Cybersecurity e tutela dei cittadini. Chi ha paura della Rete?

Tempo di lettura 4 minuti

In occasione del Safer Internet Day 2015, la Corte di Cassazione di Roma ha ospitato un convegno su cybersecurity e tutela dei cittadini

di Martina Zaralli 

information-security-mba1C’era una volta”. Iniziavano sempre così  le storie con le quali siamo cresciuti, metafore di vita, che ci insegnavano a distinguere tra il bene e il male. C’era una volta, e continua ad esserci, anzi, a trasformarsi, la favola chiamata “Internet”, quel mezzo di comunicazione che, oggi, ha perso la natura di “tramite” per diventare, almeno stando ai fatti, uno spazio del tutto singolare.

La Rete e le tematiche connesse alla sua affermazione ed evoluzione, sono state protagoniste del convegno “Cybersecurity e tutela dei cittadini: strumenti normativi, modelli di intervento e interessi in gioco“, che si è tenuto alla Corte di Cassazione di Roma mercoledì 11 febbraio, a conferma della particolarità della sua natura.

Particolare, sì, perché se c’è una magia nella Rete, sta proprio nell’assenza di confini, fisici e concettuali, di un luogo non più circoscrivibile e composto da 0 e 1. Siamo protagonisti, allora, di una delle rivoluzioni più affascinanti della storia moderna, la quale consacra la tecnologia a parametro principe di progresso sociale e culturale.

Ma, se c’è una dato da cui partire, per affrontare tutte le tematiche connesse all’habitat naturale dell’uomo 2.0, è la constatazione che la dicotomia tra reale e virtuale è venuta meno. Internet, infatti, è la nuova realtà, seppur digitale, nella quale prendono forma le attività più svariate della nostra quotidianità.

Una routine giornaliera che può, però, essere pericolosa. Soprattutto, se non si conosce e non è destinataria di regole uniformi.  Ecco la necessità di parlare di Cybersecurity.

La sicurezza di, e nella, Rete,  è uno dei temi più importanti del momento  che stiamo vivendo. I fatti drammatici di Parigi, l’adozione di nuove misure antiterrorismo, accendono il dibattito su come ciò debba modellarsi nell’infrastruttura informatica.

Due, le forze coinvolte: l’azione dello Stato e i diritti dell’individuo, uno fra tutti la privacy, che esistono, e insistono, anche nel codice binario. Nel bilanciamento di valori, come devono coordinarsi?

Le strategie adottabili operano su piani, pubblici e privati, tra loro strettamente connessi  che tutelano  il bene comune, la sicurezza di una nazione. Un’unità di sistema, dunque, che prende le mosse, però, non solo da un crescente orientamento normativo in tal settore,  ma anche da un approccio intellettuale e concettuale alla cultura digitale. Conoscenza, e non formazione tecnica, di un mondo dove i diritti sono mutuati dalla realtà offline.

Stando ai testi normativi più recenti, sono degni di nota il “Quadro strategico nazionale per la sicurezza nello spazio cibernetico”, ed il “Piano nazionale per la protezione cibernetica e la sicurezza informatica”, adottati il 27 gennaio 2014.

Reti-InternetNel primo, vengono individuati i profili evolutivi della nuova minaccia, nei sistemi e nelle reti di interesse nazionale e, in tale quadro, evidenzia gli strumenti accrescitivi della capacità cibernetica di un Paese: miglioramento della risposta tecnologica, potenziamento della difesa, incitazione alla collaborazione tra autorità e imprese, promozione della cultura della sicurezza, rafforzamento delle tecniche di contrasto dei contenuti illegali on line e, infine, la creazione di una rete di cooperazione con i paesi terzi.

Nel secondo, invece, vengono fissate le linee di attuazione del Quadro strategico, il quale punta su un’azione di tipo collaborativo tra pubblici e privati. Collaborazione ben vista, anche dal legislatore, nelle more della procedura di attuazione degli strumenti normativi appena citati.

Da ultimo, il Consiglio dei Ministri ha adottato  un decreto legge riguardante “Misure urgenti per il contrasto del terrorismo”. Il provvedimento, introduce una nuova fattispecie di reato penale destinata a punire chi organizza, finanzia e propaganda viaggi per commettere condotte terroristiche, potenziando le modalità di contrasto all’uso illecito delle Rete: aumenti di pena per i diritti di apologia o di istigazione al terrorismo commessi con i mezzi telematici.

Preoccupazioni maggiori verso il rispetto della privacy. Con l’avvento di  Internet,  vengono meno, altresì, le categorie con le quali, nella realtà offline, incanaliamo definizioni e ambiti.  La netta divisione, infatti, tra soggetti e valori, non può dirsi rispettata nel digitale: un individuo può essere utente, trasgressore, o semplicemente un veicolo ignaro tramite il quale commettere un illecito, diventando così, più genericamente, player  dell’intero sistema.

Affinché le conseguenze della Cybersecurity possano dirsi reali è necessaria, allora, da una parte,  la  spinta verso consapevolezza dei dati condivisi e, dall’altra, la creazione di misure di sicurezza sui dati stessi, tali da garantirne la qualità, e al contempo derogare alla sue norme, solo dove strettamente necessario, per il perseguimento di un bene comune.

In uno scenario, dunque, dove non esiste una sovranità digitale nazionale l’approccio si basa sull’attività che, ad oggi, caratterizza la vita cibernetica: lo sharing. Condivisione di informazioni  tra pubblico e privato, ma anche solo tra pubblico, affinché  possa instaurarsi un dialogo significativo e producente  tra Europa e America.  La politica non deve essere assente, ma deve essere abile nel non trasformare la preoccupazione per la sicurezza in una pressante ingerenza nella sfera dei diritti fondamentali dell’uomo, affinché la tutela del cittadino sia a 360 gradi.

Capacità che deve essere condivisa, come, del resto, deve esserlo la cultura della Rete.

Potrebbero interessarti anche...

Rispondi

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, scrivi a ghigliottina.it@gmail.com. Cookie Law

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, scrivi a ghigliottina.it@gmail.com.

Chiudi