Skip to main content

Riceviamo e volentieri pubblichiamo

Negli ultimi tempi, fatti e circostanze mi hanno indotto a formulare alcune riflessioni sul tema della privacy, della sicurezza e sulle moderne tecniche delle indagini informatiche.
Alcune norme su queste materie sono state introdotte nel nostro ordinamento dalla recente legge antiterrorismo e altre verranno votate dal Parlamento. Nell’aprile del 2015 hanno visto la luce importanti modifiche sulla data retention e sull’acquisizione dei dati informatici all’estero senza rogatoria (art. 234 bis c.p.p.).

Quanto qui si dirà è in gran parte frutto dell’intervento tenuto in occasione del convegno di e-privacy 2015 alla Camera dei deputati – sala dei gruppi parlamentari il 2 luglio 2015 e quindi pochi giorni prima del caso Hacking team e qualche mese prima delle stragi di Parigi del novembre scorso.

La sicurezza non può più essere concepita in contrapposizione con la privacy e con la libertà, quasi che la richiesta dell’una necessariamente comporti una conseguente diminuzione o attenuazione dell’altra.

La sicurezza deve essere intesa come una delle molteplici espressioni del diritto di libertà, uno dei tanti, che come la riservatezza e al pari di essa sia consacrato esplicitamente e implicitamente nella nostra Costituzione. Una sicurezza quindi conseguentemente democratica che contiene in sé, come la privacy i valori ed i limiti propri di ciascun diritto di libertà. Nuovi concetti della sicurezza quindi: concetti di sicurezza e privacy adeguati ai tempi e strettamente legati tra loro in quell’indissolubile legame che deve esistere tra diritti sociali e diritti di libertà.

Il ruolo della privacy e della sua legislazione assume in questo ambito un ruolo di garanzia e di controllo in funzione di quel giudizio di responsabilità che deve esistere affinché quest’apparente dicotomia si mantenga sempre nel giusto equilibrio.

Lo spionaggio, la sorveglianza e la conseguente aggressione alla privacy dei cittadini e di interi stati sovrani fa sempre più spesso notizia. Il concetto di sicurezza e di sorveglianza sono da decenni in totale evoluzione. La sicurezza, è diventata una caratteristica costante e fondamentale del mondo moderno. Un mondo moderno che per dirla come Bauman è un mondo liquido.

Si parla di modernità liquida come nuovo genere di modernità intendendola come individualizzata, privatizzata, incerta, flessibile, vulnerabile. Cittadini, lavoratori, consumatori, navigatori della Rete sono sempre in movimento spesso privi di certezze ma accettano il rischio che i loro movimenti vengano monitorati, tracciati, localizzati e profilati. Anche l’esigenza di sicurezza e la necessità di privacy scivolano poco a poco in uno stato fluido. L’esigenza di sicurezza e l’aumento della capacità di sorveglianza sui dati personali dilaga. Un tempo la sorveglianza era solida, stabile in qualche modo garantita da principi giuridici certi e da punti di riferimento indiscutibili. Oggi la sorveglianza tende a farsi liquida soprattutto nei momenti in cui frammenti di dati personali, trattati per determinate finalità, divengono facilmente utilizzabili per altri scopi.

Prima di affrontare il problema centrale che voglio porre alla vostra attenzione occorre premettere che ormai quando parliamo di privacy dei nostri dati abbiamo di fronte un concetto di riservatezza che si muove su un “doppio binario”: da un lato, il trattamento dei dati dei consumatori, la profilazione delle nostre abitudini a fini di marketing e di studio del comportamento umano e dall’altro il trattamento e la conservazione dei dati per finalità di accertamento, prevenzione e repressione dei reati nonché per esigenze di sicurezza nazionale.
In quest’ultimo ambito molte sono le deroghe ai principi generali. Riguardo alla prima tipologia di trattamento e al suo rapporto con il diritto alla riservatezza è da tempo chiaro a tutti che la privacy non gode di ottima salute.

Senza cercare altrove fantomatici colpevoli è sufficiente che ciascuno di noi si guardi allo specchio: siamo noi per nostra volontà a mandare al massacro il nostro diritto alla privacy. Nella migliore delle ipotesi, spesso con una colpa che definirei “una colpa cosciente” acconsentiamo a perdere la nostra privacy perché lo consideriamo un costo ragionevole da pagare in cambio dei meravigliosi servizi che ci vengono offerti. Con lo stesso atteggiamento colpevole rifiutiamo di leggere le condizioni di contratto dei servizi e le informative su “app” e software che scarichiamo sui nostri palmari o personal computer. Al limite tra la colpa cosciente e il dolo eventuale stiamo uccidendo la nostra privacy. Moltissimi adolescenti in relazione ad “app” e social network usano il proprio smartphone come una sorta di “confessionale elettronico portatile” e forse ..non solo gli adolescenti.

Ci viene offerto all’apparenza, uno straccio di contratto bilaterale che almeno formalmente, il più delle volte in uno stato straniero, ci riconosce il diritto di sporgere reclamo o fare causa presso le corti di un lontano paese. A questo proposito, per rappresentarvi in senso figurato ciò che sta a mio avviso accadendo e il grado di percezione del rischio vi racconto il famoso esperimento della rana bollita che risale ad una ricerca condotta dal John Hopkins University nel lontano 1882 (un amico me lo raccontò tempo fa e so che viene utilizzato anche per illustrare scenari socioeconomici): se prendiamo una rana e la mettiamo dentro una pentola con acqua bollente la rana salta e scappa via perché si accorge che l’acqua brucia. Se invece prendiamo la rana e la mettiamo nella pentola e solo dopo accendiamo lentamente ma in modo costante il fuoco la rana finisce inevitabilmente bollita senza accorgersene, se non troppo tardi. E’ esattamente ciò che sta accadendo nel nostro rapporto tra l’utilizzo delle nuove
tecnologie e la nostra privacy: la nostra riservatezza è bollita.

Per uscire da questa sorta di prigione, nella quale ci siamo infilati forse anche inconsapevolmente, possiamo confidare nelle leggi, nelle direttive e nei regolamenti europei? La risposta potrebbe essere in parte positiva almeno per la prima tipologia di trattamento (marketing e privacy). Almeno sotto alcuni punti di vista un certo grado di protezione esiste e si riesce a garantire anche se il legislatore fatica a scrivere norme frutto di ragionamenti ponderati e condivisi ed è troppo spesso preso dalla fretta e poco attento ai cambiamenti di lungo periodo. Il Regolamento Europeo sulla privacy, ormai da anni in elaborazione presso gli organismi europei è stato finalmente definito e nei prossimi giorni, dopo la traduzione, verrà emanato dall’Unione Europea per entrare in vigore in tutti i Paesi membri 24 mesi dopo.

Il regolamento però negli anni è stato oggetto di continui interventi ed emendamenti che lo hanno, in parte, eroso nei contenuti snaturandolo rispetto al testo iniziale e alle intenzioni dei primi estensori. Quando fu presentato, tra il 2012 e il 2014, l’Europa aveva accantonato la paura del terrorismo e l’esigenza di avere un alto livello di sicurezza interna; oggi, a causa dei gravi episodi recentemente accaduti la paura e la sicurezza tornano a dettare l’agenda politica e si assiste basiti al tentativo in alcuni Stati di sospendere l’ordine giuridico o comunque a limitarlo fortemente nei settori delle libertà e dei diritti fondamentali.

