Oggi, viviamo in una società fondata sulla libertà di manifestazione del pensiero e sul diritto ad essere informati; lasciare tracce di sé è molto semplice e risulta estremamente complicato non farlo, pertanto è proprio l'anonimato che garantisce "uno spazio di libertà". Una libertà nella libertà.
L’anonimato, riconosciuto come diritto dai governi democratici, ha come presupposto la libertà di manifestazione del pensiero degli individui; può definirsi come condizione in cui un individuo, in un contesto pubblico, conserva la libertà di non essere riconosciuto e identificato53.
Due, sono gli aspetti rilevanti dell’anonimato: essere uno strumento per esercitare i propri diritti, celare una condotta delinquenziale.
A livello normativo, il diritto all’anonimato non compare in una specifica disciplina, lo ritroviamo infatti nel diritto civile, nel diritto penale, ed anche in quello costituzionale.
Ad oggi, in Italia, il diritto alla protezione dei dati personali viene sancito dal D. Lgs. n. 196 del 2003, modificato dal D. Lgs n. 151 del 14 settembre 2015, ovvero dal Codice della Privacy. Un ulteriore passo è stato fatto con l’approvazione da parte della commissione parlamentare, della Magna Carta dei diritti in internet, voluta dalla presidente della Camera Laura Boldrini; all’articolo 10 infatti, viene ribadita la
48
protezione all’anonimato, per esercitare libertà civili e politiche senza il rischio di subire discriminazioni o censure.54
In ambito civile, la tutela del diritto all’anonimato, riscontrata nel diritto d’autore, assume connotati diversi a causa delle possibili differenze in ambito politico o giurisprudenziale del Paese in riferimento. Il caso Peppermint55, è un chiaro esempio di violazione della privacy su internet; la casa discografica tedesca, avviò la richiesta ex art. 156 bis L. 633/1941 nei confronti di gestori telefonici per identificare alcune migliaia di utenti a cui aveva chiesto un risarcimento danni per violazione del diritto d’autore in seguito alla condivisione via Internet di file musicali nei siti cosiddetti «peer to peer».56
A termine dell’istruttoria57 si evince come l’Autorità per la privacy pose rilievo alle modalità adottate dalla casa discografica nella raccolta delle generalità dei soggetti oggetto della violazione. La casa discografica si era avvalsa infatti di una società informatica svizzera (Logistep) che, usufruendo di software all’avanguardia, era stata in grado di stilare in un primo momento una lista dei soli indirizzi IP, per risalire successivamente alle generalità degli internauti, così da poter recapitare le richieste di risarcimento.
Il Garante, richiamando la decisione dell’omologa Autorità svizzera, riscontrò ulteriori violazioni riconducibili sia al mancato rispetto del principio di finalità secondo cui
54
ART. 10 – Dichiarazione dei diritti di Internet: “Ogni persona può accedere alla rete e comunicare
elettronicamente usando strumenti anche di natura tecnica che proteggano l’anonimato ed evitino la raccolta di dati personali, in particolare per esercitare le libertà civili e politiche senza subire
discriminazioni o censure.” www.camera.it
55
Peppermint Jam Records GmbH
56
Caso Peppermint: il garante della Privacy si costituisce in giudizio, 18 maggio 2007, www.ilsole24ore.it
49
l’utilizzo della rete peer to peer sarebbe dovuta avvenire solo per scopi personali, sia alla mancata osservazione del principio di trasparenza e correttezza, secondo cui la raccolta dati era stata estesa all’intera platea di coloro che usufruivano di tale rete, senza alcuna comunicazione preventiva.
Per tutte queste motivazioni, alla società svizzera fu chiesto di disfarsi della documentazione raccolta entro il 31 marzo 2008.
