La lotta al terrorismo deve prevalere sulla privacy informatica
FAVOREVOLE O CONTRARIO?
I recenti tragici avvenimenti riconducibili al fenomeno del terrorismo di matrice jihadista verificatisi in Europa a partire dal 2014 hanno portato il governo italiano a reagire di conseguenza e a dotarsi degli strumenti e delle tecniche necessarie a prevenire qualunque tipo di minaccia sul proprio territorio.
Tra le strategie di prevenzione il primo posto è occupato dalla proposta di intensificare gli strumenti di intelligence, al momento troppo limitati e poco coordinati su tutto il territorio nazionale.
Attraverso un impiego massiccio delle intercettazioni, sia tradizionali che telematiche, il governo ha proposto di combattere le minacce di terrorismo e prevenire eventuali stragi rivendicabili dallo Stato Islamico.
L’utilizzo di strumenti sofisticati di intercettazione non è tuttavia assecondato da una parte dell’opinione pubblica e da diversi esperti di diritto dell’informatica i quali ritengono che la lotta al terrorismo non debba assolutamente prevalere sulla privacy informatica.
Il dibattito si divide tra autori che sostengono un ampio utilizzo di metodi di intercettazione anche se a discapito della privacy e dei diritti alla riservatezza e autori che invece difendono tali diritti e non ritengono la minaccia di terrorismo un motivo evidente per intensificare i controlli su tutta la popolazione.
Alcuni aspetti come l’emendamento della legge antiterrorismo e la questione dello spyware di Stato hanno contribuito ad accrescere il dibattito attorno a questa tematica.
IL DIBATTITO IN 2 MINUTI:
La minaccia terroristica ha portato i governi a dotarsi di strumenti e tecniche necessarie alla sua prevenzione. C’è un ampio dibattito sostenuto da chi appoggia un ampio utilizzo di metodi di intercettazione anche a discapito della privacy e chi, invece, dà la priorità a quest’ultima, considerando il terrorismo un pretesto dei governi per intensificare i controlli su tutta la popolazione.
Le intercettazioni informatiche sono il “peggior incubo” per la privacy dei cittadini. Il cosiddetto “spyware di Stato” prevede l’utilizzo di avanzati virus spia con il rischio di far generalizzare l’autorizzazione all’utilizzo di software occulti. A sostegno di questa tesi si sono espressi i giornalisti Marco Viviani e Cesare Giuzzi, il deputato Stefano Quintarelli e l’avvocato Paolo Micozzi.
Il “Trojan Horse”, è uno strumento installabile su computer, smartphone o tablet, in grado di prendere il controllo e registrare informazioni e dati di sospettati. Questo strumento di intelligence è ritenuto una grande opportunità per combattere il terrorismo. A sostegno i giornalisti Alessandro Farruggia e Donatella Stasio.
Le misure relative alle intercettazioni informatiche sono un pericolo per la privacy dei cittadini. Antonello Soro consiglia cautela per evitare la violazione dei diritti. In particolare a destare preoccupazione è la possibile estensione di tali pratiche a supporti come le chat di consolle di gioco. Della stessa opinione il giornalista Fabrizio Colarieti e l’esperto di comunicazione Paolo Reali.
Le intercettazioni, sia tradizionali che telematiche, costituiscono il metodo principale per arginare la minaccia del terrorismo. A difesa di questa tesi il ministro Andrea Orlando, il magistrato Giuseppe Amato e i giornalisti Giuseppe Amato e Ilaria Proietti.
Il Governo italiano ha confermato la volontà di rafforzare la prevenzione con uno specifico decreto antiterrorismo, con la finalità di aumentare l’uso delle intercettazioni. Angelino Alfano si è espresso a favore, paragonando la lotta al terrorismo a quella alla mafia. A supporto del decreto si erano schierati Matteo Renzi, Andrea Orlando e Filippo Bubbico.
La legge antiterrorismo discussa in Parlamento ha suscitato numerose polemiche, soprattutto sul possibile aumento delle intercettazioni. L’emendamento sulle intercettazioni informatiche preventive è stato successivamente stralciato dal Governo. Contrari alla strategia il giurista Stefano Rodotà, il professore Alberto Gambino, il deputato Stefano Quintarelli e il giornalista Pietro Giunti.
Le pratiche di intercettazione limitano la privacy e sono altamente costose. L’aumento di tali metodi, inoltre, non fornisce risultati certi riguardo la prevenzione del terrorismo, poiché il 90% è costituito da informazioni inutili. Contrari a tali pratiche l’avvocato e giornalista Guido Scorza, il magistrato Tony Piero, lo scrittore Vincenzo Spagnolo e l’ex ministro Filippo Bubbico.
