PRIVACY

A cura di Cecilia Tommasi –

“The Supreme Court and all courts established by Act of Congress may issue all writs necessary or appropriate in aid of their respective jurisdictions and agreeable to the usages and principles of law” (art 28 All writs act)

Fulcro del braccio di ferro tra l’Apple di Tim Cook e l’FBI, tale norma negli ultimi mesi è stata a più riprese posta al centro di una delle più importanti battaglie tecnologico-legali del terzo millennio. In ossequio alla disposizione sopracitata, la polizia federale americana nell’ambito del processo sul caso di San Bernardino, ha richiesto che la Silicon Valley si muovesse per realizzare un software che potesse decriptare l’iPhone del terrorista Syed Farook, il quale lo scorso dicembre ha aperto il fuoco presso un centro per disabili a San Bernardino (California), provocando la morte di 14 persone. Il Ceo di Apple alza il tiro sulla questione della privacy, e negando la richiesta del giudice fe-derale, ritiene che creare una “back door” tramite la quale accedere ai dati di Farook protetti dal sistema di sicurezza forniti da tutti i dispositivi Apple, creerebbe un “pericolosissimo precedente”, che a dire dello stesso Alto Commissario delle Nazioni Unite, Zeid Ràad Al Hussein, “renderebbe impossibile per Apple o qualsiasi altra grande compagnia internazionale di telecomunicazione, salvaguardare la privacy degli utenti”. Sebbene la delicata partita a scacchi tra Fbi ed Apple sia stata dichiarata conclusa lo scorso 29 marzo con la comunicazione della polizia federale di essere riu-scita ad accedere nel telefonino di Farook senza l’aiuto di Cook, resta tuttora aperto il transocea-nico dibattito sulle tecnologie di crittazione. Nell’era dei social network, della condivisione iCloud e della messaggistica gratuita, le aziende erogatrici di tali servizi hanno a che fare con i dati più intimi dei propri utenti. Ciò comporta l’obbligo degli amministratori di tali aziende di tutelare la privacy dei propri clienti, creando strumenti di pro-tezione delle informazioni sensibili che vengono immesse nei sistemi di networking. Ma come la mettiamo con questione della sicurezza nazionale ed internazionale? La crittazione end-to-end, introdotta di recente dalla più popolare azienda di messaggistica gratuita – Whatsapp- è un bel regalo non solo per quanti usano questi servizi per nascondere relazioni ex-traconiugali, ma anche per coloro i quali si trastullano architettando attacchi terroristici. Il dibattito sulla digital privacy dunque non può non spostarsi sulla proverbiale questione del bilanciamento dei diritti, che in realtà non ci aiuta a trovare una risposta decisiva alla questione, indu-cendoci piuttosto a effettuare una mediazione dei risultati. Come non dar ragione ad entrambe le parti? Chi non vorrebbe sentirsi al sicuro sia dai terroristi, che dal proprio fidanzato? Nell’era dei Big Data la sicurezza informatica può essere considerata come uno dei capisaldi della tutela dei diritti fondamentali dal momento che gran parte della nostra vita privata è trascritta su reti telematiche. Si tratta di interrogativi che difficilmente possono condurre ad una risposta univoca, anche se ricoperta dall’autorevolezza delle pronunce di una Corte Americana, dal momento che sono tante le variabili che caso per caso meritano di essere adeguatamente valutate. Lasciandomi uno spazio di riflessione personale, ritengo che il concetto di proprietà privata debba estensivamente comprendere pure i dati informatici sensibili, e dunque con riferimento alla disposta deroga all’inviolabilità della libertà personale, ritengo che un giustificato e necessario mandato di perquisizione debba lecitamente comprendere tutte quelle informazioni che al giorno d’oggi non sono più reperibili all’interno di un appartamento o tra cassetti della scrivania dell’imputato, ma piuttosto nel suo portagioie, che è ormai divenuto il nostro irrinunciabile iPhone. Con devoti ringraziamenti alla Silicon Valley per le inespugnabili mura difensive di cui dota i nostri dispositivi, mi rimetto al buona creanza delle autorità giudiziarie sulla valutazione del grado di ne-cessità dell’intrusione.

Loading

Facebook Comments Box