo perentorio che la liberta e la segretezza delle comunicazioni sono inviolabili e la loro limitazione può avvenire soltanto per atto motivato del giudice e nel rispetto delle garanzie previste dalla legge. Ai sensi del Codice della Privacy (d.lgs. n. 196 del 2003), i dati relativi al traffico telefonico (i cosiddetti tabulati telefonici), per finalità di accertamento e repressione dei reati, debbono essere conservati dal gestore telefonico per due anni, mentre i dati relativi al traffico telematico (messaggi mail, sms), esclusi comunque i contenuti delle comunicazioni, sono conservati per un anno. Il pubblico ministero può, con decreto motivato, acquisirli presso il medesimo gestore telefonico.
Il Ministro dell’interno o, su sua delega, i responsabili degli uffici centrali specialistici in materia informatica o telematica della Polizia di Stato, dell’Arma dei carabinieri e della Guardia di finanza possono ordinare, anche in relazione alle eventuali richieste avanzate da autorità investigative straniere, agli operatori telefonici e agli ISP (Internet Service Provider) di conservare e proteggere, per un periodo non superiore a novanta giorni, i dati relativi al traffico telematico (i cosiddetti tabulati), per lo svolgimento di investigazioni preventive o per finalità di accertamento e repressione di specifici reati.
Invece le intercettazioni, vale a dire il contenuto delle nostre comunicazioni, in via generale possono essere disposte soltanto nel caso in cui siano indispensabili per reprimere reati, previa autorizzazione dell’autorità giudiziaria. Ai sensi della legge 31 luglio 2005 n. 155, sulla prevenzione dei reati terroristici, i direttori dei due servizi di sicurezza (AISI e AISE) possono peraltro essere delegati dal Presidente del Consiglio dei Ministri a richiedere l’autorizzazione a svolgere le intercettazioni preventive previste dall’art 266 del codice di procedura penale. Devono essere tuttavia indispensabili per la prevenzione di attività terroristiche o di eversione dell’ordinamento costituzionale ed essere sottoposte al vaglio del Procuratore Generale della Corte d’Appello di Roma, che ne valuta i presupposti.
Il nostro ordinamento giuridico non consente poi “fishing expedition”, acquisizioni di dati o intercettazioni operate su larga scala e in modo indiscriminato (es. tutti i tabulati non di un’utenza, ma di uno o più gestori telefonici). È consentita l’acquisizione dei tabulati telefonici e degli altri dati telematici, previo decreto del pubblico ministero, soltanto nei casi in cui gli stessi si rivelino indispensabili per accertare o evitare reati. Il Ministero dell’Interno può chiedere la conservazione ai gestori (non l’acquisizione) in casi particolari di reati gravi, ma poi è sempre richiesto l’intervento del magistrato.