I governi sono tenuti a rivedere il rapporto privacy-sicurezza in un periodo di forte minaccia terroristica. L’Italia deve dotarsi di un sistema più coordinato di intercettazioni. Bisogna selezionare i dati raccolti e concentrarsi solo sulle informazioni rilevanti. A sostegno di questa tesi il giornalista Stefano Rizzato, il presidente I.L.I.I.A. Tommaso Palombo e il procuratore Antonio Marini.
Lo spyware di Stato per la lotta al terrorismo costituisce una pericolosa violazione dei dati sensibili dei cittadini
Il captatore informatico, o “Trojan Horse”, è uno strumento informatico installabile su computer, telefonini, smartphone o tablet e in grado di prendere silenziosamente il controllo di questi mezzi di comunicazione e registrare informazioni e dati di persone sospettate di reati di associazione a delinquere, incluso il terrorismo.
Questo strumento di intelligence è ritenuto da diversi autori una grande opportunità e un’arma in più da fornire allo Stato per combattere le minacce di terrorismo.
Il virus spia rappresenta un vero e proprio antidoto contro il pericolo di attacchi terroristici e negli ultimi tempi intensificare i controlli tramite queste tecnologie altamente sofisticate costituisce una necessità.
Parte dell’opinione pubblica è favorevole all’impiego di trojan di Stato e ritiene indispensabile che vengano legittimati questi strumenti offrendo una nuova risorsa al sistema di intelligence italiano.
L’autorizzazione all’impiego di tecnologie in grado di violare gli spazi privati infiltrandosi sulle piattaforme informatiche dei cittadini permette infatti una migliore prevenzione del terrorismo.
Il metodo di intercettazione consentito attraverso l’impiego di strumenti o programmi informatici per acquisire da remoto comunicazioni e dati di sistemi informatici è stato ritenuto da diversi autori il “peggiore incubo” che si possa presentare per la privacy dei cittadini. La proposta di legge per l’introduzione di questi strumenti di intelligence, che propone una modifica al codice di procedura penale, non è stata accettata positivamente dagli esperti di diritto dell’informatica.
Il cosiddetto “spyware di Stato” prevede l’utilizzo di avanzati virus spia nelle intercettazioni informatiche con il rischio però di far generalizzare l’autorizzazione all’utilizzo di software occulti da parte dello Stato. Diversi autori hanno ribadito l’insensibilità con cui è stata prodotta una simile proposta di legge che non prevede altro che la violazione dei dati sensibili ledendo così la dignità personale di ciascun cittadino. Il riscorso a questi strumenti comporta inoltre costi elevati e insostenibili, mentre l’efficacia risulta molto dubbia in quanto i virus spia restano in uso soltanto per un breve periodo.
L’estensione delle misure di intercettazione per la prevenzione del terrorismo minaccia il diritto alla riservatezza
Le indagini e una forte attività di prevenzione restano i punti fermi di una efficace attività di lotta al terrorismo. Secondo le opinioni di diversi autori, tra cui il magistrato Giuseppe Amato, gli strumenti delle intercettazioni, sia tradizionali che telematiche, costituiscono uno metodo fondamentale per arginare le minacce di atti terroristici nel nostro paese.
Grazie all’evoluzione tecnologica il terrorismo ha infatti a disposizione diverse opportunità di comunicazione; a questa minaccia occorre rispondere prontamente, anche a costo di ledere la privacy dei cittadini.
La linea adottata dal Governo italiano consiste di conseguenza nel potenziamento dei sistemi di intercettazione estendendo queste misure a tutti gli strumenti tecnologici di comunicazione, incluse le chat online dei giochi in rete.
Le nuove modalità prevedono anche l’impiego di virus autoinstallanti per monitorare l’attività di persone sospette. Secondo i giudici queste procedure sono una giusta risposta alle minacce terroristiche e garantirebbero una maggiore capacità investigativa.
Le misure previste per rispondere al continuo pericolo del terrorismo, in particolare l’estensione degli strumenti di intercettazione, sono state ritenute da diversi autori una vera e propria minaccia al diritto alla riservatezza e alla privacy. Secondo l’opinione del Garante privacy, Antonello Soro, non tutte le intercettazioni sono utili e per questo occorre procedere con cautela per evitare che si vadano a violare i diritti fondamentali dei cittadini.
In particolare è necessario evitare una indebita divulgazione dei dati ai mass media e impedire un accanimento informatico che sfoci nel sensazionalismo.
La tesi sostiene dunque la necessità di difendere i diritti dei cittadini dagli abusi e dalle forzature che genererebbero da un’intensificazione delle intercettazioni.
La previsione di estendere i controlli sulle piattaforme non convenzionali, dalla rete internet fino alle chat di alcune consolle di gioco come la Playstation, preoccupa notevolmente i critici della norma antiterrorismo. Il tema resta delicato ma permane il costante appello di diversi opinionisti per scongiurare i legislatori a produrre norme che ledano il diritto alla riservatezza.
