Commi 2 - 3 – 4 BLACK LIST E BLOCCO DEI CONTENUTI WEB
Transcript
Commi 2 - 3 – 4 BLACK LIST E BLOCCO DEI CONTENUTI WEB
Studi Commento al d.l. 7/2015, art. 2 L.V. Berruti Commi 2 - 3 – 4 BLACK LIST E BLOCCO DEI CONTENUTI WEB ILLECITI: DAL CONTRASTO ALLA PEDOPORNOGRAFIA AL CYBER TERRORISM di L. Viola Berruti (Avvocato del Foro di Ivrea) SOMMARIO: 1. Istanze interne e solleciti internazionali verso un unico obiettivo; 2. Inserimento nella black list: il riferimento ai «siti utilizzati». Giudizi di valore e dubbi interpretativi; 3. Inibizione all’accesso dei siti inseriti nell’elenco: critiche e soluzioni alternative; 4. Internet providers e rimozione dei contenuti illeciti: un intervento di pregio, ma con qualche incertezza 1. La legge 43/2015, di conversione del decreto n. 7/2015, intende soddisfare o, quantomeno, venire incontro alle necessità di potenziare le misure di prevenzione e contrasto alle attività di terrorismo non solo dietro espressa sollecitazione della Risoluzione delle Nazioni Unite n. 2178/2014, ma, altresì, con uno sguardo più da vicino, delle istanze manifestate dagli organi investigativi e giudiziari 1 i cui strumenti non potevano che risultare inadeguati rispetto all’evoluzione tecnologica e strategica del terrorismo di matrice internazionale. Se così è, i commi 2, 3 e 4 dell’art. 2, in commento, rappresentano ora il punto di approdo dell’esperienza maturata e dei risultati ottenuti dalla normativa introdotta per la lotta contro la pedopornografia online di cui si è avuto già modo di verificare opportunità ed efficacia, a cui la stessa novella rinvia2. L’introduzione di nuove misure in tal senso, oramai, era diventata indilazionabile a fronte dell’uso così dirompente della rete internet per fini di proselitismo e agevolazione di gruppi terroristici3. Così, ecco che l’ordinamento vede ampliare l’attività di prevenzione attraverso l’istituzione di una black list di siti internet tramite cui la propaganda terroristica rapidamente dirama le proprie radici. I fornitori di connettività, così, in seguito a provvedimento dell’autorità giudiziaria, debbono inibire l’accesso alle pagine web ivi segnalate e, dietro 1 Cfr. Camera dei Deputati, XVII Legislatura, Commissioni riunite II e IV, Indagine conoscitiva in merito al disegno di legge del governo C. 2893, recante DL 7/2015, resoconto stenografico, seduta del 25.2.2015, n. 1, intervento di A. Pansa, 3 s.. 2 Si intenda il rinvio del terzo comma dell’art. 2 della novella de qua al decreto 8 gennaio 2007 del Ministero delle comunicazioni, pubblicato in GU n. 23 del 29 gennaio 2007 , «previsto dall’art. 14quater, comma 1, della legge 3 agosto 1998, n. 269» - come novellata dalla L. del 6 febbraio 2006 n. 38 e dalla L. del 1ottobre 2012 n.172. 3 Cfr. Conseil de Securitè des Nations Unies, Résolution S/RES/2178, 24.9.2014, 3: evidenzia come le propizie condizioni alla propagazione del terrorismo siano proprio i nuovi mezzi di comunicazione utilizzati, in primis internet, ai fini «de ralliement par la radicalisation, de recrutement, d’incitation à la commission d’actes terroristes et de financement et d’organisation des voyages [...]». www.lalegislazionepenale.eu 1 15.1.2016 Studi Commento al d.l. 7/2015, art. 2 L.V. Berruti disposizione del pubblico ministero, rimuovere i contenuti che siano ritenuti direttamente attinenti ai reati de quibus. 