• Non ci sono risultati.

Case-study sull’administrative measures approach: una comparazione tra Regno Unito e Francia alla luce degli sviluppi euro-unitar

3. Le sfide del terrorismo alla libertà di espressione: il messaggio “radicalizzante”

3.1. Le risposte dei legislatori al c.d terrorist speech

3.1.2. Case-study sull’administrative measures approach: una comparazione tra Regno Unito e Francia alla luce degli sviluppi euro-unitar

Se si sposta il fulcro dell’analisi su quello che si è definito administrative approach, è opportuno chiarire che il concetto di “amministrativo” assume in questo caso una valenza rispondente in misura maggiore alla definizione anglosassone di diritto amministrativo, che a quella di civil law. Si intende, infatti, una serie di

120 Nello specifico, con queste sentenze si sottolinea come il carattere della recklesness, che integra l’elemento soggettivo della glorification come forma di encouragement, deve essere inteso alla stregua di «subjective recklessness», ossia «knowledge of a serious and obvious risk that a publication will have to effect of encouraging, directly or indirectly, the commission of terrorist offences», depotenziando di molto l’oggettività del rischio del verificarsi di un effetto nocivo sulla pubblica sicurezza. V. R v Brown [2011] EWCA Crim 2751; R v Faraz [2012] EWCA Crim 2820; Iqbal v R [2014] EWCA Crim 2650.

121 A. TORRE, La giustizia costituzionale nel Regno Unito: caratteri, istituzioni,

prospettive, in L.MEZZETTI (a cura di), Sistemi e modelli di giustizia costituzionale, Padova, Cedam, 2007, 317 ss.

122 Ci si riferisce alla deroga ex art. 15 CEDU rispetto ad alcune previsioni della CEDU, che costituiscono, grazie allo Human Rights Act 1998, l’unico bill of rights scritto britannico.

181

determinazioni dell’Esecutivo, con scarso se non nullo intervento giurisdizionale123. Rientrano in questo novero di misure, volte a combattere la radicalizzazione, sia varie forme di diniego o restrizione dell’accesso a siti a contenuto terroristico, sia – in quanto condividono la stessa matrice di centralità dell’Esecutivo in ambito decisionale – l’utilizzo a fini antiterroristici di misure originariamente volte a contrastare l’immigrazione124. L’attenzione di questo paragrafo è posta sul primo novero di misure, ossia quelle volte a rimuovere alcuni siti o inibire l’accesso ai fini di evitare la radicalizzazione online di soggetti che potrebbero andare a comporre la “cittadinanza” di quello Stato che lo Stato Islamico lotta per costruire, a prescindere dalle perdite territoriali subite.

Si è già avuto modo di osservare125 come misure di questo genere possano essere classificate a seconda del loro “grado di intensità”, che va dal semplice oscuramento alla chiusura del sito incriminato, passando per la rimozione di contenuti specifici. Diversamente dal “primo approccio” (ossia, la risposta alla radicalizzazione basata sul diritto penale), in tale ambito è vitale la cooperazione fra il settore pubblico (c.d. autorità di law enforcement) e quello privato (i c.d. giganti della tecnologia, come Google, YouTube, i social media), uniti in una vera e propria partnership126. Tale

123 B. BOUTIN,Administrative Measures in Counter-Terrorism and the Protection of

Human Rights, in 27 (1-2) Security and Human Rights, 2016, 128 ss.

124 V. ad esempio la tecnica delle espulsioni per motivi di sicurezza nazionale, molto utilizzata nel contesto italiano a seguito dell’entrata in vigore del d.l. 27 luglio 2005, n. 144, conv. l. 31 luglio 2005, n. 155, G.U. 1.8.2005, n. 177. Sul tema, v. M.SAVINO,Enemy Aliens in Italy: The Conflation between Terrorism and Immigration, 3 Italian Journal of Public Law, 2011, 224 ss.