In seguito anche la Corte di Giustizia Europea, sancì la prevalenza del diritto alla privacy rispetto alle ragioni del copyright consacrando quindi l’anonimato nella sfera delle libertà della persona.58
In ambito penale invece, la tutela della privacy è meno restrittiva. Il motivo è riconducibile alla nascita di un conflitto di interesse tra il soggetto che ha interesse a celare la propria identità e le autorità di ordine pubblico che, per motivi relativi alla sicurezza, devono conoscere l’identità di un determinato soggetto, perché, ad esempio, implicato direttamente o indirettamente in un illecito penale. In questo caso l’interesse tutelato è l’incolumità dei cittadini.
Vengono, di seguito riportati due esempi relativi a casi di pedopornografia e cybercrime.
Nel primo caso (pedopornografia), la tutela dei minori avviene tramite l’imposizione di filtri alla rete per controllare il flusso di informazioni in entrata ed in uscita onde bloccare forme di resistenza democratica; recentemente, in Kazakistan, sono stati
50
introdotti provvedimenti sul controllo della rete per ostacolare la pedopornografia online e la sua diffusione.
Il secondo caso è il cybercrime, tutelato inizialmente in seguito all’aumento di atti terroristici con il data retention, ovvero l’archiviazione del traffico dati da parte dei provider: tale modalità suscitò ampia critica, tanto che la Corte di Giustizia dell'Unione Europea (CGUE) nell’aprile 2014 sentenziò l’invalidità della direttiva europea59 che consentiva il fenomeno data retention. Le cause di tale invalidità furono date dal carattere generale nell’individuazione dei destinatari e soprattutto dall’assenza di tutela del cittadino contro abusi o contro un utilizzo illecito.
L’Italia, dal canto suo, nell’art. 132 del codice sulla privacy, enuncia la conservazione da parte del gestore dei dati “… per ventiquattro mesi dalla data della comunicazione …” per quanto riguarda il traffico voce, mentre per il traffico dati stabilisce un periodo di dodici mesi: conservazioni detenute per “finalità di accertamento e repressione dei
reati” specificando espressamente la mancanza dei contenuti di tali comunicazioni.60
All’interno della Costituzione non risulta alcun riferimento al diritto all’anonimato; è presente solo, nell’art. 1561, la nozione di segretezza che riconosce un diritto soggettivo all’anonimato in alcuni ambiti ben determinati e con oggetto interessi costituzionali. Uno di questi è il diritto all’anonimato in ambito sanitario, in cui è sancito, per esempio, il diritto di un soggetto affetto da una dipendenza a seguire una terapia riabilitativa volontaria senza che la propria scheda sanitaria contenga dati che
59
n. 2006/24/CE
60 Data Retention e nuove leggi per il contrasto al terrorismo, 16 gennaio 2015, www.brunosaetta.it 61
“La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili.
La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge.”
51
consentano una sua identificazione62; ed inoltre, un ulteriore caso è stabilito dall’obbligo per gli operatori sanitari oggetto di attività di prelievo e di trapianto di organi, di garantire l’anonimato dei dati relativi al donatore e al ricevente63. Ed ancora viene affermato, con decorrenza relativa alla legge 4 maggio 1983, n. 184, il diritto di una madre, al momento del concepimento, di utilizzare l’anonimato, in quanto funzionale a distogliere la donna da decisioni irreparabili64 e quindi a proteggere il diritto alla vita e alla salute.
Uno degli argomenti che ha suscitato maggior interesse negli ultimi decenni riguarda l’anonimato nella rete di reti, ovvero Internet, che con il suo avvento ha fatto sì che la comunicazione in anonimato potesse diventare un vanto per molti e una problematica per altri. “L’anonimato rappresenta uno spazio di libertà e una forma di tutela effettiva
per la propria identità digitale e per il proprio patrimonio informativo. Potremmo dunque dire che l’anonimato deve essere sicuramente considerato come un diritto della persona anche se in continua relazione con il mondo dei diritti circostanti in una logica di balance.”65
62
Art. 120, D.P.R. 9 ottobre 1990, n. 309, Testo unico delle leggi in materia di disciplina degli stupefacenti e sostanze psicotrope, prevenzione, cura e riabilitazione dei relativi stati di tossicodipendenza
63
Art. 18, comma 2, legge 1 aprile 1999, n. 91, Disposizioni in materia di prelievi e di trapianti di organi e di tessuti.