2. Ad un primo sguardo, la nuova previsione sembra collocarsi senza problemi nell’alveo della disciplina già collaudata, appunto, in materia pedopornografica. Tuttavia la valutazione oggettiva che sottende la qualificazione pedopornografica di un sito internet, pare distanziarsi molto da quel giudizio puramente valoriale – e, quindi, soggettivo – che segna il discrimine tra manifestazione del pensiero, se pur estremista, e proselitismo radicalizzante del movimento terrorista. Ecco, quindi, che la fiorente giurisprudenza in materia di istigazione a delinquere può essere di aiuto mutuandone i principi alla materia in analisi. Se è pacifico che l’analisi debba rivolgersi alla qualità e allo stile dello scritto diffuso, valorizzandone l’incisività e la persuasività, è altrettanto vero che la potenziale idoneità a suscitare l’interesse e un certo grado di condivisione 4 – si pensi, ad esempio, presupponendo il compimento di atti di terrorismo o inneggiando al modus operandi di una organizzazione terroristica esaltandone la diffusione e l'espansione, e così via – può essere palese, ma anche solamente implicita e indiretta. Proprio a fronte della difficoltà di tale valutazione, taluni hanno sostenuto che il giudizio degli operatori di polizia non possa essere sufficiente, ma che sia, in realtà, necessaria una fase prodromica all’inserimento nella black list volta a consentire un ultimo e motivato giudizio da parte del gip circa l’attualità e la concretezza della pericolosità del sito web5. 4 Cfr, ex multis, Cass, 29.5.2012, n. 24050, in CEDCass, m. 253727; Cass., 6.10.2015, n. 47489, in www.giurisprudenzapenale.com (4.12.2015) che, in particolare, ritiene rilevante l’enfasi alla natura combattente e di conquista violenta da parte dell'organizzazione, esaltandone e, anche, auspicandone una progressiva e sempre maggiore diffusione ed espansione, con il potenziamento delle proprie fazioni militari. Si segnala la distinzione operata sul contenuto diretto all’arruolamento e alla condivisione, rispetto al mero sostenimento ideologico della legittimazione sul piano religioso dell’organizzazione terroristica. In effetti, quest’ultimo, ben potrebbe essere una pura manifestazione del pensiero – se pur estremista – che solamente le tecniche di diffusione, le modalità espressive e la tipologia del pubblico a cui è rivolto ne possono discriminare la qualificazione e il successivo inserimento nella black list. Il contenuto intrinseco, la condizione personale dell’autore e le circostanze di fatto in cui si esplica, sono elementi che consentono di determinare l’idoneità concreta e attuale al proselitismo terrorista. 5 Ancora attuali sono le ricerche dell’Haifa University – prestigiosa università dello Stato di Israele sulla fondatezza del diritto penale “emergenziale” che legittimerebbe l’assenza di controlli giudiziari a fronte dell’incombente minaccia terroristica. Si pensi, infatti, agli Stati Uniti quali precursori di una tale politica preventiva e repressiva della radicalizzazione dell’ideologia terrorista nel web, nonostante i limiti particolarmente restringenti del primo emendamento. AAVV, Issues in terrorism and homeland security – selections from cq researchers, New York 2011, 149-150. Il nostro Legislatore ha inteso valorizzare un elemento di differenziazione dell’art. 2 in commento rispetto all’ordinamento statunitense, oltre che, in secondo luogo, a quello francese. La previsione di un ruolo attivo dell’autorità giudiziaria non solo fa salva l’imprescindibile riserva di giurisdizione, ma consente un vero e proprio potere decisionale che consente di ottenere un’ulteriore valutazione rispetto a quella della polizia postale nel giudizio sull’attualità e concretezza della pericolosità del sito web. Si osserva che, rispetto alla normativa sulla pedopornografia, è stato enfatizzato il ruolo del giudice a discapito del rapporto diretto tra il Centro istituito presso il Ministero dell’Interno e gli internet providers. Si vedano in termini critici: Camera dei Deputati, XVII Legislatura, Commissioni riunite II e IV, cit., seduta www.lalegislazionepenale.eu 2 15.1.2016 Studi Commento al d.l. 7/2015, art. 2 L.V. Berruti Parrebbe, tuttavia, che il pregio della novella stia, proprio, nel mantenere una procedura snella e rapida 6 permettendo, in primis, l’autonomo confluire sia delle segnalazioni dei servizi di polizia, sia delle iniziative dell’autorità giudiziaria nella black list, consentendo, in secundis, aggiornamenti e