Cameron attaccando la crittografia ambisce a un potere senza controllo

Agendadigitale.eu pubblica un intervento di ALCEI sulle richieste dei governanti europei dirette all’indebolimento delle protezioni crittografiche.
Questo è il testo diffuso da ALCEI:

L’idea del premier inglese David Cameron di bloccare servizi di comunicazione che sfruttano la crittografia non deve sorprendere. Il dibattito sulla crittografia si trascina stancamente da oltre vent’anni sempre negli stessi termini, fin da quando nel 1991 Phil Zimmermann sfidò il governo americano esportando il codice sorgente di PGP, il “padre” dei sofwtare crittografici.

Da un lato, i protettori dell’ordine costituito non perdono occasione di creare allarme sostenendo che la crittografia forte (quella senza “passepartout” che consentono di aggirare le protezioni dei messaggi) aiuta delinquenti, terroristi e pedofili.

Dall’altro, i paladini dei diritti civili che rispondono evidenziando che la crittografia debole (quella con il passepartout) indebolisce la sicurezza degli individui e non impedisce ai malintenzionati di usarne di più forte.

In mezzo, spregiudicati venditori di olio di serpente escono periodicamente sul mercato proponendo l’ennesimo algoritmo “proprietario” che garantisce massima sicurezza (anche se nessuno lo può collaudare perchè è “segreto”), o un rivoluzionario sistema di crittografia che può essere violata solo dai governi.

Ogni occasione è buona per cercare di far pendere la bilancia a favore dell’una o dell’altra tesi. Le rivelazioni di Assange e Snowden hanno dato fiato ai sostenitori della crittografia, il massacro di Charlie Hebdo ha consentito ai governanti di rimettere sul tavolo proposte di messa al bando della crittografia forte, in un continuo di corsi e ricorsi (anzi, “cicli e ricicli” come disse in un’intervista televisiva una nota soubrette).

La realtà, tuttavia, è molto più magmatica di quanto le posizioni radicalizzate dei due schieramenti (pro e contro la crittografia) lascino o possano intendere.

La crittografia è una branca della matematica ed è fatta di algoritmi che devono essere “tradotti” in software e poi fatti funzionare da computer o da apparati specializzati.

In ciascuno di questi passaggi si annida la possibilità di compiere errori che potrebbero anche sovrapporsi. Basta pensare al fatto che non esistono software privi di difetti e quante più sono le linee di codice che li compongono, tanto più aumento la probabilità che ci siano degli errori. E’ ciò che rende possibile la tanto diffusa attività di bug-hunting che, di tanto in tanto, guadagna gli onori della cronaca generalista quando viene scoperta questa o quella vulnerabilità di una piattaforma online o di un software molto utilizzato. Anche se si tratta di PGP o di TrueCrypt.

La potenza di calcolo e i metodi di crittanalisi a disposizione di chi ha veramente necessità di “rompere” protezioni crittografiche sono cresciute oltre l’immaginabile e chiavi o passphrase che qualche anno fa garantivano “millenni” di inviolabilità ora sono relativamente fragili.

Dall’altro lato, è anche vero che in certi casi il tempo necessario a rompere la protezione di un testo cifrato con un algoritmo non particolarmente robusto potrebbe fare la differenza fra la vita e la morte di un ostaggio o di una persona sequestrata e quindi sarebbe auspicabile che la crittografia non fosse così facilmente disponibile.

Ma seguendo questa linea di pensiero, allora dovremmo eliminare dalle nostre case trapani, martelli, coltelli da cucina e altri attrezzi pericolosi che spessissimo vengono utilizzati per commettere crimini efferati.

Stranamente, però, mentre sono disponibili i dati dei reati commessi utilizzando questi strumenti fisici, non ci sono ancora studi attendibili e imparziali che dimostrino se e in che modo la disponibilità di crittografia abbia impedito di individuare colpevoli oppure ostacolato indagini.

In tutti i convegni ai quali ho partecipato negli ultimi vent’anni, quando veniva fuori questo argomento, chi lo sosteneva non è mai stato in grado di “dare i numeri”, rifugiandosi dietro l’impossibilità di diffondere “informazioni riservate” o di “sicurezza nazionale”.

E’ evidente che le democrazie moderne che obbediscono a una logica di tipo hobbesiano secondo la quale il cittadino è un “nemico” e i totalitarismi di stampo kantiano basati sul concetto di Stato etico che “sa” cosa è bene per i propri cittadini sono infastiditi da una protezione difficile (attenzione, difficile, non impossibile) da aggirare.

Come è evidente che le prove storiche non consentono ai cittadini di “fidarsi” di chi dichiara di fare la “cosa giusta”.

Come se ne esce?

La soluzione è semplice ma impraticabile: rispondere alla antica domanda “Chi controlla i controllori?”

Il problema di Prism, Echelon e di tutte le varie incarnazioni dei progetti di sorveglianza globale che vedono nella libera disponibilità di crittografia forte il proprio nemico, è che partono dal presupposto di esercitare un potere senza alcuna forma di controllo efficace ed effettivo. Se, come diceva Spiderman, da un grande potere derivano grandi responsabilità, allora è semplicemente inaccettabile chiedere “atti di fede” ai cittadini, senza dare loro la possibilità di controllare in che modo sono stati utilizzati questi “poteri straordinari”.

E dunque, in attesa che gli Stati emanino leggi che oltre a dare loro poteri, attribuiscono i corrispondenti diritti ai cittadini, non resta che continuare a giocare alla solita, eterna rincorsa: da un lato si costruiscono algoritmi sempre più complessi, dall’altro si cercano metodi per violarli.

Così è stato, così è, così sarà sempre.

In memoria di Giancarlo Livraghi

Giancarlo Livraghi, fondatore e primo presidente di ALCEI se ne è andato sabato scorso.
Il suo continuo sostegno alla causa dei diritti civili online e l’attenzione al lato umano della Rete lo hanno reso uno dei padri fondatori dell’Internet italiana.
Tutti, in un modo o nell’altro, gli siamo debitori e abbiamo il dovere morale di continuare a percorrere la strada che Giancarlo, con lucida preveggenza, aveva tracciato con la fondazione di ALCEI.
Addio, Giancarlo, che la terra ti sia lieve.
Andrea Monti

Il Garante per la protezione dei dati personali apre un’istruttoria sul caso segnalato da ALCEI

INTERNET: PRIVACY, SU SOFTWARE SPIA AVVIATA ISTRUTTORIA
(V. INTERNET: DOPO IPHONE, SOFTWARE SPIA… DELLE 13.50)
(ANSA) – ROMA, 1 DIC – ”Abbiamo aperto un’istruttoria per analizzare meglio queste segnalazioni, faremo anche verifiche sui telefonini in Italia”: cosi’ il presidente del Garante
della Privacy, Francesco Pizzetti, si esprime in merito alla notizia di un software, scoperto da uno sviluppatore americano, che traccerebbe milioni di telefonini e anche i messaggi di
testo.
”Un conto sono i software finalizzati a ottimizzare il servizio e a garantire le performance degli apparecchi – aggiunge Pizzetti – un conto quelli che tracciano percorsi e men
che meno quelli che registrano messaggi. Cercheremo di approfondire queste tematiche e faremo verifiche sui telefonini anche in Italia”. (ANSA)
SAM 01-DIC-11 16:50

Una segnalazione inviata al Garante dei dati personali sulla presenza nei telefoni Android di un software che spia gli utenti

Signor Garante,

Apprendiamo dagli organi di informazione che un programmatore americano avrebbe scoperto, in milioni di smartphone Android, la presenza di un software sviluppato dalla società americana Carrier IQ che registra
segretamente la pressione dei tasti, la locazione geografica del terminale e i messaggi ricevuti dagli utenti.

Le chiediamo di verificare, presso gli operatori di telefonia mobile presenti in Italia e i produttori dei telefoni in questione, se la notizia della presenza occulta del software della Carrier IQ anche nei terminali venduti in Italia sia fondata, e, in caso positivo, il rispetto delle prescrizioni del Codice dei dati personali in materia di informativa e raccolta del consenso, nonchè di adozione delle prescritte misure di sicurezza a rotezione dei dati personali.

Chiediamo infine di accertare se i dati in questione vengano trattati solo in Italia o anche al di fuori dell’Unione Europea nel rispetto dei trattati internazionali e del Safe Harbour.

Il testo integrale della notizia è disponibile a questo indirizzo

Grazie per l’attenzione.

Una intervista dell’ANSA sulla questione Facebook-Tartaglia-Berlusconi

BERLUSCONI: WEB;ESPERTO,INTERVENTO INUTILE, NO SCERIFFI RETE
(ANSA) – ROMA, 15 DIC – ”E’ sperabile che non si ceda alla pressione del clamore suscitato dalla nota vicenda per imporre forme piu’ o meno indirette di responsabilita’ oggettiva dei fornitori di accesso all’internet, trasformandoli in ‘sceriffi della rete”': e’ questo il parere di Andrea Monti, avvocato ed esperto di diritto della Rete, in merito alle nuove misure sul web che il governo sta valutando.

”Sottrarre al controllo della magistratura la verifica di cio’ che e’ lecito e cio’ che non lo e’ – aggiunge – significa legittimare forme di giustizia sommaria e in definitiva limitare gli spazi di democrazia per i cittadini onesti senza incidere sui comportamenti illeciti dei malintenzionati. Il codice penale gia’ punisce svariati reati che si possono commettere anche
online come la diffamazione, l’ingiuria, la violenza privata, le molestie, lo stalking, le interferenze illecite nella vita
privata, l’apologia di reato e l’istigazione a delinquere.
Quindi, non servono ‘nuovi’ reati per sanzionare fatti come quelli balzati agli onori della cronaca, se un magistrato li
ritenesse in violazione di legge.
Anche dal punto di vista degli strumenti investigativi la magistratura ha la possibilita’ di accedere ai dati di traffico e dunque di risalire al luogo dove si trovava il computer utilizzato per compiere l’atto illecito.
Un ipotetico intervento sul codice penale e su quello di procedura penale, dunque, sarebbe tecnicamente inutile”.
”Viceversa, ci sarebbero molti piu’ spazi di manovra intervenendo sulle componenti regolamentari del settore Tlc – sottolinea Monti – con la previsione dell’obbligatorieta’ dell’identificazione certa degli utenti di un servizio di comunicazione elettronica e, in parallelo, con il riconoscimento del cosidetto ‘anonimato protetto’, cioe’ della possibilita’ di usare la rete anonimamente, con il proprio fornitore di servizi che funge da garante dell’identita’ del soggetto, identita’ da comunicare solo alla magistratura in caso di commissione di reati. Si bilancerebbe, in questo modo, il diritto alla privacy
degli utenti con la necessita’ di poter individuare il responsabile di eventuali atti illeciti”

Comunicato ALCEI del 17 luglio 2009

Ancora una volta il diritto d’autore
è la scusa per violare i diritti dei cittadini

Fra le misure previste dal decreto anticrisi annunciato dal Governo, merita una speciale menzione l’art. 15 comma I lett. c) che estende il vigore del decreto legsilativo 231/01 anche ai casi di violazioni del diritto d’autore. Il d.lgs. 231/01 stabilisce la responsabilità penale dell’impresa che non dimostra di avere fatto tutto il possibile per evitare che un proprio manager commettesse determinati reati. Concepita originariamente per sanzionare le frodi fiscali e finanziarie, questa normativa è diventata un vero e proprio “sistema” per estendere alle aziende le conseguenze degli illeciti commessi dai dipendenti.

Benchè l’idea in quanto tale sia ampiamente condivisibile, non lo è affatto la strumentalizzazione operata da questa proposta governativa che per tutelare gli interessi delle major dell’audiovisivo costringe le aziende a incrementare il  monitoraggio dell’uso dell’internet sul posto di lavoro fino a livello francamente non tollerabili.

Il tutto, nel silenzio dell’Autorità  per la protezione dei dati personali.

Comunicato ALCEI del 18 agosto 2009

Ancora silenzio del Garante dei dati personali sul caso Pirate Bay

E’ passato un anno da quando ALCEI ha presentato una segnalazione al Garante dei dati personali, evidenziando potenziali violazioni di legge commesse nell’ambito del procedimento penale aperto dalla Procura di Bergamo a proposito del caso The Pirate Bay. Ma l’Autoritànon ha ancora data alcun segno di interesse, dopo essersi limitata ad “aprire un fascicolo”.

Comunicato del 9 marzo 2009

Nuove proposte di legge della maggioranza
scardinano i principi del diritto
e concentrano nelle mani dell’ esecutivo poteri
fino ad ora di competenza della magistratura

Si conferma la preoccupante tendenza normativa a reprimere la libertà di espressione in nome della “protezione degli artisti e dei minori, nelle persone di Luca Barbareschi e Gabriella Carlucci (popolo delle libertà) che fra il gennaio 2009 e marzo dello stesso anno due proposte di legge accomunate dallo stesso inaccettabile approccio.

La proposta dell’on. Barbareschi vuole creare un “singolo punto di controllo culturale” attribuendo alla SIAE il ruolo di unico punto di contatto fra artisti e mercato. Inoltre, le formulazioni sulla responsabilità  degli internet provider sono talmente generiche da lasciare al governo, in fase di attuazione, praticamente “mano libera”.

Più pericolosa, se possibile, è la proposta dell’on. Carlucci che vuole eliminare tout-court l’anonimato online, rifiutandosi di prendere in considerazione persino forme intermedie – come l’anonimato protetto, garantito dagli ISP – da anni accettate e condivise dai maggiori giurisiti italiani.