125 V. § 3.1 della presente Sezione.

126 Si veda in questo senso la Risoluzione del Consiglio di Sicurezza delle Nazioni Unite 2354(2017), 24.5.2017, S/RES/2354(2017), che richiede «to strenghten public-private partnership in countering terrorist narrative». Tale risoluzione del Consiglio di Sicurezza è relativa all’implementazione del Comprehensive International Framework to Counter Terrorist Narrative. Si tratta di un documento pubblicato il 28 aprile 2017 (consultabile all’indirizzo

http://www.un.org/en/ga/search/view_doc.asp?symbol=S/2017/375&referer=http://www.un .org/en/documents/index.html&Lang=E) il quale sottolinea come l’approccio law

enforcement possa rivelarsi inappropriato nei casi in cui «the line between unlawful and

lawful communications can be difficult to discern» e ricorda come i Madrid Guiding

Principles (un documento elaborato dal Counter-Terrorism Committee Executive Directorate

(CTCED) come follow-up della Risoluzione 2178(2014), relativa al fenomeno dei foreign

fighters), stabiliscano che «States, regional organizations, the private sector and civil society

should establish effective partnerships, with a view to developing improved methods for monitoring and studying terrorist content transmitted over the Internet and other communications technologies and countering incitement to commit terrorist acts, utilizing it for intelligence work and referring it, where appropriate, to relevant law enforcement

182

cooperazione può avvenire a livello di mera segnalazione, da parte degli operatori del settore privato verso quelli del settore pubblico, di contenuti potenzialmente pericolosi per la sicurezza in quanto contenenti un messaggio “radicalizzante”, oppure in maniera maggiormente proattiva da parte del privato, che può procedere direttamente alla rimozione127. Un ruolo sempre più proattivo da parte dei c.d. giganti della tecnologia pone problematiche derivanti dall’arrogarsi, da parte di un soggetto privato, un potere, consistente nella limitazione della libertà di espressione, che costituisce normalmente prerogativa del soggetto pubblico128.

agencies». Si noti che i Guiding Principles hanno subito un recente aggiornamento, con l’addenda inserita dal CTCED il 27 dicembre 2018 (tale documento è consultabile all’indirizzohttps://www.un.org/sc/ctc/wp-

content/uploads/2018/12/addenda_madrid_guiding_principles_as_adopted_27_december_2 018.pdf), in cui i meccanismi di cooperazione tra pubblico e privato a fini di prevenzione della radicalizzazione su internet sono considerati elemento chiave della strategia antiterrorismo

127 A tal proposito, si apre l’importante problema del rapporto tra la rimozione di contenuti terroristici online e l’impiego dell’intelligenza artificiale. In linea generale, algoritmi appositamente programmati riescono a rilevare la presenza di messaggi potenzialmente radicalizzanti, provocandone l’automatica rimozione. La mancanza, da parte dell’algoritmo, di una capacità valutativa assimilabile a quella umana rende necessari taluni caveat. Alla luce di ciò, è elemento comune di ogni misura antiterroristica che preveda l’utilizzo di mezzi automatizzati la previsione secondo cui la decisione posta in essere dall’algoritmo necessita la revisione umana (v. ad esempio il funzionamento della raccolta dei dati PNR). Nel febbraio 2018, i risultati di studi condotti dall’Home Office britannico in collaborazione con ASI Data Science sono stati pubblicati, rilevando la capacità di tecnologie di machine learning di rilevare il 94% della propaganda terroristica presente su internet con un’accuratezza pari al 99,995% (si veda https://www.gov.uk/government/news/new-technology-revealed-to-help- fight-terrorist-content-online). L’aspetto più controverso di questo studio consiste nell’affermazione secondo cui solo il 50% dei risultati necessiterebbe di una successiva revisione da parte dell’essere umano. Peraltro, lo sviluppo di tali tecnologie altamente raffinate è economicamente sostenibile solo da parte delle aziende tecnologiche di maggiori dimensioni – le quali stanno già agendo in questo senso – mentre quelle più piccole resterebbero molto probabilmente escluse.

