Home » Focus del mese

L’indagine di polizia giudiziaria tra tecnologia e privacy

20 Ottobre 2004 Commenta

Come e’ noto l’indagine di polizia giudiziaria puo’ essere definita informatica in due casi: 1. Quando e’ tesa all’identificazione dell’autore di crimini informatici, intendendosi con tale  accezione, principalmente, quei crimini previsti ed introdotti nel nostro ordinamento dalla legge 547/93; 2. Quando si utilizzano tecnologie informatiche e telematiche nello svolgimento delle investigazioni su reati comuni, gia’ esistenti prima della rete Internet e dell’avvento della cosi’ detta Societa’ dell’informazione.
Si pensi, ad esempio, all’ intercettazione telematica operata sulle comunicazioni prodotte da uno spacciatore di sostanze stupefacenti. In questo caso si potrebbe parlare di indagine informatica ma sarebbe piu’ corretto parlare di indagine informatica sviluppata all’interno di indagini “tradizionali” giacche’ tale intercettazione andrebbe semplicemente ad aggiungersi ad altri accertamenti classici (pedinamenti, acquisti simulati etc).

Nei casi previsti al numero uno si puo’ parlare di indagine informatica propria, in quelli che invece ricadono sotto le previsioni del numero due di indagine informatica impropria, o, piu’ precisamente, di indagine per risolvere la quale, oltre alle altre, si ricorre anche alle metodologie ed alle tecnologie dell’indagine informatica.
Naturalmente l’adozione di queste tecnologie particolarmente innovative sia da parte della criminalita’ organizzata che da parte degli organi investigativi richiama immediatamente alla memoria la continua e per la verita’ mai risolta contrapposizione fra tecnologia e privacy. Difatti ogni volta che il tema della comunicazione telematica o della elaborazione dei dati viene affrontato, affiorano quasi sempre contrapposte tendenze all’ottimismo oppure al timore sulle conseguenze limitative per le liberta’ individuali legate all’abuso dell’informatica o delle tecnologie.
Il dibattito oggi non puo’ che complicarsi se si considera che non basta piu’ fermarsi ai problemi della elaborazione e diffusione esterna di “dati personali” perche’ nell’ambito della comunicazione e nelle forme possibili della stessa bisogna ricomprendere dati aggregati (secondo il quadro normativo tradizionale) o potenzialmente “aggreganti” come testi, ipertesti, immagini digitalizzate, suoni, immagini sonorizzate, fotografie, sequenze cinematografiche e cosi’ via, tutto cio’ insomma che puo’ essere elaborato, trasmesso e ricevuto in forma “digitale”. Il problema non e’ solo quello di definire i nuovi “servizi a valore aggiunto”, ma di garantire la riservatezza di singoli e gruppi (particolarmente interessata nelle trasmissioni in rete) senza percio’ precludere ogni possibile uso dell’elaborazione informatica e della diffusione telematica.
La tutela della “privacy”, in questa prospettiva, tende piu’ a delinearsi quale forma di “autodeterminazione informativa”, mediante il riconoscimento ai soggetti interessati, sul conto dei quali siano raccolte e catalogate informazioni personali, di prenderne conoscenza (diritto di accesso ai dati), e conseguentemente di rettificarle ed integrarle e di pretendere il rispetto delle finalita’ informative per le quali il dato e’ stato raccolto.

In tale contesto in alcuni casi la raccolta di informazioni sulla base di criteri predeterminati gia’ di per se’ finalizzati a dar luogo a situazioni di emarginazione a carico dei soggetti interessati puo’ essere preclusa (dati sulle idee politiche, sulle opzioni religiose, sulla razza, sulle condizioni sanitarie). L’elemento tecnologico si appresta percio’ a divenire fattore di mutamento del sistema delle comunicazioni di massa, ma anche delle regole giuridiche che ne seguono l’evoluzione: si affacciano problemi nuovi e nuove prospettive di intervento o di tutela, indebolisce la tradizionale distinzione tra comunicazione interindividuale e comunicazione collettiva (attraverso le interconnessioni informatiche e telematiche), e nello stesso tempo si attivano circuiti sempre piu’ estesi, tali da richiedere normative a carattere internazionale.
Difatti incessante e’ stata l’attivita’ del nostro Ministero per l’Innovazione e le Tecnologie sul fronte della tutela dei dati personali in rapporto al progresso tecnologico, come i lavori dell’OCSE relativi a sicurezza e privacy da cui e’ scaturito il documento “Privacy on-line – policy e practical guidance”.
Inoltre la partecipazione ad un gruppo di lavoro interministeriale per il recepimento della Convenzione di Budapest sul “cybercrime” attraverso un disegno di legge di ratifica il cui obiettivo primario e’ stato quello di evitare che le reti informatiche e l’informazione elettronica siano utilizzate per commettere reati, anche in violazione della privacy.
Numerose, poi, sono state le iniziative europee e internazionali, a cui l’Italia ha partecipato, in materia di rischi connessi allo sviluppo della Societa’ dell’Informazione. In particolare la Conferenza mondiale sulla privacy del settembre 2002 tenutasi a Cardiff e la riunione annuale dei Garanti europei tenutasi a Siviglia il 3 e 4 aprile 2003.
Anche la recente dichiarazione ministeriale approvata nel corso della conferenza europea tenutasi a Cernobbio il 7 e 8 luglio scorsi afferma, in un apposito paragrafo, che la realizzazione di servizi pubblici on-line nei Paesi dell’Unione dovra’ tenere pienamente presenti le regole concernenti la protezione dei dati personali come indicati nella Carta europea dei diritti fondamentali e nelle altre normative europee.

