Equilibrio tra diritto all’anonimato
ed esigenze investigative
Avv. Pierluigi Perri
The New Yorker 1993
The New Yorker (probabilmente)
oggi
Anonimato “in senso buono” e
“in senso cattivo”
•  Anonimato visto come strumento per
esercitare i diritti fondamentali della
persona, integrando anche una modalità di
espressione del proprio pensiero;
•  Anonimato visto come modo per realizzare
condotte criminose e sottrarsi alle indagini
Parte I
La tecnologia
Principio di neutralità tecnologica
•  La tecnologia non può essere discriminata
ex se, ma bisognerà sempre considerare
l’utilizzo che della tecnologia se ne fa.
Il Gruppo di lavoro per la tutela dei
dati personali – articolo 29
•  “Benchè la tecnologia sia neutra per
natura, le applicazioni e l’elaborazione di
nuovi strumenti tecnologici dovrebbero
sempre rispettare il principio di tutela della
vita privata”.
Un esempio di empasse: la crypto
controversy
•  Crittografia come dual-use goods
•  Strumento volto a tutelare l’anonimato o la
riservatezza dei cittadini, o strumento volto
a eludere i controlli e ad agevolare la
commissione di illeciti?
Uso della tecnologia/1
Uso della tecnologia /2
Conclusioni
•  La tecnologia, da sola, non può fornire la
risposta al problema dell’equilibrio tra
diritto all’anonimato e poteri di uno Stato di
diritto.
•  Qualsiasi demonizzazione luddista della
tecnologia è assolutamente inutile.
Parte II
Il diritto
Diritto all’anonimato?
•  Possiamo affermare che esista un vero e
proprio “diritto all’anonimato”?
•  In caso di risposta positiva, possiamo
ritenerlo una diretta derivazione del diritto
alla riservatezza?
Frammentarietà del diritto
•  Il diritto all’anonimato è difficile da ricondurre in
una categoria specifica. Se ne parla, infatti, in
diversi settori:
•  Diritto civile (diritto d’autore, protezione dei dati
personali anonimato della madre);
•  Diritto penale (aggravante per minacce);
•  Diritto amministrativo (anonimato in concorsi);
•  Diritto costituzionale (libertà di manifestazione
del pensiero).
Una qualificazione
giurisprudenziale
•  Corte d’appello di Milano, 1 novembre 2004
•  “Per
documento
contenente
dichiarazioni
anonime, ai sensi dell’art. 240 c.p.p., deve
intendersi non quello che sia solo privo di
sottoscrizione o di altro valido elemento di
identificazione dell’autore, ma quello di cui sia
ignota la provenienza; non può essere, quindi,
considerato documento anonimo quello sul quale
siano stati stampati dati che siano stati tratti da un
computer utilizzato da un soggetto identificato”
Problemi di collocazione
•  Probabilmente,
qualsiasi
posizione
eccessivamente cristallizzata rischia di
non
rispondere
correttamente
alla
domanda.
•  Una teoria interessante, proposta da Joel
Feiberg, propone di pensare ai diritti
soggettivi non più come “atomici” bensì
come “pacchetti di diritti”.
Il “pacchetto” dell’anonimato
Diritto all’oblio
Libertà di manifestazione
del pensiero
Anonimato
Tutela della riservatezza
Protezione dei dati
I vantaggi
•  Una visione di questo tipo consente di
cogliere diverse sfumature connesse ad
un unico valore di fondo tutelato,
agevolando così l’individuazione di
eventuali restrizioni di diversa gravità.
Gli svantaggi
•  Nella definizione dei diversi “pesi” da
assegnare alle varie sfumature, si rischia
il valore di queste venga moltiplicato ed
espanso indefinitamente, al punto di
assegnare a qualsiasi aspetto un valore
supremo.
Parte III
Le opinioni
•  “Il principio di riferimento dev’essere quello
del rispetto, anzi dell’inviolabilità della
persona elettronica” (S. Rodotà) in quanto
i bilanciamenti in nome della sicurezza
non sarebbero mai garantiti a sufficienza,
comportando la pura e semplice erosione
di diritti.
•  Una visione volta a estendere all’infinito la
portata della privacy si traduce in “una
mitologia che da un lato confonde la
riservatezza con la segretezza assoluta e
dall’altro la libertà con la preservazione
dell’assoluta segretezza”. K. A. Taipale
Parte IV
Real life
ISP e dati personali degli utenti
•  La Suprema Corte olandese nel 2005 si
pronuncia sull’obbligo per un ISP di
comunicare a un soggetto privato i dati
identificativi di un suo utente per un caso
di diffamazione (caso Lycos v. Pesser)
I fatti
•  Pesser vendeva francobolli su eBay;
•  Un soggetto apre sulle pagine offerte
gratuitamente da Lycos un sito stopthefraud
dove accusa Pesser di truffare i suoi clienti;
•  Pesser chiede a Lycos di fornire i dati
dell’utente;
•  Lycos si rifiuta ma il gestore del sito rimuove i
contenuti.
Le decisioni
•  In primo grado la richiesta viene respinta
perché l’attività diffamatoria si considera
interrotta grazie alla chiusura del sito;
•  La Suprema Corte olandese, invece,
ritiene che Lycos debba comunicare i dati
utili per identificare il soggetto sulla base
della responsabilità degli ISP ex direttiva
2000/31/CE.
Il ragionamento della Corte
•  In capo agli ISP vi è un generale obbligo di fare
il possibile per evitare attività illegali sui siti che
ospitano;
•  Scopo della direttiva è anche la tutela della
dignità umana e del consumatore evitando
attività illegali su internet;
•  Il rifiuto da parte di un ISP di comunicare i dati
identificativi di un utente può integrare condotta
illecita perché contraria al generale dovere di
correttezza e di buona fede;
•  Trattandosi di contenuto palesemente
illecito gli interessi dell’attore dovevano
considerarsi rilevanti;
•  La libertà di espressione, tutelata anche
per il web, non è una libertà assoluta ma
deve essere compressa quando altri diritti
vengano violati.
Sequestro di nodi Tor
•  La polizia tedesca, nell’ambito di un
indagine contro la diffusione di materiale
pedopornografico, sequestra una serie di
nodi della rete Tor in Germania.
•  Il tribunale ha ribadito che i supporti
telematici usati per le comunicazioni
possono essere sequestrati ai fini di
un’indagine penale in corso.
•  Sempre i giudici hanno ritenuto che i nodi Tor
non beneficino delle previsioni costituzionali
volte a tutelare le comunicazioni personali, ma
che rientrino nei casi in cui il fornitore del
servizio deve rivelare i dati che conserva.
•  Il sequestro, nel caso di specie, è stato ritenuto
ammissibile in quanto i dati rilevanti avrebbero
potuto essere cancellati ed esso era l’unico
modo per accedere a dati collegati a persona
indagate.
Divieto di anonimato in UK per le
imprese
•  Le imprese non potranno più fare il c.d.
buzz marketing mediante frequentatori di
forum o di blog, ma questi ultimi dovranno
sempre
dichiarare
che
azienda
rappresentino.
Proposta “Carlucci” di legge
contro l’anonimato in Rete
•  1. È fatto divieto di effettuare o agevolare l’immissione
nella rete di contenuti in qualsiasi forma (testuale,
sonora, audiovisiva e informatica, ivi comprese le
banche dati) in maniera anonima.
•  2. I soggetti che, anche in concorso con altri operatori
non presenti sul territorio italiano, ovvero non
identificati o indentificabili, rendano possibili i
comportamenti di cui al comma 1 sono da ritenersi
responsabili - in solido con coloro che hanno effettuato
le pubblicazioni anonime - di ogni e qualsiasi reato,
danno o violazione amministrativa cagionati ai danni di
terzi o dello Stato.
Anonimato e blogging
•  Il blogger NightJack, un ufficiale di polizia,
forniva informazioni su errori compiuti in indagini
di pedopornografia, costituendo una specie di
“stupidario”;
•  L’autore viene insignito dell’Orwell prize per la
sua attività di insider dentro gli uffici giudiziari;
•  Un giornalista del Times riesce a risalire
all’identità dell’autore e l’autore chiede che
venga tutelato il suo anonimato.
Le statuizioni del Giudice
•  L’attività di blogging è da considerarsi pubblica e
non privata, per cui non c’è una ragionevole
aspettativa di anonimato;
•  Neanche la prospettiva che l’autore possa
essere sottoposto ad azioni disciplinari è un
elemento sufficiente a invocare la tutela
dell’anonimato;
•  Sussiste un diritto dei cittadini di conoscere
l’identità di chi critica, a volte aspramente,
l’attività degli inquirenti.
Anonimato, provider e P2P
•  La FAPAV ha recentemente promosso un
procedimento cautelare per ottenere che
Telecom Italia di attivarsi al fine di evitare
lo scambio di file protetti dal diritto d’autore
sulle reti P2P, inibendo l’accesso a
determinati siti;
•  La prova delle violazioni sarebbe stata
raccolta “pedinando” telematicamente
migliaia di utenti.
Parte V
L’equilibrio
C’è bisogno di equilibrio?
•  “L’anonimato non è adatto in tutte le circostanze.
Stabilire le circostanze in cui l’opzione
dell’anonimato è opportuna e quelle in cui non lo
è, comporta un attento confronto fra i diritti
fondamentali, non solo nei confronti della
riservatezza, ma anche della libertà di
espressione, e altri importanti obiettivi politici
come la prevenzione del crimine” –
Raccomandazione CE 3/97 sull’anonimato in
internet.
La domanda
•  Ha senso pensare in termini di equilibrio
tra “diritto all’anonimato” e “diritto alla
sicurezza”?
La risposta
•  Probabilmente, come osservato dalla
dottrina, “appare scarsamente proficuo un
discorso in cui il valore dei diritti e quello
della sicurezza vengono pesati all’ingrosso
per concludere che la bilancia deve
pendere più da un lato o più dall’altro” (A.
Pintore).
Riformuliamo la domanda
•  “La domanda che dovremmo porci non è
[…] se siamo disposti a sacrificare i diritti
in nome della sicurezza o viceversa. Essa
è semmai: quali aspetti dei vari diritti
consideriamo importanti al punto da
doverli salvaguardare in ogni caso, anche
laddove un loro sacrificio portasse
vantaggi in termini di sicurezza, e quali
no”.
Quindi
•  Pretendere un “anonimato assoluto” è
assolutamente impensabile, però si
potrebbe pensare a un “anonimato
relativo”.
•  La caratteristica di quest’ultimo è quella di
consentire, dati determinati presupposti,
l’identificabilità dell’utente.
Quali potrebbero essere i
presupposti?
•  Sussistenza di una concreta situazione di
emergenza (ad es. possibilità di attacchi
terroristici) o dell’esigenza di perseguire
determinati tipi di reati (ad es. repressione dello
sfruttamento sessuale dei minori);
•  Collocazione
temporale
della
durata
dell’emergenza;
•  Congruità delle misure adottate;
•  Proporzionalità delle misure legislative in
rapporto all’incidenza sulla tutela dei diritti
fondamentali.
O per dirla con le parole della
Commissione Europea
•  “Le limitazioni di ordine giuridico che
possono essere imposte dai governi al
diritto di restare anonimi, o sugli strumenti
tecnici per farlo (ad esempio disponibilità
di prodotti cifrati), dovrebbe essere
sempre proporzionata e limitata a quello
che è necessario per proteggere uno
specifico interesse pubblico in una società
democratica”.
Di cosa c’è bisogno?
•  Regole certe.
•  Procedure acclarate.
•  Continue e costanti “iniezioni” di democrazia
nell’ordinamento giuridico.
•  Controllo incrociato da parte di tutti i soggetti
coinvolti (legislatore, giudici, forze dell’ordine,
Autorità Garante, avvocati, associazioni).
La “ricetta” del prof. Rodotà
•  Inquadrare ogni azione rivolta specificamente al
settore telematico in una strategia di carattere
globale.
•  Individuare
i
comportamenti
ritenuti
assolutamente inaccettabili come la pedofilia o
altre gravi forme criminali, e perseguirli sempre e
comunque con la massima severità.
•  Rispettare, negli altri casi, la libertà di scelta
individuale, anche in casi sgradevoli come la
pornografia, sempre con il limite della tutela dei
minori.
Grazie!
Scarica

Anonimato e antiforensics 21_1_10