Versione pre-print del capitolo pubblicato in Cassano, G. – Previti, S. 2020 (a cura di) Il diritto di internet nell’era digitale. Milano, Giuffrè-Francis Lefevbre
Capitolo IV
Internet e ordine pubblico
Andrea Monti – Università di Chieti-Pescara
Sommario
1. Introduzione. — 2. L’impatto della tecnologia dell’informazione sull’ordine pubblico. — 3. Istituzioni pubbliche e tecnologie dell’informazione in Italia. — 3.1. L’attivismo politico nella fase pre-internet. — 3.2. I primi fenomeni eversivi e antagonisti. — 3.3. Gli stadi iniziali della riflessione istituzionale e l’anticipazione del tema della sovranità informativa. — 4. L’interazione fra tecnologia, normazione e mercato. — 4.1. La co-gestione obbligata della prevenzione e della repressione dei reati. — 4.2. L’espansione irrefrenabile delle pretese individuali e l’insufficienza delle risposte istituzionali. — 4.3. L’abbandono della sovranità sulla libertà di espressione, su quella di esercizio dei diritti politici e sul diritto al giusto processo. — 5. L’invasione degli überdiritti. — 5.1. Democrazia rappresentativa e protesta permanente. — 5.2. La pretesa di conoscere senza comprendere. — 6. La politica di protezione dello “spazio cibernetico”, possibile aggancio normativo per la costruzione del concetto di “ordine pubblico tecnologico”. — 7. Conclusioni.
1.Introduzione.
Una tassonomia tranchant degli strumenti a disposizione del Potere per la regolazione dei propri rapporti con i consociati vuole l’ordine pubblico definito come «?il complesso dei beni giuridici fondamentali o degli interessi pubblici primari sui quali, in base alla Costituzione e alle leggi ordinarie, si regge l’ordinata e civile convivenza dei consociati nella comunità nazionale. Tali funzioni, pertanto, si caratterizzano per essere primariamente dirette a tutelare beni fondamentali, quali l’integrità fisica o psichica delle persone, la sicurezza dei possessi, la fede pubblica e ogni altro bene giuridico che l’ordinamento ritiene, in un determinato momento storico, di primaria importanza per la propria esistenza e per il proprio funzionamento?» (Corte cost., sent. 3 novembre 1988, n. 1013) e la pubblica sicurezza come «?funzione inerente alla prevenzione dei reati o al mantenimento dell’ordine pubblico?» (Corte cost., sent. 27 marzo 1987, n. 77) o, più nel dettaglio, costituita dalle «?misure preventive e repressive dirette al mantenimento dell’ordine pubblico, da intendersi quale complesso dei beni giuridici fondamentali o degli interessi pubblici primari sui quali si fonda l’ordinata convivenza civile dei consociati?» (Corte cost., sent. 23 marzo 1995 n. 115).
Ma la storia di questi due istituti è molto più confusa e complessa, come dimostra l’ulteriore divisione fra le attribuzioni della polizia amministrativa da quelle della polizia di sicurezza. La citata sentenza n. 115/1995, infatti, definisce la prima come «?attività di prevenzione o di repressione dirette a evitare danni o pregiudizi che possono essere arrecati alle persone o alle cose nello svolgimento di attività ricomprese nelle materie sulle quali si esercitano le competenze regionali, senza che ne risultino lesi o messi in pericolo i beni o gli interessi tutelati in nome dell’ordine pubblico?», lasciando alla seconda il tradizionale ambito di prevenzione criminale e di tutela dell’ordine pubblico.
Questi ed altri successivi interventi della Corte costituzionale (uno per tutti: quello di cui alla sentenza n. 290/2001, in cui la Corte fu chiamata a precisare il concetto di “interessi primari”, inserito nell’art. 159, comma 2, d.lgs. n. 112/1998, al fine di distinguere i poteri statali da quelli regionali in materia di polizia e di sicurezza — Corte cost., sent. 12 luglio 2001, n. 290), hanno portato la dottrina ad una netta affermazione di principio: «?che la materia “ordine pubblico e sicurezza” riguardi soltanto gli interventi finalizzati alla prevenzione dei reati ed al mantenimento dell’ordine pubblico e? ormai un assioma; la Corte costituzionale lo ha ribadito senza incertezze o sfumature ed ha utilizzato tale criterio restrittivo sostanzialmente in due direzioni: nei confronti di altre materie di competenza esclusiva statale al fine di evitare sovrapposizioni e nei confronti delle materie di competenza legislativa regionale concorrente o residuale per inquadrare la disciplina impugnata e stabilire di volta in volta a chi riconoscerne la titolarità?» (Paolozzi).
In realtà, la bizantina classificazione operata dalla Corte costituzionale che risponde a esigenze di coordinamento politico anziché giuridico, tuttavia, non regge all’impatto con la realtà perché molte delle iniziative regionali in materia di “sicurezza amministrativa” sono chiaramente afferenti all’ambito dell’ordine pubblico e della pubblica sicurezza — o polizia di sicurezza, come la chiama la Corte — e la polizia locale (nelle sue varie articolazioni) ha funzioni di polizia giudiziaria ex art. 57, comma 2, c.p.p. e, seppur limitate, funzioni ausiliarie di pubblica sicurezza ai sensi dell’art. 5 l. n. 65/1986.
È pur vero, a tale ultimo proposito, che nulla vieta la permanenza nello stesso “corpo” di più “anime” — gli appartenenti alla Guardia di finanza sono, nello stesso tempo, militari, polizia tributaria, polizia valutaria, polizia di sicurezza e polizia giudiziaria — ma è altrettanto vero che mentre Polizia di Stato, Arma dei Carabinieri e Guardia di finanza operano tutte a livello statale, la polizia locale si trova a godere di attribuzioni, pur limitate territorialmente, che “rimbalzano” dagli enti locali a quelli centrali e viceversa, ma con diversi livelli di addestramento, dotazione e capacità operative per garantire una tutela effettiva dei beni giuridici coinvolti.
Ed è, per esempio, alquanto contraddittorio — se non altro in termini sistematici — che possano rientrare nell’ambito della “sicurezza amministrativa” le «?attività di prevenzione e contrasto di fenomeni criminali veri e propri (come la droga o la prostituzione), attraverso forme di controllo e vigilanza del territorio volte ad assicurare la fruibilità dei luoghi pubblici e a dissuadere forme di microcriminalità, fino all’attivazione di politiche che mirino alla riqualificazione urbana, all’integrazione sociale del disagio, all’educazione alla legalità, volte alla garanzia di un’ordinata e civile convivenza nelle città e nel territorio regionale?» (Giupponi).
Si potrebbe osservare, per esempio, che ai sensi dell’art. 1 r.d. 18 giugno 1931, n. 773 (Testo unico delle leggi di pubblica sicurezza — TULPS) il potere di composizione bonaria dei privati dissidi attribuito all’autorità di pubblica sicurezza. Oppure che l’atto di “polizia amministrativa” del multare chi avesse fermato la propria automobile per negoziare il prezzo di una prestazione sessuale o l’acquisto di sostanze stupefacenti dovrebbe in realtà trasformarsi in una denuncia per favoreggiamento della prostituzione o — astrattamente — concorso in spaccio. Oppure ancora si potrebbe rilevare che la “dissuasione da forme di microcriminalità” è compito tipico — lo dice la parola stessa — della pubblica sicurezza e non della polizia amministrativa.
Queste difficoltà di coordinamento a livello “applicativo” — delle quali gli esempi soprariportati sono soltanto una nanoscopica evidenza — costituiscono il precipitato della annosa e mai veramente risolta problematica definitoria che affligge il concetto di ordine pubblico.
Siamo di fronte, infatti, a «?un concetto composito, sfaccettato, di assai difficile riduzione ad un significato unitario, e forse proprio perciò di impiego molto vasto: perché ciascuno può attribuirgli la dimensione che gli aggrada?» (Grevi).
Ciò è particolarmente vero se si pone attenzione alla nota distinzione fra “ordine pubblico ideale” (Paladin) e “ordine pubblico materiale” (Pellissero) e della loro sintesi nella nozione di “ordine pubblico costituzionale” (Fornasari) che attribuisce al secondo una funzione strumentale per la sopravvivenza del primo.
Sono chiare la sofferenza culturale e la difficoltà tecnica nel dare un senso democratico a un istituto che, storicamente e pur non sempre conosciuto con il suo nome moderno, ha avuto come obiettivo primario la sopravvivenza del potere dalle minacce esterne ma, soprattutto, dagli attacchi dei consociati, la cui sicurezza era funzionale non solo e non tanto al loro benessere, quanto piuttosto all’incolumità del re.
Da un lato, dunque, la suggestione di uno stato di tranquillitas, non libertas, di cui parlava Tacito a proposito della Pax Augustea. Dall’altro, la consapevolezza di dover ripensare — quantomeno in una dimensione penalistica — “la generica, e sotto molti profili indecifrabile, entità dell’“ordine pubblico” (Pagliaro).
2.L’impatto della tecnologia dell’informazione sull’ordine pubblico.
La tensione fra i vertici di questo triangolo costituzionale è diventata ancora più consistente da quando le tradizionali forze sociali che vi si esercitano da più direzioni e versi sono state amplificate da una massiccia convergenza tecnologica.
La digitalizzazione della vita nella sfera individuale e in quella di relazione con lo Stato e gli altri consociati si è tradotta, da un lato, nella disponibilità di strumenti di gestione delle informazioni che hanno consentito nuove forme di attività politiche e criminali, e dall’altro migliore “efficienza” in nel compiere azioni già codificate nel dizionario delinquenziale o dell’attivista.
