Terrorismo e media: quali limiti per la libertà di informazione?

Scrivere la tesi è una grande sfida, e al tempo stesso una delle esperienze più  personali e gratificanti che l’università possa regalare. O almeno, così è stato per me, a partire dalla scelta dell’argomento fino alla stesura delle conclusioni. Sotto l’indispensabile guida della mia relatrice, la professoressa Marina Caporale, ho dedicato il mio lavoro il tema del terrorismo e delle sue varie forme di propaganda e comunicazione, affrontando la questione dal punto di vista del diritto e delle responsabilità che i mass media si trovano ad affrontare.

Come è accaduto a tutti noi, nel corso degli ultimi decenni i gruppi terroristici organizzati hanno trovato nel Web 2.0 uno spazio privilegiato entro il quale esercitare le proprie attività comunicative, trovandosi a poter contattare altri individui dislocati in parti diverse del globo e a favorire l’organizzazione di attentati o altre azioni ai danni dell’umanità. Inoltre, il cyber-spazio si è presentato loro come la piattaforma più fertile sulla quale creare, divulgare e condividere le attività di propaganda, contenuti finalizzati al proselitismo worldwide e all’auto-addestramento di singoli soggetti fisicamente irraggiungibili perché residenti in Stati lontani dal centro nevralgico dell’organizzazione.

Foto_cover_tesi

La tesi di laurea di Sara del Dot

Le attività di propaganda e proselitismo hanno sempre rivestito una funzione fondamentale all’interno della struttura organizzativa di gruppi terroristici, anche nell’epoca precedente a Internet. È sufficiente lanciare uno sguardo all’Italia degli anni ’70, quando le Brigate Rosse posizionavano i loro comunicati in ciclostile tra le pagine degli elenchi telefonici di cabine pubbliche in periferia o in altri luoghi improbabili (il primo comunicato del sequestro Aldo Moro fu trovato sopra una cabina per fototessere in un sottopassaggio) e successivamente telefonavano alla redazione di un quotidiano nazionale per far recuperare e pubblicare il documento, pubblicazione che spesso veniva effettuata parzialmente in modo da favorirne la comprensione da parte del pubblico.

Sebbene non disponessero ancora dell’ausilio del digitale, le BR furono in grado di assemblare un vero e proprio sistema di comunicazione, arricchito in seguito dall’avvento delle polaroid, in cui non poterono mancare un logo (stella a cinque punte) e un format di azioni e simboli ben preciso in modo da consentire un immediato riconoscimento delle attività dell’organizzazione.

Se si guarda invece all’utilizzo del Web da parte dello Stato Islamico e al livello di elaborazione e precisione che caratterizzano i suoi espedienti propagandistici, risulta chiaro che non è più necessario ricercare un contatto diretto con le redazioni, ma sono gli stessi mass media ufficiali a cercare di reperire i contenuti da esso divulgati sui suoi portali che, a differenza della stampa clandestina delle BR, sono pubblici e visionabili da chiunque. Internet ha inoltre concesso una diffusione di contenuti riguardanti proselitismo e auto-addestramento totalmente autonoma, raggiungendo i cittadini direttamente in casa attraverso lo schermo di un computer o di uno smartphone.
In questo modo il pericolo, il nemico, il terrorista può essere creato per così dire “artigianalmente” anche a chilometri di distanza, e l’indeterminatezza del mezzo ne impedisce inoltre il riconoscimento immediato da parte delle autorità (per questo l’utilizzo del Web riscontrato in attività terroristiche incriminate rappresenta quasi sempre un’aggravante).

Tale situazione è arrivata addirittura a modificare alcuni diritti fondamentali dei cittadini, quali la libertà di manifestazione del pensiero (tutelata in Italia dall’art.21 della Costituzione), con particolare evidenza per quanto riguarda la libertà di culto e di espressione religiosa, e il diritto alla privacy che ciascun utente della Rete dovrebbe essere in grado di percepire come proprio ma che è tuttavia costretto a sacrificare almeno in parte a favore della garanzia di una maggiore sicurezza, sebbene il dibattito riguardante il controllo e il monitoraggio delle attività online sia ancora lontano da una possibile soluzione.

