Commi 2 - 3 – 4 BLACK LIST E BLOCCO DEI CONTENUTI WEB

Transcript

Commi 2 - 3 – 4 BLACK LIST E BLOCCO DEI CONTENUTI WEB
Studi
Commento al d.l. 7/2015, art. 2
L.V. Berruti
Commi 2 - 3 – 4
BLACK LIST E BLOCCO DEI CONTENUTI WEB ILLECITI:
DAL CONTRASTO ALLA PEDOPORNOGRAFIA AL CYBER TERRORISM
di L. Viola Berruti
(Avvocato del Foro di Ivrea)
SOMMARIO: 1. Istanze interne e solleciti internazionali verso un unico
obiettivo; 2. Inserimento nella black list: il riferimento ai «siti utilizzati».
Giudizi di valore e dubbi interpretativi; 3. Inibizione all’accesso dei siti
inseriti nell’elenco: critiche e soluzioni alternative; 4. Internet providers
e rimozione dei contenuti illeciti: un intervento di pregio, ma con
qualche incertezza
1.
La legge 43/2015, di conversione del decreto n. 7/2015, intende soddisfare
o, quantomeno, venire incontro alle necessità di potenziare le misure di prevenzione
e contrasto alle attività di terrorismo non solo dietro espressa sollecitazione della
Risoluzione delle Nazioni Unite n. 2178/2014, ma, altresì, con uno sguardo più da
vicino, delle istanze manifestate dagli organi investigativi e giudiziari 1 i cui strumenti
non potevano che risultare inadeguati rispetto all’evoluzione tecnologica e strategica
del terrorismo di matrice internazionale.
Se così è, i commi 2, 3 e 4 dell’art. 2, in commento, rappresentano ora il punto di
approdo dell’esperienza maturata e dei risultati ottenuti dalla normativa introdotta per
la lotta contro la pedopornografia online di cui si è avuto già modo di verificare
opportunità ed efficacia, a cui la stessa novella rinvia2.
L’introduzione di nuove misure in tal senso, oramai, era diventata indilazionabile
a fronte dell’uso così dirompente della rete internet per fini di proselitismo e
agevolazione di gruppi terroristici3.
Così, ecco che l’ordinamento vede ampliare l’attività di prevenzione attraverso
l’istituzione di una black list di siti internet tramite cui la propaganda terroristica
rapidamente dirama le proprie radici.
I fornitori di connettività, così, in seguito a provvedimento dell’autorità
giudiziaria, debbono inibire l’accesso alle pagine web ivi segnalate e, dietro
1
Cfr. Camera dei Deputati, XVII Legislatura, Commissioni riunite II e IV, Indagine conoscitiva in merito
al disegno di legge del governo C. 2893, recante DL 7/2015, resoconto stenografico, seduta del 25.2.2015,
n. 1, intervento di A. Pansa, 3 s..
2
Si intenda il rinvio del terzo comma dell’art. 2 della novella de qua al decreto 8 gennaio 2007 del
Ministero delle comunicazioni, pubblicato in GU n. 23 del 29 gennaio 2007 , «previsto dall’art. 14quater, comma 1, della legge 3 agosto 1998, n. 269» - come novellata dalla L. del 6 febbraio 2006 n. 38
e dalla L. del 1ottobre 2012 n.172.
3
Cfr. Conseil de Securitè des Nations Unies, Résolution S/RES/2178, 24.9.2014, 3: evidenzia come le
propizie condizioni alla propagazione del terrorismo siano proprio i nuovi mezzi di comunicazione
utilizzati, in primis internet, ai fini «de ralliement par la radicalisation, de recrutement, d’incitation à la
commission d’actes terroristes et de financement et d’organisation des voyages [...]».
www.lalegislazionepenale.eu
1
15.1.2016
Studi
Commento al d.l. 7/2015, art. 2
L.V. Berruti
disposizione del pubblico ministero, rimuovere i contenuti che siano ritenuti
direttamente attinenti ai reati de quibus.
2.
Ad un primo sguardo, la nuova previsione sembra collocarsi senza
problemi nell’alveo della disciplina già collaudata, appunto, in materia
pedopornografica. Tuttavia la valutazione oggettiva che sottende la qualificazione
pedopornografica di un sito internet, pare distanziarsi molto da quel giudizio
puramente valoriale – e, quindi, soggettivo – che segna il discrimine tra manifestazione
del pensiero, se pur estremista, e proselitismo radicalizzante del movimento terrorista.
Ecco, quindi, che la fiorente giurisprudenza in materia di istigazione a delinquere
può essere di aiuto mutuandone i principi alla materia in analisi.
Se è pacifico che l’analisi debba rivolgersi alla qualità e allo stile dello scritto
diffuso, valorizzandone l’incisività e la persuasività, è altrettanto vero che la potenziale
idoneità a suscitare l’interesse e un certo grado di condivisione 4 – si pensi, ad esempio,
presupponendo il compimento di atti di terrorismo o inneggiando al modus operandi
di una organizzazione terroristica esaltandone la diffusione e l'espansione, e così via –
può essere palese, ma anche solamente implicita e indiretta.
Proprio a fronte della difficoltà di tale valutazione, taluni hanno sostenuto che il
giudizio degli operatori di polizia non possa essere sufficiente, ma che sia, in realtà,
necessaria una fase prodromica all’inserimento nella black list volta a consentire un
ultimo e motivato giudizio da parte del gip circa l’attualità e la concretezza della
pericolosità del sito web5.
4
Cfr, ex multis, Cass, 29.5.2012, n. 24050, in CEDCass, m. 253727; Cass., 6.10.2015, n. 47489, in
www.giurisprudenzapenale.com (4.12.2015) che, in particolare, ritiene rilevante l’enfasi alla natura
combattente e di conquista violenta da parte dell'organizzazione, esaltandone e, anche, auspicandone
una progressiva e sempre maggiore diffusione ed espansione, con il potenziamento delle proprie
fazioni militari. Si segnala la distinzione operata sul contenuto diretto all’arruolamento e alla
condivisione, rispetto al mero sostenimento ideologico della legittimazione sul piano religioso
dell’organizzazione terroristica. In effetti, quest’ultimo, ben potrebbe essere una pura manifestazione
del pensiero – se pur estremista – che solamente le tecniche di diffusione, le modalità espressive e la
tipologia del pubblico a cui è rivolto ne possono discriminare la qualificazione e il successivo
inserimento nella black list. Il contenuto intrinseco, la condizione personale dell’autore e le
circostanze di fatto in cui si esplica, sono elementi che consentono di determinare l’idoneità concreta
e attuale al proselitismo terrorista.
5
Ancora attuali sono le ricerche dell’Haifa University – prestigiosa università dello Stato di Israele sulla fondatezza del diritto penale “emergenziale” che legittimerebbe l’assenza di controlli giudiziari
a fronte dell’incombente minaccia terroristica. Si pensi, infatti, agli Stati Uniti quali precursori di una
tale politica preventiva e repressiva della radicalizzazione dell’ideologia terrorista nel web, nonostante
i limiti particolarmente restringenti del primo emendamento. AAVV, Issues in terrorism and homeland
security – selections from cq researchers, New York 2011, 149-150. Il nostro Legislatore ha inteso
valorizzare un elemento di differenziazione dell’art. 2 in commento rispetto all’ordinamento
statunitense, oltre che, in secondo luogo, a quello francese. La previsione di un ruolo attivo
dell’autorità giudiziaria non solo fa salva l’imprescindibile riserva di giurisdizione, ma consente un
vero e proprio potere decisionale che consente di ottenere un’ulteriore valutazione rispetto a quella
della polizia postale nel giudizio sull’attualità e concretezza della pericolosità del sito web. Si osserva
che, rispetto alla normativa sulla pedopornografia, è stato enfatizzato il ruolo del giudice a discapito
del rapporto diretto tra il Centro istituito presso il Ministero dell’Interno e gli internet providers. Si
vedano in termini critici: Camera dei Deputati, XVII Legislatura, Commissioni riunite II e IV, cit., seduta
www.lalegislazionepenale.eu
2
15.1.2016
Studi
Commento al d.l. 7/2015, art. 2
L.V. Berruti
Parrebbe, tuttavia, che il pregio della novella stia, proprio, nel mantenere una
procedura snella e rapida 6 permettendo, in primis, l’autonomo confluire sia delle
segnalazioni dei servizi di polizia, sia delle iniziative dell’autorità giudiziaria nella
black list, consentendo, in secundis, aggiornamenti e modificazioni sollecitate da
quest’ultima. L’intervento del Giudice, quindi, assumerà una primaria valenza
allorquando modificherà l’elenco, una volta riscontrata la pericolosità o meno della
condotta dell’indagato.