Si sta assistendo al ritorno dello “stato di eccezionalità” seppur in taluni ambiti. Da almeno un anno molte delle questioni che erano oggetto del Regolamento sono state separate e inserite in due diverse direttive europee (una per esempio in tema di trattamento dei dati giudiziari e per finalità di indagini penali) che verranno recepite da ciascuno degli stati membri che, in quell’ambito specifico, potranno esercitare una loro propria discrezionalità distaccandosi dalle norme richiamate nel Regolamento.

Ciò posto, seppur con difficoltà e con molto egoismo da parte degli stati membri (sempre ancora più “stati membri” e sempre meno Stati Europei), il Regolamento europeo è stato approvato definitivamente. Con tale approvazione, bene o male, al di là dei principi e di molte norme già oggi presenti nel codice vigente, si è disciplinato tutto il rapporto tra la privacy dei consumatori e il trattamento dei dati da parte dei titolari dei servizi on line. Particolare attenzione verrà attribuita al trasferimento dei dati all’estero e al trattamento attraverso i servizi di cloud computing. Certo, rimane da chiedersi se dopo tanti anni dalla sua iniziale stesura questo regolamento non nasca già vecchio (manca tutta una parte relativa “all’internet delle cose”, ma accontentiamoci.

La seconda tipologia di trattamento è quella tipica del trattamento dei dati (personali e non) per accertamento, prevenzione e repressione dei reati nonchè per esigenze di sicurezza nazionale.

In questo ambito, negli ultimi 15 anni abbiamo avuto continui e repentini cambi di fronte tra periodi di grandi richiami alla “privacy nel mondo” e periodi tipici di uno stato dell’emergenza o per dirla come Agamben “uno stato d’eccezione”. Il rischio di rovinare anche quel livello minimo di garanzie presenti è molto alto.
Ma è molto alto anche il rischio di non avere alcuna sicurezza reale. Non è possibile continuare a barcollare tra tipici momenti di uno stato dell’emergenza e repentini cambi di rotta in senso “privacy- integralista”. Non è possibile continuare a navigare a vista tra rischi veri o presunti di violazione della privacy, reali abusi della riservatezza dei cittadini ed esigenze concrete di sicurezza nazionale.

Da un lato, è certamente necessario aumentare la sicurezza informatica delle infrastrutture critiche del nostro paese ma attenzione a determinare un drastico affievolimento del diritto alla privacy senza soddisfare dall’altro lato l’esigenza di un reale potenziamento della lotta alla criminalità e al terrorismo.
Il risultato negativo e palpabile è sotto gli occhi di molti. I cittadini non godono né di unmdiritto pieno alla privacy né concepiscono la sicurezza come diritto fondamentale. Il rischio è che l’aggiunta di una schizofrenia anche legislativa e politica contribuisca a creare confusione di valori e integralismi da ambo i lati; in funzione del periodo e delle circostanze. L’assenza di principi fondamentali e di equilibrio che contemperino situazioni apparentemente dicotomiche ma in realtà sinergiche, rischia di creare fenomeni di integralismo temporaneo che minano proprio la ricerca del punto di equilibrio, la giusta lettura e interpretazione dei problemi; un punto in cui la sicurezza e la privacy devono necessariamente finire per bilanciarsi sostenendosi a vicenda.

È impossibile, potrebbe dire qualcuno. Ma si sbaglia.

La sicurezza deve essere oggi concepita e sentita come una delle molteplici espressioni del diritto di libertà uno dei tanti diritti di libertà, come la riservatezza e al pari di essa consacrati esplicitamente e implicitamente nella nostra Costituzione. Una sicurezza quindi conseguentemente democratica che contiene in sé, come la privacy i valori ed i
limiti propri di ciascun diritto di libertà. È concettualmente errato e superato, pensare alla sicurezza come prerogativa del potere costituito e le libertà come diritto del popolo e
del cittadino di sottrarsi ad esso. È  la vecchia teoria della sicurezza che in maniera esplicita o implicita teorizzava politiche di repressione di polizia tendenti spesso a garantire l’ordine e a comprimere alcune libertà. Occorre pensare diversamente. Occorre pensare che se è imprescindibile in uno stato moderno affermare, in modo fermo e convinto, il diritto alla sicurezza, lo è altrettanto, difendere il principio della sicurezza di ogni diritto di libertà e quindi anche del diritto alla riservatezza dei dati personali. L’equilibrio tra il diritto alla sicurezza e la sicurezza del diritto alla privacy, richiamando i concetti espressi dal prof. Carlo Mosca in un suo recente libro, colgono con efficacia i parametri di un ragionamento che ritroviamo nei canoni costituzionali e che intende fornire oggi una lettura nuova e garantista dei profili delicati di una questione altrimenti destinata ad impostazioni vecchie e di stampo autoritario.