Inoltre, l’on. Carlucci propone di istituire l’ennesimo “comitato” – questa volta presso l’Autorità delle comunicazioni – con potere di:

  • interpretare la normativa relativa all’internet,
  • ricevere informazioni, anche confidenziali, sulla commissione di violazioni di legge,
  • operare come “tribunale privato”,
  • dare consulenza ai magistrati sul modo di applicare le misure cautelari

Se questa proposta di legge dovesse essere approvata, si verificherebbe una mai vista concentrazione di potere nelle mani dell’esecutivo, pregiudicando nello stesso momento il diritto di una persona di difendersi in tribunale.

Le proposte di legge Barbareschi e Carlucci sono inaccettabili nella forma e nella sostanza, e pur destinate, probabilmente, a non essere mai approvate, rivelano una pericolosa deriva culturale verso l’abdicazione dei principi di funzionamento dello Stato e della tutela dei diritti individuali.

Comunicato ALCEI del 26 gennaio 2009

Una proposta di legge preparata dalla SIAE, con la scusa di “proteggere gli autori”, uccide la cultura e aumenta i privilegi per i padroni delle idee

N.B. In data 27 gennaio 2009 la SIAE ha disconosciuto la paternità  di questo testo, che in realtà  appartiene all’on. Luca Barbareschi (FI)

La proposta di legge attribuita inizialmente alla SIAE ma poi riferita all’on. Luca Barbareschi (FI) con la quale si invoca addirittura la tutela dei minori come pretesto per proteggere gli interessi economici di chi distribuisce canzonette e film, è culturalmente ignobile, giuridicamente sbagliata ed economicamente pericolosa.

E’ culturalmente ignobile, perchè è diretta a imporre una “cultura di Stato” garantita da un “controllore unico”. Ad oggi la SIAE tutela SOLO gli interessi dei propri iscritti . In altri termini, quando l’artista si associa, incarica la SIAE di gestire gli aspetti economici dei suoi diritti. Ma se un artista NON si iscrive, la SIAE non ha alcuna giurisdizione su queste opere originali. Se passasse questa legge, la SIAE diventerebbe il controllore unico delle opere creative italiane. Inoltre, questa proposta di legge dichiara esplicitamente di considerare le opere dell’intelletto come “prodotti”. Così facendo rende sempre più forte il distacco fra l’autore e chi – le major dell’intrattenimento – ne sfrutta economicamente il lavoro. Infine, è semplicemente vergognoso invocare la” tutela dei minori” come “scusa” per garantire ancora di più gli interessi economici di ristretti gruppi di interesse.

E’ giuridicamente sbagliata, perchè contiene affermazioni vaghe, superflue e ridondanti che servono solo a sottrarre la discussione all’attività parlamentare, dando al Governo la possibilità  di legiferare in totale autonomia, e di trasformare gli operatori di accesso alla rete in veri e propri “sceriffi” privati. L’ampiezza della delega consente di prevedere specifiche forme di reponsabilità  civile, a carico degli operatori di accesso alla rete, basate sulla responsabilità  oggettiva e l’inversione dell’onere della prova (colpevole fino a prova contraria). Questo avrà pesanti ricadute in termini di tutela per la privacy degli abbonati e per la qualità  del servizio che verrà loro offerto.

E’ economicamente pericolosa perchè viola la libertà  di imprese e artisti che non saranno più liberi di accordarsi come meglio credono per la gestione dei diritti di sfruttamento delle opere dell’ingegno. In particolare, la proposta di legge vuole creare un controllo monopolistico sulle piattaforme di distribuzione di opere dell’ingegno, generalizzando l’obbligo di ottenere una licenza dalla SIAE. Anche se la licenza SIAE, come detto, sarebbe obbligatoria solo per le opere che la SIAE tutela, nella pratica gli operatori preferiscono pagare una somma in realtà  non dovuta, piuttosto che “fare causa” per ottenere il rispetto della legge. Ciò implica, dunque,  legalizzare una situazione di fatto, trasformando la SIAE in una collecting che gestisce i diritti di chiunque, eliminando qualsiasi possibilità  per il titolare dei diritti di negoziare direttamente con la piattaforma di distribuzione.

ALCEI, che da oltre dieci anni denuncia la pericolosa e incivile deriva del diritto d’autore verso inaccettabili forme di repressione e censura, esprime fortissime preoccupazioni per questo ennesimo “giro di vite” e per i barbari presupposti culturali che la hanno ispirata.

Questi sono i punti di maggior criticità , nel testo predisposto dalla SIAE:

Art. 1 – La circolazione dell’opera dell’ingengno è un diritto dell’autore che puo’ scegliere il canale che piu’ ritiene opportuno. Quindi, allo stato, la diffusione telematica legittima di opere dell’ingegno è gia’ possibile. L’articolo e’ inutile.

Art. 2 – La gestione dei rapporti patrimoniali fra autore ed editore/distributore è un fatto puramente privatistico che la legge sul diritto d’autore rimette all’autonomia delle parti. Se l’autore vuole essere pagato per l’uso che l’operatore fa dei suoi contenuti, basta che lo renda esplicito nella licenza d’uso (tipo il disclaimer associato ai DVD). L’articolo è inutile,

Art. 3 – Le deleghe di cui al comma 1 lett. a, b, e c sono molto vaghe e, di fatto, consentono di stabilire qualsiasi cosa, senza più il controllo parlamentare.

La delega di cui alla lettera d) è inutile. La legge sul diritto d’autore già  sanziona penalmente l’utilizzo illecito a scopo di lucro di opere protette. L’operatore che usi a scopo di lucro opere del cliente o di terzi senza rispettare la legge, è già  punito. Lo scopo reale di questa delega è quello di trasformare gli operatori in “sceriffi della rete” e sanzionarli a prescindere dalle condotte dei singoli utenti. Viene meno il principiop che la responsabilità  è  personale.

La delega di cui alla lettera e) è sbagliata: l’opera dell’ingegno NON è¨ un prodotto, ma una “creazione utile”. Trasformare un pezzo musicale in un “prodotto” significa sovvertire i fondamenti del diritto d’autore.

La delega di cui alla lettera g) è la “salva-SIAE”. Attribuisce alla SIAE il ruolo di collettore unico dei diritti, anche se un autore non vuole “servirsi” dei loro “servizi”.

La delega di cui alla lettera h) è un’altra versione di “sceriffi della rete”.

La delega di cui alla lettera i) è superflua. Le leggi ci sono già . Ma come se non bastassero, si chiedono più poteri di polizia (cioè sganciati dal controllo del magistrato). A margine, e’ di una volgarità  unica il richiamo alla tutela dei minori (che oramai è un espediente per legittimare qualsiasi intervento repressivo).

La delega di cui alla lettera l) èl’ennesima richiesta di inasprimento di pene, anche e soprattutto per gli operatori. Si propone di creare un apparato sanzionatorio che va dalla revoca delle licenze, a sanzioni pecuniarie, a responsabilità  civile oggettiva e infine penale, tutto per la stessa violazione.

Proposta di legge Barbareschi sulla diffusione telematica delle opere dell’ingegno

N.B. Questa proposta di legge non è attribuibile alla SIAE, ma all‘On. Luca Barbareschi (FI)

PROPOSTA DI LEGGE
________

Disposizioni concernenti la diffusione telematica delle opere dell’ingegno

Art. 1
(Principi generali)
L’ immissione e la fruizione delle opere dell’ingegno o di loro parti nelle reti telematiche è disciplinata dalle disposizioni della legge 22 aprile 1941, n. 633 e successive modificazioni ed integrazioni, e dalle disposizioni della presente legge.
Art. 2
(Costituzione di piattaforme telematiche)
Lo Stato incentiva la realizzazione di piattaforme telematiche per l’immissione e la fruizione legittime e gratuite di opere dell’ingegno. I prestatori di servizi della società  dell’informazione che realizzano le dette piattaforme telematiche compensano i detentori dei diritti relativi alle opere dell’ingegno diffuse per il loro tramite, attraverso introiti pubblicitari e di sponsorizzazione realizzati mediante le piattaforme stesse.
Art. 3
(Delega al Governo)
Ai fini previsti dalle disposizioni di cui all’articolo 2, il Governo è delegato ad adottare entro diciotto mesi dalla data di entrata in vigore della presente legge un decreto legislativo concernente l’istituzione la disciplina di piattaforme telematiche nazionali, corrispondenti alle caratteristiche indicate al comma 1, nel rispetto dei seguenti principi e criteri direttivi:

a) inquadramento della normativa nei principi generali e negli istituti di diritto d’autore vigenti a livello internazionale, comunitario e nazionale;
b) rispetto delle normative internazionali e comunitarie concernenti il commercio elettronico;
c) salvaguardia ed incentivazione dell’attività  produttiva ed industriale dei prestatori di servizi della società delliinformazione;
d) attribuzione di specifici profili di diretta responsabilità  civile, amministrativa e penale all’operato dei prestatori di servizi della società  dell’informazione;
e) massima diffusione del prodotto intellettuale nazionale e comunitario;
massima accessibilità delle opere dell’ingegno da parte degli utilizzatori delle piattaforme telematiche;
f) adeguata remunerazione dei titolari dei diritti sulle opere ingegno immesse, circolanti e fruite tramite le dette piattaforme telematiche, anche attraverso l’attribuzione di specifiche funzioni alla Società  italiana degli autori ed editori (SIAE) in ordine alla gestione dei corrispondenti diritti d’autore e dei relativi diritti connessi;
g) previsione dell’attribuzione ai prestatori di servizi della società  dell’informazione operanti su dette piattaforme telematiche di h) obblighi di controllo e di rendicontazione ai fini di una corretta attribuzione delle remunerazioni ai corrispondenti titolari dei diritti sulle opere ingegno;
i) attribuzione di poteri di controllo alle Autorità  di Governo ed alle Forze dell’ordine per la salvaguardia su tali piattaforme telematiche del rispetto di norme imperative, dell’ordine pubblico, del buon costume, ivi inclusa la tutela dei minori;
l) previsione di sistemi sanzionatori prevalentemente di natura civile ed amministrativa, nonchè di natura penale per i casi di più gravi violazioni, intendendosi per tali non solo quelle di interessi maggiormente rilevanti, ma anche quelle caratterizzate da ripetitività , abitualità , professionalità, con particolare riferimento al settore economico e tributario;

Il decreto legislativo di cui al comma 1, indica esplicitamente le disposizioni sostituite o abrogate, fatta salva l’applicazione dell’art. 15 delle disposizioni sulla legge in generale premesse al codice civile. Il decreto legislativo di cui al comma 1, è adottato, sentita la Conferenza unificata di cui all’art. 8 del decreto legislativo 28 agosto 1997, n. 281, previ pareri del Consiglio di Stato e delle Commissioni parlamentari competenti per la materia, resi nel termine di sessanta giorni dal ricevimento della relativa richiesta. Decorso tale termine, il decreto legislativo può essere comunque adottato.

Disposizioni correttive ed integrative del decreto legislativo di cui al comma 1, possono essere adottate, nel rispetto degli stessi principi e criteri direttivi e con le medesime procedure di cui al presente articolo, entro due anni dalla data della sua entrata in vigore

Stupida legge, perversa sentenza

Un articolo di Giancarlo Livraghi, pubblicato su Gandalf.it, e disponibile anche in Inglesecommenta la vicenda del sito informativo chiuso a seguito di una condanna per stampa clandestina.

Da sessantadue anni non c’è “censura” in Italia. Non solo la libertà  di stampa e di opinione è sancita dalla Costituzione, ma è radicata nel costume e nella coscienza civile. Ci sono, tuttavia, fenomeni preoccupanti. La concentrazione di gran parte del sistema informativo in poche mani. Una generale, “centralizzata” miopia della “cultura dominante” che in parte è volontaria manipolazione e in parte inconsapevole ignoranza. Una sorniona, apparentemente benevola, cultura della superficialità  e del pressapochismo che tende a inebetire, assopire e assoggettare.

Un elemento di disturbo, in questo contesto, è l’internet. Prima temuta, poi ambiguamente lodata, comunque mal capita, la rete rimane fastidiosa agli occhi di chi è abituato ad avere il controllo ed è irritato, se non preoccupato, da uno strumento che non riesce a “ingabbiare”.

Sarebbe lungo ripetere qui cose già  dette tante volte, da quando nel 1996 avevo pubblicato Cassandra alle molteplici vicende descritte in ottanta testi nella sezione “libertà  e censura” di questo sito. Ma un recente episodio merita qualche commento.

In questo ambiguo contesto ci sono varie norme mal concepite e peggio applicate. Una, in particolare, è la legge sulla “stampa clandestina” (1948) cui si è aggiunta, cinquantatre anni dopo, una bislacca interpretazione sulla “autorizzazione” di “pubblicazioni giornalistiche” in rete (2001).

Prima di proseguire, rileggiamo due articoli della Costituzione.

Nell’articolo 3 si dice che «Tutti i cittadini hanno pari dignità  sociale e sono eguali davanti alla legge». Invece no. Ci sono leggi che rendono alcuni cittadini “più uguali degli altri” e varie “corporazioni” che godono di ingiustificati privilegi. Oltre a ogni sorta di limitazioni alla libera attività , economica, sociale e culturale, che si è tante volte detto di voler abolire, ma di fatto rimangono – e, un po’ troppo spesso, peggiorano.