La conseguenza di questa profonda mutazione sociale si è manifestata in svariate forme — talune delle quali, preoccupanti — che possono essere descritte come segue:
—?difficoltà sempre crescenti nel gestire l’aumento del numero di comportamenti antidoverosi,
—? privatizzazione dell’enforcement normativo, in termini di delega a soggetti privati di fasi importanti delle attività preventiva e repressiva (rimozione di contenuti online o blocco dell’attività di particolari soggetti) o di “cooptazione” per l’esecuzione di indagini (su tutte, l’obbligo di conservazione di dati di traffico telematico imposto ai fornitori di servizi di comunicazione elettronica) e dunque, più in generale,
—? “schiavitù elettronica”, cioè subordinazione delle istituzioni alle scelte commerciali e tecnologiche di un numero ristretto di multinazionali che con le loro strategie condizionano direttamente le scelte politiche, economiche ed amministrative,
—? e(s)tero direzione di proteste sociali (anche) innescate da eventi che in altri tempi non avrebbero avuto un simile capacità in quanto confinati all’interno dei confini e della giurisdizione di un singolo Paese fino alla
—? alterazione delle dinamiche costituzionali nell’esercizio della democrazia rappresentativa per il tramite di provocatio ad populum tecnologicamente mediate, che incidono sull’indipendenza e sull’autonomia del Parlamento,
—? “cessione di sovranità” a fronte della creazione di un ordine pubblico europeo.
Bisogna quindi chiedersi, in sostanza, se la reazione a questo scenario sia di tipo conservatrice — e dunque nel segno del riaffermare la supremazia tout-court della potestà statuale e degli strumenti di governo (Hood) sugli sconvolgimenti sociali e istituzionali causati dalla diffusione incontrollata e incontrollabile, provocata da precise scelte industriali e subita inconsapevolmente da cittadini e istituzioni.
Oppure se, pragmaticamente, si debba prendere atto della perdita di “grip” dello Stato sull’ordine pubblico, che diventa oggetto di co-gestione (quando non addirittura di delegazione più o meno esplicita) con altri soggetti, alcuni sovranazionali — come l’Unione Europea — e altri di natura privata, vale a dire il numero ristretto di multinazionali delle tecnologie dell’informazione.
Oppure ancora sarebbe il caso di domandarsi, salendo di livello, se non sia oramai la tecnologia — o, meglio, se non siano le scelte di “business” di chi controlla il settore delle tecnologie dell’informazione — a determinare contenuti e limiti del concetto di ordinepubblico.
Breve: esiste un “ordine pubblico tecnologico”?
3.Istituzioni pubbliche e tecnologie dell’informazione in Italia.
La risposta alla domanda posta in chiusura del paragrafo precedente richiede necessariamente una ricognizione — pur sommaria — sul modo in cui si sono evolute le tecnologie dell’informazione in Italia e in che modo hanno influito sui cardini del nostro sistema istituzionale.
Le preoccupazioni suscitate — tanto per citare qualche esempio — dalla massiccia raccolta di dati sui cittadini da parte di soggetti privati e l’oscurità sul loro riutilizzo vedi il caso Cambridge Analytica di cui si è occupata l’Autorità garante per la protezione dei dati personali nel giugno 2019), le fake news (oggetto di un Action Plan against Disinformation annunciato dalle istituzioni europee il 5 dicembre 2018, la radicalizzazione politica e religiosa (von Behr, Reding, Edwards, Gribbon), l’incremento del disordine sociale (Murray), le preoccupazioni per la messa in discussione del principio della democrazia rappresentativa rese possibili dall’uso di piattaforme tecnologiche1 hanno, infatti, un’origine antica che affonda le radici nella preistoria dell’internet italiana.
Benché, infatti, si tenda a ritenere che la diffusione in Italia dell’uso delle tecnologie dell’informazione prenda avvio verso la metà degli anni ’90 del secolo scorso con la disponibilità sul mercato consumer delle prime connessioni internet o dalla più o meno contemporanea creazione del protocollo HTTP che ha reso possibile una più semplice fruizione dei contenuti digitali, questo non è vero.
3.1.L’attivismo politico nella fase pre-internet.
Almeno da dieci anni prima della “nascita del web” era infatti disponibile — anche in Italia — la tecnologia “Fidonet” che già consentiva la connessione di “nodi” localizzati in tutto il mondo tramite i quali era possibile inviare e ricevere posta elettronica, partecipare a forum di discussione e accedere a canali informativi.
Non si trattava soltanto di attività amatoriali, perché in Italia erano tanti soggetti che offrivano ciò che oggi la direttiva e-commerce (dir. 31/00/UE) qualifica come “servizi di comunicazione elettronica”. Fra queste, spicca il sistema telematico multilingue STM creato e gestito nel 1988 da Torre Argentina Servizi S.p.a. (afferente al Partito Radicale) che si articolava in tre settori “Agorà”, orientato alla comunicazione politica e sociale, “Centro d’ascolto” che consentiva l’accesso online a risorse informative e “Positifs” dedicato all’assistenza di persone sieropositive o malate di AIDS.
STM costituì il primo tentativo organico di utilizzo delle (allora nuove) tecnologie dell’informazione per svolgere attività politica sia a livello individuale sia in forma organizzata anche e soprattutto al di fuori dei confini nazionali e ponendo fin da allora i temi di ordine pubblicistico come la sicurezza e la riservatezza delle informazioni e l’accesso controllato e differenziato alle stesse, dei quali ancora oggi si discute in rapporto all’utilizzo per attività politiche e istituzionali di piattaforme tecnologiche private.
Risalgono allo stesso periodo le prime elaborazioni teoriche sul rapporto fra tecnologie dell’informazione, democrazia elettronica, reti telematiche e propaganda ad opera di un gruppo di lavoro (Ciampi) dell’Istituto di Teoria e Tecniche dell’Informazione Giuridica del Consiglio Nazionale delle Ricerche (allora più semplicemente “Istituto di documentazione giuridica”).
Più o meno contemporaneamente fioriscono organizzazioni non governative impegnate nella diffusione della tecnologia e che, grazie proprio a questa vocazione, operano da subito in un contesto internazionale coordinandosi con realtà europee e statunitensi. È il caso dell’Associazione per la libertà nella comunicazione elettronica interattiva (ALCEI), prima ONG al mondo ad occuparsi di diritti digitali al di fuori degli USA che contribuirà a fondare la European Digital Rights Initiative, basata a Bruxelles, ancora oggi la più autorevole ONG che presidia il tema.
3.2.I primi fenomeni eversivi e antagonisti.
Negli stessi anni cominciano anche ad emergere elementi che lasciano intravvedere un utilizzo potenzialmente eversivo della telematica. Il 19 settembre 1994, una comunicazione del II Reparto della Guardia di finanza con protocollo 2300/R/RDA/221 informava i comandi territoriali della pubblicazione su un BBS chiamato “Zero Network” e qualificato come portavoce dell’autonomia veneta, di articoli dedicati a tecniche di hacking. La comunicazione, inoltre, concludeva raccomandando che «?deve, pertanto, essere valutata attentamente la possibilità che elementi dell’ultrasinistra, dotati di adeguate attrezzatura e preparazione tecnica, pongano in essere, anche ispirati dalle indicazioni e dai suggerimenti degli articoli esaminati, azioni di intrusione illegale in archivi riservati, divulgandone le informazioni in nome della libertà di espressione e di comunicazione?» (Chiccarelli-Monti).
Circa un anno dopo, il giorno 11 ottobre 1995, nel corso della trentunesima seduta della Commissione parlamentare di inchiesta sul terrorismo in Italia e sulle cause della mancata individuazione dei responsabili delle stragi viene ascoltato il dottor Alessandro Pansa, allora direttore del Nucleo centrale di criminalità informatica ed economica del Servizio Centrale Operativo (SCO) della Polizia di Stato il quale, rispondendo a una domanda del presidente dichiarava testualmente «?In Italia esistono gruppi di ispirazione libertaria, con base ideologica non ben definita ma di tipo anarcoide, che svolgono attività di hackeraggio … esistono dei sistemi di comunicazione gestiti da gruppi antagonisti dell’eversione di destra o dell’eversione di sinistra (quelli che hanno quasi esclusivamente scopi di proselitismo) che utilizzano dei BBS … Poi ci sono gruppi dell’area dell’autonomia che utilizzano i sistemi informatici allo stesso modo di quando io andavo all’università ed usavo il ciclostile che all’epoca era il sistema più diffuso di diffusione delle informazioni. Oggi questo viene fatto attraverso il computer, ciò è corretto quando si tratta di dibattiti politici o culturali. Vi si trasmettono però anche ordini e direttive a distanza?». Particolarmente clairvoyant, poi, è la parte dell’audizione nella quale il dott. Pansa dichiara «?l’informatica oggi rappresenta probabilmente anche la nuova frontiera della democrazia … che addirittura fa rendere evolutivo il fenomeno in quanto è un metodo di accrescimento e delle possibilità di comunicare?».
Sul fronte antagonista, invece, la sinistra extraparlamentare italiana ed europea che si era aggregata fino dal 1989 nello European Counter Network, coordinava le attività dei vari gruppi tramite una rete di BBS, attivò nel 1995 un server internet denominato “Isole nella Rete” che costituì il fulcro organizzativo del gruppo di associazioni.
Nello stesso anno, un attivista dell’associazione Strano Network, Tommaso Tozzi, teorizza il netstrike, lo “sciopero telematico” da porre in essere mediante connessioni contemporanee alla stessa risorsa di rete con l’obiettivo di saturarne la capacità di risposta e dunque impedirne la raggiungibilità. Il primo netsrike al mondo fu lanciato dall’Italia per protestare contro i test nucleari francesi nell’arcipelago di Mururoa a seguito di un’organizzazione resa possibile proprio dagli (allora tecnicamente ancora rudimentali) strumenti di comunicazione elettronica. A tal proposito è interessante notare come, in termini puramente tecnici, il netstrike sia a tutti gli effetti un attacco di tipo DDoS (Distributed Denial of Service) che negli anni successivi sarebbe stato utilizzato per finalità criminali grazie alla possibilità di creare delle botnet (cioè delle reti di computer contagiati da virus che consentivano al master di controllarli remotamente in modo da realizzare, appunto, l’equivalente di un netstrike ma a fini criminali e non politici).