Criticabile sembrerebbe, invece, l’assenza di un termine congruo – se pur
ordinatorio, come di consueto – assegnato al giudice entro cui assumere le proprie
determinazioni in conformità alle risultanze delle indagini.
Invero, si rischierebbe che un’innovazione di tale portata possa risolversi in uno
strumento inefficace che raccoglie perlopiù siti i cui contenuti illegittimi, tuttavia,
sono stati successivamente rimossi, la cui pericolosità è stata esclusa oppure, a
contrario, siti la cui riscontrata maggior pericolosità o ramificazione con altri indirizzi
non venga debitamente e prontamente segnalata.
Ad ogni buon conto, si è sostenuto che la proposizione normativa, facendo
riferimento ai «siti utilizzati», limiti, apparentemente7, quanto possa essere inserito
nell’elenco tenuto dal Ministero e soggetto a chiusura.
La propaganda terroristica profitta, altresì, anche dei social networks, blogs – il
cui contenuto è visionabile a prescindere o in seguito all’approvazione di un
moderatore - e di tutti quei sistemi di comunicazione istantanei in chat rooms - avviate
mediante tecniche di anonimato in spazi informatici di difficile individuazione, che la
pedopornografia ha mostrato essere uno degli strumenti ad ampio utilizzo - e in real
time nelle piattaforme in cui l’utente è connesso tramite account personale8.
È vero che il termine «siti» sembra comunque riferirsi alle pagine web
appositamente create nell’ambito delle organizzazioni terroristiche per le condotte di
del 9.3.2015, n. 3, intervento di G. De Minico, 26-27 e l’Allegato al resoconto n. 3 cit, 35. Già
nell’ordinamento francese, con l’entrata in vigore del decreto n. 2015-125 del 5.2.2015, si è tentato di
cercare soluzioni a fronte della complessità che connota il giudizio valutativo sul contenuto delle
pagine web sospette. Infatti, si è sin da subito proposta l’individuazione di categorie di esperti che
potessero determinare cosa rileva ai fini della provocation au terrorisme e quanto, invece, in termini
di mera opinione. Questo perché la comunicazione via web assume rilevanza nella preliminare fase di
sensibilizzazione agli ideali del terrorismo che precede il reclutamento. Proprio per questo motivo, le
frasi, le espressioni e il modo espositivo possono confondersi o nascondersi in apparenti e legittime
manifestazioni di pensiero di dissenso democratico: cfr, Avis n. 2014-3 sur l’article 9 du projet de loi
renforçant les dispositions relatives à la lutte contre le terrorisme – Conseil National du numérique,
15.7.2014, 3, in www.cnnumerique.fr.
6
Cfr, Avis n. 2014-3 cit, 2, enfatizza come la normativa nazionale in discussione sia volta a garantire
all’amministrazione i mezzi d’agire con celerità e urgenza, che, invece, una decisione giudiziaria non
avrebbe potuto consentire. È sostenuto che possa contemplarsi l’intervento del giudice solamente in
sede replicativa o modificativa, quindi ex post.
7
Critiche sollevate in sede conoscitiva, per cui è stata sollecitata l’adozione di una nozione di «sito
internet» ad ampia accezione, idonea a ricomprendere tutte le possibili estrinsecazioni, per evitare
vuoti normativi: Camera dei Deputati, XVII Legislatura, Commissioni riunite II e IV, seduta del 9.3.2015,
n. 3, intervento di A. Nicita, 5-6;
8
Cfr, G. D’Aiuto, L. Levita, I reati informatici. Disciplina sostanziale e profili processuali, Milano 2012,
pos. (f. Kindle) 1143.
www.lalegislazionepenale.eu
3
15.1.2016
Studi
Commento al d.l. 7/2015, art. 2
L.V. Berruti
proselitismo e apologia, ma ritenere che non ricomprenda anche le altre forme di
diffusione telematiche significherebbe incentivare un’interpretazione restrittiva che
non soddisferebbe la ratio normativa.