modificazioni sollecitate da quest’ultima. L’intervento del Giudice, quindi, assumerà una primaria valenza allorquando modificherà l’elenco, una volta riscontrata la pericolosità o meno della condotta dell’indagato. Criticabile sembrerebbe, invece, l’assenza di un termine congruo – se pur ordinatorio, come di consueto – assegnato al giudice entro cui assumere le proprie determinazioni in conformità alle risultanze delle indagini. Invero, si rischierebbe che un’innovazione di tale portata possa risolversi in uno strumento inefficace che raccoglie perlopiù siti i cui contenuti illegittimi, tuttavia, sono stati successivamente rimossi, la cui pericolosità è stata esclusa oppure, a contrario, siti la cui riscontrata maggior pericolosità o ramificazione con altri indirizzi non venga debitamente e prontamente segnalata. Ad ogni buon conto, si è sostenuto che la proposizione normativa, facendo riferimento ai «siti utilizzati», limiti, apparentemente7, quanto possa essere inserito nell’elenco tenuto dal Ministero e soggetto a chiusura. La propaganda terroristica profitta, altresì, anche dei social networks, blogs – il cui contenuto è visionabile a prescindere o in seguito all’approvazione di un moderatore - e di tutti quei sistemi di comunicazione istantanei in chat rooms - avviate mediante tecniche di anonimato in spazi informatici di difficile individuazione, che la pedopornografia ha mostrato essere uno degli strumenti ad ampio utilizzo - e in real time nelle piattaforme in cui l’utente è connesso tramite account personale8. È vero che il termine «siti» sembra comunque riferirsi alle pagine web appositamente create nell’ambito delle organizzazioni terroristiche per le condotte di del 9.3.2015, n. 3, intervento di G. De Minico, 26-27 e l’Allegato al resoconto n. 3 cit, 35. Già nell’ordinamento francese, con l’entrata in vigore del decreto n. 2015-125 del 5.2.2015, si è tentato di cercare soluzioni a fronte della complessità che connota il giudizio valutativo sul contenuto delle pagine web sospette. Infatti, si è sin da subito proposta l’individuazione di categorie di esperti che potessero determinare cosa rileva ai fini della provocation au terrorisme e quanto, invece, in termini di mera opinione. Questo perché la comunicazione via web assume rilevanza nella preliminare fase di sensibilizzazione agli ideali del terrorismo che precede il reclutamento. Proprio per questo motivo, le frasi, le espressioni e il modo espositivo possono confondersi o nascondersi in apparenti e legittime manifestazioni di pensiero di dissenso democratico: cfr, Avis n. 2014-3 sur l’article 9 du projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme – Conseil National du numérique, 15.7.2014, 3, in www.cnnumerique.fr. 6 Cfr, Avis n. 2014-3 cit, 2, enfatizza come la normativa nazionale in discussione sia volta a garantire all’amministrazione i mezzi d’agire con celerità e urgenza, che, invece, una decisione giudiziaria non avrebbe potuto consentire. È sostenuto che possa contemplarsi l’intervento del giudice solamente in sede replicativa o modificativa, quindi ex post. 7 Critiche sollevate in sede conoscitiva, per cui è stata sollecitata l’adozione di una nozione di «sito internet» ad ampia accezione, idonea a ricomprendere tutte le possibili estrinsecazioni, per evitare vuoti normativi: Camera dei Deputati, XVII Legislatura, Commissioni riunite II e IV, seduta del 9.3.2015, n. 3, intervento di A. Nicita, 5-6; 8 Cfr, G. D’Aiuto, L. Levita, I reati informatici. Disciplina sostanziale e profili processuali, Milano 2012, pos. (f. Kindle) 1143. www.lalegislazionepenale.eu 3 15.1.2016 Studi Commento al d.l. 7/2015, art. 2 L.V. Berruti proselitismo e apologia, ma ritenere che non ricomprenda anche le altre forme di diffusione telematiche significherebbe incentivare un’interpretazione restrittiva che non soddisferebbe la ratio normativa. In effetti, si è già osservato9 come, ad esempio, la normativa francese pare non estendersi anche ai c.d. résaux sociaux, lasciando un vulnus di tutela nella parte in cui l’attività di proselitismo bloccata in una pagina web possa successivamente e indisturbatamente essere compiuta per mezzo di un social network. Una tale conclusione vanificherebbe la portata innovativa della riforma, rendendola un adempimento puramente formale della Risoluzione delle Nazioni Unite n. 2178/2014. 