• Non ci sono risultati.

Delega e appropriazione delle funzioni pubbliche

CAP I – PRIVATIZZAZIONE DELLA CENSURA E SORVEGLIANZA GLOBALE

3. Sorveglianza, controllo e repressione nel contesto delle privatizzazioni

3.3. Delega e appropriazione delle funzioni pubbliche

Il panorama fin qui delineato nelle sue declinazioni contemporanee può essere compreso attraverso l'osservazione di due dinamiche diverse che attengono il rapporto tra pubblico e privato nella gestione delle risorse economiche e nell'esercizio delle funzioni sociali non limitatamente al contesto delle ICTs: da una parte la tensione alla delega da parte delle istituzioni pubbliche, su propria iniziativa, di determinate funzioni all'ambito privato e, dall'altra, l'appropriazione da parte dei privati di ambiti e spazi ove agire in autonomia, così come il consapevole allargamento di quelli già loro affidati.

La delega di funzioni ai privati trova le proprie fondamenta in tre motivazioni di carattere politico-economico che, per quanto riguarda l'ordinamento italiano, sono state sancite dalla legge 241/1990: il perseguimento degli obiettivi di efficienza, efficacia ed economicità dell'azione amministrativa. Tali obiettivi, assunti come paradigmi in relazione ai quali valutare l'operato delle istituzioni pubbliche, hanno costituito la base giuridico-teorica giustificatrice della necessità di ricorrere a soggetti terzi rispetto agli apparati amministrativi dello Stato per l'esercizio delle proprie funzioni. Tale discorso, se traslato nei termini che qui ci interessano, ossia l'inquadramento del fenomeno dell'elevata influenza dei soggetti privati sull'intero ambito delle telecomunicazioni, poggia sull'inconfutabile considerazione che questi hanno nella propria disponibilità la gestione delle infrastrutture di telecomunicazione. Come si è appena delineato, ciò avviene a partire dalle diverse piattaforme web con il quale le persone possono interagire (blog, social network, chat, motori di ricerca, webmail), passando per la definizione dei protocolli di trasmissione e la gestione di tipo privatistico dell'attribuzione dei nomi a dominio, per arrivare fino, nella gran

maggioranza dei casi, alla materiale proprietà delle linee di trasmissione, siano esse composte da cavi ovvero reti wi-fi o satellitari.

L'espressione di un proprio pensiero all'interno del quadro così delineato finisce in balia di una pluralità di soggetti terzi a partire dall'istante stesso nel quale, assunta una forma digitale, viene indirizzato al di fuori del piccolo territorio virtuale, rappresentato dal nostro dispositivo, del quale ci sentiamo dominus incontrastati. Si pensi inoltre alla portata degli strumenti di cloud computing in tale prospettiva: abbandonando la disponibilità materiale di software di elaborazione dei dati prima e di hardware per la loro memorizzazione poi, l'utente stesso, non più titolare di diritti simil-proprietari ma ora fruitore di servizi a lui forniti da terzi, anticipa la frontiera di tale perdita di controllo dal momento della trasmissione del pensiero in forma digitale al momento stesso della sua digitalizzazione54. Quella stessa, già ridotta, porzione di territorio virtuale all'interno della quale si opera la trasposizione di espressioni di pensiero in dati digitali è quindi, nel caso dei servizi di

cloud computing, così come nelle ipotesi di ricorso a dispositivi mobili o

fissi aziendali o ancora se fosse utilizzato il computer messo a disposizione in un Internet café, affidata ad altri.

