LA PRIVACY E I SISTEMI DI CONTROLLO DI INTERCETTAZIONE GLOBALE: il caso dell’Information Awareness Office
di Gianluigi Fioriglio
Scarica l’articolo > |
Sommario:
1. Premessa
2. L’Information Awareness Office (IAO) e i programmi in fase di sviluppo
3. Liceità del fine, illiceità dei mezzi
4. Quale tutela possibile?
5. Le garanzie formali della segretezza delle comunicazioni e lo iato con la realtà fattuale
6. Conclusioni
Il progresso tecnologico ha consentito la trasmissione di dati ed informazioni con una rapidità prima impensabile, grazie alla diffusione delle comunicazioni vocali prima e di quelle elettroniche poi, ancor più facilitate dalla sempre crescente espansione della rete Internet. Gli usi leciti degli strumenti che l’odierna tecnologia offre sono oramai incalcolabili e consentono a ciascun individuo di fruire di una nuova forma di libertà di informare e di essere informato, slegata dagli angusti vincoli degli strumenti di comunicazione di massa. Alla facilità e alla rapidità di espressione si contrappone tuttavia una maggiore possibilità di realizzazione di illeciti riguardanti i dati personali, in quanto essi non sono altro che informazioni (a volte carpite con consensi di mera facciata, altre volte surrettiziamente), pertanto acquisibili con relativa facilità e il cui trattamento incrociato può permettere di delineare il profilo del soggetto cui i dati suddetti si riferiscono, ledendone la privacy, la quale oggi non viene ricondotta al mero right to be let alone, ma piuttosto ad una posizione di controllo dei propri dati da parte del soggetto che degli stessi è titolare[1]. Quando tali informazioni circolano in mancanza del reale consenso dell’interessato, la sua riservatezza viene violata.
La legge prevede tuttavia dei casi in cui il rispetto del diritto alla privacy può venir meno, poiché il diritto che ci occupa è si un diritto fondamentale, ma presenta un intrinseco carattere di conflittualità con diritti di rango pari o superiore, in primo luogo col diritto di cronaca, con la conseguenza di dovere effettuare, caso per caso, il bilanciamento fra gli interessi coinvolti per stabilire quale debba soccombere affinché l’altro venga rispettato. Ovviamente tale operazione va effettuata avendo riguardo ai principi del singolo ordinamento giuridico, tenendo tuttavia presente che nell’ambito della riservatezza può e deve individuarsi un "nucleo duro" di informazioni, di norma intoccabile, e Rodotà giustamente afferma che "la privacy dev’essere sì bilanciata con altri valori, ma non può essere cancellata o mortificata, pena l’impoverimento stesso della democrazia."[2]
In questo contesto, bisogna tener conto che se la globalizzazione mediatica ha da un lato portato ad una elaborazione di atti e convenzioni in ambito internazionale a tutela della privacy (soprattutto informatica)[3], dall’altro parte della comunità internazionale ha adottato sistemi finalizzati alla surrettizia intercettazione di comunicazioni e dati di ogni genere, come "Echelon", un sistema di sorveglianza globale segreto che controlla le comunicazioni, analogiche e digitali, e i flussi di dati che viaggiano per il mondo.
Questo sistema è stato costituito nel 1948 da Stati Uniti, Nuova Zelanda, Gran Bretagna, Canada e Australia, nel quadro del c.d. patto UKUSA[4], allo scopo di monitorare le attività dell’allora U.R.S.S.; mutato il quadro politico internazionale, è mutato anche lo scopo, oggi da individuarsi nello spionaggio economico: le informazioni in merito sono tuttavia frammentarie ed imprecise, poiché il progetto è avvolto dal mistero, soprattutto a causa della sua palese illiceità. Informazioni in materia possono essere rinvenute nella "Relazione sull’esistenza di un sistema d’intercettazione globale per le comunicazioni private ed economiche (sistema d’intercettazione ECHELON)", presentata in data 11 luglio 2001 al Parlamento europeo[5] dalla "Commissione temporanea sul sistema d’intercettazione Echelon". Quest’ultimo consente una sorveglianza pressoché totale. Ogni informazione trasmessa via telefono, telefax, Internet o e-mail, indipendentemente dal soggetto che la invia, viene intercettata primariamente da stazioni di ricezione satellitare e da satelliti spia. Il sistema funziona globalmente grazie all’interazione dei diversi stati coinvolti, i quali "possono mettere reciprocamente a disposizione le apparecchiature di intercettazione, accollarsi assieme le relative spese ed utilizzare assieme le informazioni di cui vengono a conoscenza. Questa interazione internazionale risulta particolarmente indispensabile per la sorveglianza a livello mondiale delle comunicazioni via satellite, perché solo in tal modo è possibile assicurare l’intercettazione di entrambi gli interlocutori nelle comunicazioni internazionali. È infatti evidente che le stazioni di ricezione satellitare, in considerazione delle loro dimensioni, non possono essere installate sul territorio di uno Stato senza l’autorizzazione dello stesso. È quindi indispensabile il reciproco consenso e l’interazione di vari Stati in diverse aree del mondo."[6] Un elemento essenziale del sistema in oggetto è costituito dai "dizionari", ossia da potenti elaboratori nei quali sono memorizzate milioni di parole-chiave (keywords), scelte in base ai temi politici, diplomatici ed economici di interesse per gli stati sopracitati, per svolgere la funzione di "filtro". Difatti, se in una comunicazione è presente una keyword, il sistema invia tale comunicazione allo stato che ha inserito la singola parola-chiave.