Nell’articolo 21 si dice che «Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione. La stampa non può essere soggetta ad autorizzazioni o censure». Invece no. Ci sono norme di “autorizzazione” (come altre di varia origine e conseguenza) che si traducono in violazioni della libertà  di informazione e comunicazione (generalmente definita “libertà  di stampa”, fin dai tempi dello “statuto albertino”, ma ovviamente estesa a ogni altro strumento o sistema).

“Ciò premesso”, veniamo all’episodio che ha giustamente suscitato scandalo e che è descritto in vari documenti online, come la notizia pubblicata da Punto Informatico il 19 giugno 2008 e la più dettagliata analisi di MCreporter il 9 settembre – e alle due balorde leggi che l’hanno reso possibile.

Si tratta di una sentenza del Tribunale di Modica, l’8 maggio 2008, che ha definito “stampa clandestina” il sito web dello storico siciliano Carlo Ruta (che era chiuso da quattro anni, perchè lo stesso tribunale ne aveva disposto il “sequestro” nel 2004).

Una delle grottesche “anomalie” in quella sentenza è che il sito era definito come “testata giornalistica” perchè aveva una “intestazione”. A questa stregua, potrebbe essere considerata “stampa clandestina” qualsiasi lettera pubblicamnente disponibile e scritta su “carta intestata”.

Lascio agli storici della legge, della politica e della cultura il compito di cercare di capire perchè, quando era finito il fascismo ed era stata abolita la censura, nel 1948 si fosse emanata una legge di fatto restrittiva della libertà  di stampa e in contrasto con l’articolo 21 della Costituzione.

Mi “azzardo”, invece, a cercare di indovinare perchè nell’aprile 2001 sia uscita una mal concepita (e mai efficacemente emendata) legge che “estende” le norme sulla stampa alla comunicazione in rete.

(Alcune osservazioni su quella legge si trovano in Timeo Danaos e Una legge molto confusa –  aprile e maggio 2001).

Tutti i governi, e tutti i gruppi parlamentari, di ogni “parte” o tendenza politica, hanno sempre affermato che non hanno alcuna intenzione di limitare la libertà  di stampa – e in generale di opinione. Sulla profondità  e coerenza di quelle promesse possiamo avere qualche dubbio, ma “prendiamo per buona” l’ipotesi che l’intenzione, dietro la malpensata legge del 2001, fosse un’altra: estendere alle “testate” online quell’ambiguo sistema di sussidi, sovvenzioni e controlli che già  esisteva per la “carta stampata” (e che già  in quella sede ha prodotto parecchie distorsioni e manipolazioni).

In pratica, la legge del 2001 dice che un “giornale” online (quotidiano o periodico) deve essere registrato come testata – e che il “responsabile” deve essere iscritto a un’istituzione di cui molti, da molti anni, chiedono l’abolizione, ma che continua a sopravvivere come “casta privilegiata”: L’albo dei giornalisti. La conseguenza è che, interpretandola alla lettera, circa cinque milioni di siti web italiani (non solo “blog”) sarebbero fuori legge.

Sono passati sette anni e non c’è stato un “massacro” della rete. Ma la sciagurata sentenza del maggio 2008, di cui si parla in questi giorni, dimostra che “errori” sono possibili. Non è il primo “caso” di quel genere – e purtroppo è probabile che non sia l’ultimo.

Il “caso Modica” è “unico nel suo genere” – e perciò particolarmente preoccupante – per l’applicazione della legge 2001, cioè del concetto di “stampa clandestina” nell’internet. Ma ci sono parecchi esempi di abusi pretestuosamente “motivati” da altre storture delle norme e delle loro applicazioni.

Mi sembra un po’ miope che si “gridi allo scandalo” su questo episodio dopo aver poco badato, per sette anni, al fatto che c’è una legge sballata e non c’è mai stato alcun correttivo che la elimini o ne renda meno perversa l’interpretazione. Per non parlare di altre situazioni in cui, per svariati motivi, si sono “cancellati” o “sequestrati” o resi inaccessibili siti italiani e stranieri, con la troppo facilmente “volontaria” partecipazione degli internet provider, più preoccupati di difendere i loro interessi che di badare alla libertà  (e riservatezza) delle persone, organizzazioni o imprese che usano i loro servizi.

Perchè, fra tanti, ci si è accaniti proprio su quel sito? Non mi piace fare “dietrologia” o “processi alle intenzioni”, ma il fatto è che i contenuti “cancellati” e “condannati” trattano di collusioni fra politica e mafia – ed è probabile che l’argomento sia fastidioso per qualche centro di potere. Tuttavia “accontentiamoci” di pensare che sia un “errore” nell’interpretazione della legge. Il fatto rimane che “sbagli” di quel genere sono possibili e inaccettabili in un paese civile.

Sono molti i “trucchi” con cui è possibile limitare, anche se non abolire del tutto, la libertà  di opinione e di informazione.

C’è, fra l’altro, un “dettaglio tecnico” non irrilevante. Ci sono vari modi con cui un “sito sequestrato” può essere rimesso online – o i contenuti resi disponibili in modo diverso. I provvedimenti di “sequestro” o “cancellazione” hanno scarsissima efficacia nei confronti di criminali o malfattori di varia specie. L’accanimento repressivo è molto penalizzante per le persone perbene che esprimono opinioni scomode, sostanzialmente inefficace contro i malintenzionati, dall’estremo del terrorismo assassino o del crimine organizzato fino ai molteplici truffatori o diffusori di spam.

Nell’ipotesi (non “dimostrata”) che dietro un’assurda sentenza ci sia la longa manus di qualcuno che vuole sopprimere informazioni e opinioni sgradite, il supposto “censore” si è tirato la zappa sui piedi, perchè con l’indignazione e le proteste ottiene l’effetto contrario. Ma questo, ovviamente, non può “giustificare”, nè attenuare, la perversità  del provvedimento o le storture della legge.

Non è facile distinguere quanto pesi l’ignoranza di chi si ostina a non capire che cos’è la rete – e quanto l’insidiosa voglia di reprimere e controllare la libertà  di opinione. Ma rimane il fatto che le intenzioni repressive ci sono – e che la sorveglianza deve essere continua, con un’attenta osservazione di come le cose si evolvono nel tempo, non solo con estemporanee “indignazioni” su un singolo episodio, che purtroppo cadono rapidamente nel dimenticatoio e nella generale distrazione, lasciando il campo libero al ripetersi di ogni sorta di abusi. Senza mai dimenticare che ogni tentativo di censura non è solo perverso, è anche stupido.


Questo articolo è stato pubblicato
anche da MCreporter il 22 settembre 2008


Post scriptum

Anche rappresentanti della “categoria” giornalistica (che assurde leggi fingono di voler “proteggere”) esprimono forti perplessità  su questo “caso” nella sua specificità  come nel suo significato “generale”. Per esempio ci sono queste interessanti osservazioni di Franco Abruzzo, presidente dell’Ordine del Giornalisti della Lombardia.

«Il testo della sentenza emessa dal giudice Patricia Di Marco, che per la prima volta in Italia e in Europa ha condannato per stampa clandestina il curatore di un blog, non solo legittima la preoccupazione e la protesta che si sono levati dalle rete e dal paese negli ultimi mesi, ma offre ulteriori motivi di allarme. Come attestano le carte processuali, la periodicità  regolare di “Accadeinsicilia” non è stata assolutamente provata. Il giudice conclude nondimeno che il sito citato non era soltanto un periodico: era addirittura un giornale quotidiano, condotto in clandestinità . Un assurdo, evidentemente».

«Tale fatto giudiziario viene da un contesto difficile. Come testimoniano numerosi eventi, alcuni poteri forti della Sicilia, sottoposti a critica, stanno facendo il possibile per far tacere Carlo Ruta, reo solo di credere nel proprio lavoro di ricerca e documentazione. Basti dire che solo negli ultimi mesi sono state inflitte allo storico quattro condanne, a pene pecuniarie e risarcimenti ingentissimi, per complessivi 97 mila euro, presso tre tribunali della regione».

«La gravità  della condanna di Modica va comunque ben oltre gli scenari di riferimento, recando un naturale riscontro nell’attuale situazione politica, che sempre più pone in discussione le libertà  sancite dall’articolo 21 della Costituzione. Lontana dai motivi di una vera democrazia, ma prossima alle logiche che vigono a Teheran e a Pechino, la sentenza siciliana apre di fatto un varco pericolosissimo, offrendo ai potentati italiani, sempre più timorosi della libertà  sul web, un precedente per poter colpire i blogger scomodi, i siti che fanno informazione libera, documentazione, inchiesta. àˆ quindi importante che la risposta a tale atto, già  imponente in rete e significativa in altri ambiti, si estenda ulteriormente».

Benchè “tardiva”, come tutte le “proteste” su questo e altri casi, la “presa di coscienza” dimostra che finalmente si comincia a capire come le molteplici forme di repressione della rete siano una seria minaccia per la generale libertà  di informazione e di opinione e come i tanti travestimenti non bastino a nascondere il fatto che si tratta di censura.

Comunicato ALCEI del 7 ottobre 2008

Caso Piratebay. Il tribunale del riesame di Bergamo annulla il sequestro ma fissa dei principi di diritto pericolosi per i diritti civili

Il 16 agosto 2008 ALCEI aveva segnalato al Garante dei dati personali le violazioni di legge contenute nel decreto di sequestro preventivo emesso dal Giudice per le indagini preliminari del tribunale di Bergamo.
In quella segnalazione, ALCEI evidenziava:

  • l’estensione sbagliata e strumentale della norma che regola il sequestro preventivo fino a includere anche l’intercettazione di traffico telematico;
  • l’adozione di provvedimenti giudiziari al di fuori della giurisdizione italiana, fondati per di pi๠su nessun concreto reato, ma su ipotesi statistiche formulate su dati privi di valore scientifico;
  • l’abuso della Guardia di finanza di Bergamo che, senza nemmeno l’ordine di un magistrato, ordinava ai fornitori di accesso di indirzzare le richieste di collegamento al sito thepiratebay.org verso un altro sito, localizzato in Inghilterra e gestito da un’associazione afferente all’industria discografica.

In attesa della decisione del Garante dei dati personali (che speriamo arrivi quanto prima), il Tribunale del riesame di Bergamo ha annullato il sequestro disposto dal Giudice per le indagini preliminari con un’ordinanza che – invece di risolvere i problemi che si sono manifestati – ne crea anche di peggiori.

Il Tribunale del riesame di Bergamo, infatti, ha si annullato il sequestro, ma solo sul pressupposto – peraltro già evidenziato da ALCEI – che “sequestro” non equivale a “filtraggio del traffico”. Ma si è ben guardato, come avrebbe dovuto, dal valutare la sussistenza della giurisdizione italiana. Omettendo di decidere, il Tribunale di Bergamo ha creato un pericolosissimo precedente che – sulla base del principio di reciprocità – consente a qualsiasi giudice straniero di mettere sotto processo un cittadino italiano, perchè pur in assenza di prove certe che un reato sia stato commesso, basta un “calcolo statistico”.

Inoltre, confermando la validità dell’impostazione investigativa del pubblico ministero, ha di fatto affermato la responsabilità automatica dei gestori di motori di ricerca e la possibilità di usare, nelle indagini, dati e informazioni privi di riscontri.

Infine, stabilendo che il decreto di sequestro preventivo, pur sbagliato nella forma, è “astrattamente in linea con la previsione degli artt. 14 e ss. D.L.vo 70/03″, da un lato fornisce la “scusa” ai padroni delle idee per invocare l’ennesima modifica repressiva della legge sul diritto d’autore e/o del codice di procedura penale; mentre dall’altro consolida un palese errore di interpretazione della legge, perchè configura sui fornitori di accesso l’obbligo di diventare “sceriffi della rete”.

ALCEI esprime forti preoccupazioni per questo ennesimo provvedimento giudiziario che, lungi dal fornire punti di riferimento chiari per cittadini e imprese, aumenta la confusione e la percezione che in materia di diritto d’autore la legge non sia uguale per tutti.

Una segnalazione inviata al Garante per i dati personali sul caso “piratebay”

Questa è la segnalazione inviata al Garante per la protezione dei dati personali, a seguito delle notizie diffuse sul caso di intercettazione delle richieste di accesso degli utenti a un sito “sequestrato” dal Giudice per le indagini preliminari di Bergamo, che ha interpretato la nozione di “sequestro” in modo estremamente ampio e fortemente discutibile. Il risultato pratico è una seria minaccia per i diritti di cittadini e imprese del tutto estranei alle indagini.

Al Garante per la protezione dei dati personali
Piazza di Monte Citorio n. 121
00186 ROMA

Via fax al numero: 06.69677.785
Via e-mail all’indirizzo: garante@garanteprivacy.it

Oggetto: Segnalazione ex art. 141 c. I lett. b) DLGV 196/03 – procedimento penale n. 3277/08 Procura della Repubblica presso il Tribunale di Bergamo – Ord. GIP Tribunale di Bergamo 1 agosto 2008 – possibile trattamento illecito di dati personali a danno di terzi estranei al procedimento

Signor Garante,
Desideriamo portare alla sua attenzione i fatti che qui descriviamo, per chiederle di verificare se sia stata violata la normativa sul trattamento dei dati personali e – se si – di adottare i provvedimenti che riterrà più opportuni.
1 – L’antefatto
Nell’ambito di una indagine penale sollecitata da un’associazione rappresentativa dell’industria discografica italiana, e avente ad oggetto un sito internet localizzato presumibilmente in Svezia, “accusato” di contenere una raccolta di link a materiale illecitamente duplicato, con ordinanza del 1 agosto 2008 il Giudice per le indagini preliminari del Tribunale di Bergamo ha disposto il sequestro preventivo del sito thepiratebay.org tramite imposizione agli internet provider italiani di inibire l’accesso al sito in questione, al relativo dominio e al numero IP ad esso associato.