64
Così Corte cost. 16 novembre 2005, n. 425; cfr. anche Corte cost. 22 novembre 2013, n. 278, ove si afferma che: «Il fondamento costituzionale del diritto della madre all’anonimato riposa, infatti, sull’esigenza di salvaguardare madre e neonato da qualsiasi perturbamento, connesso alla più
eterogenea gamma di situazioni, personali, ambientali, culturali, sociali, tale da generare l’emergenza di pericoli per la salute psico-fisica o la stessa incolumità di entrambi e da creare, al tempo stesso, le premesse perché la nascita possa avvenire nelle condizioni migliori possibili. La salvaguardia della vita e della salute sono, dunque, i beni di primario rilievo presenti sullo sfondo di una scelta di sistema improntata nel senso di favorire, per sé stessa, la genitorialità naturale».
65
D.Bianchi, Anonimato in Rete, libertà di espressione e identità personale. La Corte Suprema di Israele:
52
A tal proposito è necessario avviare un’analisi relativa alle possibilità offerte da internet.
La navigazione su internet permette a qualsiasi individuo di celarsi dietro un’altra identità, basti pensare a un account di posta elettronica creato con generalità false, ad un username per l’iscrizione ad un social network, sotto falso nome o addirittura all’indirizzo IP sottoposto a continui cambiamenti di numerazione attribuiti dal provider.
Ogni dispositivo che utilizziamo per accedere ad internet usufruisce di un indirizzo IP66, un codice identificativo capace di rigenerarsi ogni volta che si avvia una nuova comunicazione. Tale indirizzo, è generalmente assegnato dal provider, ovvero il gestore della telecomunicazione scelto dall’utente:
Questi permette ai vari server dei siti consultati durante la navigazione, di conoscere con esattezza la nostra localizzazione nel mondo. Possiamo quindi affermare che, il dispositivo, oltre a svolgere una funzione prettamente operativa, dovuta alla necessità di identificare le due parti oggetto dello scambio informativo, svolge anche una funzione indiretta. Tale funzione è riconducibile all’impossibilità di un qualsiasi internauta di navigare senza l’assegnazione di un numero identificativo e di conseguenza senza la possibilità di essere rintracciato.
Con il passare degli anni, grazie al continuo progresso tecnologico, è stata individuata una modalità per aggirare tale misura prudenziale: l’utilizzo di un proxy, un server che funge da intermediario tra il soggetto che vuole agire in anonimato e le pagine da lui
53
consultate; in tal modo l’unica destinazione nota dal provider è solo il server chiamato proxy.
Non mancano però i limiti legati all’utilizzo di tale server: primo fra tutti è l’incremento dei tempi di risposta del server dovuti ad un ulteriore passaggio che l’informazione dovrà compiere, essendo ben tre i nodi da superare e non più due.
È inoltre possibile individuare all’interno di tale problematica una discordanza tra chi sostiene il diritto all’anonimato in rete e chi, invece, afferma che non è accettabile offendere o diffamare qualcuno senza poi avere la possibilità di rintracciarlo.
Non è facile, dunque assumere posizioni eque in quanto il problema sorge quando ad esempio, nel contesto di un social network, viene pubblicata o condivisa una storia falsa che senza dubbio recherà grossi danni alla persona coinvolta.