3. Il comma 3 dell’art. 2 in commento stabilisce che gli internet providers debbano, quindi, inibire l’accesso ai siti inseriti nell’elenco tenuto a cura del Ministero, in seguito all’ordine dell’a.g procedente, con espresso riferimento al d.m 8.1.2007, che individua le soluzioni tecniche per interdire l’accesso ai siti pedopornografici e le sanzioni amministrative da comminare ai fornitori di servizi resisi inottemperanti. Non sono mancate critiche alla conversione in legge di misure di tale portata che paiono discutibili, ad avviso di taluni 10 , non solo sotto il profilo della completezza testuale, ma, altresì, in termini di opportunità ed effettiva funzione preventivorepressiva. Si contesta, infatti, che i dispositivi di blocco possano essere aggirati da sistemi informatici avanzati o che veicolino la politica di diffusione terroristica a spazi nel cd. dark web 11 , rendendo, in conseguenza, la successiva attività investigativa 9 Camera dei Deputati, XVII Legislatura, Commissioni riunite II e IV, cit, seduta del 9.3.2015, n. 3, Allegato n. 1, 37. 10 Cfr, Camera dei Deputati, XVII Legislatura, Commissioni riunite II e IV, cit, sedute del 25.2.2015, n. 1, 7; del 9.3.2015, n.3, 5; del 10.3.2015, n. 4, 19. Si pensi anche alle critiche mosse dai preziosi contributi esteri alla medesima norma introdotta nel proprio ordinamento, in particolare: Issues in terrorism and homeland security, cit, 153: si segnala come in taluni Stati che avevano già adottato il shutting down sites system, hanno in seguito considerato di filtrarne il contenuto, rilevandone il sistema fallimentare per il fatto che se un ISP chiude un sito web, questo migra in un altro hosting service e registrato sotto un nuovo dominio. La Germania, infatti, è passata a un sistema composito che include sia la rimozione contenutistica, sia la chiusura dei siti, a seconda dei casi, utilizzando tale tecnica sia nella normativa pedopornografica sia nella tutela antiterroristica. T. Stevens, P.R. Neumann, Countering online radicalisation: a strategy for action, The international centre for the study of radicalisation and political violence, London 2013, 15. 11 Non pare superfluo ricordare che, tra i differenti livelli di accessibilità di internet, il web comune e il web surface sono quelli entro cui i siti, i groups, i blog o, comunque, i contenuti comunicativi che qui rilevano, sono usufruibili tramite mezzi di dotazione comune. Si pensi, a titolo puramente esemplificativo, al sito di social news reddit.com, allo spazio virtuale newsgroup o a ebay che le organizzazioni terroristiche utilizzano per scambiare comunicazioni interne e diffondere i propri contenuti. Il deep web, invece, include siti che non sono indicizzati nei comuni motori di ricerca in cui la “navigazione”, però, è possibile tramite un collegamento diretto con normali browser. Più problematico è l’accesso al dark net – o dark web – che necessita di un software TOR o di affini sistemi di comunicazione anonima che permettono di mantenere segreta l’identità dell’utente. L’esperienza e la letteratura sull’argomento insegnano come proprio quest’ultimo livello giovi ai gruppi terroristici di cui l’irrintracciabilità e la segretezza comunicativa rimangono maggiormente garantite. V. in tali termini: M.Faccioli, Minori nella rete. Pedofilia, pedopornografia, deep web, social network, sexting, gambling, grooming e cyberbullismo nell’era digitale, Frosinone 2015, 34; S. Bryant, R. Bryan, Policing www.lalegislazionepenale.eu 