In effetti, si è già osservato9 come, ad esempio, la normativa francese pare non
estendersi anche ai c.d. résaux sociaux, lasciando un vulnus di tutela nella parte in cui
l’attività di proselitismo bloccata in una pagina web possa successivamente e
indisturbatamente essere compiuta per mezzo di un social network. Una tale
conclusione vanificherebbe la portata innovativa della riforma, rendendola un
adempimento puramente formale della Risoluzione delle Nazioni Unite n. 2178/2014.
3.
Il comma 3 dell’art. 2 in commento stabilisce che gli internet providers
debbano, quindi, inibire l’accesso ai siti inseriti nell’elenco tenuto a cura del Ministero,
in seguito all’ordine dell’a.g procedente, con espresso riferimento al d.m 8.1.2007, che
individua le soluzioni tecniche per interdire l’accesso ai siti pedopornografici e le
sanzioni amministrative da comminare ai fornitori di servizi resisi inottemperanti.
Non sono mancate critiche alla conversione in legge di misure di tale portata che
paiono discutibili, ad avviso di taluni 10 , non solo sotto il profilo della completezza
testuale, ma, altresì, in termini di opportunità ed effettiva funzione preventivorepressiva.
Si contesta, infatti, che i dispositivi di blocco possano essere aggirati da sistemi
informatici avanzati o che veicolino la politica di diffusione terroristica a spazi nel cd.
dark web 11 , rendendo, in conseguenza, la successiva attività investigativa
9
Camera dei Deputati, XVII Legislatura, Commissioni riunite II e IV, cit, seduta del 9.3.2015, n. 3,
Allegato n. 1, 37.
10
Cfr, Camera dei Deputati, XVII Legislatura, Commissioni riunite II e IV, cit, sedute del 25.2.2015, n. 1,
7; del 9.3.2015, n.3, 5; del 10.3.2015, n. 4, 19. Si pensi anche alle critiche mosse dai preziosi contributi
esteri alla medesima norma introdotta nel proprio ordinamento, in particolare: Issues in terrorism and
homeland security, cit, 153: si segnala come in taluni Stati che avevano già adottato il shutting down
sites system, hanno in seguito considerato di filtrarne il contenuto, rilevandone il sistema fallimentare
per il fatto che se un ISP chiude un sito web, questo migra in un altro hosting service e registrato sotto
un nuovo dominio. La Germania, infatti, è passata a un sistema composito che include sia la rimozione
contenutistica, sia la chiusura dei siti, a seconda dei casi, utilizzando tale tecnica sia nella normativa
pedopornografica sia nella tutela antiterroristica. T. Stevens, P.R. Neumann, Countering online
radicalisation: a strategy for action, The international centre for the study of radicalisation and political
violence, London 2013, 15.
11
Non pare superfluo ricordare che, tra i differenti livelli di accessibilità di internet, il web comune e il
web surface sono quelli entro cui i siti, i groups, i blog o, comunque, i contenuti comunicativi che qui
rilevano, sono usufruibili tramite mezzi di dotazione comune. Si pensi, a titolo puramente
esemplificativo, al sito di social news reddit.com, allo spazio virtuale newsgroup o a ebay che le
organizzazioni terroristiche utilizzano per scambiare comunicazioni interne e diffondere i propri
contenuti. Il deep web, invece, include siti che non sono indicizzati nei comuni motori di ricerca in cui
la “navigazione”, però, è possibile tramite un collegamento diretto con normali browser. Più
problematico è l’accesso al dark net – o dark web – che necessita di un software TOR o di affini sistemi
di comunicazione anonima che permettono di mantenere segreta l’identità dell’utente. L’esperienza e
la letteratura sull’argomento insegnano come proprio quest’ultimo livello giovi ai gruppi terroristici di
cui l’irrintracciabilità e la segretezza comunicativa rimangono maggiormente garantite. V. in tali
termini: M.Faccioli, Minori nella rete. Pedofilia, pedopornografia, deep web, social network, sexting,
gambling, grooming e cyberbullismo nell’era digitale, Frosinone 2015, 34; S. Bryant, R. Bryan, Policing
www.lalegislazionepenale.eu
4
15.1.2016
Studi
Commento al d.l. 7/2015, art. 2
L.V. Berruti
maggiormente gravosa. Tuttavia, non può non osservarsi che, in tal modo, la diffusione
verrebbe molto ristretta e resa accessibile solamente a quei soggetti dotati di elevate
conoscenze informatiche, oppure già inseriti nel contesto terroristico e, quindi, a
conoscenza, dei canali “clandestini” utilizzati.