Un caso emblematico è, a Teheran, l’utilizzo di Twitter come mezzo di comunicazione giornalistico o blogger in merito ai continui scontri: in tali circostanze risulta di primaria importanza per l’incolumità personale agire in anonimato. Per tale motivo il regime di Teheran attua una misura preventiva molto rigida effettuando un monitoraggio scrupoloso di tutti gli accessi ad internet grazie alla presenza sul territorio dei soli Provider approvati dal ministero della cultura islamica e dalla compagnia delle telecomunicazioni iraniane, censurando di conseguenze tutti i provider che non rispettavano le linee guida dettate dal governo.67
L’anonimato assume un ruolo diverso a seconda del luogo: la pubblicazione di notizie, video ed altro in territori con un regime totalitario può essere considerato come un
67
Il regime di Teheran impone il silenzio sui blog, Andrea Holzer, 19 Settembre 2007, www.loccidentale.it
54
grido degli individui che si oppongono al regime, in una democrazia occidentale, di contro, può essere inteso diversamente.
Un esempio recente di cronaca è il “caso WikiLeaks” che ha reso noto alla collettività il
«“nothing to hide” argument», ovvero l’intera documentazione dell’intelligence e l’uso
della tortura durante la guerra in Iraq. Wikileaks è un'organizzazione internazionale no profit fondata su iniziativa di alcuni giornalisti e soprattutto hacker, con al vertice l'australiano Julian Assange: la sua mission è pubblicare documenti coperti da segreto di Stato, provenienti da fonti protette da anonimato perché solo in tal modo i soggetti possono convincersi a fornire informazioni senza temere alcuna ripercussione sul piano personale.
Un caso eclatante che alimenta il filone di pensiero a sfavore dell’anonimato è la falsa campagna pubblicitaria lanciata a nome delle compagnie aree americane su una fantomatica vendita di biglietti a titolo gratuito a tutti i professionisti medici che offrivano supporto ad Haiti.
E’ possibile essere invisibili su Internet?
Si, è possibile grazie ad alcuni sistemi di comunicazione anonima, come ad esempio Tor68, che garantisce l’anonimato e protegge la privacy degli utenti.
Si tratta di un metodo utile ad aggirare il fenomeno del “data retention” su internet, metaforicamente è come utilizzare i guanti durante una rapina; in altri termini, protegge i soggetti che lo utilizzano da qualsiasi tipo di analisi in grado di individuare la propria identità. Per comprendere il suo funzionamento basti pensare che in una
55
semplice comunicazione le parti interessate sono solamente due, mentre in questo caso, esistono più parti intermedie chiamate ‘nodi’ dove l’informazione transiterà prima di raggiungere la destinazione finale. Tale sistema, per rendere ancora più sicura la comunicazione, è dotato di un’alta tecnologia, difatti le informazioni trasmesse vengono inizialmente separate e criptate. Solo successivamente tali pacchetti, seguiranno un percorso casuale, transitando per i vari nodi Tor esistenti, e solo a destinazione, la comunicazione, sarà ricomposta come un vero e proprio puzzle.
Un modo più semplice a disposizione degli internauti per navigare in anonimato è il motore di ricerca Duckduckgo. Il suo funzionamento, a differenza della concorrenza, non utilizza i cookie (file di testo che trattengono all’ interno diverse specificità dell’utente).
Duckduckgo offre una tenue forma di anonimato, in quanto, se per un verso permette di non conoscere le preferenze dei suoi fruitori, dall’altro canto utilizza una tracciabilità degli utenti a livello continentale.
Tale motore di ricerca opera in controtendenza rispetto agli altri, perché non avvalendosi della metodologia cookie non è in grado di offrire sulle proprie pagine una pubblicità adeguata: ciò si traduce in meno redditività.
Un caso pratico di rispetto dell’anonimato e delle sue conseguenze di fronte la legge, ce lo fornisce la Corte Suprema degli Stati Uniti: in merito al caso McIntyre v. Ohio Compaign Commission69, tale Corte, affermò che l’espressione del pensiero in forma anonima o tramite pseudonimo è tutelata dal Primo Emendamento della Costituzione americana.