4 15.1.2016 Studi Commento al d.l. 7/2015, art. 2 L.V. Berruti maggiormente gravosa. Tuttavia, non può non osservarsi che, in tal modo, la diffusione verrebbe molto ristretta e resa accessibile solamente a quei soggetti dotati di elevate conoscenze informatiche, oppure già inseriti nel contesto terroristico e, quindi, a conoscenza, dei canali “clandestini” utilizzati. Oltralpe, non sfugge, inoltre, il paradosso che potrebbe verificarsi di fronte proprio ai giovani, ai quali è indirizzata la propaganda delle ideologie terroriste, attirati a, o comunque incuriositi nel, consultare il contenuto dei siti bloccati12. Rientra proprio nell’ottica di prevenzione una contestuale attività di deradicalizzazione rivolta all’educazione e allo sviluppo di capacità interpretative critiche dei differenti messaggi ideologici che il legislatore potrebbe introdurre come onere degli istituti scolastici secondari13. In effetti, un tale compito potrebbe essere richiesto anche alla Comunità religiosa presente nel territorio statale, nell’alveo delle proprie attività confessionali o nell’ambito delle scuole, di ogni grado, che si riservano il diritto di istituire, come, d’altronde, pare desumersi dai principi che indirizzano la stessa proposta di intesa14 trasmessa, ai sensi dell’art. 8 Cost., al Governo ad iniziativa della Comunità religiosa islamica, ma che, ad oggi, attende ancora il perfezionamento della procedura governativa. 4. Il comma 4 dell’art. 2, stabilisce che, quando si procede per gli specifici delitti con finalità di terrorismo compiuti per via telematica ed elencati dal medesimo, il pubblico ministero ordina, con decreto motivato, agli internet providers di provvedere alla rimozione dei contenuti illeciti accessibili al pubblico. A un primo sguardo, si può positivamente valutare che non viene preclusa la libertà di manifestazione del pensiero, ex art. 21 Cost., in quanto, come già menzionato, si rivolge a tutti quei contenuti in cui non vengano sostenute opinioni politiche antidemocratiche – pur garantite in una società pluralista - bensì messaggi potenzialmente persuasivi e idonei a radicalizzare le ideologie terroriste per attirare il maggior numero di seguaci. Digital Crime, Burlington 2014, 208; A. Levin, How to protect yourself in a world full of scammers, phishers, and identity thieves, New York 2015, c. 4. H. Chen, Dark Web: Exploring and Data Mining the Dark Side of the Web, New York 2012, 3. 12 Cfr, Avis n. 2014-3, cit, 4. 13 Prendendo ad esempio l’esperienza inglese che inserisce già nel curriculum della scuola primaria la lettura critica dei contenuti web: Department for Education & Employment and QCA, English. The National Curriculum for England: Key stages 1-4, in: www.curriculum.qca.org.uk. Inoltre, in Camera dei Deputati, XVII Legislatura, Commissioni riunite II e IV, cit, seduta del 10.3.2015, n. 4, 14 fornisce interessanti esempi di strumenti che altri Stati hanno adottato, quali i video-messaggi critici rispetto alle ideologie terroriste che si sostituiscono alla pagina web precedentemente inibita. Il proponimento di introdurre legislativamente la possibilità di attivare siti esca per individuare i soggetti che si collegano o per osservarne le condotte, sembra, invece, doversi sussumere nell’alveo delle attività tipiche dell’agente provocatore, rinviando, quindi, ai presupposti di legittimità già ben delineati dalla giurisprudenza. 