Lo sviluppo della rete e delle nuove tecnologie anche nel campo della comunicazione ha contribuito alla concezione di un “corpo elettronico” della persona ripartito in diverse banche dati (e’ questa una convinzione del Garante per la privacy). Oggi le potenziali aggressioni del diritto all’identita’ personale non provengono esclusivamente da atti, fisici o immateriali, che comportano un’invasione della propria sfera privata.
L’evoluzione tecnologica, infatti, se da un lato ha reso sempre piu’ semplici ed accessibili i meccanismi attraverso i quali la pretesa di solitudine dell’individuo tende ad essere compressa, dall’altro ha offerto forme di protezione e di prevenzione dalle intrusioni indesiderate che consentono di risolvere o quanto meno di attenuare in radice questo fenomeno.
Cosicche’ diventa essenziale non tanto evitare che altri violino il pur diritto fondamentale di essere lasciati soli, quanto consentire che ogni individuo possa disporre di un agile diritto di controllo rispetto alle tante informazioni di carattere personale che altri possano aver assunto.

Difatti, nell’attuale era tecnologica le caratteristiche personali di un individuo possono essere tranquillamente scisse e fatte confluire in diverse banche dati, ciascuna di esse contraddistinta da una specifica finalita’. Su tale presupposto puo’ essere facilmente ricostruita la c.d. persona elettronica attraverso le tante tracce che lascia negli elaboratori che annotano e raccolgono informazioni sul suo conto.
Allo stato attuale sono evidenti, quindi, sia il timore che la semplificazione delle procedure e la dimensione globale delle reti informatiche possano tradursi in un appiattimento e svuotamento dei diritti delle persone fisiche e giuridiche, sia la consapevolezza della oggettiva utilita’ di tali strumenti che trascendono l’ambito nazionale sia  la necessita’ di armonizzare quei diritti con la realizzazione di interessi pubblici e collettivi, dando attuazione, anche nel nostro ordinamento, alle applicazioni comunitarie in materia.

I servizi di comunicazione telematica si collocano in una prospettiva completamente nuova rispetto a quelli tradizionali: essi introducono cioe’ tra trasmittente e ricevente una capacita’ di elaborazione reciproca dei messaggi (interattivita’) che in concreto ha effetto di aggiungere un preciso valore economico alla stessa informazione trasmessa, ed alla sua inserzione in un determinato contesto spaziale o temporale (CORASANITI).
Con l’utilizzazione di linee di comunicazione (dedicate o inserite in piu’ complesse reti pubbliche) ogni organizzazione (ente, impresa, aziende) e’ in grado di strutturare una propria “rete” di comunicazione (network) che puo’ caratterizzarsi mediante differenti modelli a seconda delle diverse esigenze applicative (quantita’ o qualita’ o potenzialita’ di diffusione dei dati o estensione delle aree geografiche da connettere, data broadcasting).
Naturalmente tutte le attivita’ ed operazioni svolte nell’interesse della giustizia non possono essere soggette integralmente alla normativa sulla privacy e difatti lo stesso codice in materia di protezione dei dati personali all’art. 47 individua le disposizioni applicabili ai trattamenti dei dati personali effettuati per ragioni di giustizia, dalle quali rimangono escluse quelle non agevolmente compatibili con un efficace perseguimento dell’interesse pubblico perseguito, e individua l’ambito di applicabilita’ della normativa sulla privacy in relazione alle “ragioni di giustizia” di cui e’ fornita una specificazione sulla base dell’esperienza applicativa. Gli stessi limiti sono previsti agli artt. 53 e segg. del codice nel caso i trattamenti fossero effettuati dalle forze di polizia, dagli organi di pubblica sicurezza e da altri soggetti pubblici per finalita’ di tutela dell’ordine o della sicurezza pubblica e di prevenzione, accertamento o repressione dei reati.

La normativa specifica che a tali trattamenti si applicano le medesime esclusioni previste per i trattamenti effettuati per ragioni di giustizia, cioe’ le disposizioni concernenti le modalita’ di esercizio dei diritti riconosciuti all’interessato, l’informativa, i codici deontologici, la cessazione del trattamento, la notificazione, le disposizioni concernenti gli obblighi di comunicazione al Garante, le norme sul trattamento dei dati da parte dei soggetti pubblici e la tutela davanti al Garante. La norma prevede, anche, l’individuazione, con decreto ministeriale, dei trattamenti effettuati con l’ausilio di strumenti elettronici e dei relativi titolari.

Al di la’ comunque degli evidenti limiti di privacy (con la quale sempre bisogna fare i conti) e’ importante sottolineare che l’utilizzo di nuove tecnologie sia nel campo dell’informatica che della telecomunicazione se da un lato facilita la commissione di determinati delitti, dall’altro rende possibile ad un attento investigatore l’individuazione dei criminali in quanto non poche sono le tracce “di natura elettronica” che vengono lasciate dagli stessi e tali tracce non sono facilmente eliminabili.

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>