Interpretazioni orientate all’equilibrio, interventi illuminati del legislatore, senza ricorrere continuamente a deroghe di regole fondamentali (esempi recenti in materia di rogatorie internazionali o in tema di intercettazioni informatiche anche mediante Trojan “di Stato”) evitano il rischio di fratture costituzionali di cui non si è in grado di valutare conseguenze. L’ alto livello di sicurezza (con compressione e affievolimento della riservatezza dei cittadini) e il rispetto della privacy degli stessi possono coesistere, possono operare in sinergia e tenersi in equilibrio se alla base vi è un costante richiamo al senso e al dovere di responsabilità. Se è vero come è vero che Libertà è innanzitutto Responsabilità (art. 2 Cost.) il richiamo a quest’ultima deve essere molto più forte e presente nella normativa di settore di quanto non lo sia ora. Ma soprattutto deve essere un punto fermo culturale. La responsabilità giuridica che investe chi tratta i dati personali non copre in modo omogeneo tutti i tipi e gli ambiti dei trattamenti. Il criterio cardine di cui all’art. 2050 del codice civile che regola il trattamento dei dati personali ex art. 11 e 15 del codice privacy non si applica in certi ambiti anche molto delicati. È  un tema questo che in epoca di corsa a norme “eccezionali” deve essere tenuto presente.

A proposito di norme eccezionali, consentitemi due parole sul cd Trojan di Stato o captatore informatico a cui prima facevo riferimento. Dal 2004 al 2012 (più o meno) è stato utilizzato da magistratura e forze dell’ordine con la “copertura giuridica” sbagliata e ridicola della “prova atipica” (ex art. 189 c.p.p) come, disgraziatamente, una sentenza della corte di cassazione del 2009 aveva stabilito. Poi, in quest’ultimi anni, è stato utilizzato, sempre per reati gravi e reati informatici, ricorrendo alla “quasi” più solida copertura dell’art. 266 bis c.p.p. e delle norme sull’intercettazione ambientale audio- video. In queste ultime ipotesi, salvo errori giuridici e tecnici di pm, gip e forze di polizia (si veda la sentenza di annullamento della Cassazione del giugno 2015 sull’intercettazione ambientale sul telefono cellulare), siamo all’interno del codice di procedura penale.

Ma appare evidente che non è assolutamente sufficiente né soddisfacente la soluzione di ricondurre tutto sotto l’art. 266 bis cpp. Chi conosce il funzionamento dello strumento sa bene che lo stesso fa molto di più che captare audio, video e flussi di dati che entrano in un pc o in un cellulare. Egli sa anche che lo strumento non capta solo il flusso ma prende i dati memorizzati sul sistema (che non sono mai stati oggetto di flusso o che lo sono stati prima dell’attivazione dell’intercettazione). La seconda ipotesi non è proprio intercettazione informatica.

L’uomo avveduto sa che il software può prendere anche dati giacenti nel sistema e non solo quelli frutto di flussi informatici. Un esempio? Una foto scattata con il cellulare e mai spedita o condivisa con nessuno.