2 – Il fatto
Nella fase di attuazione, questo provvedimento sarebbe stato “messo in pratica”, eccedendo l’ordine del giudice e facendo in modo che i tentativi degli utenti di connettersi al dominio “sequestrato” vengano indirizzati sul numero IP 217.144.82.26, associato a server localizzati in Inghilterra, e apparentemente associato al dominio pro-music.org, un’associazione di discografici che ne tutela marchi e proprietà intellettuale.
Se quanto sopra corrispondesse al vero, allora un’associazione privata, estranea alla giurisdizione italiana, sta raccogliendo dati di navigazione che, una volta incrociati con quelli in possesso degli operatori di accesso, consentirebbero l’identificazione e la possibile denuncia penale di terzi del tutto estranei alle vicende del procedimento bergamasco. Siamo, in altri termini, di fronte a una “variazione sul tema” del “Caso Peppermint” di cui l’Autorità si è già occupata.

3 – Il fondamento di questa segnalazione
Non intendiamo, ovviamente, entrare nel merito dell’indagine penale, che seguirà il suo corso nei modi stabiliti dalla legge.
Ci domandiamo, tuttavia, se sia conforme alla normativa sul trattamento dei dati personali:
a – “sequestrare” una risorsa di rete imponendo a soggetti terzi – gli internet provider – di impedirvi l’accesso, considerato che nel codice di procedura penale non sembra rinvenirsi traccia di una norma che consenta di attuare il sequestro preventivo nei modi stabiliti dall’ordinanza del GIP di cui sopra, traducendosi tale modalità in una illegittima estensione del provvedimento a soggetti estrani al procedimento,
b – consentire che il filtraggio degli accessi a un dominio – quale che sia – possa essere eseguito dirottando gli accessi in questione verso una risorsa di rete al di fuori della giurisdizione italiana, gestita da soggetti privati con uno specifico interesse economico nel procedimento penale, consentendo a questo soggetto di “andare a pesca” di dati di traffico che potranno poi essere utilizzati nei modi più disparati.

4 – Implicazioni per il rispetto dei diritti civili
Lo stato di fatto che abbiamo segnalato – se si dimostrasse effettivamente tale – segnerebbe una gravissima lesione dei diritti civili di cittadini del tutto estranei a un’indagine penale, oltre a stabilire la legittimità di un inaccettabile metodo investigativo (il “sequestro” tramite intercettazione delle richieste di accesso a una risorsa di rete”) che si tradurrebbe in una vera e propria “pistola puntata alla tempia” di chiunque fornisca contenuti anche solo “sgraditi” tramite la rete internet.
Non abbiamo mai avallato forme di illegalità di qualsiasi specie, ma nello stesso tempo abbiamo sempre invocato la necessità del rispetto delle regole nell’applicazione della legge.
Siamo intransigenti sostenitori del principio stabilito dall’art. 27 comma II della Costituzione italiana, che stabilisce la personalità della responsabilità penale e riteniamo barbari e inaccettabili tutti i tentativi di superare questa norma di grande civiltà giuridica, in nome della tutela di interessi economici di parte, come quelli delle lobby del diritto d’autore, che non hanno e non possono avere una posizione di preminenza sui diritti della persona.

Milano, 16 agosto 2008

ALCEI – Il presidente
Andrea Monti

IBLC 2008 – DNA e indagini giudiziarie

Milano, 8 aprile 2008 Palazzo Stelline Sala Porta – Corso Magenta, 61, Milano (MI) – ore 14,00 – 18,15.

A Milano, il prossimo 8 aprile 2008, si svolgerà la quarta edizione della Italian Biotech Law Conference che si occupa – per prima in Italia – degli aspetti tecnici, giuridici e informatici dell’uso deldatabase del DNA come strumento di indagine giudiziaria.

L’evento di quest’anno, sul tema Gen-Etica e BioBanche: tra mercato e schedatura giudiziaria è dedicato all’analisi dei temi di frontiera che coinvolgono le biotecnologie, l’informatica e le questioni normative.
Sempre più spesso i fatti di cronaca nera portano alla ribalta l’importanza investigativa delle tracce di codice genetico rinvenute sulla scena del crimine. Ma su questo modo di usare il DNA ci sonoancora troppi miti che possono creare false convinzioni e generare aspettative irrealistiche.
Guido Romeo, giornalista di Nòva – IlSole24Ore, modera il tavolo di confronto fra biologi molecolari, esperti di sicurezza informatica per fornire un quadro chiaro e comprensibile dello “stato dell’arte”, non solo agli addetti ai lavori ma anche a chi è interessato a capire come questinuovi metodi investigativi cambieranno la vita di tutti noi.
Parteciperanno ai lavori
Giovanni Boniolo (Università di Padova – IFOM Milano),
Leonardo Biondi (Biopolo),
Andrea Cocito (Campus IFOM-IEO),
Stephen Firth (Firth Consulting),
Salvatore Pece (Istituto Europeo di Oncologia),
Andrea Monti (ALCEI).

Il prof. Leonardo Santi presidente del Comitato Nazionale Biosicurezza, Biotecnologie e Scienze della Vita, presso il Consiglio dei Ministri, chairman della conferenza ha dichiarato: “Lo sviluppo della ricerca medica consente nuove frontiere per la prevenzione, la diagnosi e la terapia, utilizzando materiale biologico che viene conservato in modo accurato. Questa possibilità può essere anche utilizzata a scopo forense al fine di ridurre reati più ripetitivi. In entrambi i casi è però necessario il rispetto di garanzie sia scientifiche che di natura etica”.

Nelle tre precedenti edizioni, grazie alla partecipazione di scienziati e giuristi, la IBLC ha affrontato temi come La ricerca bioinformatica fra circolazione delle informazioni
e tutela della proprietà intellettuale (2004), La protezione dei beni biotecnologici fra mercato, libertà del codice e libertà di ricerca (2006) e lo scottante
Chi possiede la bioinformazione? (2007).

L’accesso alla conferenza è libero ma per gestire la capienza della sala è necessaria la registrazione, inviando nome, cognome, e-mail e numero di telefono:

via fax allo 02-39195246,

via e-mail all’indirizzo iblc (at)iblc.net

via web, registrandosi sul sito http://www.iblc.net

Cos’è la IBLC
La sigla “IBLC” sta per Italian Biotech Law Conference,
la prima conferenza scientifica italiana a occuparsi in modo interdisciplinare, di life science, information technology e diritto.

Per informazioni e contatti

e-mail: iblc(at)iblc.net

mobile: 335 5668996

fax: 02 39195246

web: www.iblc.net

La conferenza è organizzata in collaborazione con:

Comunicato ALCEI del 19 ottobre 2007

Il ritorno del MinCulPop?
In un disegno di legge governativo
di nuovo pretesti e ambiguità
per mascherare la censura di Stato

Come era già accaduto con l’infausta legge 62/2001, di nuovo il disegno di legge governativo del 3 agosto 2007 sul “riassetto dell’editoria” ha la dichiarata intenzione di imporre oneri burocratici, economici e sanzionatori anche a libere e private manifestazioni del pensiero compiute via internet da “normali cittadini”.

Il testo predisposto dal governo è deliberatamente confuso e ambiguo. Se passasse in questa formulazione creerebbe confusione e incertezza sulla possibilità di manifestare liberamente il proprio pensiero pur non appartenendo alla categoria dei giornalisti e non essendo editori di testate di alcuna specie.

Non si capisce perchè il governo voglia trattare da “giornalisti” anche coloro che non lo sono e che non vogliono esserlo – e per quale motivo abbia omesso di dire chiaramente che gli obblighi normativi di eventuale emanazione si applicano solo a chi esercita professionalmente o imprenditorialmente l’attività di produzione e diffusione di contenuti.

Se la preoccupazione è quella di sanzionare chi diffama, allora quella del governo è una non-soluzione: le leggi ci sono già , e chi pubblica online è perfettamente identificabile. Quindi questa non può essere la scusa per l’adozione di norme liberticide.

Il dato di fatto è che questo disegno di legge prefigura la creazione dell’ennesima “spada di Damocle” da utilizzare nei confronti di chi pubblica opinioni o informazioni “scomode”. In altri termini: se questo disegno di legge venisse approvato, ci sarebbe comunque un gran numero di persone che non lo rispetterebbe per svariate ragioni – non conoscenza della legge, legittima “disobbiedienza civile”, difficile interpretazione delle norme. Il risultato pratico sarebbe la creazione un “reato artificiale” da perseguire a seconda delle “necessità ” o degli occasionali capricci di chi eserciterà questo potere.

C’è anche un danno per le imprese che usano la rete nonchè per gli internet provider. Questo disegno di legge sferra un colpo durissimo ai servizi di hosting e a quelli basati sulle comunità e sulla libera pubblicazione di contenuti di ampia utilità . Perciò, oltre a contrastare l’universale diritto di informazione e di opinione, penalizza anche un modello economico che si sta dimostrando sempre diffusamente di utilità sociale.

Cosa vogliamo: si deve stabilire chiaramente che gli obblighi – se davvero necessari – valgano solo per editori, servizi stampa e, in generale, per i soli imprenditori dell’informazione, che operano a fini di lucro e ottengono sovvenzioni pubbliche, escludendo chiaramente qualsiasi pubblicazione di privati o associazioni no profit che non “vendono” alcunchè.

Una “raccomandazione” del Consiglio d’Europa mette in pericolo la libertà  di espressione.

Un comunicato di EDRI del 10 ottobre 2007sulla Council of Europe Recommendation sul tema “promuovere la libertà di espressione e informazione nel nuovo ambiente di informazione e comunicazione”
EDRI (Digital Civil Rights Europe), la federazione europea di associazioni per i diritti civili e la libertà di opinione e comunicazione, il 10 ottobre 2007 ha diffuso un comunicato in cui esprime la sua preoccupazione per una dichiarazione del Consiglio d’Europa sul tema “promoting freedom of expression and information in the new information and communications environment”, che rischia di avere un effetto opposto a quello dichiarato. Questa preoccupazione è condivisa da numerose associazioni, in Europa e altrove.Â

Il testo è disponibile, oltre a questa versione italiana, in ceco, francese, inglese, macedone, spagnolo e tedesco – e probabilmente sarà pubblicato anche in altre lingue.


European Digital Rights (EDRI) vuole esprimere le sue serie preoccupazioni per l’adozione da parte del Comitato dei Ministri del Consiglio d’Europa (CoE), il 26 settembre 2007, di una recommendation sul tema “promuovere la libertà di espressione e informazione nel nuovo ambiente di informazione e comunicazione” (Rec(2007)11).

Quel testo è stato preparato dal Council of Europe Group of Specialists on Human Rights in the Information Society (MC-S-IS) e discusso fra i membri del “gruppo di specialisti” dal dicembre 2005. Era originariamente inteso come strumento per una “ulteriore elaborazione dei princà¬pi e criteri per assicurare rispetto dei diritti umani e disciplina di legge nella società dell’informazione”. Il testo si è poi trasformato in una serie di “direttive sui ruoli etici e le responsabilità per i principali attori statali e non statali” da sviluppare per mezzo di questa recommendation del Consiglio d’Europa. La sua bozza finale è stata ulteriormente modificata dallo Steering Committee on the Media and New Communication Services (CDMC), sotto la cui autorità opera il MC-S-IS, e poi sottoposta al Comitato dei Ministri.

EDRI ha partecipato al dibattito nel suo ruolo di osservatore indipendente non governativo, senza diritto di voto. Tuttavia sono pochi i contributi di EDRI, durante le riunioni o in commenti scritti e proposte di modifica, che sono stati presi in considerazione nel documenti finale.

Riteniamo che il risultato promuova opache “auto-regolamentazioni” e altre forme “morbide” di normativa pilotate da interessi privati e attuate attraverso meccanismi tecnici. Ne deriva una forte preoccupazione che la recommendation non sosterrà il rispetto per la libertà di espressione e informazione nel mondo online.

La recommendation suscita anche specifiche preoccupazioni, in particolare nella sua parte II (“Standard comuni e strategie per l’informazione affidabile, la creazione di contenuti flessibili e la trasparenza nel processing dell’informazione”).

Si riferisce a “informazione affidabile” e questo è poco diverso dalla “informazione ufficiale” di un deplorevole passato. Non è compatibile con il sostegno della libertà di espressione e informazione, che è lo scopo dichiarato di questo documento.

Inoltre, questa sezione invoca l’intenzione di equilibrare la libertà di espressione con il diritto di altri di avere rispettati i loro “valori e sensibilità “. Poichè “valori e sensibilità ” variano non solo da momento a momento e da luogo a luogo, ma anche fra diverse parti della popolazione, questo è certamente contrario ai fondamenti generali del CoE – e comunque va molto oltre le restrizioni definite nell’Articolo 10 paragrafo 2 della Convenzione Europea sui Diritti Umani, come ha messo in evidenza numerose volte la giurisprudenza della Corte Europea dei Diritti Umani.