È, inoltre, interessante notare che la rimozione del fattore umano (eliminazione dell’utente fisico che si collega insieme agli altri alla risorsa di rete oggetto della protesta) e la sua sostituzione con delle macchine controllate tramite virus informatici consentono il passaggio dall’uso politico a quello criminale del netstrike. È chiaro, infatti, che da una prospettiva criminale il limite del netstrike è almeno duplice: da un lato c’è bisogno di un enorme numero di persone per l’esecuzione dell’attacco, e dall’altro non c’è modo di coordinarle efficacemente per ottenere il risultato. Ma nel momento in cui è possibile per un solo individuo controllare direttamente i computer attaccanti, la tecnica del netstrike diventa utilizzabile anche in ambito, appunto, criminale.
Nel 1998 viene pubblicato il libro “Kriptonite. Fuga dal controllo globale: crittografia, anonimato e privacy nelle reti telematiche” (Lametta). Rilasciato in pubblico dominio, senza dunque alcun diritto d’autore che ne restringesse la circolazione, “Kriptonite” è l’equivalente moderno di un altro libro storico nel mondo della sinistra extraparlamentare: “In caso di golpe. Manuale teorico-pratico per il cittadino di resistenza totale e di guerra di popolo di guerriglia e di controguerriglia” (Stella Rossa) pubblicato a Roma dall’editore Savelli nel 1975.
Come il suo predecessore, Kriptonite è un manuale ideologicamente connotato che intende fornire alle persone delle conoscenze pratiche e immediatamente applicabili per usare la crittografia come strumento di lotta politica e affermazione di un coacervo di (asseriti) diritti che vanno dalla riservatezza individuale assoluta al contrasto di una società poliziesca basata sul controllo globale, sul presupposto della neutralità tecnologica in base alla quale “le istruzioni chiare e complete, gli esempi e il linguaggio preciso ma accessibile a chiunque ne fanno uno strumento dalle conseguenze imprevedibili: i suoi lettori potranno essere impiegati e top manager, mafiosi e amanti discreti, trafficanti di droga e militanti per i diritti civili. Ognuno saprà trovare la sua strada per mettere in pratica quanto vi è descritto” (Lametta).
3.3.Gli stadi iniziali della riflessione istituzionale e l’anticipazione del tema della sovranità informativa.
La riflessione politica sull’utilizzo delle tecnologie dell’informazione non era patrimonio esclusivo degli attivisti tecnologici — hacktivist — perché in parallelo a questo approccio antagonista stavano maturando riflessioni orientate al dialogo con le istituzioni. Istituzioni che, a differenza di quello che sarebbe accaduto negli anni a venire, dimostravano interesse a capire le dinamiche innescate dalla diffusione fra i cittadini delle tecnologie dell’informazione e non disdegnavano — anzi incoraggiavano — il contatto con la società civile e il terzo settore.
Fra le molte iniziative di questo genere, il “Forum per la Società dell’informazione” organizzato nel 1999 dalla Presidenza del Consiglio dei Ministri nell’ambito della “Conferenza Nazionale Il Piano di Azione per lo Sviluppo della Società dell’Informazione. Un progetto per l’Italia” è il luogo fisico e intellettuale dove si teorizzò in modo compiuto il tema del rapporto fra tecnologia e istituzioni e venne evidenziata, per la prima volta, l’importanza dell’uso di software libero e formati di file non proprietari come garanzia di piena titolarità istituzionale delle informazioni pubbliche e governo delle infrastrutture tecnologiche dello Stato e della Pubblica Amministrazione.
Si legge in un estratto dell’intervento della citata ALCEI: «?L’uso delle tecnologie informatiche e telematiche non riguarda soltanto particolari settori ma diventa sempre più un elemento portante di tutte le attività economiche, culturali e sociali. Garantirne un uso libero ed efficiente è perciò una necessità fondamentale della società civile. La meditata opinione di ALCEI è che ci sia un problema grave: l’asservimento dell’intero sistema di comunicazione, pubblica e privata, nel nostro Paese (come in tutto il mondo) a sistemi chiusi e non verificabili, governati da interessi privati che esercitano un controllo monopolistico — e che per di più risiedono fuori dai nostri confini e non sono governati dalle nostre leggi. Ciò può avere conseguenze molto negative per la nostra economia, per la nostra cultura e per la libertà di opinione e di dialogo, pubblico e privato, nel nostro Paese. Il problema è complesso e riguarda tutte le tecnologie impiegate, siano software (programmi, protocolli, linguaggi) o hardware (computer e altre attrezzature). Ma un passo sostanziale verso la soluzione può essere fatto con una soluzione semplice. Proponiamo una norma che stabilisca due inderogabili criteri: che i servizi di pubblica utilità usino programmi informatici e telematici totalmente trasparenti e aperti: cioè di cui sia noto e liberamente modificabile il “codice sorgente”; che in nessuna comunicazione con la Pubblica Amministrazione (o con qualsiasi altro servizio di pubblica utilità) i cittadini siano mai costretti a usare programmi non universalmente compatibili; o, nel caso che si tratti di programmi definiti ad hoc, questi siano sempre liberamente e gratuitamente disponibili a tutti. Inoltre, proponiamo che non ci si limiti a risolvere il problema nel nostro Paese, ma che il Governo italiano e i nostri rappresentanti presso le organizzazioni internazionali (in primo luogo l’Unione Europea) si impegnino energicamente perché analoghe disposizioni siano adottate in Europa e nel mondo?». (Alcei).
Vent’anni dopo queste preveggenti parole, il caso Huawei ha posto a livello globale il tema — e il problema — del controllo pubblico sulle tecnologie dell’informazione. Ma se due decadi fa era ancora possibile adottare delle scelte che avrebbero messo in sicurezza il Paese, oggi, in uno scenario politico e industriale fortemente polarizzato fra Cina e Stati Uniti le cose sono molto diverse e bisogna accettare come un fatto la presenza nel cuore delle istituzioni di soggetti privati che perseguono un’agenda non necessariamente coincidente con gli interessi del Paese.
Questa pervasività non riguarda soltanto le infrastrutture, lo hardware e gli “algoritmi” (mantra del momento, ripetuto ossessivamente per evocare lo spettro di “intelligenze artificiali” che dovrebbero diventare i dominatori della specie umana). Molto più prosaicamente, almeno dal punto di vista dell’ordine pubblico non sono tanto gli algoritmi a spaventare, quanto le interfacce, vale a dire lo strumento che in teoria dovrebbe consentire all’uomo di controllare la macchina, ma che in realtà consente ai digital robber baron (Monti-Wacks) di controllare direttamente pensiero e azione degli utenti, nonché la loro vita quotidiana.
Aggiungere, per esempio, un bottone che abilita funzionalità crittografica in un software di messaggistica ne cambia immediatamente il modo d’uso e la possibilità di comunicare in modo da non essere “ascoltati” suscita comportamenti sociali (non necessariamente criminosi) che prima avrebbero potuto essere possibili e, probabilmente, nemmeno concepiti.
Allo stesso modo, rendere più o meno facile la possibilità di attivare o disattivare funzionalità tramite comandi nascosti dietro menù dal significato incomprensibile o sepolti sotto una coltre di comandi esoterici è un modo per costringere l’utente a subire impotente il funzionamento di un apparato. Un esempio su tutti: la telemetria — cioè il controllo a distanza — di Windows 10, finita nel mirino del Garante olandese per la protezione dei dati personali (Winder) che l’utente non può disattivare senza una profonda conoscenza del sistema operativo.
Ma le interfacce costituiscono un pericolo più strutturale per l’ordine pubblico (ideale) perché sono strumento nelle mani di un numero ristretto di soggetti per la veicolazione di un monoculturalismo che azzera le differenze. Essere a Tokyo, Roma, New York non fa molta differenza: quando usano le interfacce di strumenti tecnologici — e cioè nella stragrande maggioranza della giornata — centinaia di milioni di persone si comportano tutte allo stesso modo perché uno solo è il modo in cui questi strumenti possono essere utilizzati.
Le interfacce scandiscono il tempo, il ritmo e la frequenza di quello facciamo e, dunque, condizionano i nostri valori. L’allarme — come tanti altri, inascoltato — fu lanciato da Neal Stephenson nel 1999 con In the beginning was the command line nel quale l’autore, evidenziando una similitudine sull’uso delle metafore nel mondo dell’intrattenimento e in quello dell’informatica, scrive: “Disney e Apple/Microsoft sono nello stesso settore: creare un corto circuito fra comunicazioni verbali complesse ed esplicite con interfacce dagli enormi costi di progettazione. Disney è una sorta di interfaccia utente in quanto tale — e non solo grafica. Chiamiamola Interfaccia Sensoriale. Può essere applicata a qualsiasi cosa nel mondo, reale o immaginato, anche se a costi sconcertanti.
Perché rifiutiamo le interfacce esplicite (le parole) e ci affidiamo a interfacce grafiche o sensoriali — il che spiega, peraltro, il successo sia di Microsoft che di Disney)?
Il motivo, in parte, è semplicemente che il mondo di oggi è molto complicato — molto più complicato del mondo dei cacciatori-raccoglitori con cui i nostri cervelli si sono evoluti per sopravvivere — e semplicemente non siamo in grado di gestire tutti i dettagli. Dobbiamo delegare. Non abbiamo altra scelta che fidarci di qualche artista senza nome della Disney o programmatore di Apple o Microsoft per fare alcune scelte per noi, chiudere alcune opzioni e darci un riassunto esecutivo convenientemente confezionato. Ma una considerazione ancora più importante deriva dal fatto che, durante questo secolo, l’intellettualismo ha fallito, e tutti lo sanno. «?In luoghi come la Russia e la Germania, la gente comune ha accettato di allentare la presa sulle proprie tradizioni, costumi e religione, e di lasciare il pallino in mano agli intellettuali. Così facendo hanno rovinato tutto e trasformato questo secolo in un macello. Quegli intellettuali parolai un tempo erano solo noiosi; ora sembrano anche un po’ pericolosi?» (Stephenson).
4.L’interazione fra tecnologia, normazione e mercato.
L’incremento del numero di persone, entità istituzionali e imprenditoriali che utilizzano servizi di comunicazione elettronica insieme alla liberalizzazione del mercato delle telecomunicazioni realizzata con il d.lgs. n. 103/1995 provocano nel corso degli anni quattro fenomeni strettamente collegati.
Il primo è la crescita in numero e in importanza degli Internet Service Provider che si pongono come intermediari fra le compagnie telefoniche tradizionali, proprietarie delle infrastrutture fisiche di connessione e gli utilizzatori finali, ai quali offrono servizi come posta elettronica, accesso a gateway in standard TCP/IP (comunemente noto come “accesso a internet”), memorizzazione temporanea o permanente di file (caching nella definizione della dir. 31/00/UE) e via discorrendo.
Il secondo fenomeno è quello della diffusione di quelli che potremmo definire “comportamenti distribuiti” resi possibili da software di condivisione (come il celeberrimo — o infame, a seconda dei punti di vista — Napster) e da piattaforme per la circolazione di informazioni chiamate newsgroup che anticipano, anche in giurisprudenza, le questioni poste dall’utilizzo dei social network in termini di identificazione dell’autore di un contenuto/comportamento illecito (vedi, per esempio Trib. Chieti, sez. pen. sent. 2 marzo 2006, n. 139), del rapporto fra contenuto inappropriato e illegale (Trib. Roma, sez. I civ., ord. 4 luglio 1998), dell’individuazione della giurisdizione e della competenza a decidere. (Cass. civ., sez. III, ord. 8 maggio 2002, n. 6591).
Il terzo fenomeno è la progressiva perdita di senso e di efficacia del concetto di giurisdizione come limite geografico all’esercizio della potestà statuale. Su tutti, il “caso the Pirate Bay” che verrà analizzato nel capitolo di questo volume dedicato all’evoluzione della giurisprudenza in materia cautelare informatica e che — con un discutibile intervento della Corte di Cassazione — ha legittimato il sequestro penale preventivo tramite oscuramento (che in realtà consiste nella intercettazione generalizzata del traffico internet di tutti gli utenti italiani) di una risorsa di rete localizzata all’estero (Cass. pen., sez. III, sent. 29 settembre 2009, n. 49437).
Il quarto fenomeno è la mobilizzazione degli apparati per la gestione delle informazioni. Un computer portatile — per non parlare di una postazione fissa — è oramai uno strumento desueto, essendo stato soppiantato da smartphone e che, perennemente connessi, consentono all’utente un’operatività ubiqua. Allo stesso modo in cui droni, fotocamere digitali e sensori dagli usi più disparati consentono di acquisire informazioni e di pianificare e di eseguire azioni che si estendono dal meramente dimostrativo al criminale o terroristico.
La risultante dell’intersezione fra questi fenomeni è l’ampliamento dell’utilizzo per fini politici, illeciti e criminali delle tecnologie dell’informazione, che si traduce nell’impossibilità per le istituzioni di gestire in modo autonomo le attività di ordine e sicurezza pubblica e quelle di indagine finalizzate alla repressione dei reati.
4.1.La co-gestione obbligata della prevenzione e della repressione dei reati.
Poco importa che l’autorità di pubblica sicurezza o quella giudiziaria si trovino di fronte un reato informatico o un illecito penale tradizionale commesso tramite strumenti tecnologici. Rimaneva — e rimane — fermo il fatto che, per poter adempiere al proprio mandato istituzionale l’ISP, l’intermediario privato che interagisce direttamente con gli utenti, è l’unico ad avere accesso ai dati e ai contenuti sui quali è necessario intervenire e che sono sottratti al controllo diretto dell’autorità.
Queste sono le ragioni che hanno spinto il legislatore italiano sulla spinta di quello europeo all’adozione di una serie di provvedimenti diretti a preservare le informazioni tecniche sul comportamento degli utenti e le istituzioni politiche nazionali e comunitarie a spingere verso una privatizzazione del policing degli utenti.
Dunque — prima con il d.lgs. n. 196/2003 (recepimento della direttiva 95/46/UE, e con il d.lgs. n. 109/2008 che recepiva la direttiva 2006/24/UE — è imposto ai fornitori di servizi di comunicazione elettronica l’obbligo di conservare i dati di traffico telefonico e telematico per una durata che, oggi, ai sensi dell’art. 24 l. n. 167/2017 è di 72 mesi dal momento in cui il dato viene generato.
Si tratta di un gigantesco passo avanti (ma non necessariamente coerente) rispetto all’obbligo di notifica al Ministero degli interni della detenzione o costituzione di archivi magnetici contenenti dati o informazioni di qualsiasi natura su cittadini italiani, stabilito dall’art. 8, comma 4, l. n. 121/1981 e poi abrogato appunto dall’art. 183, comma 3, lett. i) d.lgs. n. 196/2003.
Da un lato, infatti, viene eliminata la schedatura informatica di massa dei cittadini italiani, ancorché naif (non essendo previsti obblighi di garanzia di disponibilità e integrità dei dati) e in forma alleggerita dal momento che il Ministero dell’interno non possiede copia degli archivi, ma solo della loro dislocazione fisica. Dall’altro, però si ufficializza la gestione delegata a soggetti privati (gli ISP) di informazioni rilevanti per l’ordine e la sicurezza pubblica alle quali solo i soggetti in questione possono accedere.
Questa privatizzazione coinvolge anche il tradizionale obbligo imposto agli operatori telefonici di fornire servizi di intercettazione all’autorità giudiziaria e agli altri apparati dello Stato. È vero che, in linea di principio, il ruolo del soggetto privato è sostanzialmente passivo e limitato al reindirizzamento delle comunicazioni verso le sale ascolto delle procure; ma è anche vero che — per esempio in materia di intercettazioni di email — il traffico non è necessariamente inoltrato direttamente verso risorse di rete degli uffici giudiziari, ma anche verso fornitori privati di servizi di Lawful Interception come è noto a chiunque abbia mai avuto fra le mani una richiesta proveniente da qualche sala ascolto di una Procura della Repubblica.
Infine, è appena il caso di notare che le dorsali di telecomunicazioni sulle quali transita il traffico del sistema giustizia sono in mano a società private non interamente italiane, come anche lo sono i sistemi hardware, i software e le piattaforme per la gestione dei sistemi informativi del comparto giustizia e gli strumenti di intelligence e di indagine, asetticamente chiamati “captatori informatici” ma in realtà dei virus non diversi da quelli utilizzati in ambito criminale (Schneier).
È chiaro che la soluzione per sciogliere questo intricato assetto pubblico-privato sarebbe adottare una politica che potremmo definire di “autarchia informativa”. Ma è altrettanto evidente come questa soluzione sia, nei fatti, sostanzialmente impraticabile.
4.2.L’espansione irrefrenabile delle pretese individuali e l’insufficienza delle risposte istituzionali.
Tutto questo aumenta la complessità del problema (al momento) irrisolto di quanto sia effettiva, estesa ed efficace la sovranità statale sull’ordine e sulla sicurezza pubblica.
Se, infatti, da un lato è oramai inarrestabile il processo di cessione volontaria di sovranità sul controllo dell’ordine e della sicurezza pubblica, dall’altro si è saldata una improbabile alleanza fra l’industria della tecnologia e la diffusione di un’attitudine generalizzata di contrasto alle istituzioni che va molto oltre le posizioni antagoniste di un gruppo consistente, potenzialmente pericoloso, ma tutto sommato marginale di soggetti.
Il tema è, in sintesi, quello della prevalenza o meno del potere/dovere dello Stato di prevenire e reprimere comportamenti illeciti — o di proteggere la propria esistenza? (Williams) e il diritto dei cittadini che vivono in una democrazia occidentale di non vedere lesi i propri diritti fondamentali.
O, da un’altra prospettiva, il tema è quello della sostenibilità di un sistema basato sugli “überdiritti” — posizioni giuridiche soggettive che perdono la loro natura collettiva per diventare dittatura individuale — sganciati da qualsiasi contrappeso in termini di costo economico e sociale (Di Plinio).
4.3. L’abbandono della sovranità sulla libertà di espressione, su quella di esercizio dei diritti politici e sul diritto al giusto processo.
Se grazie al passpartout della sicurezza nazionale e delle necessità di indagine l’obbligo di conservazione dei dati traffico — pur oggetto di una pesante stigmatizzazione da parte della Corte di giustizia UE con la sentenza 8 aprile 2014 (cause riunite C-293/12 e C-593/12) — ha resistito alle critiche dirette ad evidenziare l’eccessiva afflittività di una raccolta generalizzata e indifferenziata di queste informazioni, le istituzioni non sono state in grado di andare oltre il livello politico nel tentare di trovare una soluzione al come bilanciare le libertà fondamentali con le esigenze di prevenzione e repressione quando queste libertà vengono esercitate tramite servizi e sistemi di telecomunicazioni.
Ancora una volta, il problema concreto è il numero talmente elevato delle violazioni da rendere inefficace la risposta sanzionatoria dello Stato.
Astrattamente, infatti, il codice penale — come anche la legge sul diritto d’autore agli artt. 171-bis e –ter — già prevede norme applicabili a contenuti illegali diffusi in rete in relazione a contenuti osceni ed offensivi (artt. 528 e 595 c.p.) nell’ambito di atti persecutori (stalking) e di violenza domestica e di genere mentre la l. n. 205/1993 (c.d. Legge Mancino) sanziona esplicitamente l’istigazione all’odio razziale e gli atti discriminatori.
Ma lo scudo della tutela garantita da queste norme si infrange sotto il peso del carico del contenzioso penale, dei tempi e delle risorse necessarie ad eseguire le indagini e a celebrare i processi e del fatto che anche fatti bagatellari o non penalmente rilevanti richiedano comunque un preventivo vaglio giurisdizionale. Si è dunque reso necessario trovare un approccio alternativo all’intervento automatico e sistematico dell’autorità giudiziaria e che si è tradotto nella progressiva degiurisdizionalizzazione dell’attività di contrasto agli illeciti relativi ai contenuti online — e nella mortificazione di diritti fondamentali, come quello di difesa.
I primi tentativi hanno riguardato la tutela del diritto d’autore.
