Quale impatto ha il cyberspazio sulle norme internazionali?

Quale impatto ha il cyberspazio sulle norme internazionali-

Ultimamente, alcuni osservatori[1] si sono chiesti se gli accordi stipulati di recente tra gli Stati Uniti e la Repubblica Popolare Cinese – dei quali abbiamo già avuto modo di parlare[2] – possano essere considerati come un ipotetico punto di partenza per lo sviluppo di nuove norme di diritto internazionale applicabili al cosiddetto “cyberspazio”. Prima di capire se la premessa qui introdotta possa concretizzarsi in una evoluzione o modifica dell’attuale panorama giuridico internazionale, occorre interrogarsi su quali elementi siano da considerarsi essenziali a tal fine.

Stando all’attuale struttura, il diritto internazionale è composto da due “macro-aree”. Da un lato vi sono le norme codificate all’interno di accordi e trattati formalmente riconosciuti tra entità giuridiche, tradizionalmente identificate nelle entità statali. Tali accordi vengono solitamente stipulati in forma scritta. Questi, diventano giuridicamente vincolanti in virtù degli strumenti di ratifica che, attraverso gli opportuni organi di governo delle entità interessate, sanciscono il riconoscimento ufficiale di un trattato all’interno del relativo diritto domestico.

La seconda grande sorgente normativa del diritto internazionale è quella identificata come diritto consuetudinario. Quest’ultima si basa su procedure assai meno formalizzate e, proprio per questo, di più complicata interpretazione.

Il diritto consuetudinario è rappresentato da quel corpus di norme che, pur non formalizzate da alcun accordo internazionale, vengono considerate giuridicamente vincolanti dalla maggioranza della comunità degli Stati. Le cosiddette “consuetudini” si compongono di due elementi, spesso definiti come “elemento oggettivo” ed “elemento soggettivo”. Il primo indica materialmente il comportamento che l’entità giuridica si trovi a ripetere nel tempo. Il secondo, invece, indica la convinzione da parte della suddetta entità giuridica di essere legalmente obbligata a tal comportamento da un vincolo normativo non scritto. L’elemento soggettivo è spesso difficile da interpretare. Per rilevarne o meno la presenza, si fa uso di strumenti tra i quali le posizioni espresse pubblicamente dai governanti, l’esistenza di normative interne coerenti, la cultura del paese, etc. Riassunta in modo spicciolo, una norma consuetudinaria emerge quando diversi Stati adottano, per un certo periodo di tempo, una linea comportamentale simile perché persuasi dell’esistenza di un obbligo legale.

Tornando al discorso della creazione di nuove norme relative allo spazio cibernetico, bisogna prima di tutto evidenziare come, al momento, non esistano trattati formali riguardanti questo soggetto. Pertanto, la ricerca di segnali di modifica della giurisprudenza deve necessariamente focalizzarsi sulla rilevazione di nuove consuetidini emergenti. I recenti accordi tra Beijing e altri Stati di primaria importanza quali gli Stati Uniti e la Gran Bretagna – non equiparabili a trattati internazionali poiché non soggetti al vaglio dei rispettivi governi nazionali tramite strumento di ratifica – rappresentano un importante elemento di valutazione. Questi, infatti, parrebbero evidenziare un interesse da parte di alcune super potenze a regolamentare in maniera meno formalizzata il cyberspazio e, più specificamente, le operazioni di spionaggio economico. Altri attori di assoluto peso nel panorama giuridico, quali ad esempio le Nazioni Unite[3], sembrerebbero spingere verso una direzione simile. Ma, anche ammesso che tutte le parti coinvolte decidano di accettare pubblicamente tali norme, rimangono due problemi.

In primo luogo, rimane la difficoltà di attribuire con esattezza l’identità di eventuali attaccanti cibernetici. Questo elemento viene spesso definito come una delle maggiori problematiche nel panorama della sicurezza informatica. Pur tuttavia, sarebbe errato considerarlo come un ostacolo insormontabile. Già in passato è stato dimostrato come sia possibile risalire agli artefici[4] di una determinata operazione informatica. Si tratta di un processo lungo e dispendioso, ma non certamente impossibile.

Il secondo ostacolo è rappresentato dalla percezione che gli Stati coinvolti – e la comunità internazionale in generale – hanno nei confronti di eventuali obblighi. È verosimile aspettarsi una certa uniformità di intenti nelle diverse dialettiche internazionali, basata sulla necessità di far fronte comune e di creare un clima di “armonia cibernetica”. Ma capire quanto queste posizioni possano essere considerate come veritiere, rappresenta una valutazione molto complessa. Lo spionaggio industriale è una pratica che può concretamente erodere la competitività di una nazione o far decollare quella di un avversario. Si tratta, a pieno titolo, di uno strumento strategico. Tuttavia, proprio in virtù della sua importanza strategica, la moltitudine di nazioni meno informatizzate potrebbe far fronte comune al fine di limitare l’azione di altri Stati meglio equipaggiati nel settore IT.

Comunque vada a finire, è indispensabile notare come un’evoluzione giurisprudenziale basata sulle nuove necessità derivanti dalle tecnologie IT non si sia ancora verificata. L’argomento rimane perciò nel reame della pura speculazione accademica. Un esercizio che può avere la sua utilità specialmente nel prepararci a scenari futuri, a patto che non ci si dimentichi che l’unico diritto valido è il diritto vigente. Forse, prima di chiederci se e come lo spazio cibernetico modificherà il diritto internazionale, dovremmo interrogarci su come le attuali norme si intersechino con questo nuovo elemento, sconosciuto ai legislatori che in passato si occuparono di gettare le basi dell’attuale ordine giuridico. Una domanda alla quale nessuno è ancora stato in grado di dare una risposta e che terrà occupati accademici e praticanti per ancora moltissimi anni.

Note:

[1] Matthew Dahl, Agreements on Commercial Cyber Espionage: An Emerging Norm?, Lawfare, https://www.lawfareblog.com/agreements-commercial-cyber-espionage-emerging-norm, 4 Dicembre 2015.

[2] Alessandro Ortalda, Conto alla rovescia per l’incontro tra Obama e Xi. Faccia a faccia per discurete (anche) di spazio cibernetico, Geopolitical Review, http://geopoliticalreview.org/2015/09/conto-alla-rovescia-per-lincontro-tra-obama-e-xi-faccia-a-faccia-per-discutere-anche-di-spazio-cibernetico/, 23 Settembre 2015 e Alessandro Ortalda, Incontro tra Xi e Obama sulla sicurezza informatica. Un bicchiere mezzo pieno?, Geopolitical Review, http://geopoliticalreview.org/2015/09/incontro-tra-xi-e-obama-sulla-sicurezza-informatica-un-bicchiere-mezzo-pieno/, 28 Settembre 2015.

[3] Henry Rõigas, Tomáš Minárik, 2015 UN GGE Report: Major Players Recommending Norms of Behaviour, Highlighting Aspects of International Law, https://ccdcoe.org/2015-un-gge-report-major-players-recommending-norms-behaviour-highlighting-aspects-international-l-0.html, 31 Agosto 2015.

[4] Mandiant Corporation, Mandiant Intelligence Center Report. APT:1 Exposing One of China’s Cyber Espionage Units, http://intelreport.mandiant.com/.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

4 + nove =