Cyberterrorismo, Gambino: “Serve l’impegno dei player Ict”

Il presidente dell’Accademia Italiana Codice Internet: “Iniziative di auto e co-regolamentazione degli operatori economici, nell’ambito di politiche legislative chiare, sono più efficaci per rispondere alle istanze di risoluzione dei conflitti”

Pubblicato il 17 Mag 2015

cyber-attacco-120201120558

Cybersecurity e antiterrorismo. Lo scenario che si propone risulta molto complesso: da un lato la necessità di tutelare l’interesse collettivo della sicurezza pubblica, dall’altro la constatazione che le ingerenze del regolatore potrebbero direttamente comprimere diritti individuali inviolabili, ovvero limitare i diritti degli operatori economici, fornitori di servizi della società dell’informazione. La vera sfida consiste nel raggiungere quell’equo contemperamento che risulta essere non solo imprescindibile ma altresì assai delicato, avuto riguardo al rango degli interessi in gioco: tutti di livello costituzionale, ognuno tutelato da diverse fonti nazionali e sovranazionali che, talvolta sull’onda di un particolare contesto storico-politico, hanno approntato diverse soluzioni. La complessità delle questioni suggerisce anche strade alternative agli strumenti normativi, in particolare usando a favore della collettività accorgimenti tecnici e divulgativi: strumenti di carattere informativo che, con gli opportuni correttivi, potrebbero essere in grado di finalizzare le intenzioni del legislatore.

Ciò a cominciare dalla realizzazione e dall’implementazione delle reti inter- istituzionali che potrebbero essere individuate quale modelli di intervento idoneo per realizzare un equo bilanciamento tra tutti gli interessi coinvolti, riducendo peraltro il rischio di esposizione dei fornitori di connettività e di servizi globali alle rivendicazioni di tutela del diritto alla riservatezza e alla protezione dei dati personali avanzate dagli utenti. L’esperienza Usa sul Patriot Act, ha mostrato come anche l’adozione di tecniche di criptazione dei dati conduca ad un equo bilanciamento tra tutela della sicurezza pubblica e tutela dei diritti e delle libertà costituzionalmente garantite: i dati criptati possono, infatti, essere raccolti e detenuti dalle competenti autorità governative le quali “usano” tali informazioni solo in presenza di un sospetto fondato di una minaccia alla sicurezza proveniente da un individuo in particolare. Infine, potrebbero tornare utili altri strumenti di carattere tecnico informativo, come i counter-speech i quali, apparendo in sovrapposizione alla pagina web a contenuto critico, perseguono l’obiettivo di veicolare messaggi positivi, non necessariamente confutando i contenuti visionati, cosa che paradossalmente potrebbe provocare un rafforzamento delle convinzioni dell’utente.

Questi sono solamente taluni degli strumenti non normativi che potrebbero limitare e contrastare nel medesimo scenario del cyberspazio gli attacchi terroristici sulla e alla Rete e che si ritiene il legislatore nazionale, o sovranazionale, non possa ignorare nell’ottica di un’efficace repressione di fenomeni pericolosi come il cyberterrorismo senza per questo porre a detrimento diritti inviolabili faticosamente conquistati. Appare più facile condividere globalmente uno strumento tecnico, quale ad esempio la criptazione dei dati, o politiche di educazione degli utenti della Rete, quale il counter-speech, piuttosto che un testo normativo. Tale carattere deve essere tenuto in massima considerazione in quanto organizzazioni terroristiche globali impongono altrettanto globali e unitarie risposte. In questo scenario emerge come la tutela del cyberspazio possa essere efficacemente demandata ad iniziative di auto e co-regolamentazione degli operatori economici che, nell’ambito di politiche legislative condivise da parte di vari Paesi, risultano essere più celeri nel dare una precisa risposta alle istanze di risoluzione dei conflitti.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati