Affermava il filosofo e giurista Bruno Leoni che <<una teoria della libertà come assenza di costrizione, per quanto ciò possa apparire paradossale, non predica l’assenza di costrizione in tutti i casi. A volte le persone devono essere costrette per proteggere la libertà degli altri. Ciò è fin troppo evidente quando le persone devono essere difese da assassini e rapinatori, mentre non lo è quando la protezione si riferisce a vincoli e libertà che non sono altrettanto facili da definire>>233.
La libertà di manifestazione del pensiero rientra sicuramente tra quei diritti rispetto ai quali l’esigenza di introdurre delle limitazioni può apparire, soprattutto in alcuni casi, meno evidente. In effetti, l’art. 21 della Costituzione, con il quale è riconosciuto a tutti i consociati il diritto di manifestare liberamente il proprio pensiero con la parola, con lo scritto o con qualsiasi altro mezzo di diffusione, costituisce uno dei capisaldi del nostro ordinamento democratico dal momento che dallo stesso trae forza e legittimazione il principio pluralista. Va, però, messo in evidenza che diritto fondamentale non significa diritto incomprimibile, difatti, il diritto di manifestare il proprio pensiero può subire delle limitazioni quando ciò risulti indispensabile per garantire la tutela di altri e prevalenti diritti fondamentali (quali la dignità, la sicurezza, ecc.); e ciò non può essere meno vero quando libertà di cui all'art. 21 Cost. sia esercitata a mezzo di internet.
Invero, gli interrogativi cui ci si trova innanzi quando si decida di affrontare il tema dei reati di espressione sono destinati a riproporsi con maggiore intensità nel momento in cui questi siano commessi mediante l’uso distorto delle nuove tecnologie. In questo caso, il problema di precisare i limiti della libertà di espressione deve fare i conti con le peculiarità di internet, non essendo sempre possibile estendere tout court a tale nuovo mezzo di comunicazione la disciplina già introdotta con riferimento alla manifestazione del pensiero mediante la stampa o la radio-televisione. Mentre talora, infatti, come visto esaminando la legge Mancino o ad alcune disposizioni codicistiche (artt. 595, 270-bis, 270-quater, 270-quinques, 270-sexies c.p.) l’estensibilità agli illeciti commessi a mezzo di internet non pone alcun problema, lo stesso non si può dire con riguardo a quegli atti normativi che, come la legge 47/1948 o l’art. 57 c.p., sono stati introdotti con specifico riferimento alla stampa cartacea.
Per una corretta valutazione giuridica del fenomeno è allora indispensabile che il legislatore presenti delle conoscenze tecniche adeguate che gli permettano di definire
233
le modalità mediante le quali reprimere e se possibile prevenire la commissione dei reati informatici, senza pretendere di inquadrare la rete globale in rigidi istituti o di sottoporla ad opprimenti forme di controllo che mal si adattano alla sua natura libera e multiforme, oltre che in continua evoluzione234. Non sempre, tuttavia, il legislatore si è mostrato all’altezza del proprio ruolo, dal momento che, se talora ha preteso di regolamentare la rete globale, pur senza riuscire a bilanciare in modo corretto gli interessi in gioco (ciò che è avvenuto ad esempio con il decreto Pisanu, emanato con fin troppa fretta dietro la spinta emotiva degli attentati terroristici del 2005), in altri casi ha invece evitato di pronunciarsi determinando il protrarsi di un’inaccettabile situazione di incertezza, cui non può certo sopperire il potere giudiziario (è questo il caso dell’inestensibilità ad internet della disciplina sul reato di ingiuria di cui all’art. 594 c.p., illecito che, come affermato dall’autorità giudiziaria, potrebbe ben essere perpetrato anche mediante l’impiego delle nuove tecnologie).
Interessanti sono anche le considerazioni che la dottrina non ha mancato di esperire con riguardo alla tecnica del c.d. <<decentramento normativo>>, sulla base delle quali dovrebbe essere garantito un coinvolgimento dell’autorità privata, accanto a quella pubblica, nella definizione delle modalità di regolamentazione della rete. In tale modo il legislatore, lungi dall’essere estromesso nell’esercizio della funzione normativa, potrebbe beneficiare del sostegno di quegli enti di diritto privato che, come gli Internet
Service Providers, hanno una più profonda conoscenza delle peculiarità di internet e
delle sue logiche di funzionamento.
Sennonché, come visto, nel nostro ordinamento il legislatore in rari casi, e comunque mai in modo completo, si è lasciato guidare dalle logiche del decentramento normativo, tendendo ad assumere un ruolo egemonico anche nella definizione di una disciplina di governo della rete. Emblematico in tal senso quanto previsto nel Codice sul commercio elettronico dove, pur riconoscendo l’importanza di una collaborazione tra autorità pubblica e privata, si finisce sostanzialmente per rilegare la seconda in una posizione sempre subordinata e sussidiaria rispetto alla prima, anche per quanto riguarda la realizzazione di codici di condotta.