È una remote forensics vera e propria. Ovviamente occulta e irripetibile. Vogliamo continuare a far finta di nulla? Vogliamo provare a scrivere negli atti di indagine cosa il captatore deve prendere e cosa non deve prendere?

Vogliamo cominciare a scrivere negli atti processuali di indagine che è stato usato il captatore informatico invece di scrivere genericamente che si è trattato di intercettazioni informatiche ? I decreti generici di intercettazione telematica non bastano. Non si tratta solo di intercettazioni telematiche e le diverse attività non sono separabili, eliminabili né scomponibili a piacimento dai magistrati e da chi capta in concreto. Vogliamo cominciare a sederci ad un tavolo e parlare di come legiferare l’utilizzo dello strumento ? Vogliamo considerare le diverse soluzioni normative che qualcuno sta scrivendo nelle stanze del Parlamento? Vogliamo affrontare il delicato problema dell’inutilizzabilità (o meno) di certe captazioni da remoto? Oppure dobbiamo attendere il solito e maledetto decreto legge frutto dell’emergenza, dell’eccezionalità del momento, che butterà la “privacy” con tutta l’acqua sporca!

Sono tanti anni ormai che personalmente mi confronto ogni giorno con la complessità delle norme in tema di privacy, con i provvedimenti dell’Autorità garante, con i problemi dell’informatica nell’ambiente di lavoro, con il processo penale e le investigazioni private e fin tanto che mi occupo di questo come avvocato o come legale d’azienda posso anche valutare, egoisticamente, gli effetti positivi di tale complessità e, a volte, confusione. Però, da cittadino che osserva il comportamento delle persone e delle aziende alle prese quotidianamente con il problema “privacy” mi domando se questi “soggetti” non siano piuttosto sull’orlo di una crisi di nervi, ovvero se tutta questa produzione legislativa e giurisprudenziale non stia producendo un grande disorientamento.

Ecco, alla base e prima di ogni tentativo europeo di regolamentare la vastissima materia, forse occorreva (procedendo in qualche forma anche in parallelo) investire tempo e risorse per fornire in modo più chiaro una maggiore spinta culturale ed educativa. Oggi, alle porte del 2016, è diventata imprescindibile una nuova e più profonda cultura della privacy finalizzata a permeare non solo gli addetti ai lavori, ma ogni individuo, ogni titolare del trattamento dei dati. E’ necessario che ciò avvenga proprio oggi, in un momento in cui l’esigenza di sicurezza sta affievolendo alcuni tra i diritti fondamentali. Occorre una sensibilità nuova del rispetto della privacy e della riservatezza. L’equilibrio tra un diritto alla sicurezza e una sicurezza del diritto di libertà può essere sostenibile e può essere garantito dalla presenza, anche culturale, di maggiore accountability in tutta la materia.

Stefano Aterno

terroristi

Come la (cyber)sicurezza influenzerà la privacy

Di Stefano Aterno

Riceviamo e volentieri pubblichiamo Negli ultimi tempi, fatti e circostanze mi hanno indotto a formulare alcune riflessioni sul tema della privacy, della sicurezza e sulle moderne tecniche delle indagini informatiche. Alcune norme su queste materie sono state introdotte nel nostro ordinamento dalla recente legge antiterrorismo e altre verranno votate dal Parlamento. Nell’aprile del 2015 hanno visto la luce importanti modifiche sulla…

Perché Guareschi non è candidato al Nobel per letteratura?