Il Defense Advanced Research Project Agency (DARPA) ha istituito l’Information Awareness Office[7] (IAO) in risposta agli eventi dell’undici settembre 2001, per ricercare e sviluppare tecnologie informatiche innovative finalizzate all’individuazione di gruppi terroristici intenzionati ad attaccare cittadini americani in qualsiasi parte del mondo[8].
Il progetto porta agli estremi quanto è già stato fatto in precedenza con il sistema Echelon, arricchendolo con nuovi strumenti di acquisizione e di trattamento di qualsiasi dato e comunicazione: le tecnologie in via di sviluppo rappresentano le nuove frontiere delle conoscenze scientifiche nelle rispettive materie di riferimento. Il punto centrale è costituito dal "Total Information Awareness" (TIA), un sistema sperimentale suddiviso in tre parti fondamentali: tecnologie di traduzione delle lingue, di ricerca di dati e riconoscimento strutturale, ed infine strumenti di supporto e di coordinamento in tutte le fasi operative[9].
Più specificatamente, i progetti su cui si basa la ricerca sono i seguenti[10]:
– Babylon: sistema di traduzione di dialoghi;
– Bio-Surveillance: sistema deputato all’acquisizione di dati non convenzionali, tramite informazioni mediche di diagnosi preventiva od anche mediante l’analisi di particolari indicatori comportamentali;
– Communicator: piattaforma che consente la piena interazione vocale fra uomo e macchina, senza l’ausilio dei normali strumenti di input (ad esempio, mouse e tastiera);
– Effective, Affordable, Reusable Speech-to-Text (EARS): sistema di trascrizione automatica dal parlato allo scritto, mediante la creazione di elaboratori che dovranno individuare, estrarre, compendiare e tradurre le informazioni ritenute rilevanti, permettendo poi agli operatori umani di esaminare direttamente le trascrizioni delle comunicazioni orali;
– FutureMap: programma finalizzato alla predizione di eventi futuri sulla base di tecniche market-based;
– Genisys: database contenente dati di qualsiasi genere, acquisiti da qualsiasi fonte, con l’obiettivo di poter predire, tracciare e prevenire attacchi terroristici;
– Genoa II: prosegue il programma Genoa, focalizzandosi sullo sviluppo di sistemi di ausilio agli analisti di intelligence e al personale operativo e politico, nel tentativo di anticipare e prevenire minacce terroristiche contro gli U.S.A.;
– Human ID at a Distance (HumanID): l’obiettivo di questo programma è lo sviluppo di tecnologie automatizzate di identificazione biometrica per rilevare, riconoscere e identificare persone a grandi distanze;
– Translingual Information Detection, Extraction and Summarization (TIDES): sistema di trattamento del linguaggio che consente ad individui di lingua inglese di trovare e interpretare informazioni cruciali in varie lingue senza richiederne la conoscenza;
– Wargaming the Asymmetric Environment (WAE): scopo del programma WAE è lo sviluppo di una tecnologia predittiva che consenta di anticipare l’operato dei terroristi e quindi di agire di conseguenza, esaminando il loro comportamento nel più ampio contesto del loro ambiente politico, culturale ed ideologico ed inserendo i dati così acquisiti nel TIA.