Va rilevato ulteriormente che, per ottenere un tale “equilibrio”, la sezione II della recommendation propone lo sviluppo, da parte del settore privato e degli Stati membri, di strumenti e standard per il rating e la “etichettatura” di contenuti e servizi.

EDRI si dispiace del fatto che il CoE incoraggi tali tendenze a scapito di pubblici orientamenti trasparenti ed affidabili e di una legislazione rispettosa dei diritti fondamentali, della democrazia e dello stato di diritto.

EDRI ritiene che questa recommendation sia dannosa e che sia un passo retrogrado per la libertà di espressione e la libertà di stampa. EDRI è profondamente preoccupata che tali strumenti saranno usati per legittimare forme insidiose di censura, attraverso censure privatizzate e misure per “proteggere” contro contenuti cosiddetti “dannosi”.

EDRI continuerà a partecipare al gruppo MC-S-I-S come osservatore attivo e indipendente, e continuerà a sollecitare l’interesse dell’opinione pubblica sui problemi inerenti al mandato di quel gruppo. Con altri strumenti che o stesso gruppo MC-S-I-S sta preparando, c’è il rischio che si confermi la tendenza indicata in questa recommendation. Per evitare un tale pericolo, EDRI chiede appoggio e sostegno.


Queste sono le associazioni che, finora,
hanno sottoscritto la dichiarazione di EDRI.

ADES – Association Dà©mocratie Ecologie Solidarità© – Francia

AEDH – Association Europà©enne pour la dà©fense des Droits de l’Homme – Europa

ALCEI – Associazione per la Libertà nella Comunicazione Elettronica Interattiva – Italia

APTI – Asociatia pentru Tehnologie si Internet – Romania

BoF – Bits of Freedom – Olanda

Coopà©rative Ouvaton – Francia

Digital Rights Ireland – Irlanda

DK – Digital Rights – Danimarca

EFF – Electronic Frontier Foundation – Stati Uniti ed Europa

IP Justice – Stati Uniti

IRIS – Imaginons un rà©seau internet solidaire – Francia

ISOC – Internet Society Bulgaria – Bulgaria

IuRe – Iuridicum Remedium – Repubblica Ceca

LDH – Ligue des droits de l’homme – Francia

Pangea – Spagna

PI – Privacy International – Gran Bretagna

Public Library Krusevac – Serbia

Quintessenz – Austria

Servaux – Francia

SIUG – Swiss Internet User Group – Svizzera

SVEV – Souriez-Vous-àªtes-Filmà©-es! – Francia

VIBE!AT – Verein fà¼r Internet-Benutzer à–sterreichs – Austria

WPFC – World Press Freedom Committee – internazionale

La lista è aggiornata in
www.edri.org/coerec200711-signatories

La “frattinizzazione” non è l’unica minaccia

Traduzione italiana di un articolo in Edri-gram – 26 settembre 2007 (english text is available here).

Disponibile anche in pdf (migliore come testo stampabile)

E così c’è un nuovo verbo in Europa: frattinizzare. Apparso prima in Germania, subito dopo in Francia e in Italia, potrebbe circolare anche in altre lingue. O potrà essere sostituito da un altro, la prossima volta che qualcuno salterà su quell’immondo carro.

Il 10 settembre 2007 (intenzionalmente un giorno prima dell’anniversario dell'”undici settembre”) il commissario europeo Franco Frattini ha dichiarato a Reuters: «I do intend to carry out a clear exploring exercise with the private sector… on how it may be possible to use technology to prevent people from using or searching dangerous words like bomb, kill, genocide or terrorism».

Per quanto ho potuto vedere, quel proclama non ha avuto molta eco nei “grandi mezzi” di informazione. Ma c’è stata un’immediata reazione online, a partire dal comunicato ALCEI Repressione e censura. Lo spettro incombe ancora sull’Italia e sull’Europa. Una inquietante dichiarazione del commissario europeo Franco Frattini preannuncia l’arrivo della più devastante delle censure: quella sulle parole. La strada è aperta per punire chi “pensa” troppo.

La “minaccia” è così stupida che, in apparenza, si potrebbe trascurare come insensata sciocchezza. Il commissario Frattini non si è neppure accorto che, se si accettasse la sua proposta, il suo testo sarebbe censurato e cancellato da ogni fonte disponibile. Ma, purtroppo, non è uno scherzo.

Funzionerebbe? Ovviamente no. Migliaia o milioni di pagine del tutto legittime sarebbero tolte dalle reti, o rese introvabili dai motori di ricerca, solo perchè contengono una delle “parole proibite” (o qualsiasi altro contenuto considerato “pericoloso”). Mentre i criminali potrebbero facilmente evitare il problema non usando terminologia “rivelatrice”… è molto facile scrivere istruzioni per fabbricare un’arma e chiamarle “come aggiustare un aspirapolvere”. Ed è ancora più facile modificare le parole “incriminate” così che un sistema automatico non le possa riconoscere. Ancora una volta, “autorità ” di ogni genere non capiscono come funziona l’internet. O intenzionalmente scelgono di ignorare la realtà , per ottenere leve di controllo.

Ma… la prevenzione del crimine è il vero obiettivo?

Fin dal primo sviluppo delle reti, ci sono sempre stati tentativi di censurare, regolare, proibire, filtrare, profilare, spiare – eccetera. “Frattinizzare” è solo uno dei tanti modi per interferire con la libertà di opinione e di comunicazione, con ogni sorta di scuse e travestimenti.

Il problema del terrorismo e dei crimini violenti è sempre stato uno di quei pretesti. Naturalmente “come fare una bomba” si trova facilmente in qualsiasi manuale di chimica. Ma è facile giocare sulla paura e così avere appoggio politico, e consenso della “opinione pubblica”, per azioni che sono inutili a quello scopo, mentre “giustificano” ogni sorta di abusi. E, ovviamente, tutto ciò è peggiorato dopo la tragedia dell'”undici settembre” (vedi il testo sugli “sciacalli”).

Altre “scuse classiche” sono la “pornografia” (o una definizione ancora più vaga di ciò che è considerato “indecente”), le violenze contro i bambini (o, più estesamente, la “tutela dei minori”), il cosiddetto “diritto d’autore” – eccetera – oltre alle intenzionali deformità di interpretazione, da parte delle forze dell’ordine e delle attività investigative, dei diritti civili in relazione alla medicina legale (o “forense”) e ad altri strumenti di indagine, come le “banche dati” del DNA costruite con il presunto scopo di “prevenzione del crimine” (vedi il testo sulla Prum Convention).

Gli anni passano, è stato infinite volte dimostrato che la repressione della libertà non risolve questi problemi, mentre causa una proliferazione di abusi, ma gli stessi errori (o intenzionali distorsioni) continuano a ripetersi.

Un po’ di “storia”

ALCEI si è costituita nell’agosto 2004. Alcuni, a quell’epoca, pensavano che fosse una reazione al (tristemente) famoso “crackdown italiano”. Non era così. Fin dalla sua nascita, l’associazione ha sempre avuto lo scopo di essere una presenza continuativa e coerente nel tempo, non limitata alla momentanea ed effimera agitazione su singoli episodi.

Il crackdown del 1994 è stato, almeno in parte, male interpretato in un ambito internazionale. Fu descritto come “la più grande azione di repressione poliziesca contro la rete nella storia del mondo”. Ma non era diretto contro (mal capiti) hacker o (presunti) terroristi. Nasceva da un’indagine su software “non registrato”, estesa a dimensioni grottescamente esorbitanti dall’eccesso di zelo (e desiderio di protagonismo, unito a incompetenza tecnica) di alcuni magistrati.

Negli anni seguenti non ci furono altri singoli eventi di quelle smisurate dimensioni, ma infiniti casi di simili abusi, basati sulla legge italiana che considera perseguibile come “penale” l’uso di software non pienamente registrato (come la riproduzione “non autorizzata” di musica – eccetera).

La “protezione dei minori” fu usata come scusa per numerose ed estese “crociate” (vedi la serie di testi su questo argomento) di fatto scarsamente orientate ad arrestare i produttori di ignobili contenuti, e ancora meno a identificare i colpevoli di violenze – mentre hanno aggressivamente perseguitato migliaia di persone (e le loro famiglie) del tutto innocenti oppure colpevoli di “crimini” come aver visto immagini “provocanti” di ragazze di età (reale o apparente) inferiore ai 18 anni.

Naturalmente gli innocenti, alla fine, sono assolti in tribunale. Ma prima di arrivare alla conclusione dell’istruttoria sono sottoposti a persecuzione, diffamazione, gogna sociale, che non si rimediano quando alla fine risultano “non colpevoli”. In molti casi gli accusati hanno scelto di “patteggiare” una sentenza di “colpevolezza”, abdicando al loro diritto di difendersi in tribunale, in cambio di una sentenza più mite, non avendo la forza (in termini di denaro e di resistenza psicologica) necessaria per affrontare un lungo e incerto processo penale.

In molti casi l’interpretazione italiana di norme europee, oltre alla produzione di legislazione nazionale, è stata deformata dal desiderio dei politici di placare (reali o presunte) preoccupazioni dell’opinione pubblica (così proteggendo i loro privilegi) oltre a soddisfare le esigenze di specifiche lobby. Un esempio, fra tanti, è il recente “caso Peppermint”.

Che cosa c’è all’origine di tutto questo? Nel 1996 avevo scritto un breve articolo intitolato Cassandra, poco dopo “adottato” da ALCEI – e anche pubblicato dalla Electronic Frontier Foundation negli Stati Uniti come testo di valore internazionale. Undici anni più tardi, le cose non sono sostanzialmente cambiate.

Altri rapporti (in inglese) sulla situazione italiana sono due presentazioni al congresso internazionale Computers, Freedom and Privacy nel 2000 e un articolo in Cyberspace and Law.

Ci sono alcune insidiose parole nelle minacce del commissionario Frattini che meritano un’analisi specifica: «an exploring exercise with the private sector». Che cosa si propone una “analisi esplorativa con il settore privato”? Il trucco non è nuovo – ed è molto pericoloso. Alcune, variamente travestite, forme di repressione si possono ottenere in parlamento, “facendo passare” leggi quando i difensori della libertà e dei diritti non stanno abbastanza attenti, oppure ignorando le loro osservazioni – usando i soliti pretesti, come terrorismo, crimine, “protezione dei minori”, copyright eccetera. Ma c’è un modo più veloce e (purtroppo) più facile.

Sembra improbabile (o almeno speriamo) che si possano convincere i “motori di ricerca” a censurare le keyword per ostacolare l’accesso a testi che contengano le “parole incriminate”. Ma gli internet provider, cioè i fornitori di servizi, possono essere condizionati in molti modi. (Possono anche “volontariamente” adeguarsi, solo per “evitare grane” – e questo è già accaduto). Non solo singole pagine, ma interi siti possono essere fatti sparire con ogni sorta di pretesti – e anche questo è stato già fatto.

Qualche singolo caso può essere trascurabile. Possiamo vivere bene senza qualche offerta in più di gioco d’azzardo illegale, sesso bizzarro, magari “medicine miracolose” o altre patacche. Potremmo essere contenti se si riuscisse togliere di mezzo un po’ di spam e di truffe (ma poco o nulla è stato fatto in quella direzione). Il problema è che, una costa stabilito il principio che “qualcosa” può essere cancellato, reso inaccessibile, censurato o “filtrato”, per immediata esecuzione del “decreto” di qualche autorità o per cosiddetta “adesione volontaria” di un fornitore di servizi, quel concetto può essere applicato a qualsiasi informazione od opinione sgradita a qualche potere.

Perfino in paesi come l’Italia, e tutti i membri dell’Unione Europea, dove la libertà di opinione e di informazione è un indiscutibile diritto costituzionale, la manipolazione della paura, o del disgusto per contenuti riprovevoli, può portare alla censura e ad altri generi di repressione in molte forme travestite – ingannando la “pubblica opinione” fino a far credere che quegli abusi siano “accettabili”.

La “minaccia Frattini” è solo uno fra tanti pericoli. Ci sono stati per molti anni e continueranno a esserci. Per questo abbiamo bisogno di “cani da guardia”, come EDRI in Europa e ALCEI in Italia, che sappiano sorvegliare – e, quando occorre, mordere.

Non possiamo fermarli definitivamente, perchè qualsiasi cosa si faccia inventeranno qualche nuovo trucco. Ma possiamo evitare che prevalgano del tutto.