234
In effetti il legislatore che non agisse in tal modo si comporterebbe in maniera analoga a Procuste, favoloso personaggio della mitologia greca, pretendendo di adattare internet agli istituti normativi esistenti, sia pure al costo comprometterne la natura, piuttosto che, al contrario, cercare creare nuovi strumenti normativi o di modificare quelli già presenti secondo la direzione suggerita dalle peculiarità della rete globale.
Eppure delle indicazioni in tal senso provengono anche dagli organismi sovranazionali i quali non solo riconoscono l’importanza di coinvolgere sia gli enti pubblici che quelli privati nella predisposizione di strumenti di monitoraggio della rete, ma affermano anche la necessità di garantire una collaborazione tra i diversi Stati e fra questi e le Organizzazioni Internazionali nella lotta alla criminalità informatica. Dalla lettura degli atti che nel corso degli anni sono stati realizzati a nell'ambito dell'ONU, del Consiglio d'Europa, così come dell'Unione Europea, si desume il tentativo di armonizzare le legislazioni penali degli Stati membri, sia pure nel rispetto delle peculiarità di ciascuno, al fine di contrastare la minaccia della cyber-criminalità. Fondamentali, per l'individuazione dei principi e valori condivisi a livello sovranazionale, sono, dunque, quei documenti che l’Italia ha provveduto a ratificare - come la Carta di Nizza, per quanto riguarda l’UE, la Cedu, con riferimento al Consiglio d'Europa, e la Convenzione Universale dei Diritti dell’Uomo, nell’ambito dell’ONU - e che costituiscono un importante punto di contatto tra il nostro ordinamento penale e la Comunità Internazionale. Non altrettanto può dirsi, invece, per quegli atti che nonostante la loro indiscussa importanza (si pensi al Protocollo 12 della Cedu) non sono ancora stati ratificati dal nostro legislatore.
Da quanto detto risulta che sebbene siano stati compiuti importanti passi avanti per far fronte al problema dei reati di espressione a mezzo di internet, c’è ancora molta strada da fare nella direzione della elaborazione di un sistema normativo che sia in grado di assicurare il più elevato livello di tutela possibile a tutti quei beni giuridici che, per quanto solennemente affermati nelle principali Carte nazionali e sovranazionali, sono esposti al rischio di subire aggressioni per effetto di questa nuova forma di criminalità.
È quindi auspicabile che, il legislatore nazionale, prendendo atto degli interrogativi e delle lacune, anche sul piano della tutela, che la dottrina e la giurisprudenza non hanno mancato di mettere in evidenza (si pensi ai crimini di odio commessi per ragioni di genere o di identità sessuale, alla spinosa questione del negazionismo, alle incertezze che ancora si pongono in materia di anonimato in rete, solo per citarne alcune), trovi il coraggio di pronunciarsi senza perdere di vista, a livello orientativo, le indicazioni, importanti ma non per questo necessariamente vincolanti, che provengono dagli organismi sovranazionali.
BIBLIOGRAFIA
AMORE – STANCA - STRANO, I crimini informatici, Halley editrice, 2006
BALSAMO - DI BITONTO - DONINI, Contrasto al terrorismo interno ed internazionale, ed. Giappichelli, 2006
BASSOLI, Esclusa la responsabilità penale di Google per violazione di dati personali da parte di materiale multimediale immesso da terzi, in Riv. Pen., 2013
BASTIANI, Terrorismo e media, la comunicazione del terrore, in Informazioni della difesa, n.2, 2012
BISORI, La mancata esecuzione dolosa di provvedimenti del giudice, in Trattato di diritto penale, diretto da A. Cadoppi, S. Canestrari, Milano, 2008
BELLOCCI - PASSAGLIA, La dignità dell’uomo quale principio costituzionale, 2007 BERLINGIERI, Legge 2.0: il web tra legislazione e giurisprudenza, Apogeo editore, 2008 BIANCHINI - DESIDERIO, Atlante del divario digitale, in Quaderni speciali di Limes, 2001 BLACK, Decentring Regulation. Understanding the Role of Regulation and Self-regulationin a <<post-regulatory>> World, 2001
BRUDHOLM, Crimini dell'odio e diritti umani, in SCIACCA (a cura di), Giustizia globale. Problemi e prospettive, RUBBETTINO-SOVERIA MANNELLI, 2011
BRUSCUGLIA - ROMBOLI, Diritto privato nelle nuove tecnologie, 2009
BUFFA - CASSANO, Responsabilità del content provider e dell’host provide, in Riv. Dir. Pen. Cont., 2003
CAMON, L'acquisizione dei dati sul traffico delle comunicazioni, in Riv. it. dir. e proc. pen., 2005 CAMPANARO, Legittimo il sequestro preventivo del sito internet se i contenuti sono diffamatori, in Riv. diritto pen. cont., 2012
CANESTRARI - CORNACCHIA, Diritto penale. Lineamenti di parte speciale, Monduzzi editore, 2009
CARETTI, I diritti fondamentali, pp. 381 ss., Giappichelli editore, Torino 2011
CERASANI, Note sulla corresponsabilità dei provider per la violazione di segni distintivi su internetin Archivio Ceradi, LUISS Guido Carli, Roma, 1999