La breve disamina dei singoli progetti portati avanti dallo IAO ne evidenzia la loro enorme potenzialità lesiva della privacy di ciascun individuo qualora si procedesse alla loro realizzazione. Esaminati nel loro complesso, essi costituiscono una formidabile fonte di acquisizione di informazioni e di trattamento delle stesse, nonché di violazione di diritti fondamentali qualora venisse perseguito il fine di sconfiggere il terrorismo, dato il carattere militare e di segretezza che dovrebbe poi circondare l’effettiva realizzazione. Non si vuole certo fornire una contestazione valoriale del fine in sé e per sé, essendo lo stesso perfettamente lecito, ma piuttosto del contesto in cui viene posto e soprattutto delle modalità e degli strumenti utilizzati per raggiungerlo, alcuni dei quali troverebbero comunque un miglior utilizzo per fini pacifici, come ad esempio il programma Communicator, il quale potrebbe migliorare sensibilmente la qualità della vita di soggetti affetti da determinate patologie che ne compromettono le funzionalità motorie. Altri progetti sono invece di per sé illeciti, ragion per cui l’intero sistema ne risulta inficiato: il Genisys non è altro che un’immensa banca dati e preoccupante appare anche il programma HumanID: il riferimento alle grandi distanze e la configurazione del sistema nel suo complesso fanno agevolmente ritenere che esso si concretizzi in un avanzatissimo sistema di videosorveglianza globale, in grado di tracciare gli spostamenti di ogni singolo soggetto. Anche il sistema EARS consentirà una migliore lesione della privacy di coloro i quali effettuano comunicazioni vocali, consentendo più rapide intercettazioni ambientali, telefoniche o di flussi di dati elettronici.
In sostanza le problematiche che vengono in rilievo fanno riemergere tematiche sulle quali già vi è una disciplina legislativa, una produzione giurisprudenziale o comunque pronunce e pareri delle authority competenti. Fra le disposizioni cui si fa riferimento bisogna in primo luogo citare l’art. 15 Cost., ai sensi del quale "la libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge." Ne consegue che la riservatezza delle comunicazioni è un principio fondamentale del nostro ordinamento[11], tutelato inoltre da numerose norme del codice penale, fra cui gli artt. 616 (Violazione, sottrazione e soppressione di corrispondenza), 617 (Cognizione, interruzione o impedimento illeciti di comunicazioni o conversazioni telegrafiche o telefoniche), 617 bis (Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche), 617 quater (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche), 617 quinquies (Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche), 623 bis ("Altre comunicazioni e conversazioni": dispone l’applicabilità delle norme della sez. V del libro II del codice penale, dedicata ai delitti contro la inviolabilità dei segreti, a "qualunque altra trasmissione a distanza di suoni, immagini od altri dati" ).
L’intercettazione di qualsiasi forma di comunicazione è dunque subordinata ad esigenze investigative le quali devono essere valutate volta per volta dall’autorità giudiziaria, applicando le disposizioni legislative di cui agli artt. 266 e ss. del c.p.p. , motivando il provvedimento con il quale nel caso di specie l’interesse pubblico di perseguire reati prevale sul diritto alla privacy. I risultati delle intercettazioni non possono essere utilizzati qualora esse siano state effettuate irritualmente e debbono di norma essere distrutti dopo il passaggio in giudicato della sentenza[12].
In tali casi, è dunque evidente che il fine che si persegue è immediato e specifico, al contrario del generalissimo scopo della "lotta al terrorismo", per raggiungere il quale lo IAO è stato istituito. Nulla assicura che mediante il sacrificio della privacy di tanti si possa debellare la piaga del terrorismo: ragionando in questi termini, sarebbe molto più proficuo installare impianti di videosorveglianza non solo nei luoghi pubblici, ma addirittura in qualsiasi luogo accessibile all’uomo (dimore private comprese), affinché tutto avvenga senza segreti, realizzando quanto previsto da George Orwell nel suo "1984".
Proprio il citato fenomeno della videosorveglianza ha assunto proporzioni allarmanti, in primo luogo grazie ad un progressivo abbattimento dei costi delle videocamere, oramai divenute un poco costoso strumento di protezione visiva sia per le piccole attività che per le abitazioni private. In secondo luogo, l’evoluzione tecnologica in materia ha portato alla creazione di sistemi di videosorveglianza basati su tecnologia digitale, che consentono l’identificazione dei soggetti ripresi dal sistema tramite l’analisi delle caratteristiche biometriche (geometria del volto, dell’iride o della struttura della figura)[13]. Le informazioni acquisite mediante i suddetti sistemi ledono il diritto all’immagine della persona inquadrata nei filmati, perché le sue sembianze vengono incise permanentemente sui supporti di memorizzazione sino al momento della cancellazione del filmato stesso; inoltre, un’analisi comportamentale di soggetti inquadrati più volte ne consentirebbe una vera e propria schedatura involontaria; ancora, si pone il problema del tempo di conservazione delle registrazioni nonché dell’accesso alle stesse[14]. In particolare, i dati biometrici costituiscono informazioni identificative di carattere personalissimo, permanente e non modificabile, il cui utilizzo illecito potrebbe dunque cagionare un indicibile nocumento al soggetto cui i dati si riferiscono, di guisa che l’acquisizione e la conservazione degli stessi andrebbero effettuate in base a severissime misure di sicurezza che in via primaria siano comunque finalizzate ad una tutela in massimo grado del diritto alla privacy.