Oltralpe, non sfugge, inoltre, il paradosso che potrebbe verificarsi di fronte
proprio ai giovani, ai quali è indirizzata la propaganda delle ideologie terroriste, attirati
a, o comunque incuriositi nel, consultare il contenuto dei siti bloccati12.
Rientra proprio nell’ottica di prevenzione una contestuale attività di deradicalizzazione rivolta all’educazione e allo sviluppo di capacità interpretative
critiche dei differenti messaggi ideologici che il legislatore potrebbe introdurre come
onere degli istituti scolastici secondari13.
In effetti, un tale compito potrebbe essere richiesto anche alla Comunità religiosa
presente nel territorio statale, nell’alveo delle proprie attività confessionali o
nell’ambito delle scuole, di ogni grado, che si riservano il diritto di istituire, come,
d’altronde, pare desumersi dai principi che indirizzano la stessa proposta di intesa14
trasmessa, ai sensi dell’art. 8 Cost., al Governo ad iniziativa della Comunità religiosa
islamica, ma che, ad oggi, attende ancora il perfezionamento della procedura
governativa.
4.
Il comma 4 dell’art. 2, stabilisce che, quando si procede per gli specifici
delitti con finalità di terrorismo compiuti per via telematica ed elencati dal medesimo,
il pubblico ministero ordina, con decreto motivato, agli internet providers di
provvedere alla rimozione dei contenuti illeciti accessibili al pubblico.
A un primo sguardo, si può positivamente valutare che non viene preclusa la
libertà di manifestazione del pensiero, ex art. 21 Cost., in quanto, come già menzionato,
si rivolge a tutti quei contenuti in cui non vengano sostenute opinioni politiche
antidemocratiche – pur garantite in una società pluralista - bensì messaggi
potenzialmente persuasivi e idonei a radicalizzare le ideologie terroriste per attirare il
maggior numero di seguaci.
Digital Crime, Burlington 2014, 208; A. Levin, How to protect yourself in a world full of scammers,
phishers, and identity thieves, New York 2015, c. 4. H. Chen, Dark Web: Exploring and Data Mining the
Dark Side of the Web, New York 2012, 3.
12
Cfr, Avis n. 2014-3, cit, 4.
13
Prendendo ad esempio l’esperienza inglese che inserisce già nel curriculum della scuola primaria la
lettura critica dei contenuti web: Department for Education & Employment and QCA, English. The
National Curriculum for England: Key stages 1-4, in: www.curriculum.qca.org.uk. Inoltre, in Camera dei
Deputati, XVII Legislatura, Commissioni riunite II e IV, cit, seduta del 10.3.2015, n. 4, 14 fornisce
interessanti esempi di strumenti che altri Stati hanno adottato, quali i video-messaggi critici rispetto
alle ideologie terroriste che si sostituiscono alla pagina web precedentemente inibita. Il proponimento
di introdurre legislativamente la possibilità di attivare siti esca per individuare i soggetti che si
collegano o per osservarne le condotte, sembra, invece, doversi sussumere nell’alveo delle attività
tipiche dell’agente provocatore, rinviando, quindi, ai presupposti di legittimità già ben delineati dalla
giurisprudenza.
14
Per il testo in dettaglio della proposta d’intesa e per l’affermazione dei principi informatori, si
rimanda a: www.coreis.it.
www.lalegislazionepenale.eu
5
15.1.2016
Studi
Commento al d.l. 7/2015, art. 2
L.V. Berruti
La limitazione della rimozione ai soli contenuti accessibili al pubblico, per di più,
dimostra l’intento del legislatore di evitare un invasivo monitoraggio generalizzato
delle comunicazioni private, riservandolo, invece, solamente a quelle divulgazioni
volte a far conoscere a un indeterminato numero di persone la politica terroristica per
ottenere ampio consenso e seguaci; misura, quindi, strettamente funzionale a inficiare
la portata propagandista delle pubbliche diffusioni proselitiche15.