14 Per il testo in dettaglio della proposta d’intesa e per l’affermazione dei principi informatori, si rimanda a: www.coreis.it. www.lalegislazionepenale.eu 5 15.1.2016 Studi Commento al d.l. 7/2015, art. 2 L.V. Berruti La limitazione della rimozione ai soli contenuti accessibili al pubblico, per di più, dimostra l’intento del legislatore di evitare un invasivo monitoraggio generalizzato delle comunicazioni private, riservandolo, invece, solamente a quelle divulgazioni volte a far conoscere a un indeterminato numero di persone la politica terroristica per ottenere ampio consenso e seguaci; misura, quindi, strettamente funzionale a inficiare la portata propagandista delle pubbliche diffusioni proselitiche15. L’onere esecutivo incombe sui fornitori di servizi, il cui interesse ad adempiere all’ordine dell’autorità giudiziaria si riflette nell’esigenza di mantenere una favorable legal reputy che incrementa la propria presenza nel mercato. Senza addentrarsi nelle possibili difficoltà comunicative e procedurali in cui potrebbero incorrere gli organi investigativi e i fornitori di servizi, laddove le stesse modalità operative già utilizzate per la chiusura dei siti pedopornografici non siano sufficienti, si segnalano quegli interventi che suggerivano, sulla scorta del modello francese, la previsione di un sistema “premiale”, o, quantomeno, un parziale rimborso per le spese sostenute dai providers per l’adeguamento tecnologico necessario ad ottemperare alla richiesta16. Il semplice risvolto sanzionatorio potrebbe non assolvere la propria funzione, a fronte della contestata inesigibilità della condotta, facendo ricadere i costi della sicurezza pubblica sulle scelte, sulle tempistiche gestionali e amministrative dei fornitori di servizi. Ad ogni modo, un intervento governativo inerente agli aspetti tecnico-esecutivi potrà valutare tali opzioni in termini di opportunità. Al momento, al mancato adempimento da parte del provider consegue l’interdizione all’accesso al dominio internet tramite sequestro preventivo ex art. 321 Cpp, garantendo, se tecnicamente possibile, la fruizione da parte degli utenti dei contenuti estranei alle condotte illecite. Una previsione di particolare pregio, a fronte del recente intervento delle Sezioni Unite17 che ha riconosciuto la possibilità di procedere a sequestro preventivo di un sito web, di un blog o di un social network, precludendone l’applicabilità, invece, avverso una testata giornalistica - salvo che per i reati tassativamente individuati dalla legge. Tuttavia, nonostante possa sembrare un esempio difficilmente verificabile, qualora un sito giornalistico telematico debitamente registrato compisse un tale tipo 15 Non è estraneo al dibattito internazionale sul rapporto tra limiti al diritto alla riservatezza ed esigenze preventiva a tutela della pubblica sicurezza. Di pregio, tra gli innumerevoli apporti: C.R. Sunstein, Laws of Fear: Beyond the Precautionary Principle, Cambridge 2005, 71 s.; B. Rastegari, Violation of fundamental liberties in counter-terrorism measures, New York 2014, 132 s.; entrambi osservano come il bilanciamento tra le due opposte esigenze si risolva nella necessità e proporzionalità dell’intervento normativo, garantendo un sistema di controllo telematico non automatizzato e indiscriminato. La previsione di un bilancio che analizzi l’efficacia, i risultati ottenuti e le problematiche palesatesi in sede operativa, garantirebbe, inoltre, un continuo monitoraggio del rispetto delle garanzie, dell’efficienza dei mezzi e dei correttivi possibili. Non sembra, comunque, che il nostro Legislatore si sia discostato da tali proponimenti, in considerazione dell’assunzione di responsabilità che consegue dalla redazione della relazione annuale del Ministero sui provvedimenti emessi, ai sensi del capoverso dell’articolo in commento. 16 L’erogazione di contributi statali a fondo perduto oppure la previsione di maggiori e specifici sgravi fiscali non possono che incentivare l’adeguamento al nuovo assetto legislativo. 17 Cfr. Cass. SU, 17.07.2015, n. 31022, in GI 2015, 2002, con nota di S. Lorusso. www.lalegislazionepenale.eu 6 15.1.2016 Studi Commento al d.l. 7/2015, art. 2 L.V. Berruti di istigazione, ex art. 414 Cp, potrebbe legittimamente essere – inserito nell’elenco ministeriale e – bloccato nell’accesso, rifuggendo da qualsivoglia dubbio interpretativo. _______________ Comma 5 omissis www.lalegislazionepenale.eu 7 15.1.2016