È pertanto palese la delicatezza di tutte le problematiche sinora citate, le quali sono state esaminate soprattutto alla luce delle disposizioni dell’ordinamento italiano poiché il progetto non è rivolto solo ai cittadini statunitensi; in tal caso, l’anzidetta valutazione sarebbe stata effettuata con esclusivo riferimento ai principi colà vigenti. Lo IAO invece non si pone limiti territoriali e i vari sistemi (come lo HumanID) si prestano ad utilizzi in località ben lontane dai confini statunitensi.
Si pone dunque un problema ulteriore: può uno stato appropriarsi dei dati dei cittadini di altri stati e ledere le norme costituzionali su cui questi sono fondati? La risposta è ovviamente negativa, poiché dell’uso dei dati personali deve decidere esclusivamente il soggetto cui si riferiscono, qualora la riservatezza degli stessi non leda altri diritti di rango pari o superiore; ma in tal caso, il bilanciamento degli interessi va effettuato avendo riguardo ai principi dell’ordinamento giuridico di appartenenza di quel cittadino. Senza entrare nel merito delle ulteriori questioni di competenza del diritto internazionale, è evidente che, ad esempio, uno stato non può intercettare comunicazioni fra cittadini di uno stato estero svolte in quello stesso stato. In ogni caso, alla luce delle disposizioni internazionali sinora citate, e data l’unanimità di riconoscimento della privacy quale diritto fondamentale, si deve condannare un’attività lesiva che assume carattere generale e che rende ogni uomo un potenziale terrorista, negandogli ogni diritto sulle informazioni che lo riguardano. In questo senso, il "Gruppo di lavoro per la protezione dei dati personali"[15] ha affermato che "le conseguenze degli eventuali provvedimenti legislativi che dovessero limitare il diritto alla riservatezza degli individui devono essere accessibili e prevedibili dal punto di vista delle persone interessate. […] Esse dovrebbero specificare, in particolare, i possibili ambiti di applicazione dei provvedimenti citati, ed escludere tutte le attività di sorveglianza a carattere generico o esplorativo, oltre ad offrire una congrua protezione contro eventuali arbitri da parte delle pubbliche autorità".[16]
Le considerazioni sinora svolte hanno evidenziato un problema assai drammatico, concernente la concreta possibilità di tutela che ciascun individuo può avere in una situazione siffatta. La tutela della propria privacy mediante l’esercizio dei diritti connessi (ad esempio il diritto di accesso) nei confronti degli Stati Uniti appare un’eventualità difficilmente realizzabile, anche in ragione dell’attività di intelligence svolta dallo IAO, caratterizzata dalla segretezza.
In tal senso, l’esistenza del sistema Echelon da più di cinquant’anni senza effettive reazioni per lungo tempo consente di comprendere agevolmente che, in mancanza di interessi diretti, ben difficilmente gli attuali governi nazionali si impegnano per tutelare i diritti fondamentali dei propri cittadini. Inoltre, l’interesse dell’Unione Europea nei confronti di Echelon è sorto non al fine di tutelare i diritti dei cittadini degli stati membri, ma in via incidentale in ragione dei rilevanti interessi economici coinvolti dall’attività di spionaggio svolta tramite il predetto sistema, ed oltretutto l’Unione Europea si è posta l’illecito obiettivo di creare un sistema simile denominato Enfopol[17].
Il quadro che si viene delineando è dunque allarmistico. Da un lato, i singoli stati non cercano di tutelare i propri cittadini sotto questo aspetto, ma sfruttano la loro peculiare posizione nei loro confronti per decidere arbitrariamente la lesione del loro diritto alla privacy. Dall’altro, la collaborazione internazionale fra gli stessi stati contribuisce ad aggravare ulteriormente la situazione.
L’uomo si trova pertanto sempre più solo (anche se oggetto degli sguardi indiscreti di non meglio definiti soggetti): è spontaneo dunque chiedersi se vi sia la possibilità di tutelare giurisdizionalmente i propri diritti quando proprio il soggetto che tale tutela dovrebbe assicurare coincide con quello che pone in essere l’offesa.
Risulta evidente che nel caso dello IAO l’unica forma di tutela può essere costituita dalla risposta dei singoli stati e degli organismi internazionali, oltreché dalla compattezza della locale opinione pubblica, in quanto essi sono gli unici soggetti dotati di forza sufficiente a far desistere gli Stati Uniti dalla continuazione del progetto.