Nel 2013 l’Autorità garante per le comunicazioni ha avocato a sé la decisione sulla rimozione di contenuti diffusi in violazione della l. n. 633/1941 con Delibera 12 dicembre 2013, n. 680/13/CONS non scevra da criticità nella parte in cui sovrappone — o meglio, di fatto sostituisce — la propria giurisdizione a quella del pubblico ministero in presenza di illeciti penali perseguibili d’ufficio.
Pur avendo, infatti, il giudice amministrativo confermato la legittimità del ruolo dell’AGCOM in materia di tutela del diritto d’autore, ha nel contempo stabilito che “una lettura sistematica delle disposizioni normative sin qui richiamate conferma la sussistenza dei poteri regolamentari esercitati da AGCOM nonché di quello di vigilanza, nei confronti dei prestatori di servizi, da esercitarsi anche con l’imposizione di misure volte a porre termine alle violazioni della disciplina sul diritto d’autore, attraverso rimedi che si pongono in concorrenza, e non in sostituzione, di quelli già attribuiti all’Autorità giudiziaria” (TAR Lazio, sez. I, sent. 30 marzo 2017, proc. 04101/2017). È chiaro, dunque, che il principio di diritto desumibile dalla sentenza citata pone l’esercizio dell’azione penale come limite all’operato dell’AGCOM in subjecta materia. Il che tuttavia non aveva impedito all’Autorità per le comunicazioni di appropriarsi, in un’autonoma autolegittimazione della gestione complessiva — dalla “notizia di reato” all’esecuzione della “sentenza” — di violazioni relative a reati perseguibili d’ufficio.
La Commissione Europea, dal canto suo, ha ampiamente esercitato il proprio softpower per indurre i fornitori di servizi di social networking e gestione delle informazioni online a rimuovere autonomamente contenuti illegali.
Il risultato più evidente di questa azione di softpower è il “Codice di condotta sul contrasto dello hate speech illegale” reso pubblico nel maggio 2016 il cui esordio non potrebbe essere più rivelatore della posizione politica UE, basata sull’attribuzione a soggetti privati ed extracomunitari del potere/dovere di proteggere diritti fondamentali come la libertà di espressione: “Facebook, Microsoft, Twitter e YouTube (di seguito “le società informatiche”) — partecipanti anche al Forum Internet dell’UE — condividono, insieme ad altre piattaforme e società di social media, una responsabilità collettiva e l’orgoglio di promuovere e facilitare la libertà di espressione in tutto il mondo online.”
Ma non basta, perché fra le righe del codice di comportamento emerge molto chiaramente che alle piattaforme e ai provider è imposto di svolgere attività special-preventiva nei confronti dei propri utenti, a fronte di una comunicazione proveniente non già da un’autorità pubblica, ma di un soggetto privato: «?al fine di prevenire la diffusione di discorsi illegali basati sull’odio, è essenziale garantire che le pertinenti leggi nazionali che recepiscono la decisione quadro 2008/913/GAI del Consiglio siano pienamente applicate dagli Stati membri sia nell’ambiente online che in quello offline. Mentre l’effettiva applicazione delle disposizioni che criminalizzano i discorsi di odio dipende da un solido sistema di applicazione delle sanzioni penali contro i singoli autori di discorsi di odio, questo lavoro deve essere completato da azioni volte a garantire che intermediari online e piattaforme di social media, una volta ricevuta una notifica valida, in un lasso di tempo adeguato intevengano rapidamente sullo illegal hate speech online?».
Per quanto riluttanti ad assumere obblighi formali in termini di adozione di misure preventive nei confronti di utenti senza il sostegno di un provvedimento giudiziario, le piattaforme di social networking — che, detto per inciso, sono cosa diversa dagli Internet Service Provider (Bellomo) e dovrebbero essere regolate separatamente e secondo le peculiarità di ciascuno — hanno de facto già cominciato da tempo ad applicare una silenziosa attività di rimozione di contenuti e di account che solo occasionalmente viene riportata dai mezzi di informazione.
Fra gli innumerevoli casi che si potrebbero esaminare, vale la pena citarne almeno quattro, risalenti al periodo giugno-settembre 2019.
Il 5 giugno 2019 Google annuncia sul blog ufficiale di Youtube di avere intenzione di rimuovere contenuti che incitano alla superiorità razziale, dare maggiore visibilità a contenuti autorevoli e ridurre i contenuti “limite” — ma non illegali, dunque (Youtube Team).
Il 27 giugno 2019 Twitter, con un comunicato sul proprio blog ufficiale intitolato Defining public interest on Twitter, (Twitter Safety) ha annunciato che interporrà un avviso sulla natura controversa dei messaggi provenienti da figure politiche, in modo che gli utenti possano scegliere se procedere con la visualizzazione del messaggio oppure evitare di leggerlo.
Il 19 agosto 2019 Facebook e Twitter hanno disattivato gli account di persone legate al governo cinese e utilizzate in funzione di anti-propaganda nelle proteste di Hong Kong (Doffman).
Il 9 settembre 2019 Facebook e Instagram hanno fatto qualcosa di analogo in Italia, dove hanno chiuso un gran numero di account che, secondo l’azienda americana, «?veicolavano la promozione della violenza o gli atti di violenza contro persone di una determinata etnia o nazionalità e i discorsi e l’istigazione all’odio, sia online sia offline?» (Pennisi).
Che l’intervento “oscurantista” — e non solo nel senso di relativo all’oscuramento di contenuti — riguardi video, testi o messaggi è del tutto indifferente, come è (relativamente) indifferente la natura — legale, “inappropriata” o illecita — di questi contenuti. Il tratto che accomuna questo approccio “preventivo” è l’adozione di una decisione basata su una cognizione che nemmeno potremmo definire sommaria, e senza nessuna reale garanzia per l’utente. E l’annuncio del 17 settembre 2019 di Facebook sull’istituzione di un Oversight Board, una sorta di “corte d’appello” che deciderà su rimozione di contenuti e disattivazione di account (Harris) non cambia i termini della questione. Questa ????? dei quaranta è semplicemente un passaggio ulteriore verso la degiurisdizionalizzazione del controllo di legalità sul comportamento degli individui.
È vero che, formalmente, siamo di fronte a un atto di natura “contrattuale” e dunque che la decisione dei social network è ineccepibile. Ma impedire l’uso di un servizio — specie per via di comportamenti disturbanti ma comunque leciti — senza una reale possibilità di contraddittorio significa esercitare una censura arbitraria che ha il pregio di non provocare una escalation verso l’autorità di pubblica sicurezza o quella giudiziaria.
Quando, però, questa cognizione arbitraria si abbatte sull’attività politica degli individui, la situazione è ancora più grave perché (sempre senza contraddittorio e dunque tutela da parte dello Stato) recide, oltre alla libertà di espressione, anche quella di esercizio dei diritti politici.
Infine, salendo ancora di quota, intervenire direttamente su soggetti che rivestono cariche pubbliche, supportare o contrastare proteste equivale ad esercitare un’influenza diretta nelle dinamiche interne di un Paese che si può tradurre nell’applicazione di vere e proprie sanzioni informatiche. Tuttavia, mentre le sanzioni politiche sono imposte dagli Stati a seguito di una certa procedura, un embargo (anche temporaneo) sulla disponibilità di un servizio che viene deciso “autonomamente” da una società privata non rientra nella categoria di atti per i quali è necessaria un’approvazione istituzionale (esplicita). In altre parole: grazie alla natura “liquida” dei servizi internet, è possibile imporre “non sanzioni” o inviare “non avvertimenti” che però, di fatto e in ogni caso, rimangono tali.
5.L’invasione degli überdiritti.
Raggiunta la vetta, cominciamo a scendere dall’altro versante della montagna.
La diffusione degli überdiritti è stata amplificata da una spregiudicata strategia di marketing dell’industria tecnologica che ha enfatizzato oltre ogni limite l’individualismo e l’esistenza di pericoli per i diritti fondamentali — su tutti, quello al rispetto della vita privata (O’Flaherty) — evocando scenari di varia natura, da quelli apocalittici di orwelliana memoria a quelli basati sul “that’s none of your business”. (Apple). E alle masse terrorizzate dal fatto “che qualche algoritmo possa suggerire loro quale cibo per gatti comprare” (Burchill) propongono, come soluzione salvifica, l’acquisto di smartphone e altri apparati che possono essere usati con l’aspettativa che molto difficilmente qualcuno — comprese le forze di polizia — possano conoscerne i contenuti (Smith).
A sostegno di questa strategia di comunicazione — ma forse è soltanto un post hoc ergo propter hoc — le medesime aziende, che peraltro evidentemente vendono prodotti e servizi anche alle istituzioni, si sono rifiutate di cooperare con gli inquirenti per consentire loro di accedere alle zone cifrate dei loro gadget (Apple) o ai dati contenuti nei loro data-centre, eccependo ad esempio la localizzazione della loro consociata in altra giurisdizione e dunque la sua non assoggettabilità all’ordine emesso dalle autorità nazionali (Corte Suprema degli Stati Uniti United States v. Microsoft Corp., 17 aprile 2018 No. 17-2, 584 U.S. ___ (2018)). Dunque, da un lato si avvantaggiano delle istanze di autodifesa (ma da chi e da cosa?) che più o meno consapevolmente provengono dalle persone e dall’altro, sempre in nome della protezione di queste istanze, cercano di minimizzare quanto più possibile l’assunzione di responsabilità per le conseguenze che le loro scelte provocano in termini di prevenzione e repressione dei reati.
5.1.Democrazia rappresentativa e protesta permanente.
Il perseguimento del profitto da parte di queste aziende tramite una “appropriazione” dei temi dei diritti civili — e dunque con la strutturazione di martellanti campagne pubblicitarie ad hoc — ha prodotto uno stato di agitazione diffusa alimentato tramite e dalle piattaforme di social networking che si traduce in ondate e picchi di agitazione incontrollata.