L’onere esecutivo incombe sui fornitori di servizi, il cui interesse ad adempiere
all’ordine dell’autorità giudiziaria si riflette nell’esigenza di mantenere una favorable
legal reputy che incrementa la propria presenza nel mercato. Senza addentrarsi nelle
possibili difficoltà comunicative e procedurali in cui potrebbero incorrere gli organi
investigativi e i fornitori di servizi, laddove le stesse modalità operative già utilizzate
per la chiusura dei siti pedopornografici non siano sufficienti, si segnalano quegli
interventi che suggerivano, sulla scorta del modello francese, la previsione di un
sistema “premiale”, o, quantomeno, un parziale rimborso per le spese sostenute dai
providers per l’adeguamento tecnologico necessario ad ottemperare alla richiesta16.
Il semplice risvolto sanzionatorio potrebbe non assolvere la propria funzione, a
fronte della contestata inesigibilità della condotta, facendo ricadere i costi della
sicurezza pubblica sulle scelte, sulle tempistiche gestionali e amministrative dei
fornitori di servizi. Ad ogni modo, un intervento governativo inerente agli aspetti
tecnico-esecutivi potrà valutare tali opzioni in termini di opportunità.
Al momento, al mancato adempimento da parte del provider consegue
l’interdizione all’accesso al dominio internet tramite sequestro preventivo ex art. 321
Cpp, garantendo, se tecnicamente possibile, la fruizione da parte degli utenti dei
contenuti estranei alle condotte illecite.
Una previsione di particolare pregio, a fronte del recente intervento delle Sezioni
Unite17 che ha riconosciuto la possibilità di procedere a sequestro preventivo di un sito
web, di un blog o di un social network, precludendone l’applicabilità, invece, avverso
una testata giornalistica - salvo che per i reati tassativamente individuati dalla legge.
Tuttavia, nonostante possa sembrare un esempio difficilmente verificabile,
qualora un sito giornalistico telematico debitamente registrato compisse un tale tipo
15
Non è estraneo al dibattito internazionale sul rapporto tra limiti al diritto alla riservatezza ed
esigenze preventiva a tutela della pubblica sicurezza. Di pregio, tra gli innumerevoli apporti: C.R.
Sunstein, Laws of Fear: Beyond the Precautionary Principle, Cambridge 2005, 71 s.; B. Rastegari,
Violation of fundamental liberties in counter-terrorism measures, New York 2014, 132 s.; entrambi
osservano come il bilanciamento tra le due opposte esigenze si risolva nella necessità e proporzionalità
dell’intervento normativo, garantendo un sistema di controllo telematico non automatizzato e
indiscriminato. La previsione di un bilancio che analizzi l’efficacia, i risultati ottenuti e le
problematiche palesatesi in sede operativa, garantirebbe, inoltre, un continuo monitoraggio del
rispetto delle garanzie, dell’efficienza dei mezzi e dei correttivi possibili. Non sembra, comunque, che
il nostro Legislatore si sia discostato da tali proponimenti, in considerazione dell’assunzione di
responsabilità che consegue dalla redazione della relazione annuale del Ministero sui provvedimenti
emessi, ai sensi del capoverso dell’articolo in commento.
16
L’erogazione di contributi statali a fondo perduto oppure la previsione di maggiori e specifici sgravi
fiscali non possono che incentivare l’adeguamento al nuovo assetto legislativo.
17
Cfr. Cass. SU, 17.07.2015, n. 31022, in GI 2015, 2002, con nota di S. Lorusso.
www.lalegislazionepenale.eu
6
15.1.2016
Studi
Commento al d.l. 7/2015, art. 2
L.V. Berruti
di istigazione, ex art. 414 Cp, potrebbe legittimamente essere – inserito nell’elenco
ministeriale e – bloccato nell’accesso, rifuggendo da qualsivoglia dubbio interpretativo.
_______________
Comma 5
omissis
www.lalegislazionepenale.eu
7
15.1.2016