Millenni di "evoluzione" della società non hanno dunque modificato il principio, antico quanto il mondo, della prevalenza del più forte. Ancor oggi, insieme a tanti proclami sul rispetto dei diritti fondamentali dell’uomo, questi stessi diritti subiscono continue aggressioni. Anche se nella odierna società è inevitabile che le decisioni di pochi influiscano anche in maniera determinante sul destino di molti, bisogna pur considerare che un nucleo di diritti fondamentali non può risultare tutelato solo di facciata.
Da quanto detto consegue, inoltre, che la pervasività dello stato sulla vita dei cittadini è in continuo aumento, seppur in maniera più nascosta; Echelon, TIA ed Enfopol si caratterizzano per uno svolgimento di cui le "vittime" neanche si rendono conto, ma che inerisce a tutte le attività, più o meno private, svolte dagli stessi. Forse questa mancanza di materialità diretta del comportamento lesivo impedisce una presa di coscienza che vada al di là dell’indignazione generale, dunque senza risvolti pratici, ove si consideri che "la pubblica opinione, anche a causa della possibilità di essere sottoposta alla comunicazione distorta, da sola ha dimostrato la sua impotenza a farsi valere contro i meccanismi della democrazia rappresentativa".[18] Del resto, si è constatato che il singolo cittadino può fare ben poco; non può neanche "disobbedire", perché i suoi dati personali vengono comunque acquisiti surrettiziamente. Addirittura, nel caso specifico dello IAO, le obiezioni al progetto potrebbero essere accusate di favorire il terrorismo, identificando chi vuole proteggere un proprio diritto (in linea teorica) inviolabile con chi invece vuole calpestare l’altrui diritto alla vita, come i terroristi.
Questa iniziativa fa emergere poi un altro segnale della crisi della democrazia moderna, che viene dominata non dalle ideologie ma piuttosto dall’economia, come dimostra il fine di spionaggio economico che viene perseguito con il sistema Echelon. Se in uno stato religioso i cittadini possono anche accettare delle limitazioni alla propria libertà grazie alla spinta ed alla giustificazione metafisica fornita dalla religione (od anche da una determinata ideologia in uno stato laico), lo stesso non può dirsi quando al sacrificio di posizioni soggettive di molti corrisponde un indebito arricchimento di pochi, i quali sfruttano la propria posizione all’interno dell’apparato statuale per legalizzare dei comportamenti illeciti, i quali comunque non potrebbero in nessun modo essere considerati "giusti" dal punto di vista della legislazione sostanziale, in quanto lesivi di diritti fondamentali cui lo stesso legislatore non può derogare in via generale.
Lo IAO non ha tuttavia avuto vita facile, poiché le numerosissime proteste hanno spinto il Senato statunitense[19] a sospendere temporaneamente l’erogazione dei fondi destinati al programma TIA sino a quando il Pentagono non sarà in grado di fornire una chiarificazione sul progetto ed una valutazione dell’impatto sui diritti civili.
Il dibattito sollevato dall’istituzione dello IAO ha portato i vertici di Washington a cercare di porre in essere degli strumenti che consentano il rispetto della privacy dei soggetti coinvolti nell’attività dello IAO, come la predisposizione di sistemi di crittazione dei dati che consentano l’anonimato dei dati coinvolti.
Al riguardo, bisogna primariamente osservare che l’attività di intercettazione di comunicazioni altrui (fuori dalle previsioni di legge) è già di per sé illecita, indipendentemente dalla garanzia dell’anonimato, assicurabile tramite sistemi che intervengono quando la segretezza delle comunicazioni è stata oramai irrimediabilmente violata. In questo senso, le relative norme del codice penale puniscono già la mera installazione di apparecchiature idonee a tale illecita attività, attuando dunque il citato disposto costituzionale di cui all’art. 15: questo determinato ambito del diritto alla privacy può essere leso solo nei casi ritenuti idonei dall’autorità giudiziaria, nell’ambito di un procedimento nel quale è assicurata una valutazione sia del pubblico ministero che del giudice per le indagini preliminari, oltretutto osservando determinate regole e nell’ambito di certi limiti, la cui inosservanza e la cui violazione provoca l’inutilizzabilità dei risultati delle intercettazioni.
L’esame delle disposizioni in materia non fa altro che confermare il principio della segretezza delle comunicazioni quanto meno in via di principio, come risulta anche dalla cospicua mole di norme nazionali ed internazionali che tale principio ribadiscono.