Non è ancora realmente chiaro quale sia il ruolo di queste piattaforme nell’orientare le convinzioni degli utenti, e cioè se siano un mero “connettore” passivo di persone accomunate da una convergenza di interessi o se — quantomeno per quanto riguarda motori di ricerca e social network — l’impiego di tecniche di profilazione porti effettivamente ad una manipolazione del consenso (Monti-Wacks). Fatto sta che questi strumenti tecnologici consentono un uso che — pur orientato alla manifestazione del dissenso — si traduce facilmente nell’alterazione diretta delle dinamiche costituzionali e delle garanzie poste a presidio dell’ordinamento democratico.
La condizione di online permanent riot — protesta permanente online — è ontologicamente sostenuta da un individualismo esasperato, in base al quale l’unica regola è quella soggettiva che prevale su quelle altrui e su quelle statuali, fino a minacciare il fondamento della democrazia parlamentare rappresentativa.
Esemplare, in questo senso il caso delle proteste No Vax che hanno avuto un pesante impatto diretto su un tema — la salute pubblica — fino ad allora sottratto alle decisioni individuali e provocato dalla convergenza, favorita dalle piattaforme di social networking, di convinzioni scientificamente prive di fondamento.
Siamo di fronte, in altri termini, alla rivendicazione organizzata di un “diritto a decidere” o meglio di un “potere di imporre” che pretende di sostituirsi alle prerogative e alle competenze dell’amministrazione dello Stato e del Parlamento. Prendiamo ad esempio l’utilizzo che il Movimento 5Stelle ha fatto della propria piattaforma di blogging durante la crisi di governo dell’estate 2019.
L’utilizzo di Rousseau come strumento di provocatio ad populum ha consentito a soggetti privi di qualsiasi rappresentanza parlamentare di decidere, al di fuori delle sedi e delle attribuzioni istituzionali, della possibilità o meno di formare il nuovo governo della Repubblica. E, si badi bene, non siamo di fronte a un “semplice” strumento di consultazione della base ma a un vero e proprio “metodo” che comprende l’uso di uno strumento tecnologico per coordinare, orientare e formalizzare decisioni che — almeno sulla carta — trasformano parlamentari e componenti dell’esecutivo in semplici “ripetitori”.
Questo attacco ai fondamenti della democrazia rappresentativa può anche essere parte di un progetto politico diretto all’instaurazione di un regime di democrazia diretta. Ma — considerazioni di merito a parte — dal punto di vista dell’ordine pubblico è senz’altro un fatto che non sarebbe stato possibile senza la disponibilità di tecnologie peraltro non particolarmente sofisticate.
5.2.La pretesa di conoscere senza comprendere.
Se è vero che bisogna conoscere per deliberare (Einaudi) è anche vero che deliberare sulla base di informazioni che non si comprendono o che non si riconoscono come false è un modo sicuro per fomentare disordine in strada e nel cervello.
Tradizionalmente, la stampa e i mezzi di informazioni hanno svolto il ruolo di mediatore culturale fra cittadini, realtà e potere. E non a caso il controllo sull’informazione e sui soggetti che la veicolano sono da sempre attratti nell’orbita dell’ordine e della sicurezza pubblica.
Uno dei tanti effetti dirompenti delle tecnologie dell’informazione è stato quello di abbattere il monopolio del giornalismo a favore di una massa enorme di contenuti la cui attendibilità e provenienza sono spesso non bene individuate. L’appiattimento delle fonti informative ha facilitato, così, la nascita della disinformazione organizzata.
In termini più generali, si può dire che il problema delle fake news o della selezione preventiva e occulta dei contenuti che vengono somministrati a un utente di una piattaforma di social networking o content sharing coinvolga un altro componente essenziale dell’ordine pubblico tecnologicamente condizionato: il (perduto) controllo sull’informazione in quanto tale e sul suo regime di circolazione. O, detta in altri termini, il rapporto fra interna corporis del potere e diritto/pretesa dei consociati di sapere tutto e a qualsiasi costo.
Il segreto rappresenta una componente importante ma molto delicata per la tenuta di un sistema democratico. Ci sono, oggettivamente, delle informazioni che non possono essere diffuse alla cittadinanza proprio nell’interesse della tutela dell’ordine pubblico ideale e materiale e della sicurezza dello Stato. Molto facilmente però, come le vicende tragiche della Storia patria insegnano, il segreto dello Stato diventa strumento per coprire abusi e violazioni dei diritti fondamentali.
Da qui la tensione dialettica fra potere e informazione che arriva a sintesi con la testarda determinazione dei cittadini a scalare il “muro di gomma”.
Ma il fenomeno delle fughe di notizie seriali, di cui Wikileaks rappresenta l’archetipo, è il momento di passaggio da attività mirate di indagine (giornalistica) che conducono allo scoop a un sistema organizzato in un supermercato all’ingrosso di informazioni basato sul whistleblowing. Non è più il giornalista investigativo o l’Erin Brockovic di turno — il concerned citizen — a cercare le prove di un abuso, ma sono i procacciatori di informazioni che le accumulano in modo acritico, le organizzano secondo i loro criteri ed interessi e le rendono disponibili a volte indiscriminatamente, altre volte in (temporanea) esclusiva a chi di informazione vive.
Questo ecosistema inquinato è un altro di quelli che non sarebbe mai nato senza la convergenza fra ideologia, vulnerabilità delle tecnologie dell’informazione, creazione di reti di persone dislocate geograficamente e raggiungibilità di un pubblico estremamente numeroso di individui. E anche in questo caso, le tecnologie dell’informazione — e il loro utilizzo superficiale e inconsapevole da parte delle strutture istituzionali — hanno giocato un ruolo fondamentale nell’industrializzare il processo di esfiltrazione informativa.
Da un lato, il “segreto” viene carpito, elaborato e reso disponibile tramite una catena di montaggio che, da un lato, accelera la circolazione di ciò che sarebbe destinato a rimanere riservato, dall’altro rallenta, se non paralizza, la capacità di comprensione del pubblico che è sommerso da un’ondata di informazioni che non può o non sa gestire. Dall’altro, i mezzi di informazione tradizionale si trasformano da fruitori del sistema della desecretazione organizzata, in suoi sostenitori se non addirittura in suoi componenti strutturali.
Un esempio fra i tanti: il 21 dicembre 2018, Repubblica.it annuncia di avere avuto accesso — assieme al settimanale tedesco Der Spiegel — a sedicimila nuovi file messi a disposizione in esclusiva da Wikileaks relativa alla diga di Mosul e alla sua pericolosità (Maurizi).
Ora, da un lato, nessuno mette in discussione il diritto/dovere di una testata giornalistica (ma perché, poi, solo di una testata?) di rendere pubblica una notizia, in ossequio al principio secondo il quale quando un’informazione diventa disponibile, prevale l’interesse alla diffusione anche a fronte della provenienza illecita dell’informazione stessa. Paradigmatico, in questo senso, il caso della Lista Falciani, l’elenco di titolari di conti offshore trafugata illegalmente da un tecnico informatico e ritenuta dalla Corte di Cassazione (Cass., sez. VI-T, ord. I settembre 2016, n. 17503), ciononostante, utilizzabile negli accertamenti fiscali, pur con più di una perplessità della dottrina (De Martino).
Ma, osservando la situazione da un’altra prospettiva ci si dovrebbe interrogare sulla natura del rapporto fra Wikileaks e il modo in cui questi mezzi di informazione che hanno ottenuto questa esclusiva.
Poco importa se sia stato pagato — magari indirettamente — un corrispettivo in denaro o se le parti coinvolte abbiano reciprocamente avuto dei vantaggi non patrimoniali. Il punto è che Wikileaks sa di poter guadagnare — se non in denari, in visibilità e credito — sulle azioni illegali di chi ruba segreti, pur senza “commissionare” i “furti”. E chi “compra” i file in questione sa che possono essere di provenienza illecita.
Come qualificare il comportamento dei giornali? Concorso? Associazione a delinquere? Ricettazione? Istigazione a delinquere con dolo eventuale?
Da un lato, un giornalista ha il diritto di non rivelare le proprie fonti. E dunque il segreto lo protegge (seppur non in modo assoluto) dalle “irregolarità” con le quali sono state procurate le informazioni.
Ma quando, come nel caso di Wikileaks, le fonti prossime di un’informazione sono pubbliche, si può far finta di ignorare che quelle più remote sono frutto di un atto illecito?
Le risposte sono estremamente delicate perché potrebbero significare un pesante colpo alla libertà di stampa e impattare frontalmente sul “diritto di sapere” del cittadino, come forma di controllo diffuso sull’operato del potere. È anche vero, tuttavia, che la diffusione indiscriminata di informazioni che non rivelano necessariamente azioni criminali o in danno di diritti umani può mettere in pericolo gli interessi dello Stato oltre che la vita delle persone coinvolte (Caccamo).
Esiste un ordine pubblico tecnologico?
Alla fine di questa sommaria analisi dell’impatto delle tecnologie (dell’informazione) sull’ordine pubblico è necessario (tentare di) trarre delle conclusioni e capire se, quantomeno in relazione agli ambiti della sicurezza, la nozione tradizionale e costituzionalmente orientata “tenga” ancora, o se l’impatto con le tecnologie, e con quelle dell’informazione in particolare, ne richieda un ripensamento.
Ci sono diversi elementi che emergono in modo evidente e che supportano l’idea dell’insufficienza della nozione tradizionale di ordine pubblico.
Il primo è che lo Stato non esercita più in via esclusiva il (soft)power sul sistema di valori che caratterizzano una nazione.
Diventa difficile identificare in modo certo un sistema di valori e principi comuni su scala nazionale in un mondo globalizzato dove una ragazza che si siede davanti all’ingresso del Parlamento svedese genera un movimento di portata mondiale sulla questione dell’ambiente, dove un fanatico in Nuova Zelanda fa strage di persone “colpevoli” di professare una fede diversa, tatuandosi sul braccio il nome di un italiano che qualche tempo prima aveva “vendicato” una persona che nemmeno conosceva sparando a delle persone di colore, o dove un gruppo di oscuri software engineer, in qualche parte del mondo, programmano oltre ai software il comportamento delle centinaia di milioni di persone che dovranno utilizzarli.