L’esercizio del principio di libertà di espressione del proprio pensiero trova un limite implicito nella violazione di altri principi espressamente tutelati, come la dignità personale o la sicurezza della comunità, di conseguenza sarebbe possibile ravvisarne una limitazione, in riferimento ad attività propagandistiche, nel reato di istigazione a delinquere o vilipendio, imponendo dunque una condizione di punibilità in situazioni di espressione del pensiero che possano spingere i destinatari a compiere azioni che minaccino la sicurezza pubblica. Tuttavia, l’effettivo riconoscimento di un caso di istigazione o vilipendio spetta comunque agli interpreti, soprattutto tenendo in considerazione il fatto che la censura, non rappresentando uno strumento democratico, deve essere esercitata con prudenza e criterio e in presenza di valide motivazioni.

immagine per articolo

[Credits Indipendent.co.uk]

Nel caso in cui il contenuto individuato venga considerato dannoso, ovvero associato ad attività di propaganda o comunicazione terroristica, senza possibilità di fraintendimento, le autorità competenti dovrebbero valutare se sia opportuno che il contenuto vada oscurato istantaneamente o se invece convenga monitorare le comunicazioni che vi avvengono in modo da poter raggiungere l’individuo dall’altra parte dello schermo. È ciò che è accaduto nel corso dell’operazione Jweb, conclusasi il 12 novembre 2015 in seguito al monitoraggio, iniziato nel 2010, di un sito web, e che ha condotto all’arresto di ben 17 individui filo-jihadisti dislocati in nord Europa.

Questo genere di controlli, tuttavia, se esercitati in modo indiscriminato può condurre facilmente a una violazione della privacy dei cittadini, violazione che può risultare legittimata da una garanzia di sicurezza. Legittimazione che può tuttavia venire meno se si rivela essere esercitata senza alcun criterio o per finalità differenti da quella della protezione, ad esempio l’acquisizione di dati dai profili social degli utenti con finalità commerciali.

Per quanto riguarda la complicata gestione dei contenuti di propaganda terroristica, anche i canali di informazione ufficiali (quotidiani, telegiornali, radio), si trovano in una difficile posizione, dovendo riuscire a gestire comunicati e contenuti multimediali di propaganda che potrebbero rivelarsi dannosi per il pubblico di lettori/ascoltatori. Che fare con questi contenuti violenti o propagandistici? Vanno mostrati? Celati? Nascosti in parte?
La questione affonda le sue radici nei 55 giorni del caso Aldo Moro: in quella primavera del ’78, l’equilibrio tra la responsabilità sociale del giornalista e il diritto di cronaca aveva assunto un ruolo centrale all’interno del dibattito, in cui era intervenuto anche Marshall McLuhan, per cercare di comprendere come garantire una buona informazione senza (s)cadere nella spettacolarizzazione. Oggi, sono numerosi i tentativi di bloccare la divulgazione costante dei messaggi propagandistici diffusi dallo Stato Islamico (pensiamo all’editoriale di Monica Maggioni in cui afferma che non divulgherà più i video dell’ISIS per non fungere da cassa di risonanza), tuttavia l’effetto di queste iniziative risulta attenuato dal fatto che Internet consente a chiunque di reperire ugualmente qualsiasi contenuto. In assenza di una normativa univoca in riferimento alla gestione di contenuti di propaganda terroristica, dunque, spetta agli stessi media esercitare un auto e reciproco controllo.

In conclusione, i mass media si trovano ad assumere un ruolo differente, non rappresentando più un tramite, un filtro per il pubblico di cittadini ormai in grado di trovare autonomamente qualsiasi informazione presente in Rete, bensì auto-investendosi della responsabilità di offrire strumenti di lettura di tali contenuti e di educare gli spettatori a una corretta gestione e comprensione degli stessi.

Sara Del Dot

Approfondimenti

Consulta l’abstract, la bibliografia e la sitografia della tesi di Sara

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...