56
In riferimento a tale sentenza, anche la Corte Suprema dello Stato di Delaware, nel 2005 respinse la richiesta di identificazione di un blogger anonimo, osservando che “Internet fornisce uno strumento di comunicazione in cui una persona offesa da
interventi anonimi altrui può replicare immediatamente, rispondendo alle presunte diffamazioni sullo stesso sito o blog, e quindi può rispondere in modo quasi contemporaneo di fronte alle medesime persone che hanno letto le affermazioni iniziali.”70
Questa forte apertura degli Stati Uniti viene anche condivisa da alcuni studiosi italiani che hanno affermato che “la tutela dell’anonimato, connessa alla libertà di
manifestazione del pensiero, segna il solco da seguire per realizzare pienamente la democrazia continua: l’obiettivo da raggiungere dovrebbe essere, dal lato attivo, quello di rendere i cittadini artefici del processo democratico, attraverso una partecipazione diretta e attiva, (…) e, dal lato passivo, quello di aumentare le fonti di informazione”71.
Le forme di tutela dell’anonimato in Italia, così come accennato prima per Teheran, danno la possibilità “ai consociati di esprimere liberamente le proprie opinioni, senza il
timore di eventuali ripercussioni. La garanzia che non sia svelata la propria identità favorirebbe, in particolare, i soggetti che, per condizioni economiche o sociali, si trovano in una posizione di svantaggio e di debolezza”72.
Bisogna porre giusta attenzione su come, a livello costituzionale, un’azione può essere qualificata come libertà o come oggetto di divieto. Esiste anche la possibilità che
70
Doe v. Cahill, 884 A. 2d 451, No. 266, 2005 (Del Supreme Crt. 2005 testo inglese).
71
G.M. RICCIO, Diritto all’anonimato e responsabilità civile del provider, in Internet e il diritto dei privati, a cura di L. Nivarra- V. Ricciuto, Torino, 2002, p.29
72
G.M. RICCIO, op. cit., p.27 s., che richiama la ricostruzione di A. WESTIN, Privacy and Freedom, New York, 1967, p.67, che individua il concetto di anonimato nella libertà del soggetto di non essere identificato come autore di un pubblico comportamento.
57
l’azione possa essere definita “costituzionalmente indifferente”: in tal caso, la disciplina spetta alla discrezionalità del legislatore, con l’unico vincolo del rispetto del principio di ragionevolezza, ovvero della non arbitrarietà delle scelte.73
Internet, se per un verso ha semplificato la possibilità per i cittadini di reperire informazioni, d’altro canto ha attribuito un notevole potere informativo ai soggetti che selezionano e pubblicano informazioni, indossando le vesti di reporter e sviluppando, “rischi di manipolazione e disinformazione”74.
Se poi a tale potere si affianca la possibilità di agire in anonimato, è possibile individuare in Internet l’importante ruolo di motore di diffusione di pensieri liberi manifestati da soggetti costretti a vivere in territori ostili, governati o occupati da regimi totalitari: tali soggetti, diversamente, non avrebbero avuto altro modo per comunicare con il resto del mondo.
Come già visto in alcuni casi orientali, l’idea che l’attività di identificazione debba essere rimessa all’autonoma iniziativa degli stessi attori economici interessati, come i gestori dei siti o dei social network, appare insoddisfacente, perché non risolve il problema rispetto ai primi e si espone ai fallimenti del mercato rispetto ai secondi.
Non bisogna però restare indifferenti a quanto di potere privato si trova su internet: bisogna tutelare in modo adeguato lo strumento senza cancellare i suoi tratti principali, tenendo sempre in considerazione la sua continua evoluzione.
73
Marco Betzu - Anonimato e responsabilità in internet, 6 ottobre 2001, www.costituzionalismo.it
74
M. CUNIBERTI, Nuove tecnologie della comunicazione e trasformazioni della democrazia, in Nuove
58
Ci sarà sempre spazio per l’anonimato: è nella struttura del suo DNA75