Il secondo è che, analogamente, lo Stato non può più gestire lo (hard)power nei confronti del dissenso ricorrendo tout-court alle forze di pubblica sicurezza.
Le proteste dei giovani di Hong Kong dell’agosto-settembre 2019 hanno dimostrato il ruolo fondamentale delle tecnologie dell’informazione non solo per coordinare le azioni di protesta (Wakefield), ma anche per far conoscere al mondo quello che stava accadendo. La disponibilità per i cittadini di tecnologie che riducono o attenuano i poteri preventivi e repressivi dello Stato implica l’avvio di un circolo vizioso nel quale il recupero della superiorità informativa implica l’espansione del controllo preventivo dei poteri pubblici sull’individuo. Con il paradosso evidente che per proteggere i valori fondamentali dello Stato, questi devono essere negati.
Il terzo elemento è la privatizzazione della prevenzione, insieme al ruolo autonomo di soggetti privati nella gestione delle infrastrutture tecnologiche, nella assunzione di decisioni sul funzionamento di apparati e sistemi informatici, nella raccolta e conservazione di dati indispensabili per fini di sicurezza e repressione dei reati. Come dimostra il recente caso danese dell’avvio della revisione di quasi undicimila processi penali decisi sulla base di dati di traffico, a seguito della scoperta di problemi di attendibilità dei dati in questione (Henley) il coinvolgimento dei privati ha un effetto diretto sulla possibilità stessa di esercitare compiutamente i poteri dello Stato. Non siamo di fronte, in altri termini, a ipotesi o casi di scuola, ma a esempi concreti dell’impatto delle tecnologie dell’informazione su elementi fondamentali per la sopravvivenza dello Stato.
Il quarto è l’impossibilità concreta di intervenire in tutti i casi di comportamento antidoveroso che si verificano tramite l’impiego delle tecnologie dell’informazione. Quale sarebbe il costo, in termini di tempo e risorse, per valutare con un processo penale, civile o un procedimento amministrativo la liceità del comportamento del titolare di ogni singolo account di un social network? E anche se fosse possibile, avrebbe veramente senso distrarre risorse per gestire situazioni che, nella stragrande maggioranza dei casi, pur illecite sono poco più che bagatellari?
Ancora una volta la cronaca offre un sano reality-check: il 18 settembre 2019 viene diffusa la notizia (Piccioni) che cinque milioni di cittadini italiani sarebbero coinvolti in un’indagine della Procura di Napoli per violazione dei diritti di ritrasmissione di eventi sportivi. È realistico pensare che vengano aperti cinque milioni di fascicoli, a fronte dell’impatto sul sistema giustizia?
Il quinto è l’asimmetricità del conflitto e la possibilità di dotarsi con facilità di strumenti tecnologici che riducono il divario fra l’arsenale a disposizione dello Stato e quello a disposizione dei suoi oppositori. Come dimostra il caso della censura online imposta dal governo turco nei primi mesi del 2014, la disponibilità di software ad hoc come TOR o Dnset (Mancini et al.) sviluppati in altri Paesi consente agli attivisti di aggirare i blocchi sull’accesso internet imposti dal governo, rendendo estremamente più difficile ridurre al silenzio gli oppositori.
Allo stesso modo, tecnologie come l’implementazione software degli antichi metodi steganografici e la moderna Rubberhose Encryption che sono appositamente sviluppate per nascondere informazioni oltre che per renderle incomprensibili, dimostrano che la tecnologia non è neutra ma è funzionale all’affermazione di un’appartenenza — quale che sia — ideologica.
Nonostante queste considerazioni, in ossequio all’entia non sunt multiplicanda, si potrebbe comodamente concludere che il concetto di “ordine pubblico tecnologico” abbia una mera funzione descrittiva, senza assurgere a livello di vera e propria categoria giuridica. Lo si potrebbe qualificare, analogamente alla privacy, come un semplice umbrella word che racchiude in un’unica definizione un coacervo di questioni accomunate dalla pervasività di una tecnologia nelle mani di pochi soggetti che è in grado di scardinare categorie giuridiche, diritti e sistemi di valori, ma senza una autonomia concettuale.
Appare, tuttavia, sensato ipotizzare l’esistenza l’autonomia di un ordine pubblico tecnologico, dal momento che le evidenze storiche, economiche e sociali dimostrano la necessità di adattare categorie giuridiche pensate ai tempi dell’Édit de création de l’office de Lieutenant de Police de Paris di Colbert prima e al Prefect de Police di Napoleone, dopo, ai cambiamenti radicali dei quali siamo testimoni.
Certamente, come si è cercato di dimostrare, non avrebbe senso definire l’ordine pubblico tecnologico nel senso di ritenere che l’uso delle tecnologie può avvenire solo nell’ambito dei confini stabiliti dall’ordinamento, perché questa posizione è semplicemente antistorica.
L’ordine pubblico tecnologico è un concetto peculiare, diverso dalle teorizzazioni tradizionali che trascurano come la tecnologia incida sulla costruzione dei valori fondanti di una comunità, sugli strumenti per proteggerla, e sulla sopravvivenza del potere come strumento per la tutela dei consociati, o di sé stesso.
6.La politica di protezione dello “spazio cibernetico”, possibile aggancio normativo per la costruzione del concetto di “ordine pubblico tecnologico”.
Le peculiarità dell’ordine pubblico tecnologico evidenziate nel paragrafo precedente emergono in modo chiaro dal quadro normativo che si sta formando, a partire dal 2017, in materia di controllo pubblico sulla tecnologia e sulle informazioni.
Da un lato, dunque, la pretesa dello Stato di “dettare legge” sulle scelte che riguardano infrastrutture critiche e funzioni essenziali della Nazione; dall’altro, la “confessione di fallimento” del non essere in grado di regolare questi settori con l’autonomia che un potere sovrano dovrebbe manifestare.
Per comprendere le ragioni di questa affermazione è necessario fare una premessa di tipo terminologico che si articola in due punti, uno tecnico e uno giuridico.
Il primo punto riguarda l’abuso semantico del prefisso “cyber” e della locuzione “spazio cibernetico” senza chiarirne il significato — o, peggio, definendole in modo palesemente sbagliato.
Il termine cyberspace fu coniato dallo scrittore di fantascienza William Gibson per il suo capolavoro Neuromancer scritto nel 1984, a proposito del quale termine l’autore ebbe a dichiarare “mentre lo guardavo scritto con una matita rossa su un foglio giallo ero deliziato dal fatto che non avesse assolutamente alcun significato”.
Questa pura e semplice creazione letteraria, nel corso degli anni, è diventata parte del sistema giuridico grazie al recepimento acritico della Declaration of the Independence of Cyberspace di John Perry Barlow (poeta e scrittore) e in particolare della parte in cui dichiara: «?Your legal concepts of property, expression, identity, movement, and context do not apply to us. They are all based on matter, and there is no matter here (Le vostre nozioni di proprietà, espressione, identità, movimento e contesto non si applicano a noi. Sono tutte basate sulla materia, e qui di materia non ce n’è). Ancora oggi, a distanza di quasi venticinque anni, i guasti concettuali della poetica di Barlow producono effetti se è vero, per esempio, che pur di giustificare l’applicabilità della legge italiana si arriva a sostenere l’anacronisticità delle barriere territoriali (Guasco) — cioè, in termini tecnici — del concetto di giurisdizione come limite geografico all’esercizio della potestà statuale).
La cibernetica, dal canto suo, è una disciplina che studia l’interazione fra uomo e macchina, creata dal matematico americano di origini polacco-tedesche Norbert Wiener che la divulgò nel 1948 nel libro Cybernetics: Or Control and Communication in the Animal and the Machine. Basta leggere il titolo per capire che non c’è alcuna relazione fra una teoria scientifica basata sul concetto di retroazione (feedback) e il confuso e generico “spazio cibernetico” definito dall’art. 2, lett. h) del d.P.C.M. di cui sopra come “l’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi”. È chiaro, dunque, che non ha senso parlare di “spazio cibernetico” in relazione all’infrastruttura tecnologica la cui esistenza e sopravvivenza è di vitale importanza per il Paese.
Queste precisazioni sono importanti non solo per il dovuto rispetto al rigore della tecnica normativa, ma — come si vedrà fra poco — per le conseguenze concrete provocate in nome del modernismo dall’uso disinvolto di parole e concetti.
Il secondo punto riguarda l’assenza di una distinzione chiara fra “ordine pubblico”, “pubblica sicurezza”, “sicurezza nazionale”, “interesse nazionale” e “difesa dello Stato”, che — nell’eterna dialettica fra Consiglio supremo di difesa e Presidenza del Consiglio — ha provocato un lento ma costante incremento dei poteri dell’esecutivo proprio grazie alla “necessità e urgenza” di proteggere lo “spazio cibernetico”.
Recuperando la giurisprudenza costituzionale citata in apertura di questo capitolo e rileggendo le norme della Carta, possiamo individuare alcuni punti fermi:
1) l’ordine pubblico è composto (anche) dagli interessi pubblici primari su cui si fonda la convivenza civile,
2) la pubblica sicurezza è lo “strumento” per la tutela dell’ordine pubblico,
3) esiste una nozione più ampia di “sicurezza” che le norme (artt. 16, 17 e 41 Cost.) non qualificano come “pubblica” o con altro attributo,
4) la locuzione “sicurezza nazionale” (presente già nel r.d. n. 31/1923 che istituiva la Milizia Volontaria per la Sicurezza Nazionale) compare nell’art. 126 Cost. che attribuisce al Presidente della Repubblica il potere di sciogliere il Consiglio regionale e rimuovere il Presidente della Giunta per ragioni, appunto, di sicurezza nazionale,
5) la difesa dello Stato è, intuitivamente, associata alla protezione dei confini da minacce esterne, ma questa tradizionale definizione è messa in crisi dallo sviluppo di strategie basate sulla “guerra asimmetrica”, la prevalenza delle operazioni di polizia internazionale a scapito di conflitti militari dichiarati secondo le regole del diritto e — soprattutto — la possibilità di commettere atti ostili verso Paesi sovrani senza dover ricorrere all’impiego di uomini e mezzi delle forze armate grazie alla “software” informatica. Inoltre, sempre di più il concetto di “difesa” si estende alla protezione degli interessi vitali e strategici dell’Italia (Ministero della Difesa) e non solo, dunque ai “semplici” Confini.
