Le intercettazioni di massa disposte con il programma “Prism” dai servizi segreti americani (l’Agenzia per la sicurezza nazionale), emerse in seguito alle rivelazioni dell’analista Edward Snowden (il cosiddetto “Datagate”), che da qualche giorno ha ottenuto asilo politico in Russia, ripropone con forza il tema del rapporto fra sicurezza e libertà civili, privacy e tutela dei diritti della persona.
Negli Stati Uniti ci si interroga sulla conformità del programma ai principi cardine della Costituzione Americana: il Primo Emendamento, che tutela la libertà di manifestazione del pensiero e la libertà di associazione, e il Quarto, che protegge il diritto alla riservatezza. A ciò si aggiunge anche la questione relativa alla corretta separazione fra i poteri dello Stato nella tutela della sicurezza nazionale ed il corretto esercizio delle prerogative del Presidente degli Stati Uniti, se è vero che fosse a conoscenza o addirittura abbia dato il via libera alle operazioni di acquisizione dati e controllo delle comunicazioni da parte dell’Agenzia.
L’azione di spionaggio risulta sia stata addirittura autorizzata da un tribunale segreto, il “Foreign Intelligence Surveillance Court”, che il 25 aprile 2013 ha ordinato all’operatore telefonico Verizon di fornire per tre mesi informazioni sulle telefonate effettuate all’interno degli Stati Uniti e verso l’estero.
Certamente il controllo e la vigilanza sui dati personali costituiscono uno strumento essenziale per prevenire e reprimere reati, tuttavia il problema che si pone è quello dei limiti e delle garanzie a cui pratiche come le intercettazioni di massa sono o dovrebbero essere assoggettate. Se cioè lo strumento adottato si riveli di volta in volta adeguato e proporzionato ai suoi obiettivi. Quanto sta emergendo conferma peraltro come oggi il controllo, l’accesso e soprattutto l’analisi delle informazioni costituisca componente essenziale delle più efficaci e spregiudicate azioni di intelligence, nell’ambito di una vera e propria “cyber war” non dichiarata che vede fronteggiarsi Stati sovrani insieme a società che si contendono il predominio sul mercato cercando di carpire i segreti dei propri concorrenti.
La questione è di estrema rilevanza anche perché lo sviluppo delle comunicazioni telefoniche e on-line, il commercio elettronico (che negli Stati Uniti e in Europa è alla base della digital economy, essenziale elemento di crescita economica e concorrenza) nonché l’evoluzione di nuove applicazioni tecnologiche a medio e lungo termine non può prescindere dalla fiducia nell’ambiente on-line di milioni di cittadini. Tale fiducia si fonda su di un adeguato e solido sistema di garanzie circa il rispetto di regole fondamentali quali la segretezza delle comunicazioni e la tutela dei dati personali.
E’ vero peraltro che gran parte dei dati di cui si tratta (email, filmati, foto, documenti di archivio, file) sono già archiviati e analizzati on-line e gli utenti (i più giovani soprattutto) hanno già prestato il proprio consenso a che ciò avvenga (come nel caso dei social networks quali Facebook, LinkedIn, Twitter), ma l’oggetto delle intercettazioni che pare siano state disposte dall’Agenzia americana è ben più ampio e pare abbia riguardato addirittura sedi diplomatiche e istituzioni straniere.
Al riguardo occorre ricordare che la “guerra al terrorismo” avviata dopo l’attacco alle Torri Gemelle dell’11 settembre 2001 ha provocato una serie di rilevanti mutamenti nell’architettura normativa degli Stati Uniti. La Sezione 215 del cosiddetto “Patriot Act”, a tutela della sicurezza nazionale, per esempio, ha modificato alcune previsioni del “Foreign Intelligence Surveillance Act“ del 1978, che disciplina la sorveglianza elettronica all’interno del paese, autorizzando l’accesso a registrazioni e l’acquisizione di oggetti da parte di coloro che ne sono custodi, compresi Internet Service Providers e biblioteche, previo provvedimento giurisdizionale.
Ed è significativo che qualche giorno fa, nel pieno del clamore suscitato dalle prime rivelazioni sul cosiddetto scandalo “Datagate”, 56 americani su cento si siano dichiarati d’accordo sugli interventi di acquisizione e sorveglianza dati da parte dell’Agenzia, ritenendo valesse la pena rinunciare ad una porzione di libertà (di privacy quindi) per prevenire atti terroristici o proteggere la sicurezza nazionale.
Il problema tuttavia che si pone, negli Stati Uniti così come in Europa, è chi, in base a quali elementi e secondo quali procedure, verifica se sussistono i presupposti che consentono un intervento che limita la nostra libertà personale.