Da questo panorama deriva l'ovvia considerazione che tale pluralità di soggetti fornitori di servizi o comunque gestori delle

54

Tale dinamica è efficacemente spiegata e riassunta in DE FILIPPI P., MCCARTHY S., Cloud computing: legal issues in centralized architectures, in

Neutralidad de la red y otros retos para el futuro de Internet, p. 225, dagli Atti

del VII Congresso Internazionale su Internet, Diritto e Politica, svoltosi il 12 e il 13 luglio 2011 presso l’Universitat Oberta de Catalunya, disponibili all’indirizzo

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/8341/7/IDP_7.pdf (verificato il 12.05.2014), secondo i quali “there is a trend fueled by the shift of

infrastrutture software e hardware che permettono la circolazione dei dati, avendo disponibilità diretta della materialità dei beni coinvolti, risultino i più accreditati al fine di svolgere attività di sorveglianza e prevenzione, e ancor più di controllo e repressione. Tali operazioni infatti, richiedendo interventi diretti sulle infrastrutture di trasmissione così come sui dati ivi circolanti, possono ben essere condotte direttamente da quegli stessi soggetti in modo certamente più efficiente, efficace ed economico di quanto non potrebbe fare lo Stato, attraverso il ricorso alle strutture generalmente preposte allo svolgimento di tali attività. Chi meglio dell'amministratore di un sito di hosting o

webmailing, o del delegato preposto a tali attività, può infatti intervenire

per rimuovere un contenuto illecito, o anche solo scoprirne l'esistenza, individuarne la posizione e segnalarlo alle autorità competenti?

Di fronte all'ovvietà di tale osservazione il giurista o anche il cittadino che veda il diritto quale strumento al servizio di un ordine ispirato a principi di giustizia, equità e trasparenza, ossia a quella supremazia del diritto funzionale ad un sistema democratico costituzionale garante dei diritti fondamentali della persona, non può non notare che l'apparente buon senso che l'ammanta altro non sia che una elevata dose d'ingenuità, feconda di effetti indesiderati potenzialmente distruttivi. La definizione dei confini tra diritti e interessi contrastanti, così come le procedure per l'accertamento in concreto di eventuali illegittimità, rappresentano il fulcro, dalla prospettiva giuridica, dell'esistenza stessa di questi diritti. Come si avrà modo di approfondire in seguito55, la disciplina dei limiti alla libertà di espressione è ben definita, benché complessa, e le decisioni da assumere in tale

55

complessità, alla luce delle potenzialità lesive di qualsivoglia forma di limitazione, devono rispondere a requisiti particolarmente stringenti56. Ancor più pressante risulta la necessità di svolgere l'attività di bilanciamento nelle sedi competenti, caratterizzate dal più elevato tasso di trasparenza, terzietà e imparzialità, oltre che dalla garanzia della possibilità di partecipazione, nelle ipotesi di inquadramento dei nuovi diritti specificamente sorti nel contesto digitale: il diritto all'oblio57, il diritto all'anonimato58 e il diritto di accesso a Internet e alle informazioni, quali nuove declinazioni rispettivamente del diritto alla dignità personale, del diritto alla riservatezza e alla protezione dei propri dati personali e del diritto alla libertà di espressione.

L'altra faccia della medaglia di questo fenomeno di privatizzazione delle attività di sorveglianza, controllo, prevenzione e repressione di forme di espressione attraverso Internet è l'appropriazione di funzioni

tipicamente pubbliche da parte dei soggetti privati in relazione alla

posizione appena descritta che questi ricoprono. Questa assunzione di funzioni di sorveglianza da parte di soggetti privati nasce e si sviluppa

56

Come si vedrà meglio nel prosieguo, nell’ambito del diritto europeo spicca l’art. 52 della Carta dei diritti fondamentali dell’Unione Europea, ove afferma, sul modello della Convenzione Europea dei Diritto dell’Uomo, i principi di necessità, proporzionalità e ragionevolezza ai fini della limitazione dei diritti: “eventuali limitazioni all’esercizio dei diritti e delle libertà riconosciuti dalla presente Carta devono essere previste dalla legge e rispettare il contenuto essenziale di detti diritti e libertà. Nel rispetto del principio di proporzionalità, possono essere apportate limitazioni solo laddove siano necessarie e rispondano effettivamente a finalità di interesse generale riconosciute dall’Unione o all’esigenza di proteggere i diritti e le libertà altrui”

