La privacy nell’era dell’ISIS

Il diritto alla riservatezza rappresenta un traguardo ambito da gran parte della giurisprudenza da molto tempo. Infatti, nonostante venga nominato e citato in svariati aspetti della nostra vita quotidiana, esso rappresenta una vera e propria conquista per il nostro ordinamento, ottenuta grazie ai continui interventi della Corte costituzionale, prima, e della Corte di Cassazione, poi, che ne hanno sancito l’introduzione.

La nostra Costituzione non prevede esplicitamente il diritto alla riservatezza così come oggi unanimemente viene concepito, ma solo quello alla riservatezza della corrispondenza, sancita dall’art. 15 della stessa Costituzione. Nonostante tale mancanza normativa, non sarebbe corretto definirlo come totalmente assente nella nostra Costituzione e cultura giuridica. Infatti, così come affermato anche dalla stessa Corte Costituzionale in passato, esso si giustifica attraverso il legame ineludibile con la capacità di sviluppare e realizzare a pieno l’individuo (così come previsto dall’art. 2 della Costituzione), garantendogli quella dimensione di tranquillità in cui può esplicare al meglio le sue potenzialità e permettendone al tempo stesso la piena realizzazione, oltre che con i richiami operati da diverse norme di diritto internazionale e comunitario. Questi importanti traguardi di civiltà giuridica sono confluiti nel d.lgs. 196/2003 (Codice sulla protezione dei dati personali), che si occupa di rendere effettive e vincolanti le prerogative sancite dalla giurisprudenza.

 

Tuttavia tale diritto non può considerarsi libero da ogni forma di condizionamento. Infatti, anch’esso deve essere bilanciato nella sua applicazione alle altre prerogative che caratterizzano la nostra vita civile. Fra queste spicca quella di garantire la pacifica convivenza sociale e la pubblica sicurezza, nei cui confronti anche l’importante diritto alla privacy trova limitazioni, che hanno comunque subìto una preoccupante dilatazione ad opera dell’ultimo provvedimento emanato dal Governo (d.l. 41/2015, detto “d.l. antiterrorismo” poi convertito in legge attraverso la l. 43/2015), per contrastare il fenomeno terroristico di stampo internazionale e arginare i foreign fighters. Infatti, nelle pieghe del provvedimento si annidano delle concessioni alle forze di polizia nella lotta a tali fenomeni criminosi che “suscitano seria preoccupazione”, come dichiarato dallo stesso Antonello Soro (Garante della privacy) all’epoca in cui tale provvedimento era ancora in discussione nelle Aule parlamentari. Infatti, come lo stesso capo dell’Autorità indipendente affermava in maniera allarmata, tale scelta legislativa si colloca in senso nettamente contrario non solo alla necessità (propria del diritto penale) di soppesare l’utilizzo dei singoli strumenti di indagine a seconda della gravità del reato che si intende reprimere ed eventualmente prevenire, ma anche alla sentenza della Corte di Giustizia europea (CGE c.293-c.594), da cui derivò una forte limitazione alla pratica del data retention (trattenimento dei dati). Essa prevede la possibilità di trattenere i dati riguardanti il traffico telefonico vocale dei singoli utenti pur non scandagliando il contenuto delle conversazioni (come fatto dalle intercettazioni), ma limitandosi a tenere traccia dei tabulati, con cui è possibile ricostruire per intero il traffico in entrata ed in uscita di una persona e l’orario in cui è avvenuto il contatto telefonico; gli aspetti critici di tale pratica, tuttavia, derivavano dall’utilizzo indiscriminato che ne era concesso alle forze di polizia nella lotta ai crimini e per il mantenimento della pubblica sicurezza, in barba ad ogni necessario bilanciamento fra esigenza di sicurezza ed esigenza di riservatezza. La stessa Corte non esitò a far emergere siffatte criticità, decretando la necessità di rendere tali procedure meno invasive e, soprattutto, criticando la mancanza di qualsiasi criterio standard in base al quale definire le fattispecie di reato per cui legittimare o meno l’utilizzo di questa procedura: ciò apriva la porta ad un uso indiscriminato e fortemente illegittimo di tale importante strumento di indagine e prevenzione, rendendolo nocivo per il mantenimento della comunque importante ed incomprimibile esigenza di riservatezza.

 

Nonostante tali avvertimenti, la cosiddetta “legge antiterrorismo”  non esita a riportare in auge, fra i mezzi di indagine utilizzabili, quelli basati sul trattenimento dei dati legati al traffico telefonico, non solo non curandosi di quanto detto anche dalla Corte di Giustizia Europea al riguardo, ma addirittura obbligando i providers dei servizi telefonici a conservare fino al 30 giugno 2017 i tabulati dei propri utenti mettendoli a disposizione degli apparati di polizia, non dando nessuna importanza alle garanzie previste a tal proposito dal Codice sulla protezione dei dati personali. Tuttavia rimangono dei dubbi sulle procedure con cui tale pratica deve trovare applicazione. Infatti, scandagliando il testo sia del d.l. antiterrorismo sia dello stesso Codice sulla privacy, non esistono riferimenti normativi diretti a tale problematica, lasciando di conseguenza un’ampia zona d’ombra che non aiuta a ristabilire quei parametri invocati dalla Corte di giustizia europea nel suo intervento.

 

A rendere, se possibile, ancora più criticabile tale scelta del legislatore vi è anche la volontà di non decidere in maniera preventiva per quali figure di reato l’applicazione di tale tecnica investigativa possa trovare giustificazione, limitandosi a dei rinvii nel testo della legge di carattere pretestuoso ed inconsistente a delle norme del codice di procedura penale che si riferiscono unicamente all’organizzazione del pubblico ministero, senza definire in maniera certa specifiche ipotesi di reato e limitandosi ad invocare come legame con l’attività terroristica la mera circostanza aggravante; tuttavia essa, in quanto tale, può trovare applicazione nei confronti delle più svariate ipotesi di reato, costituendo un semplice elemento accessorio per la determinazione di questi e non riuscendo, così, a soddisfare il bisogno di precisione con cui sarebbe possibile veramente proteggere e coniugare il diritto alla privacy con quello alla sicurezza. Ma l’applicazione disinvolta di questa normativa viene dimostrata anche dal richiamo a figure di reato comuni come la rapina, che raramente possono avere a che fare con specifiche finalità terroristiche, se non nei casi in cui vi sia un fine di autosostentamento alla stessa attività.

 

Ma la minaccia alla privacy rappresentata dalla pratica del data retention così come ristabilita dall’odierna legge assume dimensioni ridotte se paragonata agli effetti del cracking di interi sistemi operativi mobile. A tal proposito giova ricordare il caso di San Bernardino, cittadina americana della California teatro di una strage poi attribuita ad alcuni militanti dell’ISIS.

In seguito a tale vicenda, si sviluppò un vero e proprio braccio di ferro fra il governo statunitense (nello specifico l’FBI) e la Apple, a causa della volontà del primo di violare il sistema di sicurezza che bloccava l’accesso all’iPhone di proprietà di uno dei due attentatori, affinché si potesse indagare più a fondo sui piani della coppia di terroristi e prevenire e sventare ulteriori attentati in cantiere.

Dal canto proprio, Apple negò in maniera risoluta tale autorizzazione e negò qualsiasi forma di collaborazione con gli organi di indagine americana per violare il sistema di sicurezza, invocando proprio il diritto alla privacy e paventando un pericolo enorme ed una vulnerabilità eccessiva per la mole immensa di dati dei propri utenti detenuta nei suoi server. Infatti l’accesso allo smartphone, oltre a generare un enorme danno di immagine per la compagnia, a differenza di quanto accada con i semplici tabulati, apre le porte ad un’intrusione molto più massiccia nella sfera della riservatezza dell’individuo, essendo in esso contenuti dati di ogni fattura (contatti, dati sensibili, mail, chat private, dati di carte di credito e finanziari).

Il timore principale rimaneva comunque quello dello sviluppo di un metodo in grado, potenzialmente, di rendere vano il sistema di crittografia dei dati nei confronti di tutti gli utenti, nonostante le rassicurazioni del governo americano in senso contrario. Infatti, una volta sviluppata tale “grimaldello”, esso avrebbe potuto trovare un’applicazione indiscriminata e ripetuta, rendendo estremamente vulnerabile l’intero impianto informatico su cui si sorreggeva l’intera infrastruttura dei dispositivi coinvolti. Nonostante le resistenze della multinazionale, il governo americano è riuscito nell’intento prefissatosi attraverso la consulenza di un’azienda straniera.

Una polemica di questo tipo, apparentemente lontana dalla nostra realtà, non ha mancato di esplicare i propri effetti anche nel nostro Paese.

È infatti notizia di poche settimane fa il compimento, da parte della nostra polizia, della medesima operazione praticata dal governo americano su di un iPhone di un soggetto sospettato di terrorismo. Diversamente da quanto accaduto negli USA, tuttavia, i nostri inquirenti non sono ancora riusciti ad aggirare il blocco di sicurezza dello smartphone del sospettato e scandagliarne il contenuto, trovandosi davanti alle stesse resistenze da parte della multinazionale californiana. È curioso, tuttavia, notare come, indipendentemente dal suo esito, un’operazione del genere tanto intrusiva sia permessa nel nostro ordinamento, proprio a causa di quelle lacune (più o meno volontarie) che si sono riscontrate nella normativa oggetto della nostra analisi.

È quindi evidente, ormai, come in nome della lotta al terrorismo una delle vere vittime del conflitto ideologico in atto è senza dubbio la nostra privacy, troppo spesso sacrificata sull’altare della logica di Stato.

2016-06-11T17:38:24+00:00