128 Sono stati portati avanti studi circa una eventuale responsabilità di carattere morale e sociale, in capo al settore privato della tecnologia, consistente nella prevenzione del messaggio terroristico. Tali studi si rifanno al concetto di corporate social responsibility, che viene definita, in via generale, come «the economic, legal, ethical and philanthropic expectations placed on businesses by society». A.B. CARROL, Corporate Social Responsibility Is on a Sustainable Trajectory, in 5 Journal of Defence Management, 2015, 1.

Nel caso della rimozione dei contenuti terroristici online, verrebbe a crearsi una tensione fra il dovere degli intermediari, fra i quali i motori di ricerca e i social network rientrano, di diffondere informazione e la responsabilità etica e sociale di evitare la diffusione di contenuti dannosi. Per un’attenta disamina del tema – e una risposta positiva alla domanda circa la necessità di proattività da parte degli intermediari cibernetici – v. R.COHEN-ALMAGOR,The

183

L’ordinamento britannico e quello francese offrono un interessante esempio di implementazione di queste tecniche, anche se calati nella prospettiva dei recenti sviluppi in sede euro-unitaria. Gli aspetti differenziali più importanti fra i due sistemi, a proposito della rimozione dei contenuti terroristici online, sono essenzialmente tre. In primo luogo, il Regno Unito, differentemente dalla Francia, ha dato vita ad un corpo di polizia apposito e altamente specializzato129. In secondo luogo, i due meccanismi hanno diversa origine: in via di prassi, nel caso britannico, e legislativa, in Francia. Da ultimo, lo schema di take down britannico funziona, per il momento, su base unicamente volontaristica da parte dei c.d. giganti del web.

Nell’ordinamento britannico, i meccanismi di rimozione per via amministrativa e, si potrebbe dire “informale” deriva da un’eccessiva restrittività delle misure penali sul tema. Si è detto prima130 di come il Terrorism Act 2006 punisca la pubblicazione e la diffusione di materiale che incoraggi, glorifichi o inciti atti di terrorismo. Oltre a prevedere sanzioni penali per chi tenga questo tipo di comportamenti, la stessa normativa inserisce un dovere di rimozione di tali contenuti entro due giorni. Se la persona viene meno a tale dovere, è passibile di ulteriore sanzione penale. Si tratta di un meccanismo di take down che viene attuato dalla stessa persona responsabile della diffusione del materiale illegale. Essendo stato tale metodo sottoposto a forti critiche circa la sua eccessiva azione limitante nei confronti della libertà di espressione131, si è preferito non ricorrere mai a questa fattispecie, ma porre in essere la rimozione di contenuti terroristici grazie a contatti informali tra le autorità pubbliche e gli operatori del web132. Pertanto, nel 2010 viene creata la Counter-

Terrorism Internet Referral Unit (CTIRU). Si tratta di un corpo di polizia specializzato nel rilevamento di contenuti in violazione della legislazione antiterrorismo. Una volta rilevata la presenza dei contenuti in parola, la CTIRU li segnala agli operatori di internet affinché questi procedano alla volontaria rimozione. Si tratta, dunque, di uno schema che non prevede obblighi giuridici di rimozione, ma è basata su una partnership che avviene, per scelta, tra pubblico e

Role of Internet Intermediaries in Tackling Terrorism Online, in 86 Fordham Law Review,

2017, 425 ss., spec. 436 ss.

129 Dando vita al c.d. modello delle referral units, poi adottato anche nell’ambito dell’Unione europea. Per una lettura congiunta di tali meccanismi sia a livello interno britannico, sia nel contesto UE, si veda B. CHANG, From Internet Referral Units to International Agreements: Censorship of the Internet by the UK and the EU, 49 Columbia Human Rights Law Review, 2018, 114 ss.

130 V. supra, § 3.1.1 della presente Sezione.

131 V., ex multis, C. WALKER, M. CONWAY, Online Terrorism and Online Laws, 8

Dynamics of Asymmetric Conflict, 2015, 156 ss.

184 privato133.