Inoltre, la garanzia dell’anonimato non impedisce agli operatori di poter venire a conoscenza delle informazioni contenute nel database, la sicurezza del quale, tra l’altro, non potrebbe mai essere pienamente assicurata, in virtù delle rapidissime innovazioni tecnologiche e soprattutto della sempre crescente capacità dei soggetti definiti hacker, i quali, approfittando dell’interconnessione dei sistemi interessati, potrebbero accedere alle informazioni contenute nel predetto database. Di certo, le difficoltà di ordine prettamente pratico non dovrebbero incidere sulla valutazione di liceità di un determinato progetto, ma la situazione è particolarmente grave sia per l’intrinseca illiceità dello stesso che per le lesioni ulteriori che potrebbero essere cagionate a soggetti ignari ed incolpevoli.
Riconducendo quanto osservato alla realtà fattuale, l’istituzione di Echelon fa agevolmente comprendere lo scarto fra le solenni garanzie proclamate dagli atti internazionali e dalle costituzioni nazionali e la realtà sostanziale, nella quale ultima la nascosta e continua violazione della privacy è paradossalmente evidente pur senza che ciascuno di noi possa effettivamente comprenderne la portata e l’influenza.
La pubblicizzazione dell’istituzione dello IAO è stata forse effettuata per sfruttare la scia emozionale degli eventi dell’undici settembre in un tentativo di legittimare la presenza dei sistemi di intercettazione, sulla cui esistenza oramai non sussistono dubbi. Echelon, TIA, Enfopol, fanno purtroppo comprendere che l’effettivo rispetto della privacy è forse un’utopia. È quanto meno singolare che proprio lo stato nel quale il diritto alla privacy ha trovato la sua prima compiuta teorizzazione[20] stia cercando di ridimensionarlo al punto di farne perdere quel significato fondamentale di right to be let alone.
Nonostante tutte le obiezioni sinora mosse, ai promotori dello IAO, paradossalmente, va riconosciuto un merito: aver portato all’attenzione generale una problematica sulla quale finora si è discusso troppo poco, ragionando inoltre più in termini di tutela formale che sostanziale. Non ha senso proclamare solennemente il rispetto dei diritti fondamentali dell’uomo e contemporaneamente calpestarli; nel caso dell’Unione Europea, poi, è veramente assurdo accusare altri stati di comportamenti illeciti lesivi della privacy dei cittadini e progettare un sistema simile, che non solo la lede in via generale oltrechè continuativa, ma nella cui gestione si assegna un ruolo di preminenza proprio ad uno degli stati creatori di Echelon.
Con riferimento precipuo alla situazione italiana, bisogna poi rilevare che la mancata presa di coscienza da parte della gran massa della popolazione di questo specifico problema costituisce una questione ulteriore, in parte dovuta alla sua emersione sin troppo recente. Ciò è in parte dovuto alla poca volontà innovativa della magistratura di legittimità, che solo dopo anni di dibattito ha riconosciuto nel 1975 che il diritto alla riservatezza trova tutela nell’ordinamento italiano; ancora, ad una certa dottrina inizialmente poco attenta a questa problematica; ma soprattutto all’inerzia del legislatore italiano, il cui primo concreto intervento in materia è avvenuto il 31 dicembre 1996 con l’emanazione della legge n. 675.
Dal 1996 ad oggi il concetto di privacy è stato comunque progressivamente recepito dalla popolazione, anche se non sembra che sia generalmente compresa l’effettiva portata del diritto che ci occupa quale baluardo a tutela della vita privata. Se la realtà fattuale presenta questo quadro, se non si prende coscienza dell’estensione del diritto alla privacy, progetti come quello portato avanti dallo IAO potranno trovare ben poca opposizione fuori dai confini statunitensi. Ancora una volta, il legislatore italiano non si dimostra celere nella difesa di questo diritto fondamentale dell’uomo: in questo ambito, l’unico soggetto che può tutelare ciascuno di noi è proprio lo Stato, ma se la collettività non fa sentire la propria voce, difficilmente potrà impedirsi questa nuova, immane violazione della privacy[21].
Nonostante oggi si abbia una esaltazione dell’individualità, occorre recuperare il senso del collettivo, dell’appartenenza ad una medesima società, nella quale ognuno possa e debba godere di un nucleo di diritti fondamentali che non può essere leso da nessun soggetto. Estremizzare l’individualismo può portare ad isolare l’uomo all’interno della società, mentre i piccoli gruppi di governo, legittimati dai meccanismi della democrazia rappresentativa, anche in forza della loro unione, rischiano di sopraffare i singoli individui e al contempo anche i principi sui cui si fonda la loro stessa legittimazione. Ne consegue la possibilità di teorizzare un diritto all’autotutela da parte dei singoli uomini, anche in virtù della delegittimizzazione dovuta al mancato rispetto dei diritti che devono invece essere tutelati.