Il caso in esame richiama peraltro alla memoria, più che la recente vicenda Wikileaks (nato per le rilevazioni di messaggi e dispacci riservati), la dura polemica fra Stati Uniti ed Unione europea originatasi alla fine degli anni 90 per il caso Echelon. Si trattava di una rete di sorveglianza globale organizzata dall’Agenzia per la Sicurezza Nazionale americana avente sede in Inghilterra che automaticamente filtrava il traffico delle comunicazioni per mezzo di parole chiave e frasi. Il sistema era in grado di utilizzare algoritmi sofisticati per intercettare discorsi complessi e riconoscerne il significato del contesto. La rete, che coinvolgeva direttamente un paese membro dell’Unione europea (il Regno Unito) era volta a prevenire i rischi terrorismo ma costituiva anche strumento di spionaggio industriale e commerciale.
Come si sta verificando in questi giorni, la sua scoperta suscitò una reazione enorme nell’opinione pubblica europea, oltre che dure prese di posizione da parte delle istituzioni comunitarie: il Parlamento europeo si mosse attivando subito una commissione d’indagine e la Commissione europea protestò formalmente con le autorità statunitensi.
Peraltro, in base alla stessa Convenzione europea dei diritti dell’Uomo del 1950, sovente invocata, eventuali limitazioni alla libertà e inviolabilità delle comunicazioni (anche sotto forma di intercettazioni) possono essere consentite, ma devono costituire eccezioni, ben definite e conoscibili.
Insomma, le ingerenze nella vita privata devono essere proporzionate rispetto all’interesse da tutelare, realmente necessarie per salvaguardare la sicurezza nazionale, e le condizioni alle quali l’autorità pubblica può farvi ricorso devono essere puntualmente stabilite. Non è sufficiente che siano semplicemente utili o auspicabili, in via generale e ipotetica.
A questo punto sorge spontanea una domanda: potrebbe verificarsi un caso “Datagate” anche nel nostro paese? Le garanzie poste a tutela delle comunicazioni e della nostra vita privata sono sufficienti e adeguate?
Nell’ordinamento italiano la nostra Costituzione, all’articolo 15, stabilisce in modo perentorio che la liberta e la segretezza delle comunicazioni sono inviolabili e la loro limitazione può avvenire soltanto per atto motivato del giudice e nel rispetto delle garanzie previste dalla legge. Ai sensi del Codice della Privacy (d.lgs. n. 196 del 2003), i dati relativi al traffico telefonico (i cosiddetti tabulati telefonici), per finalità di accertamento e repressione dei reati debbono essere conservati dal gestore telefonico per due anni, mentre i dati relativi al traffico telematico (messaggi mail, sms), esclusi comunque i contenuti delle comunicazioni, sono conservati per un anno. Il pubblico ministero può peraltro, con decreto motivato, acquisirli presso il medesimo gestore telefonico.
Il Ministro dell’interno o, su sua delega, i responsabili degli uffici centrali specialistici in materia informatica o telematica della Polizia di Stato, dell’Arma dei carabinieri e della Guardia di finanza possono ordinare, anche in relazione alle eventuali richieste avanzate da autorità investigative straniere, agli operatori telefonici e agli ISP (Internet Service Provider) di conservare e proteggere, per un periodo non superiore a novanta giorni, i dati relativi al traffico telematico (i cosiddetti tabulati), per lo svolgimento di investigazioni preventive o per finalità di accertamento e repressione di specifici reati.
Ma le intercettazioni vere e proprie, vale a dire il controllo del contenuto delle nostre comunicazioni, in via generale possono essere disposte soltanto nel caso in cui siano indispensabili per reprimere reati, previa autorizzazione dell’autorità giudiziaria. Ai sensi della legge 31 luglio 2005 n. 155, sulla prevenzione dei reati terroristici, i direttori dei due servizi di sicurezza (AISI e AISE) possono essere delegati dal Presidente del Consiglio dei Ministri a richiedere l’autorizzazione a svolgere anche le intercettazioni preventive previste dall’art 266 del codice di procedura penale. Devono essere tuttavia indispensabili per la prevenzione di attività terroristiche o di eversione dell’ordinamento costituzionale ed essere sottoposte al vaglio del Procuratore Generale della Corte d’Appello di Roma, che ne valuta i presupposti.
Il nostro ordinamento giuridico non consente poi acquisizioni di dati o intercettazioni operate su larga scala e in modo indiscriminato, le cosiddette “fishing expedition” (es. tutti i tabulati non di un’utenza, ma di uno o più gestori telefonici) come sembrerebbe essere avvenuto negli Stati Uniti. E’ consentita l’acquisizione dei tabulati telefonici e degli altri dati telematici, previo decreto del pubblico ministero, soltanto nei casi in cui gli stessi si rivelino indispensabili per accertare o evitare reati. Il Ministero dell’Interno può chiedere la conservazione ai gestori (non l’acquisizione) in casi particolari di reati gravi, ma poi è sempre richiesto l’intervento del magistrato.
In conclusione, un quadro di garanzie e regole che dovrebbe tranquillizzarci.
* Professore di Diritto dell’informazione e della comunicazione – Università LUISS “Guido Carli”, Roma