Nel contesto francese, invece, le misure assumono un carattere maggiormente invasivo, in quanto si procede al blocco dell’intero sito, asseritamente terroristico, piuttosto che alla rimozione dei singoli contenuti. Tale è la previsione introdotta dal décret 2015-125134, di implementazione della loi 2014-1353135. Il blocco del sito può essere ordinato dal Ministro dell’Interno – senza alcun vaglio di carattere giurisdizionale – quando l’hosting provider non rimuove il contenuto “pericoloso” entro 24 ore da quando ne viene notificata, da un utente oppure da un’autorità pubblica, la presenza sulla piattaforma136.

Per poter procedere al blocco del sito, è doveroso che l’Esecutivo dimostri che il contenuto in questione contenga una provocazione oppure un’espressione di apologia del terrorismo.

Ad ogni modo, nel caso in cui venga adottata la bozza di regolamento dell’Unione europea sulla rimozione dei contenuti terroristici online137, il c.d. secondo approccio (rimozione/blocco di contenuti potenzialmente pericolosi) dovrà seguire regole maggiormente armonizzate all’interno deli Stati membri dell’Unione europea.

Non è detto, anzi è improbabile, che l’armonizzazione delle legislazioni nazionali 133 Se, in futuro, la proposta di regolamento per la rimozione di contenuti terroristici

online (v. supra, nota 88) verrà adottata, tutti gli Stati membri – ma non più il Regno Unito,

a causa della sua imminente uscita – dovranno assicurare la rimozione dei contenuti entro un’ora.

134 Décret n° 2015-125 du 5 février 2015 relatif au blocage des sites provoquant à des

actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique, J.O.R.F. n°0031 du 6 février 2015,

1811. Su questo decreto, N. CATELAN,Lutte contre le terrorisme, in Revue de Science Criminelle et de Droit Pénal Comparé, 2015, 425 ss.

135 Loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte

contre le terrorisme, J.O.R.F. n°0263 du 14 novembre 2014, 19162. Si tratta di una legge

antiterrorismo che è entrata in vigore prima della dichiarazione dell’état d’urgence. 136 Per gli aspetti procedurali, si veda J.RIORDAN,The Liability of Internet Intermediaries, Oxford, Oxford University Press, 2016, 513. V. anche C.GUERRIER,Security and Privacy in the Digital Era, London, Wiley, 2016. Si noti, peraltro, che misure simili sono in corso di

approvazione in Australia. V. Prime Minister of Australia, Media Release, 25 August 2019, https://www.pm.gov.au/media/halting-spread-terrorism-and-extreme-violent-content- online.

137 Al momento in cui si scrive (gennaio 2020), la proposta è all’esame in prima lettura da parte del Consiglio. Su questo regolamento e sulle problematiche che esso pone, si veda M. SCHEININ, The EU Regulation on Terrorist Content: An Emperor Without Clothes,

Verfassungsblog, 30 January 2019, https://verfassungsblog.de/the-eu-regulation-on- terrorist-content-an-emperor-without-clothes/; C. BASSU, Il terrore viaggia sul web. L’Unione europea e la battaglia contro la divulgazione dei contenuti terroristici online, in MediaLaws, 24 October 2018.

185

grazie ad un regolamento dell’Unione risolverà le questioni problematiche che sono riscontrabili alla base della partnership tra pubblico e privato nella rimozione dei contenuti e/o nel blocco di siti terroristici. Tali tematiche possono essere ricondotte ad almeno tre grandi filoni, qui sinteticamente ripercorribili.

In prima battuta, la normativa che va ad imporre la rimozione dei contenuti, anche se si guarda alla bozza euro-unitaria, è piuttosto vaga138. Di rimando, molta discrezionalità è lasciata alle policies del soggetto privato nel decidere che cosa va rimosso e che cosa no.