La legge antiterrorismo è necessaria per garantire la sicurezza dei cittadini e prevenire eventuali attacchi terroristici
Il Governo italiano ha confermato la volontà di rafforzare misure di prevenzione urgenti e necessarie ricorrendo ad uno specifico decreto antiterrorismo.
Per promuovere un’agevolazione nel trasferimento dei dati e per questioni di pubblica sicurezza è stato infatti previsto un adeguamento delle norme antiterrorismo che includano un maggior impiego di strumenti di intercettazione.
Stando alle dichiarazioni del ministro Angelino Alfano, combattere il terrorismo è una necessità e può essere fatto ricorrendo agli stessi metodi impiegati per la lotta alla mafia tramite le intercettazioni telefoniche. Occorre dunque intervenire prontamente per scoprire se il reato delle persone sospettate è effettivamente esistente.
In risposta alla polemica scaturita in riferimento all’emendamento che avrebbe dovuto prevedere un controllo delle comunicazioni su piattaforme informatiche, diversi autori hanno chiarito che le intenzioni del Governo non erano quelle di limitare la privacy dei cittadini.
La norma in questione, in riferimento al termine “sistema informatico”, è stata infatti interpretata in modo errato da molti oppositori del decreto.
La legge antiterrorismo discussa dal Parlamento ha suscitato notevoli polemiche per quanto riguarda la previsione dell’intensificazione delle misure di intercettazione per contrastare il dilagante fenomeno del terrorismo.
Diversi autori hanno criticato la nuova legge sostenendo che, con le procedure previste, sarà preso di mira l’utilizzo privato della rete intercettando comunicazioni e dati sensibili di qualunque cittadino.
A suscitare forti dubbi è stato l’emendamento (successivamente stralciato dal Governo) inserito in tale legge e che prevedeva intercettazioni preventive per reati commessi online o con strumenti informatici. L’emendamento è stato definito da vari opinionisti una minaccia alla privacy perché infrange in modo evidente il diritto alla riservatezza.
La norma prevede inoltre la violazione del domicilio informatico dei cittadini perseguibili di tutti i reati, dalla diffamazione alla violazione del copyright.
L’emendamento rappresentava una chiara infrazione degli articoli 13, 14 e 15 della Carta costituzionale sui diritti fondamentali della persona ed è per questo stato ritenuto da diversi autori anticostituzionale e irrispettoso della libertà personale.
Il controllo delle comunicazioni tramite intercettazioni è uno strumento pericoloso che limita la privacy di tutti i cittadini
Secondo numerosi autori, a seguito delle minacce del terrorismo di matrice jihadista, i governi devono impegnarsi a rivedere il rapporto tra privacy e sicurezza potenziando i sistemi di intelligence. L’Italia ha strettamente bisogno di un nuovo sistema di intercettazioni, oggi troppo frammentato e con competenze disperse.
Tramite una riorganizzazione e un adeguamento degli strumenti di intercettazione il nostro paese deve dotarsi di un sistema ben coordinato, avanzato e che riunisca le proprie tecnologie in un unico centro specializzato.
Le polemiche in riferimento alla violazione della privacy sono inutili: le minacce di terrorismo, peri sostenitori di questa tesi, sono molto più gravi del mancato rispetto dei diritti alla riservatezza.
Per mantenere una intelligence efficace occorre cancellare i dati raccolti non necessari ai fini dell’individuazione di presunti terroristi, dando un senso soltanto alle informazioni rilevanti recuperate tramite costanti attività di intercettazione.
Soltanto in questo modo i metodi di controllo delle comunicazioni possono definirsi efficienti e la privacy dei cittadini può restare tutelata.
La limitazione della privacy tramite l’impiego massiccio degli strumenti di intercettazione costituisce un metodo pericoloso e altamente costoso per il nostro paese. Diversi opinionisti sostengono che un aumento delle intercettazioni non fornisca la certezza dei risultati nell’ambito della prevenzione del terrorismo e che i cittadini non debbano per questo rinunciare ai diritti alla riservatezza. Il 90% delle informazioni raccolte dai sistemi di intelligence risulta inutile, mentre solo una minima parte dei dati recuperati porta all’individuazione di presunti terroristi, compromettendo però la privacy di cittadini che nulla hanno a che vedere con le minacce alla sicurezza. L’incremento dei servizi di intelligence presenta un altro prezzo da pagare: il sacrificio della sfera privata delle persone. La cultura della privacy e delle garanzie sta lentamente scomparendo, lasciando spazio ad un mondo in stile “Grande Fratello”, sommerso da controlli costantemente effettuati da sistemi di monitoraggio di tabulati telefonici e bancari, dalle telecamere per il riconoscimento facciale, dalle intercettazioni sommarie telefoniche e informatiche e dai controlli dei trasporti e della rete web.