57

V. supra, nota 48.

58

Tra tutti, in italiano, FINOCCHIARO G., Diritto all’anonimato. Anonimato,

nome, identità personale, CEDAM, Padova, 2008. Per i profili sociali e tecnici,

quale esercizio di facoltà riconducibili al diritto di proprietà per trascenderne in via del tutto fattuale i limiti, così d'avvicinarsi sensibilmente più all'atto di imperio di tipo pubblicistico. Procedendo attraverso alcuni esempi, si possono ricondurre a tale dinamica l'approvazione e l'implementazione di policies sul modello delle condizioni generali di contratto finalizzate a definire la liceità o meno di taluni utilizzi dei servizi forniti ed eventualmente i procedimenti di risoluzione di controversie, ovvero la definizione sommaria di casi non originariamente previsti attraverso il rinvio di clausole aperte o attraverso il mero esercizio di autorità, ovvero ancora la scelta di escludere soggetti da servizi offerti o di cancellare contributi pubblicati in virtù della semplice preferenza in un senso o nell'altro e della possibilità materiale di compiere tale azione. Tali attività decisorie saranno esplicite e trasparenti quando apertamente rivendicate e basate su policies portate a conoscenza e accettate consapevolmente dal fruitore di servizi, come nel caso di affermati operatori transnazionali fornitori di servizi su larga scala o di operatori della stampa soggetti a discipline particolari. Potranno invece svolgersi in forma del tutto implicita e sulla base delle mere possibilità di fatto di svolgere operazioni censorie nel caso, estremamente diffuso, della creazione e gestione di spazi personali e non professionali, quali blog, forum o pagine web, aperti ai contributi della comunità.

Quest'ultima distinzione tra sussistenza o meno di policies che esplicitamente prevedano casi, ragioni e modalità di risoluzione delle controversie non tragga però in inganno quanto a potenzialità lesive dei diritti fondamentali, in particolare del diritto alla libertà di espressione, delle persone. La mera esistenza di regolamentazioni dei termini di utilizzo dei servizi messi a disposizione non preclude in alcun modo la sussistenza di violazioni dei diritti fondamentali delle persone. Al

contrario i termini stessi ben possono rappresentare una cristallizzazione normativa di tale mancato rispetto. Il risultato di un simile gioco delle tre carte consiste infatti nello spostare i termini della questione dall'illiceità di clausole contenute nei termini stessi per contrasto con le statuizioni dei diritti fondamentali alla legittimità o meno del consenso prestato dal fruitore dei servizi ivi regolati. Quest'ultima problematica, fondamentale per stabilire sussistenza e validità della manifestazione di volontà di un soggetto in ambito contrattuale con le conseguenti ricadute in termini di applicabilità o meno di quanto ivi previsto, nulla rileva sotto il profilo, anche questo sostanziale, della conformità della sottostante regolamentazione privata alla luce dell'ordinamento giuridico nazionale e sovranazionale.

Tornando infatti agli esempi poc'anzi presentati, l'esistenza o meno di termini di utilizzo, nella parte in cui sia loro riconosciuta validità giuridica, può fondare eventuali richieste risarcitorie in termini civilistici nelle ipotesi di scorretto utilizzo da parte del fruitore o di mancata prestazione da parte del fornitore. Saranno invece le pratiche effettive da giudicare assunto quale paradigma il complesso di norme imperative dell'ordinamento giuridico di riferimento, tra le quali non è più rinviabile una piena assunzione delle previsioni costituzionali nazionali, sovranazionali ed internazionali.

In questa direzione sono numerosi i contributi, non solo dottrinali, all'elaborazione di carte dei diritti pensate proprio in relazione alle peculiarità delle ICTs o di modelli specifici riguardanti le responsabilità degli intermediari. Rinviando ai relativi capitoli l'approfondimento del dettaglio di alcune di questi contributi, si può tra i primi evidenziare la

Carta dei Diritti Umani e principi per Internet59, modellata sulla Dichiarazione Universale dei Diritti dell'Uomo, e la proposta di un Bill

of Rights in Cyberspace60. Tra i secondi invece le proposte di riforma della Direttiva UE sul commercio elettronico.