In seconda battuta, il privato accentrerebbe in sé buona parte delle potestà rientranti in quei poteri tradizionalmente ascrivibili allo Stato: agirebbe come Legislatore, nel definire i contenuti da rimuovere; come Esecutivo, nel procedere concretamente alla rimozione, peraltro spesso con meccanismi automatizzati; addirittura come Giudiziario, in quanto eventuali ricorsi contro la rimozione di un contenuto potrebbero essere presentati ad organismi, chiaramente di stampo privatistico, rapportabili al privato stesso. A tal proposito, recente è l’annuncio, da parte di Facebook, della creazione di un Oversight Board139, composto da propri dipendenti. È facile comprendere come, di conseguenza, manchi qualsiasi garanzia di imparzialità e indipendenza che dovrebbe caratterizzare i membri di un organo che ha poteri di natura assimilabile a quella giurisdizionale.

Da ultimo, la crescente automazione delle procedure di rimozione, spesso basate su algoritmi di proprietà delle aziende che agiscono, conduce inevitabilmente allo svilimento di quei principi di trasparenza e accountability che dovrebbero

138 Costituirebbe contenuto terroristico, ai sensi dell’art. 9 della proposta di Regolamento, ogni atto di:

(a) istigazione, anche mediante l'apologia del terrorismo, alla commissione di reati di terrorismo, generando in tal modo il pericolo che tali reati siano effettivamente commessi;

(b) incitamento a contribuire a reati di terrorismo;

(c) promozione delle attività di un gruppo terroristico, in particolare incoraggiando la partecipazione o il sostegno a un gruppo terroristico ai sensi dell'articolo 2, paragrafo 3, della direttiva (UE) 2017/541;

(d) istruzioni su metodi o tecniche allo scopo di commettere reati di terrorismo.

139 Giornalisticamente ci si riferisce ad esso come «Facebook Supreme Court». E.KLEIN,

Mark Zuckerberg on Facebook’s hardest year, and what comes next, Vox, 2 April 2019. I

suoi componenti saranno nominati, seppur indirettamente, da Facebook stesso. Q. WEINZIERL,Difficult Times Ahead for the Facebook „Supreme Court“, in Verfassungsblog,

21 September 2019, https://verfassungsblog.de/difficult-times-ahead-for-the-facebook- supreme-court/.

186

caratterizzare qualsiasi soggetto che porta avanti azioni potenzialmente limitative dei diritti (nel caso di specie, la libertà di espressione in primo luogo)140.

140 Per alcuni aspetti problematici legati all’uso degli algoritmi in questo settore, K. MCKENDIRCK,Artificial Intelligence Prediction and Counterterrorism, Chatham House,

187 Osservazioni conclusive

La presente ricerca ha preso in esame, dalla prospettiva del diritto costituzionale e in ottica comparatistica, le principali reazioni delle democrazie avanzate alla minaccia sferzata dal terrorismo internazionale, specie di matrice jihadista.

Dopo aver sviluppato, nei diversi Capitoli, le linee di investigazione enunciate nell’introduzione del lavoro, sembra opportuno provare a dare una risposta, probabilmente non definitiva e comunque ancora soggetta ad approfondimenti, agli interrogativi posti, ossia, principalmente, se le reazioni istituzionali e giuridiche ad un terrorismo di matrice “nuova” e multiforme presuppongano o implichino mutamenti nel concetto di sicurezza e, con esso, di taluni principi di sistema del diritto costituzionale, così come finora conosciuto e sperimentato.

Come si è potuto forse già comprendere e come s’intende qui ribadire, la soluzione del delicato quesito non può essere di carattere assertorio in senso né positivo né negativo, data ancora l’estrema fluidità e l’evidente frastagliamento del contesto, che si è cercato di evidenziare nei vari Capitoli.

Del pari sospesa, ma suscettibile di riflessioni, sembra rimanere la risposta, dipendente dal quesito principale, se, di determinate libertà e diritti individuali, s’imponga una lettura diversa da quella tradizionale.