Di Beppe Gualazzini

Caro Marco Ferrazzoli, perdona se rispondo in ritardo. Mi congratulo con te per come mantieni vivo e attuale Giovannino Guareschi con i tuoi interventi scritti e le tue conferenze, ottima l'ultima del 15 gennaio scorso al Caffé letterario di Viterbo. Non stupisca che Giovannino non sia candidato al Nobel per letteratura, tuttora inviso com'è ancora a certa intellighentia e tromboni. Poco…

Petrolio, ecco perché l'export Usa è benvenuto. Parla Tabarelli

"Il rientro di Washington sul mercato petrolifero rappresenta una notizia importante, dovuta a due fattori: i prezzi attuali del greggio e la domanda mondiale in aumento". A spiegarlo è Davide Tabarelli, presidente e fondatore di NE-Nomisma Energia, società di ricerca sull’energia e l’ambiente. A dicembre, dopo 40 anni, il Congresso degli Stati Uniti ha rimosso nuovamente i limiti alle esportazioni…

Ankommen, l’app tedesca che istruisce i rifugiati

“Vietato palpeggiare le donne”, “non annullare le differenze con l’uso della violenza”, “uomini e donne possono scegliere il proprio partner e la religione che professano”, “tutti hanno gli stessi diritti, ma devono rispettare le leggi della Germania”. Questi sono alcuni dei suggerimenti di Ankommen, un’applicazione creata dall’Ufficio federale per la migrazione e i rifugiati tedesco e il Goethe Institut per rendere…

La Tunisia, l'Italia e Craxi

“Cara Stefania, tuo padre Bettino era un grande uomo. Craxi ha aiutato la Tunisia. E’ sempre un piacere riceverti in occasione dell’anniversario della morte di tuo padre. Io mi ricordo quando da ministro degli Esteri insieme a Habib Bourghiba incontravamo a Roma Craxi, allora presidente del Consiglio, mi ricordo l’aiuto straordinario che ci dette con le linee di credito, la…

erasmus euro sovranismo Ue

Crisi di Schengen o fine dell'Europa?

Il dibattito delle ultime ore sull'Europa è diventato pressante in quasi tutti i Paesi. L'inverno rigido non sta impedendo, infatti, agli enormi flussi migratori di attraversare il mondo per terra e per mare nel tentativo, quasi sempre disperato, di trovare rifugio e sopravvivenza. Sappiamo molto bene tutti, e se n'è molto parlato un po' ovunque,  che il fenomeno  appartiene ad…

Chi sono i vescovi pro Family Day

"Non può esserci confusione tra la famiglia voluta da Dio e ogni altro tipo di unione". A pochi giorni dal Family Day, in programma per il 30 gennaio, arriva la presa di posizione di Papa Francesco sulla famiglia nel corso della tradizionale udienza al Tribunale della Rota Romana, in occasione dell’inaugurazione dell’Anno Giudiziario. LE PAROLE DEL PAPA «Nel percorso sinodale…

Fino a quando Draghi potrà gonfiare il salvagente per l'Europa?

“No limits”: non ci sono limiti. Mario Draghi è bravo con le parole e questa volta ha estratto dal suo vocabolario un’altra frase-messaggio che vorrebbe essere altrettanto efficace della ormai storica espressione “Whatever it takes” del luglio 2012. I mercati finanziari ancora una volta gli hanno creduto, ma sarà davvero efficace? La crisi dei debiti sovrani era molto seria, però…

Tutte le pene di Merkel in Germania per i rifugiati

Sono tempi molto difficili per Angela Merkel. La sua politica dell’accoglienza viene minata da più parti. C’è la bavarese Csu, che non manca giorno in cui non la attacca, non le fa capire che se non cambia registro sui profughi, i suoi giorni sono contati. Horst Seehofer, leader dei cristianosociali, ha fatto redigere un documento in cui si mette in…

Ecco gli effetti del petrolio low cost su Usa e Arabia Saudita

Il ribasso petrolifero sta spiegando per ogni dove i suoi effetti, costringendo pletore di calcolatori in forma umana a rivedere stime e proiezioni. Tutto ciò origina un diluvio di messaggi, ora di allarme, ora rassicuranti, che finiscono con l’alimentare l’assordante rumore di fondo delle nostre giornate. A fine serata ci ritiriamo stanchi, ancora incerti, indecisi se pensare che comunque il…

×

Iscriviti alla newsletter