Le nuove problematiche che sorgono di giorno in giorno od anche l’evoluzione di quelle preesistenti vanno affrontate difendendo sempre quel nucleo di diritti fondamentali assolutamente necessari ai fini del rispetto della dignità umana: con specifico riferimento al terrorismo, è imprescindibile "tenere conto delle conseguenze a lunga scadenza di politiche concepite con carattere di urgenza, o attuate in un particolare momento politico. Tale prospettiva a lungo termine è tanto più necessaria in vista del fatto che il terrorismo non costituisce un fenomeno nuovo, e non può neppure essere considerato un fenomeno temporaneo. […Bisogna] rispettare il principio di proporzionalità in rapporto a eventuali provvedimenti restrittivi del diritto fondamentale alla riservatezza, come previsto dall’articolo della Convenzione europea sui diritti dell’uomo e relativa giurisprudenza. Ciò significa, fra l’altro, l’obbligo di dimostrare che ogni eventuale provvedimento corrisponda ad una "necessità sociale imperativa". I provvedimenti semplicemente "utili" o "auspicabili" non possono prevalere sul rispetto dei diritti e delle libertà fondamentali."[22]
La privacy non può essere intesa quale ostacolo alla lotta contro il terrorismo, in quanto un suo elemento indispensabile è proprio "l’impegno alla salvaguardia di quei valori fondamentali che costituiscono la base di ogni moderna società democratica, ossia proprio i valori che coloro che praticano l’uso della violenza tentano di distruggere."[23] Non è dunque corretto ragionare nei termini di un insanabile conflitto fra privacy e sicurezza[24]: se i due concetti assolvono al medesimo generalissimo fine di tutela della persona, bisogna equilibrare il rapporto tra gli stessi, tenendo sempre presente la possibilità della sussistenza di strumentalizzazioni che trovano origine non in sacrosante esigenze di protezione della persona umana considerata nel suo complesso, quanto nel tentativo di tutela di interessi economici di parte, in virtù del crescente valore economico dei dati personali.
[1] RODOTÀ S., La "privacy" tra individuo e collettività, in Pol. dir., 1974, p. 545.
[2] RODOTÀ S., Una scommessa impegnativa sul terreno dei nuovi diritti, Discorso del presidente del Garante per la protezione dei dati personali di presentazione della Relazione per il 2001, in http://www.garanteprivacy.it.
[3] Si ricordano: l’art. 5 della "Dichiarazione americana dei diritti e dei doveri dell’uomo" del 2 maggio 1948; l’art. 12 della "Dichiarazione Universale dei diritti dell’uomo", adottata dall’Assemblea Generale delle Nazioni Unite il 10 dicembre 1948, , l’art. 8 della "Convenzione per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali" del Consiglio d’Europa, firmata a Roma il 4 novembre 1950; la direttiva della Comunità Europea 24 ottobre 1995, n. 46; gli artt. 7 e 8 della "Carta dei diritti fondamentali dell’Unione Europea", proclamata a Nizza il 7 dicembre 2000.
[4] Il patto UKUSA è un accordo SIGINT ("signal intelligence",
captazione e valutazione di segnali elettromagnetici di ogni tipo) sottoscritto nel 1948 fra Gran Bretagna (Regno Unito, UK), Stati Uniti (USA), Australia, Canada e Nuova Zelanda.
[5] Questa relazione è stata originata da due studi commissionati nel 1997 e nel 1999 dallo STOA (Scientific and Technological Options Assessment), un servizio della Direzione generale degli Studi del Parlamento europeo, che elabora studi di ricerca su richiesta delle commissioni parlamentari. Il primo studio era incentrato sulla tematica della "Valutazione delle tecnologie di controllo politico". Nel capitolo "Reti nazionali ed internazionali di sorveglianza delle telecomunicazioni" veniva descritto anche Echelon, affermando che, in ambito europeo, tutte le comunicazioni tramite e-mail, telefono e fax sono oggetto di regolari intercettazioni da parte del National Security Agency (NSA, ossia il servizio statunitense d’informazione estera). Per ottenere maggiori informazioni in materia, nel 1999 la STOA ha commissionato uno studio sullo "Sviluppo delle tecnologie di sorveglianza e rischio di impiego abusivo di informazioni economiche". Nello specifico, il volume 2/5, redatto da Duncan Campbell (giornalista britannico), riguardava l’esame delle potenzialità dei servizi d’informazione esistenti all’epoca, ed in particolare le modalità operative di Echelon.
[6] Commissione temporanea sul sistema d’intercettazione Echelon, Relazione sull’esistenza di un sistema d’intercettazione globale per le comunicazioni private ed economiche (sistema d’intercettazione ECHELON), Bruxelles, 11 luglio 2001, par. 1.6.
[7] Promotore del progetto è l’Ammiraglio John Poindexter, già coinvolto nel 1986 nello scandalo Iran-Contra.
[8] Defense Advanced research Project Agency’s Information Awareness Office and Total Information Awareness, in http://www.darpa.mil/iao/iaotia.pdf.
[9] Sul sito ufficiale è presente la seguente descrizione tecnica: "The TIA program is focusing on the development of: 1) architectures for a large-scale counter-terrorism database, for system elements associated with database population, and for integrating algorithms and mixed-initiative analytical tools; 2) novel methods for populating the database from existing sources, create innovative new sources, and invent new algorithms for mining, combining, and refining information for subsequent inclusion into the database; and, 3) revolutionary new models, algorithms, methods, tools, and techniques for analyzing and correlating information in the database to derive actionable intelligence" (http://www.darpa.mil/iao/TIASystems.htm).
[10] La classificazione segue la presentazione dell’attività dello IAO così come presentata sul sito web ufficiale, all’indirizzo http://www.darpa.mil/iao/index.htm.
[11] Sull’argomento v. GARAVELLI M., Libertà e segretezza delle comunicazioni (voce), in Dig. disc. pen. Torino, 1993, VII, pp. 429-438.
[12] Per un’analisi più dettagliata v. ARCUDI G. – POLI V., Il diritto alla riservatezza, Milano, 2000, pp. 114 ss.
[13] MANGANELLI C., "Occhi elettronici" – Relazione di presentazione dell’indagine esplorativa, Seminario su "Videosorveglianza tra sicurezza e riservatezza", Roma, 12 luglio, 2000. Il testo è reperibile sul sito web ufficiale del Garante per la protezione dei dati personali (http://www.garanteprivacy.it).
[14] In Italia manca una disciplina legislativa su questo specifico punto, cui ha sinora sopperito l’attività del Garante per la protezione dei dati personali, esplicatasi soprattutto nell’emanazione di numerosi provvedimenti.
[15] Istituito ai sensi della direttiva 95/46/CE.
[16] GRUPPO DI LAVORO PER LA PROTEZIONE DEI DATI PERSONALI, Parere 10/2001 sulla necessità di un approccio equilibrato alla lotta contro il terrorismo, Bruxelles, 2001, p. 4.
[17] Ossia "un sistema di intercettazione globale a opera di Stati Uniti [ed] Unione Europea con il supporto di Australia, Canada, Hong Kong e Norvegia": MONTI A., La crittografia, l’Europa e l’America, in http://www.interlex.it/attualit/amonti49.htm, il quale afferma che "quando Echelon ed Enfopol cominceranno a funzionare insieme, ogni nostra conversazione avrà almeno un paio di "portoghesi" in ascolto…" Più specificatamente, Enfopol dovrebbe essere un sistema di controllo e spionaggio pianificato per collegare i diversi circuiti di polizia internazionale responsabili di polizia locale, dogana, immigrazione e sicurezza interna, capeggiato dalla FBI statunitense.
[18] SERRA T., La disobbedienza civile. Una risposta alla crisi della democrazia?, Torino, 2002, p. 33.
[19] In data 23 gennaio 2003.
[20] Warren S.D. – Brandeis L. D., The right to privacy, in Harvard Law Review, 1890, 4, p. 193.
[21] Ad oggi, risulta una interrogazione parlamentare presentata da 120 deputati (primo firmatario Pietro Folena) il 12 dicembre 2002, con la quale si chiede al governo di tutelare i cittadini italiani dalle intrusioni esterne nei loro affari privati.
[22] GRUPPO DI LAVORO PER LA PROTEZIONE DEI DATI PERSONALI, Parere 10/2001…, cit., pp. 3-4.
[23] GRUPPO DI LAVORO PER LA PROTEZIONE DEI DATI PERSONALI, Parere 10/2001…, cit., p. 4.
[24] La "criminalizzazione" del rispetto del diritto alla privacy, considerato quale baluardo a difesa non dell’uomo ma dei criminali, appare dunque un fenomeno gravissimo, anche perché si inserisce in un più ampio contesto che vede determinati soggetti chiederne la lesione generalizzata per tutelare i propri interessi economici. Basti pensare alla proposta di emendamento al "Patriot Act" presentata dalla Recording Industry Association of America (RIAA) al fine di legittimare le aziende discografiche ad accedere ai sistemi informatici altrui per individuare i c.d. "pirati informatici", sospettati di violare le norme sul diritto d’autore.