***

In estrema sintesi, si ricorda come, nel Capitolo II, si siano verificate le nuove dinamiche fra Legislativo ed Esecutivo, da un lato, e tra Esecutivo e Giudiziario, dall’altro, suscitate dalla necessità e dall’impellenza di prevenire attacchi terroristici, nonché di anatomizzare quelli eventualmente già perpetrati.

In questo quadro, si è potuto osservare come il ruolo dell’Esecutivo (termine all’evidenza del tutto riduttivo, date le circostanze) risulti affatto preponderante in tutti i contesti e secondo diversi schemi, anche laddove non sia prevista una formale attivazione di uno stato di emergenza.

Il Legislativo, per converso, appare sovente marginalizzato, probabilmente nella consapevolezza di essere poco attrezzato a fornire risposte immediatamente efficaci alle inedite sfide del terrorismo internazionale, mentre il Giudiziario non di rado rivela atteggiamenti, se non di vero e proprio self-restraint, almeno accomodanti, nei confronti degli “sforamenti” dal quadro costituzionale effettuati dalla normativa (de facto) emergenziale.

Si tratta peraltro – e si giunge ad un secondo rilievo – di una sintomatologia rilevabile a prescindere dalla famiglia giuridica di appartenenza degli ordinamenti presi in esame. Si è cercato infatti di mettere in evidenza come, sia pure tramite

188

strumentazioni ideologiche e giuridiche diverse, tanto gli ordinamenti di common law quanto quelli di civil law procedano in modo solidale nella strada descritta.

La medesima conclusione sembra potersi adottare anche con riferimento alle diverse forme di governo che caratterizzano le esperienze costituzionali analizzate, non rinvenendosi particolari distanze attitudinali tra ordinamenti ad Esecutivo “forte”, dai quali era, del resto, abbastanza logico attendersi un rafforzamento delle iniziative, e ordinamenti dove è invece al Parlamento che spetta un ruolo centrale.

Del primo tipo sono sicuri esempi i sistemi presidenziali e semi-presidenziali: si pensi paradigmaticamente agli Stati Uniti, ma anche, in buona sostanza, alla Francia; del secondo tipo, il riferimento è in primo luogo all’Italia, mentre il Regno Unito, pur gravitando nella stessa orbita parlamentare, è parso nell’occasione cercare di utilizzare al meglio la coloritura primo-ministeriale del relativo ordinamento.

Sarebbe tuttavia eccessivo, almeno per il momento, affermare che la lotta al terrorismo internazionale abbia portando ad un’omologazione tra regimi costituzionali. Pare però almeno lecito segnalare una qualche convergenza verso un’inedita figura di “Stato democratico di sicurezza”.

Sono rilievi che paiono autorizzati dall’osservazione di una certa scoloritura delle differenze tra le costituzioni che, sia pure in funzione di preventiva garanzia, contengono clausole emergenziali e quelle in cui l’emergenza non è “presa in carico” dalla costituzione. D’altro canto, anche dove l’emergenza è disciplinata dall’articolato costituzionale, sembra preferirsi, per così dire, la via di fatto, giungendosi all’adozione di misure ugualmente repressive, al pari di quanto accade in contesti che non regolano la casistica emergenziale.

Ancora, si presentano in maniera sempre più analoga i rapporti intrattenuti da poteri che operano all’interno di forme di governo diverse. Ad esempio, non si può dire, stando all’analisi presentata, che l’esistenza del circuito fiduciario nelle forme di governo parlamentari abbia portato ad un maggiore controllo, da parte delle Assemblee rappresentative, sugli Esecutivi né sugli organi da essi dipendenti (ad esempio, i servizi di intelligence).

Conclusivamente, gli schemi di lettura classici del diritto costituzionale sono esposti al rischio di diventare fuorvianti, perlomeno nello specifico contesto delle politiche – e corrispondenti misure – securitarie.

***

Se il discorso condotto finora si è svolto in una prospettiva prettamente formale e di principio, relativa ad aspetti “di sistema” del diritto costituzionale e comparato (separazione fra poteri, forme di governo, famiglie giuridiche di appartenenza,

Outline

Documenti correlati