Dalla lettura della legge ordinaria, invece, è possibile rilevare che:
1) nel “riparto di giurisdizione” fra Presidenza del Consiglio e Consiglio supremo di difesa, (art. 1 comma 1, lett. a) l. n. 124/2007) alla prima spetta la responsabilità delle scelte su come gestire la “raccolta informativa” finalizzata sia alla tutela dell’interesse della Repubblica, sia alla sua difesa. Al secondo spettano i poteri su queste informazioni, nell’ambito del più generale comando del sistema di difesa nazionale,
2) la nozione di “difesa” è diversa da quella di “sicurezza nazionale” (argomenta ex art. 1 l. n. 56/2012 che disciplinando i poteri speciali della Presidenza del Consiglio, differenzia i due ambiti),
3) la “sicurezza cibernetica” comprende (ma non si esaurisce in) una serie di misure tecniche e organizzative da imporre alle infrastrutture critiche ai sensi del d.lgs. n. 65/2018 art. 1, commi 1 e 2, lett. a),
4) l’art. 1, comma 1 del d.l. n. 105/2019, dal canto suo:
a. introduce la nozione di “funzione” o “servizio” essenziale per il mantenimento di attività civili, sociali o economiche fondamentali per gli interessi dello Stato,
b. stabilisce un collegamento fra l’infrastruttura tecnologica utilizzata per svolgere queste funzioni o erogare questi servizi e il pregiudizio per la sicurezza nazionale,
c. associa l’insieme di questa infrastruttura tecnologica al concetto di “sicurezza nazionale cibernetica” definibile (argomenta ex art. 5, comma 1, d.l. n. 105/2019) come quella componente della sicurezza nazionale relativa alle infrastrutture tecnologiche utilizzate dalle Funzioni e dai Servizi essenziali.
Non è semplice stabilire una relazione fra gli istituti espressamente previsti dalla Costituzione e le fantasiose (o criptiche) definizioni contenute nella normativa appena richiamata. Tuttavia, almeno in prima approssimazione si può concludere innanzi tutto che la sicurezza nazionale “cibernetica” abbia rango costituzionale in quanto parte della più ampia nozione di “sicurezza nazionale” di cui all’art. 126 della Costituzione.
Il fatto, poi, che il citato art. 1, comma 1, d.l. n. 105/2019 consideri come oggetto di tutela le infrastrutture necessarie al “mantenimento di attività civili, sociali o economiche fondamentali per gli interessi dello Stato”, consente di compiere un passo interpretativo ulteriore che collega la “sicurezza nazionale cibernetica” all’ordine pubblico. Il che, evidentemente, consentirebbe di concludere che, almeno parzialmente, la “sicurezza nazionale cibernetica” afferisca all’ambito della pubblica sicurezza, come strumento necessario alla protezione di quegli interessi primari che sono parte essenziale dell’ordine pubblico.
Per chiudere il cerchio, allora, è necessario cercare di stabilire un collegamento fra la nozione di “interessi pubblici primari” individuata dalla Corte costituzionale come elemento costitutivo della nozione di ordine pubblico e quella di “interesse nazionale”, tipizzata solo a livello di legge ordinaria.
La difficoltà principale di questo tentativo sta nel fatto che il concetto di “interesse nazionale” è di natura squisitamente (geo)politica, materia nella quale non vigono i limiti stretti della teoria dell’interpretazione e dove, dunque, una certa “fluidità” dei significati può essere addirittura accettata invece che rifiutata.
Dunque, fuori dal perimetro giuridico, “interesse nazionale” è una locuzione utilizzabile in ambito politico, economico e militare con significati simili ma non necessariamente identici e che mal si prestano ad essere traslati tout-court in ambito normativo.
Ad esempio, guardando al modo in cui la dottrina militare degli Stati Uniti ha affrontato il tema, si scopre che la National Strategy è “l’arte e la scienza di sviluppare e usare poteri politici, economici, militari e informativi insieme alla forza armata, in tempo di pace e di guerra, per raggiungere gli obiettivi politici prefissati … a livello più astratto, gli obiettivi sono espressi nella forma dell’interesse nazionale. Questi interessi sono ciò che una nazione vuole, ciò di cui ha bisogno, e ciò di cui si preoccupa. Nello specifico, l’interesse nazionale comprende quattro aree: sopravvivenza e sicurezza/incolumità, integrità politica e territoriale, stabilità economica e benessere, stabilità … Alcuni interessi che una nazione considera come essenziali sono qualificati come interessi vitali che si distinguono dagli altri perché le nazioni non sono disposte a scendere a compromessi sulla loro portata e sono spesso pronte ad utilizzare il conflitto per supportarli.” (US Marine Corps — traduzione non ufficiale a cura dell’autore).
Rapportando questa condivisibile definizione al nostro ordinamento giuridico, ne è evidente la (quantomeno) parziale sovrapposizione con il modo in cui la Corte costituzionale ha definito l’ordine pubblico e in particolare con il concetto di “interessi primari”. E si può dunque concludere che, nel nostro ordinamento, il concetto di “interesse nazionale” afferisce non solo all’ambito della difesa dello Stato ma anche a quello dell’ordine pubblico e che, dunque, la protezione dell’interesse nazionale rientri anche nell’oggetto delle attività di pubblica sicurezza.
La conclusione di questo ragionamento, basato sull’impossibilità di tracciare sul territorio costituzionale dei confini precisi fra le differenti categorie che vi abitano, è che l’ordine pubblico tecnologico può essere definito come l’insieme di quei principi fondamentali che, applicati al controllo delle infrastrutture tecnologiche, tutelano gli interessi primari dell’ordinamento.
I principi in questione sono stati normativamente positivizzati nel d.l. n. 105/2019 che — ove pure non venisse convertito — rimane come testimonianza dei desiderata dell’esecutivo.
Il primo principio è quello della gestione delegata della sicurezza cibernetica.
Il modello adottato dalla Presidenza del Consiglio richiama prepotentemente la Assize of arms proclamata da Enrico II d’Inghilterra nel 1181: come nel XII secolo i sudditi della Corona dovevano farsi carico della sua difesa pena l’irrogazione di pesanti punizioni, così chi è responsabile del funzionamento dei servizi essenziali deve farsi carico in proprio della loro difesa, sopportando le conseguenze del mancato rispetto di complessi obblighi tecnici e organizzativi in termini di sanzioni amministrative particolarmente afflittive.
Il secondo principio è quello della “giurisdizione esclusiva” dell’esecutivo sul settore della sicurezza cibernetica
E proprio la scelta di tipizzare le sanzioni nella forma di quasi-reati puniti in modo non coerente con la natura dell’illecito, rinforza la percezione che l’esecutivo intenda mantenere il controllo totale sulla sicurezza nazionale cibernetica senza sottoporlo — almeno in prima battuta — al vaglio giudiziario. Il decreto 105 delega, infatti, da un lato esclude il Ministero della giustizia dalla definizione delle misure di sicurezza da adottare obbligatoriamente, e dall’altro attribuisce il potere di irrogazione delle sanzioni amministrative alla Presidenza del Consiglio e al Ministero dello sviluppo economico. In altri termini, essendo l’apparato sanzionatorio di natura essenzialmente amministrativa, verifiche, controlli e sanzioni sono gestite in modo più rapido e sommario, senza le garanzie offerte dal controllo giurisdizionale già fase di prima contestazione, a fronte di pene ben più afflittive di molti reati.
Il terzo principio è quello del controllo preventivo sulle tecnologie
Che le tecnologie dell’informazione siano intrinsecamente vulnerabili e che queste vulnerabilità sono sfruttate anche dagli Stati per attività di spionaggio è un fatto noto da tempo che, periodicamente, finisce anche sui mezzi di informazione generalisti quando la notizia di una backdoor esce dai circoli degli addetti ai lavori. Dei tanti casi che hanno avuto questa sorte, il più noto — ma non l’unico — è senz’altro quello che ha riguardato nel 2019 il colosso cinese HuaWei cui sono stati opposti veti alla fornitura di apparati 5g in nome della sicurezza nazionale.
In rapporto a questo problema, il decreto n. 105/2019 adotta un approccio di tipo preventivo basato su un complesso meccanismo di collaudo degli apparati hardware e dei software da utilizzare nell’ambito dei servizi essenziali, affidato a un Centro nazionale di valutazione e certificazione (CNCV). Senza l’autorizzazione del CNCV nessun hardware o software può essere utilizzato nella gestione dei servizi essenziali.
Benché condivisibile in linea di principio, va tuttavia evidenziato che questo principio sarà ben difficilmente attuabile in concreto visto che i produttori di sistemi ICT sono per la maggior parte straniera e dunque “non coercibile” e che la normativa sulla proprietà industriale e intellettuale garantisce una tutela incondizionata al segreto sulle tecnologie e sul software.
7.Conclusioni.
Se la nozione di ordine pubblico tecnologico si esaurisca o meno nei tre principi enucleati dal d.l. n. 105/2019 è sicuramente materia di ulteriore riflessione. Ma in attesa di ulteriori approfondimenti una cosa è certa: difficilmente questo tentativo di riconquistare la sovranità tecnologica togliendola dalle mani di chi — le multinazionali ICT — la controlla effettivamente e da quelle di chi — cittadini di ogni estrazione — la utilizza in modo sostanzialmente incontrollabile potrà avvenire senza confrontarsi con il tema del bilanciamento fra interesse dello Stato e diritti individuali. Cioè, in altri termini, con l’individuazione del limite oltre il quale la protesta (organizzata tecnologicamente) non è più manifestazione di democrazia ma “attentato al potere”.
Come è facile comprendere si tratta di un argomento delicatissimo, perché implica il pericolo concreto di concepire un “ordine pubblico tecnologico” che — negando se stesso — per proteggere la libertà elimina il dissenso.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte