Equilibrio tra diritto all’anonimato ed esigenze investigative Avv. Pierluigi Perri The New Yorker 1993 The New Yorker (probabilmente) oggi Anonimato “in senso buono” e “in senso cattivo” • Anonimato visto come strumento per esercitare i diritti fondamentali della persona, integrando anche una modalità di espressione del proprio pensiero; • Anonimato visto come modo per realizzare condotte criminose e sottrarsi alle indagini Parte I La tecnologia Principio di neutralità tecnologica • La tecnologia non può essere discriminata ex se, ma bisognerà sempre considerare l’utilizzo che della tecnologia se ne fa. Il Gruppo di lavoro per la tutela dei dati personali – articolo 29 • “Benchè la tecnologia sia neutra per natura, le applicazioni e l’elaborazione di nuovi strumenti tecnologici dovrebbero sempre rispettare il principio di tutela della vita privata”. Un esempio di empasse: la crypto controversy • Crittografia come dual-use goods • Strumento volto a tutelare l’anonimato o la riservatezza dei cittadini, o strumento volto a eludere i controlli e ad agevolare la commissione di illeciti? Uso della tecnologia/1 Uso della tecnologia /2 Conclusioni • La tecnologia, da sola, non può fornire la risposta al problema dell’equilibrio tra diritto all’anonimato e poteri di uno Stato di diritto. • Qualsiasi demonizzazione luddista della tecnologia è assolutamente inutile. Parte II Il diritto Diritto all’anonimato? • Possiamo affermare che esista un vero e proprio “diritto all’anonimato”? • In caso di risposta positiva, possiamo ritenerlo una diretta derivazione del diritto alla riservatezza? Frammentarietà del diritto • Il diritto all’anonimato è difficile da ricondurre in una categoria specifica. Se ne parla, infatti, in diversi settori: • Diritto civile (diritto d’autore, protezione dei dati personali anonimato della madre); • Diritto penale (aggravante per minacce); • Diritto amministrativo (anonimato in concorsi); • Diritto costituzionale (libertà di manifestazione del pensiero). Una qualificazione giurisprudenziale • Corte d’appello di Milano, 1 novembre 2004 • “Per documento contenente dichiarazioni anonime, ai sensi dell’art. 240 c.p.p., deve intendersi non quello che sia solo privo di sottoscrizione o di altro valido elemento di identificazione dell’autore, ma quello di cui sia ignota la provenienza; non può essere, quindi, considerato documento anonimo quello sul quale siano stati stampati dati che siano stati tratti da un computer utilizzato da un soggetto identificato” Problemi di collocazione • Probabilmente, qualsiasi posizione eccessivamente cristallizzata rischia di non rispondere correttamente alla domanda. • Una teoria interessante, proposta da Joel Feiberg, propone di pensare ai diritti soggettivi non più come “atomici” bensì come “pacchetti di diritti”. Il “pacchetto” dell’anonimato Diritto all’oblio Libertà di manifestazione del pensiero Anonimato Tutela della riservatezza Protezione dei dati I vantaggi • Una visione di questo tipo consente di cogliere diverse sfumature connesse ad un unico valore di fondo tutelato, agevolando così l’individuazione di eventuali restrizioni di diversa gravità. Gli svantaggi • Nella definizione dei diversi “pesi” da assegnare alle varie sfumature, si rischia il valore di queste venga moltiplicato ed espanso indefinitamente, al punto di assegnare a qualsiasi aspetto un valore supremo. Parte III Le opinioni • “Il principio di riferimento dev’essere quello del rispetto, anzi dell’inviolabilità della persona elettronica” (S. Rodotà) in quanto i bilanciamenti in nome della sicurezza non sarebbero mai garantiti a sufficienza, comportando la pura e semplice erosione di diritti. • Una visione volta a estendere all’infinito la portata della privacy si traduce in “una mitologia che da un lato confonde la riservatezza con la segretezza assoluta e dall’altro la libertà con la preservazione dell’assoluta segretezza”. K. A. Taipale Parte IV Real life ISP e dati personali degli utenti • La Suprema Corte olandese nel 2005 si pronuncia sull’obbligo per un ISP di comunicare a un soggetto privato i dati identificativi di un suo utente per un caso di diffamazione (caso Lycos v. Pesser) I fatti • Pesser vendeva francobolli su eBay; • Un soggetto apre sulle pagine offerte gratuitamente da Lycos un sito stopthefraud dove accusa Pesser di truffare i suoi clienti; • Pesser chiede a Lycos di fornire i dati dell’utente; • Lycos si rifiuta ma il gestore del sito rimuove i contenuti. Le decisioni • In primo grado la richiesta viene respinta perché l’attività diffamatoria si considera interrotta grazie alla chiusura del sito; • La Suprema Corte olandese, invece, ritiene che Lycos debba comunicare i dati utili per identificare il soggetto sulla base della responsabilità degli ISP ex direttiva 2000/31/CE. Il ragionamento della Corte • In capo agli ISP vi è un generale obbligo di fare il possibile per evitare attività illegali sui siti che ospitano; • Scopo della direttiva è anche la tutela della dignità umana e del consumatore evitando attività illegali su internet; • Il rifiuto da parte di un ISP di comunicare i dati identificativi di un utente può integrare condotta illecita perché contraria al generale dovere di correttezza e di buona fede; • Trattandosi di contenuto palesemente illecito gli interessi dell’attore dovevano considerarsi rilevanti; • La libertà di espressione, tutelata anche per il web, non è una libertà assoluta ma deve essere compressa quando altri diritti vengano violati. Sequestro di nodi Tor • La polizia tedesca, nell’ambito di un indagine contro la diffusione di materiale pedopornografico, sequestra una serie di nodi della rete Tor in Germania. • Il tribunale ha ribadito che i supporti telematici usati per le comunicazioni possono essere sequestrati ai fini di un’indagine penale in corso. • Sempre i giudici hanno ritenuto che i nodi Tor non beneficino delle previsioni costituzionali volte a tutelare le comunicazioni personali, ma che rientrino nei casi in cui il fornitore del servizio deve rivelare i dati che conserva. • Il sequestro, nel caso di specie, è stato ritenuto ammissibile in quanto i dati rilevanti avrebbero potuto essere cancellati ed esso era l’unico modo per accedere a dati collegati a persona indagate. Divieto di anonimato in UK per le imprese • Le imprese non potranno più fare il c.d. buzz marketing mediante frequentatori di forum o di blog, ma questi ultimi dovranno sempre dichiarare che azienda rappresentino. Proposta “Carlucci” di legge contro l’anonimato in Rete • 1. È fatto divieto di effettuare o agevolare l’immissione nella rete di contenuti in qualsiasi forma (testuale, sonora, audiovisiva e informatica, ivi comprese le banche dati) in maniera anonima. • 2. I soggetti che, anche in concorso con altri operatori non presenti sul territorio italiano, ovvero non identificati o indentificabili, rendano possibili i comportamenti di cui al comma 1 sono da ritenersi responsabili - in solido con coloro che hanno effettuato le pubblicazioni anonime - di ogni e qualsiasi reato, danno o violazione amministrativa cagionati ai danni di terzi o dello Stato. Anonimato e blogging • Il blogger NightJack, un ufficiale di polizia, forniva informazioni su errori compiuti in indagini di pedopornografia, costituendo una specie di “stupidario”; • L’autore viene insignito dell’Orwell prize per la sua attività di insider dentro gli uffici giudiziari; • Un giornalista del Times riesce a risalire all’identità dell’autore e l’autore chiede che venga tutelato il suo anonimato. Le statuizioni del Giudice • L’attività di blogging è da considerarsi pubblica e non privata, per cui non c’è una ragionevole aspettativa di anonimato; • Neanche la prospettiva che l’autore possa essere sottoposto ad azioni disciplinari è un elemento sufficiente a invocare la tutela dell’anonimato; • Sussiste un diritto dei cittadini di conoscere l’identità di chi critica, a volte aspramente, l’attività degli inquirenti. Anonimato, provider e P2P • La FAPAV ha recentemente promosso un procedimento cautelare per ottenere che Telecom Italia di attivarsi al fine di evitare lo scambio di file protetti dal diritto d’autore sulle reti P2P, inibendo l’accesso a determinati siti; • La prova delle violazioni sarebbe stata raccolta “pedinando” telematicamente migliaia di utenti. Parte V L’equilibrio C’è bisogno di equilibrio? • “L’anonimato non è adatto in tutte le circostanze. Stabilire le circostanze in cui l’opzione dell’anonimato è opportuna e quelle in cui non lo è, comporta un attento confronto fra i diritti fondamentali, non solo nei confronti della riservatezza, ma anche della libertà di espressione, e altri importanti obiettivi politici come la prevenzione del crimine” – Raccomandazione CE 3/97 sull’anonimato in internet. La domanda • Ha senso pensare in termini di equilibrio tra “diritto all’anonimato” e “diritto alla sicurezza”? La risposta • Probabilmente, come osservato dalla dottrina, “appare scarsamente proficuo un discorso in cui il valore dei diritti e quello della sicurezza vengono pesati all’ingrosso per concludere che la bilancia deve pendere più da un lato o più dall’altro” (A. Pintore). Riformuliamo la domanda • “La domanda che dovremmo porci non è […] se siamo disposti a sacrificare i diritti in nome della sicurezza o viceversa. Essa è semmai: quali aspetti dei vari diritti consideriamo importanti al punto da doverli salvaguardare in ogni caso, anche laddove un loro sacrificio portasse vantaggi in termini di sicurezza, e quali no”. Quindi • Pretendere un “anonimato assoluto” è assolutamente impensabile, però si potrebbe pensare a un “anonimato relativo”. • La caratteristica di quest’ultimo è quella di consentire, dati determinati presupposti, l’identificabilità dell’utente. Quali potrebbero essere i presupposti? • Sussistenza di una concreta situazione di emergenza (ad es. possibilità di attacchi terroristici) o dell’esigenza di perseguire determinati tipi di reati (ad es. repressione dello sfruttamento sessuale dei minori); • Collocazione temporale della durata dell’emergenza; • Congruità delle misure adottate; • Proporzionalità delle misure legislative in rapporto all’incidenza sulla tutela dei diritti fondamentali. O per dirla con le parole della Commissione Europea • “Le limitazioni di ordine giuridico che possono essere imposte dai governi al diritto di restare anonimi, o sugli strumenti tecnici per farlo (ad esempio disponibilità di prodotti cifrati), dovrebbe essere sempre proporzionata e limitata a quello che è necessario per proteggere uno specifico interesse pubblico in una società democratica”. Di cosa c’è bisogno? • Regole certe. • Procedure acclarate. • Continue e costanti “iniezioni” di democrazia nell’ordinamento giuridico. • Controllo incrociato da parte di tutti i soggetti coinvolti (legislatore, giudici, forze dell’ordine, Autorità Garante, avvocati, associazioni). La “ricetta” del prof. Rodotà • Inquadrare ogni azione rivolta specificamente al settore telematico in una strategia di carattere globale. • Individuare i comportamenti ritenuti assolutamente inaccettabili come la pedofilia o altre gravi forme criminali, e perseguirli sempre e comunque con la massima severità. • Rispettare, negli altri casi, la libertà di scelta individuale, anche in casi sgradevoli come la pornografia, sempre con il limite della tutela dei minori. Grazie!