(Contributo di Giancarlo Livraghi per ALCEI)


In inglese Web search for bomb recipes should be blocked: EU (10.9.2007)
http://www.reuters.com/article/internetNews/idUSL1055133420070910

Comunicato ALCEI – 11 settembre 2007
http://www.alcei.it/?p=123

Frattini e il Grande Fratello: prove tecniche di neolingua (17.9.2007)
http://www.interlex.it/regole/corrado36.htm

Google ha bocciato la proposta di Frattini (14.9.2007)
http://www.repubblica.it/2007/05/sezioni/scienza_e_tecnologia/google6/frattini-ricerche/frattini-ricerche.html

In inglese Prum Convention (7.7.2005)
http://www.ictlex.net/wp-content/Prum-ConventionEn.pdf

In inglese An update on the Peppermint affaire (15.5.2007)
http://blog.andreamonti.eu/?p=26

Cassandra (giugno 1996)
http://gandalf.it/free/cass.htm

La sindrome cinese (aprile 2006)
http://gandalf.it/nodi/azzardo.htm

Una serie di articoli sulle “crociate” (dal 1998 al 2006)
in http://gandalf.it/free/

Sciacalli, sciocchi e sciagurati (settembre 2001)
http://gandalf.it/arianna/sciagura.htm

In inglese The network society as seen from Italy (6.4.2000)
http://gandalf.it/free/cfp2000.htm http://gandalf.it/free/monticfp.htm

In inglese Internet freedom, privacy and culture in Italy (and the activity of NGOs) (febbraio 2000)
http://gandalf.it/free/ifp.htm

“Un’idea esplosiva”: frattinizzare.js

In italiano http://www.sclerosi.org/frattinizzare.php

In tedesco http://www.spreeblick.com/2007/09/15/bombenidee/

In francese http://www.spreeblick.com/2007/09/15/une-idee-de-bombe-frattinizerjs-a-telecharger/

La posizione di ALCEI all’Internet Governance Forum di Roma

L’Internet Governance Forum che si è svolto a Roma lo scorso 27 settembre è stato incentrato sul tema della necessità di una “costituzione per l’internet”, cioè di un vero e proprio sistema di norme a tutela del “cittadino elettronico”. Ma la domanda che ci si dovrebbe porre – e che ALCEI ha posto durante il suo intervento nella sessione mattutina dell’IGF – è: ne abbiamo veramente bisogno?

La risposta, secondo noi, è “no”.

La “costituzione per l’internet” è soltanto l’ennesima variazione – peraltro non nuova – sul tema “normomania”, cioè la vera e propria ossessione che spinge a chiedere l’emanazione di nuove leggi prima di verificare se quelle che ci sono vanno bene o no. Da “ossessione” la normomania diventa facilmente strumento per creare nuove entità (agenzie, garanti, comitati, commissioni) che con la scusa di metterci il bavaglino, finiscono con il metterci il bavaglio (come scrisse nel 1996 Giancarlo Livraghi in Cassandra, ma vedi anche l’intervento di Paolo De Andreis al convegno Internet, libertà e diritti organizzato dalla CGIL a Roma il 22 luglio 1997).
Ed proprio questa è l’aria che si respirava durante l’IGF, complice anche un’attenzione parossistica alle minuzie, che impediva di guardare al quadro complessivo della drammatica situazione italiana. Così, c’è chi si è preoccupato di “questioni di bottega” come quelle relative all’albo dei giornalisti e i siti internet, chi si è concentrato sul ruolo degli RFC, chi – ancora – ha posto il problema inesistente della tutela dei blog (come se una tecnica per pubblicare contenuti fosse qualcosa di rivoluzionario rispetto al “fatto in sè” di diffondere informazioni).

I diritti civili, oggi più che mai sono minacciati dalla censura, dall’invasività dello Stato e delle imprese e da un generale scadimento del senso di civilità di ciascuno di noi. Il continuo riferirsi alla necessità di “autoregolamentazioni” (per il copyright, per la tutela dei minori, per la tutela dei dati personali, per esempio) è un mezzo per sottrarre al Parlamento la potestà legislativa, e per affidarla a burocrati e lobbisti.

E di fronte agli abusi vecchi e nuovi, basta leggere la Costituzione della Repubblica (quella vera, non quella di plastica che si vorrebbe creare) per capire che non abbiamo bisogno di altro, se non di farla rispettare.

Altro che “costituzione per l’internet”.

Andrea Monti
ALCEI

Comunicato del 11 settembre 2007

Repressione e censura. Lo spettro incombe ancora sull’Italia e sull’Europa. Una inquietante dichiarazione del Commissario europeo Franco Frattini preannuncia l’arrivo della più devastante delle censure: quella sulle parole. La strada e’ aperta per punire chi “pensa” troppo.

Apprendiamo con sgomento – ma purtroppo senza stupore – della proposta avanzata dal commissario europeo Franco Frattini di imporre una censura selettiva sulle parole utilizzate in rete. “I do intend” – dichiara Frattini all’agenzia Reuters il 10 settembre 2007 – to carry out a clear exploring exercise with the private sector … on how it is possible to use technology to prevent people from using or searching dangerous words like bomb, kill, genocide or terrorism”.

La posizione espressa dal commissario Frattini e’ inaccettabile, gravissima e realmente liberticida. L’uso di pretesti come “sull’internet si impara come fare le bombe” e’ una bufala che risale agli albori della diffusione della rete e che insieme alle “violazioni” di copyright e alla strumentalizzazione della tutela dei minori ha costituito – come ALCEI denuncia continuamente da oltre dieci anni – la storica scusa per invocare censura e repressione.

E’ chiaro, e largamente dimostrato dai fatti, che ogni genere di “filtri” o divieti e’ inutile e inefficace nella repressione di attivtà criminali, mentre si trasforma inevtabilmente in uno strumento di censura e repressione dell’informazione, del dialogo e dalla liberta’ di espressione. Non e’ impedendo ai cittandini onesti di parlare di argomenti preoccupanti che si impedisce ai violenti, agli assassini e ai terroristi di continuare le loro perverse attivita’.

La posizione espressa dal commissario Frattini e’ tutt’altro che un evento isolato e si inserisce in un continuo e progressivo processo di compressione dei diritti individuali in nome di non meglio specificati “principi etici”. Come dimostra, per esempio, il gravissimo caso della richiesta – priva di fondamento legale, e di un provvedimento formale – avanzata dal ministero delle comunicazioni agli internet provider italiani di bloccare la raggiungibilita’ di un sito tedesco dai contenuti oggettivamente inaccettabili e culturalmente criminali, ma che si dovrebbero combattere con le armi della cultura e della critica, invece che con la repressione cieca e fanatica che serve solo a trasformare mostri in vittime.

Possiamo sperare che quelle incaute affermazioni trovino nell’Unione Europea, come nelle autorita’ italiane, qualche ostacolo di buon senso e di consepevolezza civile. Ma il solo fatto che di diffondano proposte di quella specie e’ un sintomo grave e preoccupante.

Ancora una volta si dimostra quanto siano fondati gli avvertimenti che ALCEI diffonde da tredici anni e che si stanno ripetutamente verificando.

La situazione che si e’ creata e aggravata nel corso del tempo – e che ora emerge all’attenzione del “grande pubblico” – dimostra come l’Italia sia in un vero e proprio stato di emergenza per le liberta’ civili.

Comunicato ALCEI del 4 aprile 2007

Direttiva IPRED 2. Un chiarimento sulla posizione di ALCEI

Sulla prossima approvazione della direttiva IPRED 2 – che inasprisce le gia’ pesanti leve giudiziarie a favore delle lobby della proprieta’ intellettuale – si e’ aperto, in rete, un esteso dibattito.
ALCEI, tuttavia, vuole precisare che non ha sottoscritto alcuna “petizione”, o dato appoggio ad altre iniziative, come erroneamente affermato in alcuni siti internet.

Italian Biotech Law Conference 2007
Milano 5 aprile 2007

ALCEI e’ stata fra gli organizzatori della terza edizione della Italian Biotech Law Conference, che è svolta a Milano il 5 aprile 2007. Il tema della conferenza e’  stato: “Chi possiede la bioinformazione?”

Di seguito il programma degli interventi che si sono susseguiti nel corso della giornata:
PROGRAMMA
Chairman
Giovanni Boniolo Università degli studi di Padova, Dipartimento di filosofia

h. 9.00/9.30 – Registrazione

9.30- 9.45
Presentazione della IBLC 2007 – Andrea Monti (Università di Chieti – ALCEI – Comitato promotore IBLC 2007)

9.45 – 10.00
Chairman’s talk Giovanni Boniolo Università di Padova, Padova, Italia

10.00 – 10.30
Come si costruisce la bioinformazione
Pier Paolo Di Fiore – Andrea Cocito FIRC – IFOM

h. 10.30/11.00
“Che cos’è la bioinformazione”
Luciano Floridi Oxford University, Oxford, Regno Unito

h. 11.00/11.30 – Coffee break

h. 11.30/12.00
Ambiguità semantiche, proprietà intellettuale, diritto
Giovanni Ziccardi – Università Statale di Milano, Milano, Italia

h. 12.00/12.30
Politiche pubbliche per la bioinformazione
Marco Ventura Università di Siena, Siena, Italia

h. 12.30/13.30 – Dibattito e chiusura dei lavori

Comunicato ALCEI del 10 gennaio 2007

“Decreto Gentiloni” e contrasto alla pedopornografia.

Il 2007 si apre con un provvedimento che conferma la linea repressiva e censoria, più volte denunciata da ALCEI già da molti anni (vedi, fra i più recenti, i comunicati del 13 febbraio 2006 e del 28 febbraio 2006),che oggi più che mai sta interessando l’attività del Legislatore e della magistratura. Stavolta si tratta in massima parte di applicazioni della legge 38/06,che ha modificato la legge 269/98 (Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù), e, in particolare, grazie ad un Decreto Ministeriale a firma del ministro Gentiloni, dovrà essere istituito da parte del ministero degli Interni il “Centro nazionale per il contrasto alla pedopornografia” a cui saranno affidati compiti di raccolta delle “segnalazioni provenienti anche dagli organi di polizia stranieri e da soggetti pubblici e privati impegnati nella lotta alla pornografia minorile, riguardanti siti che diffondono materiale concernente l’utilizzo sessuale dei minori avvalendosi della rete internet e di altre reti di comunicazioni, nonchè i gestori e gli eventuali beneficiari dei relativi pagamenti”. Il Centro nazionale dovrà
tenere e aggiornare l’elenco dei siti contenente materiale pedopornografico e trasmettere tutti i dati ai provider i quali, a loro volta, dovranno rimuovere la pagine web incriminate entro 6 ore dalla ricezione della comunicazione.
L’esperienza ha ampiamente dimostrato come questo genere di provvedimenti sia inefficace nella “protezione dei minori”, nella prevenzione o repressione delle violenze, eccetera, mentre apre la strada a ogni sorta di censure, divieti e invasività che si possono applicare indiscriminatamente a ogni specie di informazione od opinione “sgradita”.
Non si ha ancora notizia delle modalità tecniche mediante le quali i provider dovranno realizzare questo “filtraggio”, ma tutto ciò che si può sapere finora tende a confermare che, purtroppo, nulla è cambiato – anzi la situazione tende a peggiorare.

Comunicato ALCEI del 26 novembre 2006

La violenza giovanile e il caso Google: ennesimo pretesto per invocare censura e repressione.

Alcuni minorenni si sono ripresi mentre vessavano un “disabile” e poi hanno pubblicato un filmato della vicenda su Youtube (il servizio, appena acquistato da Google, che consente agli utenti di pubblicare in autonomia i propri video).

Come e’ noto, quell’ignobile comportamento non e’ un “caso isolato”. Ma se il clamore suscitato da un particolare episodio ha portato, da un lato, ad affrontare un grave e diffuso problema di violenza e di malcostume (che non riguarda solo gli adolescenti) accade anche che, in una direzione del tutto diversa, diventi un enessimo pretesto di censura e repressione.

I commenti su questa sciagurata vicenda sono, in parte, indirizzati a temi seri: la responsabilita’ delle famiglie e degli educatori, la crisi dei valori, la diseducazione sociale. Ma, al tempo stesso, e’ stato colto il pretesto (come gia’ in molte altre situazioni nel passato) per invocare e attuare repressione e censura. Del misfatto si “incolpa” l’internet ­ mentre e’ chiaro che la disgustosa idea di mettere online un filmato ha portato all’identificazione dei fatti e dei colpevoli (che altrimenti potrebbero essere rimasti, come in troppi casi, ignoti e impuniti).

La vicenda ha fatto riemergere con prepotenza le richieste di stabilire la responsabilita’ oggettiva dell’internet provider (renderlo, cioe’, automaticamente responsabile delle azioni di chi utilizza i suoi servizi).

Esponenti politici hanno annunciato l’ennesimo disegno di legge (sembra, diretto a ottenere dal minore il “consenso scritto” dei genitori per l’uso della rete) con l’aggravante che, stavolta, e’ stato addirittura aperto un procedimento penale nei confronti dei rappresentanti italiani di Google Inc.

Sarebbe palesemente assurdo se (come interpretato in alcuni dibattiti, articoli di giornale e programmi televisivi) si considerasse “responsabile dei contenuti” un motore di ricerca. Ma, anche se il procedimento contro Google si basasse su fatto che ora e’ proprietaria di Youtube, si tratterebbe di una grave distorsione delle responsabilita’ e di un ennesimo tentativo di repressione che, da un episodio particolare, potrebbe facilmente allargarsi a forme estese di
censura.

Siamo di fronte alla solita inaccettabile ipocrisia di chi invoca (o annuncia di approvare) leggi repressive a “senso unico”, dimenticando che l’Unione Europea e l’Italia hanno gia’ affrontato e risolto il problema della responsabilita’ del fornitore di servizi internet. La direttiva 31/00 recepita in Italia dal decreto legislativo 70/2003 dice chiaramente che non esiste un obbligo generale di sorveglianza preventivo a carico del fornitore di servizi internet. Solo a fronte di un provvedimento esecutivo della pubblica autorita’ e’ possibile rimuovere o renderere indisponibili contenuti o servizi.

(In questo caso, lo staff di Google e’ stato addirittura “piu’ realista del re”, avendo rimosso il video in questione non appena si e’ reso conto della sua presenza e senza aspettare l’intervento delle autorita’).

E’ dunque incomprensibile (se la notizia sara’ confermata) a che titolo la Procura di Milano abbia aperto un provvedimento penale nei confronti dei rappresentanti di Google Italia.

Viceversa, politici e mezzi di informazione fanno finta di non sapere che esistono gia’ precisi obblighi normativi che impongono ai genitori il controllo sull’operato dei minori e stabiliscono la loro
responsabilita’ giuridica sul comportamento dei figli. Ma, con tutta evidenza, si preferisce sfruttare l’occasione per invocare provvedimenti dettati dall’emozione e sbagliati nella sostanza,
piuttosto che affrontare con serieta’ le vere radici del problema.

Fin dal 1996 ALCEI ha denunciato, anche in sede comunitaria, la volgare strumentalizzazione di un tema grave e delicato come quello della protezione dei minori, per fini di mera propaganda politica e interessi di bottega. Strumentalizzazione che si e’ tradotta in leggi che non garantiscono alcuna tutela reale alla persona abusata, ma che, al contrario, consentono abusi di potere e disinformazione. E, quel che e’ peggio, rinforzano pregiudizi culturali e oscurantisti non solo nei confronti delle tecnologie dell’informazione, ma anche, e soprattutto, della liberta’ di opinione e dello Stato di diritto.

ALCEI e’ a disposizione di chi volesse approfondire il tema
e-mail alcei@alcei.it
telefoni 02-867045 335-566899 347-8618164
fax 02-39195246

Comunicato ALCEI del 15 settembre 2006

Data retention e diritti fondamentali dei cittadini in Europa.

Sul problema della data retention e della sorveglianza di massa che alcuni governi stanno avallando grazie all’emanazione di leggi ad hoc, argomenti dei quali ALCEI si e’ gia’ occupata molte volte, si segnala un nuovo intervento a livello europeo. L’iniziativa di Digital Rights Ireland, che ha presentato un ricorso alla Corte di Giustizia Europea,e’ sostenuta da sedici organizzazioni internazionali, fra cui ALCEI.

Qui di seguito si pubblica una traduzione del comunicato diramato da Digital Rights Ireland.

Il gruppo irlandese impegnato sul fronte dei diritti civili digitali Digital Rights Ireland (DRI) ha avviato un’azione verso la Corte Suprema contro il governo irlandese, il quale sta sfidando le nuove leggi europee ed irlandesi adoperando sistemi di sorveglianza di massa. Il presidente di DRI ha avuto modo di notare che: “Queste leggi richiedono alle compagnie telefoniche ed ai provider di servizi internet di spiare tutti i loro clienti, tenendo traccia dei loro movimenti, delle loro telefonate, delle loro email e degli accessi verso la rete internet, e di conservare queste informazioni per almeno 3 anni. Si potra’ accedere a queste informazioni senza necessita’ di alcun provvedimento di un magistrato e senza alcuna rispetto di garantismo verso i cittadini. Noi siamo convinti che questo sia un pericolo per i diritti fondamentali. Abbiamo scritto al governo sottolineando le nostre preoccupazioni ma, dal momento che nessun’azione e’ stata intrapresa, siamo stati costretti ad adire la via giudiziaria”.

“Di conseguenza, abbiamo lanciato ora una sfida giuridica al potere del governo irlandese che vuol far passare queste leggi. Secondo noi esso e’ contrario sia alla costituzione irlandese sia alle leggi irlandesi ed europee sulla protezione di dati e la riservatezza”.

“Rivendichiamo, inoltre, l’affermazione che la Commissione europea e il Parlamento hanno il potere di emanare una direttiva sulla conservazione dei dati di traffico. Questo tipo di sorveglianza di massa e’ una violazione dei diritti umani, come indicato nella Convenzione europea su diritti umani e la Carta UE sui diritti fondamentali, che tutti gli stati membri dell’UE hanno firmato”.

“Se avremo successo, l’effetto sara’ quello di minare tutte le leggi sulla conservazione di dei dati di traffico nell’UE, non solo in Irlanda, e di rovesciare la Direttiva sulla data retention. Un precedente giurisprudenziale della Corte Europea di Giustizia che sancisca la contrarieta’ della conservazione dei dati di traffico rispetto ai diritti umani vincolera’ tutti gli Stati membri, le loro Corti e le loro istituzioni”.

Attacco alla vita privata

Il presidente di DRI prosegue: “Queste leggi sulla sorveglianza di massa sono un attacco diretto e deliberato avverso il nostro diritto ad avere una vita privata, senza indebite interferenze da parte del governo. Questo diritto e’ appoggiato anche nelle leggi nazionali degli Stati membri ed e’ anche esplicitamente stabilito nell’art. 8 della Convenzione europea sui diritti umani. Quest’articolo specifica che le autorità pubbliche possono interferire con questo diritto limitatamente e solo in circostanze ben definite”.

“Le informazioni verranno raccolte ed immagazzinate su chiunque, senza distinguere se si tratti di un criminale, di un poliziotto, di un giornalista, di un giudice, o di un cittadino ordinario. Una volta raccolte, queste informazioni sono completamente esposte ad utilizzi ed appropriazioni non consentite. Nessun argomento e’ stato speso per sostenere che leggi sulla conservazione dei dati di traffico faranno qualcosa per fermare il terrorismo o la criminalita’ organizzata”.

“Noi comprendiamo, naturalmente, che le agenzie governative dovrebbero avere accesso ad alcuni dati sulle chiamate telefoniche. Ma l’accesso deve essere proporzionato. In particolare, ci dovrebbero essere dei fondati motivi per andare oltre i sei mesi di conservazione dei dati di traffico gia’ previsti per motivi legati alla fatturazione. Ne’ la Commissione europea ne’ i corpi di polizia europei hanno previsto un caso per cui ci possa essere necessita’ di conservare i dati di traffico per anni”.

“La conservazione dei dati di traffico, per come viene disciplinata in Irlanda e strutturata dalla Direttiva sulla data retention e’ un’ingiustificata sorveglianza di massa. Il Governo sta deliberatamente registrando informazioni sui cittadini innocenti senza averne motivo”.

Questioni giuridiche sottese

Questa azione e’ rivolta verso la legge sulla conservazione dei dati di traffico contenuta nella Irish Criminal Justice (Terrorist Offences) Act del 2005 e nella Direttiva europea sulla data retention emanata nel 2006. Questa azione e’ stata istruita presso la Corte Suprema dal procuratore legale McGarr per conto di DRI, chiamando come imputati il Ministro per le Comunicazioni, Marittimo e Risorse Naturali, il Ministro della Giustizia, Uguaglianza e delle Riforme, il Garda Commissioner d’Irlanda e l’Avvocatura Generale dello Stato. DRI chiedera’ alle corti irlandesi di rinviare la Direttiva alla Corte Europea di Giustizia per ottenere una decisione circa la sua validità.

Supporto internazionale

Digital Rights Ireland e’ il solo gruppo che sfida a queste leggi, ma e’ sostenuto da molti gruppi interessati a questioni inerenti la privacy e i diritti civili.

Danny O’Brien della Electronic Frontier Foundation ha commentato:

“La direttiva sulla conservazione dei dati di traffico nell’UE e’ un’invasione eccessiva del riserbo e della sicurezza di tutti i cittadini europei. La registrazione obbligatoria e la conservazione delle telefonate dei cittadini europei da parte dei gestori telefonici e dei comportamenti online da parte dei provider internet creano un precedente per sorveglianze di massa e con tutta probabilita’ portera’ a soffocare la libertà di espressione sulle questioni politiche e sociali, che sono proprio il centro di una democrazia efficiente. La sfida lanciata da Digital Rights Ireland aiutera’ a proteggere non solo i diritti fondamentali dei cittadini europei, ma anche quelli degli abitanti di altri Paesi che abbiano intrapreso lo stesso percorso”.

Altre organizzazioni che supportano l’iniziativa sono:

ALCEI (Electronic Frontiers Italy), Italia
Digital Rights, Danimarca
EDRI (European Digital Civil Rights), Europa
Electronic Frontier Finland, Finlandia
Electronic Frontier Foundation, Stati Uniti
FITUG (Förderverein Informationstechnik und Gesellschaft e.V.), Germania
Foundation for a Free Information Infrastructure, Europa
Internet Society, Bulgaria
IRIS (Imaginons un Réseau Internet Solidaire), Francia
Liga voor de Mensenrechten (League for Human Rights), Belgio
luridicum Remedium, Repubblica Ceca
Netzwerk Neue Medien, Germania
Open Rights Group, Gran Bretagna
Privacy International, Gran Bretagna
Quintessenz, Austria
VIBE!AT (Austrian Association for Internet Users), Austria

Contatti:

Telefono: TJ McIntyre on 087 2075919
Email: contact@digitalrights.ie
Web: www.digitalrights.ie

Background per la stampa:

The initial letter from DRI threatening legal action is outlined here:
www.digitalrights.ie/2006/07/29/dri-challenge-to-data-retention/#more-40

Media coverage of that letter is summarised here:
www.digitalrights.ie/2006/08/06/media-roundup-data-retention/

The Irish Times dealt with the letter in an editorial here:
www.digitalrights.ie/2006/08/08/irish-times-endorses-data-retention-case/

Per informazioni e approfondimenti:
02-40030031 335-5668996 02-867045 alcei@alcei.it

Comunicato ALCEI del 5 luglio 2006

 

Non contente del famigerato Patto di San Remo, le major dell’audiovisivo chiedono di fare ancora peggio: data retention e distacco immediato degli abbonamenti internet. Senza nemmeno il controllo di un magistrato. 

Non contente dell’approvazione del famigerato “Patto di San Remo”, il 16 giugno 2006 le maggiori associazioni del settore dell’audiovisivo hanno inviato ai ministeri per i beni e le attività culturali, comunicazioni e innovazione una lettera per esercitare ulteriori pressioni sul codice deontologico degli internet provider, predisposto in attuazione appunto del “Patto di San Remo”. Ritengono queste associazioni che il codice in questione – peraltro non ancora pubblicamente disponibile – si limiti a ripetere quanto già stabilito dalla legge vigente (già a loro sfacciatamente favorevole), senza fare “qualcosa in più” per la “lotta alla pirateria”. Ma il “qualcosa in più” al quale si riferiscono costoro si traduce, praticamente, nel fatto che gli internet provider dovrebbero costringere i propri utenti a sopportare: intercettazioni preventive, filtraggio dei contenuti, data retention e “taglio” della linea internet a fronte della semplice richiesta dei “titolari dei diritti” e prima che un giudice abbia stabilito l’eventuale violazione di legge.

Si tratta evidentemente di una pretesa inaccettabile e basata sull’arroganza di chi antepone la tutela dei propri interessi privati al rispetto dei più elmentari principi di civiltà del diritto. ALCEI è da dieci anni in prima linea nell’invocare il rispetto della legge, ma non può tollerare che vengano approvate norme di qualsiasi tipo (come la legge sul diritto d’autore e del Patto di San Remo) che con la scusa di proteggere “specifici interessi” pregiudicano i (già gravemente lesi) diritti garantiti dalla Costituzione a tutti i cittadini.

I “titolari dei diritti” hanno inspiegabilmente avuto accesso diretto a documenti di un gruppo di lavoro istituito presso la Presidenza del Consiglio dei ministri, intervenendo nella predisposizione del codice degli ISP (prova ne sia che nella loro lettera del 16 giugno, dimostrano chiaramente di essere stati “parte attiva” in tutto il processo lamentando addirittura che gli internet provider non avrebbero recepito, se non in minima parte, le loro indicazioni”. Ma nessun esponente della società civile – associazioni di utenti, consumantori e quant altri – ha avuto analoga possibilità. E’ stato approvato il principio della “legiferazione privata”?

I titolari dei diritti pretendono “ancorchè in assenza di un vincolo di legge” l’attuazione unilaterale da parte degli internet provider di forme di controllo sulle informazioni e sui dati trasmessi dagli utenti. Come detto in apertura di questo comunicato, si tratta di una pretesa inaccettabile e illegale.

Innanzi tutto, nel regime attuale, gli ISP devono necessariamente denunciare gli utenti che vengono segnalati come autori di transazioni P2P. L’attuale legge sul diritto d’autore prevede, infatti, la perseguibilità d’ufficio dei reati di duplicazione e diffusione di opere protette. Questo significa che l’internet provider, una volta ricevuta la segnalazione di un possibile illecito, deve obbligatoriamente segnalare il fatto all’autorità giudiziaria non potendo limitarsi a “rimproverare” l’utente dandogli una seconda possibilità.

Nemmeno è accettabile che gli ISP attivino unilateralmente sistemi di controllo dell’utilizzo dell’internet da parte degli utenti. Si tratta di una lesione insanabile del diritto alla segretezza delle comunicazioni e della riservatezza personale, non giustificato da esigenze di ordine pubblico (come nel caso delle leggi speciali emanate negli “anni di piombo”).

E’ un’opinione condivisa fra gli ISP che qualsiasi intervento sulle azioni degli utenti richiede una preventiva modifica della legge sul diritto d’autore e sulle parti del DLGV 70/2003 che si occupano della responsabilità dei provider. Se (come ALCEI propone da anni), venisse meno l’obbligo di denuncia a carico degli ISP, se ci fosse un’ampia decriminalizzazione dei reati attualmente previsti dalla legge sul diritto d’auore, e se i reati “supersititi” fossero perseguibili “a querela di parte” (cioè solo se i titolari dei diritti segnalano il fatto alla magistratura) si potrebbero forse adottare forme più flessibili di gestione dei rapporti fra utenti della rete, internet provider e titolari dei diritti. Ma questi ultimi non vogliono una modifica di questo tipo, perché altrimenti perderebbero il loro “esercito privatizzato” (le forze di polizia che, ad oggi, devono per forza procedere alle indagini ogni volta che ricevono una segnalazione).

Giornata di studi sul Trusted Computing

 

Il 12 maggio 2006 ALCEI ha partecipato alla giornata di studi sul Trusted Computing organizzata dal Dipartimento di Informatica e Comunicazione e dal Dipartimento di Scienze dell’Informazione dell’università di Milano. 

Per maggiori informazioni sul programma si può consultare questo link.

E’ disponibile il testo dell’intervento per ALCEI di Giancarlo Livraghi a questo link.

Comunicato ALCEI del 28 febbraio 2006

Attuato l’art. 536 della legge finanziaria 2005. Con la scusa di combattere il gambling online, l’internet italiana è “intercettata” per legge ma senza il controllo del magistrato.

Dal 24 febbraio 2006 internet provider e compagnie telefoniche devono “inibire” l’accesso ai siti che offrono giochi e scommesse online. Lo stabilisce un provvedimento dell’Azienda autonoma monopoli di Stato (AAMS) che attuando gli articoli 535, 536 e 537 dell’ultima legge finanziaria hanno dettato all’internet italiana le regole per impedire che gli utenti possano collegarsi a una “lista nera” di siti.
La finanziaria 2006 e il decreto AAAMS sono sostanzialmente illegittimi perché contrari alla normativa comunitaria e alle decisioni di molti magistrati penali giudicanti italiani (vedi A. Monti – P.Perri La concessione di giochi d’azzardo e del cosiddetto gioco lecito online in CIBERSPAZIO E DIRITTO – VOL. 6 N.4 DICEMBRE 2005) che hanno ritenuto ingiustificato il monopolio italiano sui giochi e sulle scommesse.
Ma – anche prescindendo dal merito – è gravissimo che nel giro di poco tempo dall’approvazione definitiva della legge Prestigiacomo (vedi il comunicato di ALCEI del 13 febbraio 2006) che impone filtri antipornografia, sia stato adottato un altro provvedimento normativo di schedatura e controllo generalizzato, questa volta con la scusa del gioco d’azzardo.
E’ evidente che, oramai, rotto l’argine di ragionevolezza che per anni si è cercato disperatamente di sostenere (basato sul concetto che ciascuno deve rispondere di quello che fa), parlamento e governo hanno prodotto una tracimazione normativa unilateralmente orientata a trasformare il provider un vero e proprio “sceriffo della rete” che, come gli emuli di certe storie di Tex Willer, portano la stella sul petto solo per essere meglio impallinati dal cattivo di turno.
Non è impensabile, poi, che fra poco anche i “soliti noti” del diritto d’autore si presenteranno a battere cassa, e con successo, per invocare la loro fetta di filtraggi e intercettazioni.
In attesa di sapere chi sarà il prossimo gigante che – in nome dio sa di quale diritto rivendicherà il proprio “diritto a occuparsi del diritto” sta di fatto che la vaghezza di queste specifiche norme antigambling è tale che potrebbe applicarsi, con qualche piccola e “innocua” acrobazia sintattica, fin al punto di far ritenere obbigatoria l’intercettazione telematica senza controllo del magistrato.
Nel frattempo, però, gli ISP sono trasformati in “siti civetta” perché chi prova ad andare su un sito di gioco online, vedrà che la sua richiesta di collegamento viene “scaricata” su una specifica pagina dei Monopoli, che quando si vedrà arrivare gli ignari navigatori, ne potrà loggare “dati esterni” e modalità di comportamento da girare poi alla Guardia di finanza per gli “accertamenti” di rito. Che probabilmente denuncerà un mare di persone. Ancora una volta, quando si parla di rete, il legislatore ha perso l’ennesima occasione per rispettare i diritti dei cittadini.

Comunicato del 17 febbraio 2006

Approvato in gran segreto il recepimento della direttiva 2004/48. Ennesimo ampliamento dei poteri delle major dell’audiovisivo.
Con la scusa del recepimento della (“discutibile”) direttiva 2004/48, (a cui si aggiunge la “direttiva Frattini” prossima ventura) le major dell’audiovisivo tentano di aggravare le responsabilità dei provider e mettono a rischio la libertà della rete.
E’ di questi giorni la notizia dell’imminente approvazione di un decreto legislativo che “recepisce” la direttiva 2004/48/CE (l’ennesimo provvedimento comunitario che si occupa di “protezione della proprietà intellettuale”).
La direttiva in questione consente agli Stati membri di garantire ai titolari dei diritti di proprietà intellettuale “leve giudiziarie” ancora più vessatorie e aggressive di quelle – già esageratamente invasive – messe a disposizione dalla legge italiana.
E’ evidente che questo provvedimento non ha alcun carattere di urgenza. E’ sintomatico che a Camere sciolte si ricorra a un iter straordinario di delega al governo per produrre una norma infestata di discutibili interpretazioni e di intenzionali distorsioni lessicali.
Grazie all’ambiguità nella definizione di concetti fondamentali (come per esempio l’equiparazione fra “proprietà intellettuale” – cioè il diritto d’autore – e la “proprietà industriale” – cioè marchi e brevetti; o la vaga definizione di “intermediario” che presta servizi a chi viola i diritti di proprietà intellettuale) la direttiva ha consentito al legislatore italiano (debitamente “ispirato”) di stravolgere ulteriormente un testo già di per sè estremamente sbilanciato in favore degli interessi dei “soliti noti”. Il risultato pratico è che il decreto legislativo contiene alcune norme che pur non esplicitamente rivolte all’internet, sono – palesemente – concepite per essere applicate a provider e utenti. Dal che si deduce chiaramente che l’obiettivo del decreto legislativo è quello di colpire gli ISP mettendoli nelle condizioni di dover “immolare” i propri utenti per non subire pesanti richieste di risarcimento.
L’obiettivo in questione è perseguito con tutte le armi del “maneggio” politico. Da strumentali “errori di traduzione”, all’uso di definizioni volutamente vaghe, all’ampliamento non autorizzato del campo di applicazione della direttiva per finire con la “dimenticanza” di quelle parti della direttiva che impongono doveri e responsabilità ai “titolari” dei diritti.

Un esempio di uso strumentale degli errori di traduzione è la trasposizione dell’art.6 della direttiva, che fissa le condizioni alle quali il giudice può concedere un provvedimento di urgenza in caso di violazioni.
L’articolo in questione è intitolato nel testo portoghese “prova”, nel testo spagnolo “pruebas”, nel testo francesce “preuves”, nel testo tedesco “beweise”, e nel testo italiano “elementi di prova”. Ma il legislatore italiano ha preferito affidarsi al solo testo inglese che usa la parola “evidence” (che quando è definita “circumstantial” può essere intesa come “indizio”) per inserire nel testo del decreto legislativo il significato sbagliato. Così facendo è possibile ottenere provvedimenti di urgenza senza dover fornire “troppe spiegazioni” (è noto che gli “indizi” sono molto meno di una “prova”).

A questo si aggiunge che manca un limite espresso (siamo alla vaghezza delle definizioni) al significato attribuibile al termine “intermediario”. Lasciando il testo così com’è, si può arrivare a considerare responsabile di un illecito anche un corriere espresso perchè può trasportare merce contraffatta. E dunque un ISP perchè tramite la sua rete qualche utente commette degli illeciti.
Sarebbe stato necessario – come peraltro si accenna nella direttiva – specificare che la norma si applica solo a chi volontariamente e consapevolmente mette a disposizione servizi internet per fini illeciti.

Come se non bastasse, (e siamo all’eccesso di delega) si cerca di “regolare la rete” tramite le modifiche alla legge sul diritto d’auotre, non ostante il considerando n.16 della direttiva dica ESPRESSAMENTE che sono al di fuori della 2004/48 sia le questioni sul software (1991/250/CE) sia quelle sul diritto d’autore nella società dell’informazione 2001/29) e non ostante il concetto sia ribadito nell’art. 9 della direttiva che ESPRESSAMENTE ricorda che le misure d’urgenza in relazione ai servizi di comunicazione elettronica sono regolate dalla dir.2001/29/CE recepita in Italia con il DLGV 68/03.
Nessuna traccia nel decreto legislativo, poi, del richiamo alla dir. 31/2000 recepita in Italia con il DLGV 70/2003 a cui è riservata la definzione delle responsabilità dei provider.

Significative sono, infine, le omissioni del testo italiano che “dimentica” di riprendere quella parte della direttiva (nello specifico. L’art.7 comma 2) che stabilisce la possibilità, per chi “subisce” l’azione dei titolari dei diritti e poi risulta “innocente” di chiedere i danni.

E’ inevitabile il sospetto che tutte queste manipolazioni siano intese a favorire con poco comprensibile fretta ristretti e specifici interessi privati a danno continuo e sistematico di tutti i cittadini e delle imprese che tengono in piedi l’internet italiana. Si predica tanto su innovazione e sulla società dell’informazione, ma poi sono queste – ancora una volta – le assurde costrizioni che vengono imposte.

Comunicato ALCEI del 13 febbraio 2006

Peggiorata una pessima legge
Ancora norme incivili
con il pretesto della “protezione di minori”

Il 23 gennaio 2006 il Parlamento ha approvato definitivamente la modifica alla sciagurata legge 269/98 (che, con la scusa della tutela dei minori, stabiliva inaccettabili estensioni dei poteri di polizia, come per esempio la possibilità dello spaccio di pornografia di Stato).

Le “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo internet” (questo il nome della legge) aggiungono altra “barbarie legale” allo stato di fatto e riducono ulteriormente i confini dell’applicabilità dei principi di civiltà del diritto e di libertà fondamentali del cittadino.

L’articolo 4 della legge introduce il reato di “pornografia virtuale” definita come “immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto, non associate in tutto in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere situazioni non reali”. La vaghezza dei concetti espressi nella norma (la cui definizione implicherebbe serie considerazioni di tipo filosofico, e di notevole rilevanza pratica, sul significato di alcuni concetti) si presta a interpretazioni strumentali e discrezionali che vanno a incidere addirittura sul condizionamento del pensiero.

L’articolo 14 bis istituisce l’ennesimo Centro nazionale, questa volta per il “contrasto della pedopornografia sulla rete INTERNET” (il maiuscolo è nel testo della legge). Che serve a raccogliere, catalogare e verificare le segnalazioni dei siti “incriminati”, i gestori e i beneficiari dei pagamenti.

La norma sopra citata “fa il paio” con nuovi obblighi dei provider che vengono – di fatto e di diritto – trasformati in veri e propri “poliziotti” con obblighi di controllo e segnalazione.

I provider sono obbligati a:

– segnalare al centro nazionale, qualora ne vengano a conoscenza, le imprese o i soggetti che diffondono, distribuiscono o fanno commercio, anche in via telematica, di materiale pedopornografico, nonché a comunicare senza indugio al Centro, che ne faccia richiesta, ogni informazione relativa ai contratti con tali imprese o soggetti;

– conservare per almeno 45 giorni il materiale oggetto della segnalazione

– pagare una multa salata in caso di mancata segnalazione;

– adottare i filtri decisi dal ministero delle comunicazioni e dalle associazioni dei provider;

– pagare una multa salata per mancata adozione dei filtri

Inoltre, è fatto obbligo ai gestori di sistemi di pagamento di segnalare alle banche o agli uffici postali l’uso di sistemi di pagamento per l’acquisto di materiale pedopornografico, al fine di convocare il cliente a fornire chiarimenti.

In sintesi, quindi, questa inqualificabile normativa:

– Sposta l’applicazione della sanzione dalla detenzione e diffusione di immagini reali prodotte vessando i minori, a ipotesi estremamente vaghe in cui le immagini possono essere anche artificiali e non presuppongono l’impiego di immagini a sfondo sessuale (per cui è punita anche l’elaborazione grafica di un disegno o di una foto “normale”). Con il chiaro intento di sanzionare penalmente ANCHE disfunzioni patologiche meritevoli di trattamento psichiatrico e non di sanzioni penali (come era da sempre stato nel codice penale, che punisce fatti e non malattie).

– Istituisce un Moloch (il centro nazionale antipedopornografia) che al di fuori di ogni controllo della magistratura esegue attività di indagine, segnalazione, ed è destinatario di una impressionante mole di informazioni sulle attività di imprese e cittadini, oltre ad avere il potere di segnalare a istituti di credito e poste italiane gli usi degli strumenti di pagamento finalizzati all’acquisto di materiale pedopornografico (e non si capisce come lo possa fare senza “entrare nel merito” delle transazioni – cioè sfruttando intercettazioni o altri sistemi intrusivi).

– Obbliga i provider – a pena di pesanti sanzioni – a usare filtri di Stato, controllare, spiare e denunciare le attività dei propri clienti.

È evidente che la (finta) tutela dei minori – come l’abusato pretesto della “lotta al terrorismo” –sono, ancora una volta, “cavalli di troia” per raggiungere tutt’altri obiettivi. Stabiliti questi princìpi, è ora facilissimo estenderli anche ad altri ambiti variamente repressivi e liberticidi, come il diritto d’autore, la manifestazione di opinioni scomode o la lotta politica – con le conseguenze che è facile immaginare.

Giova ripetere, come in ogni altra considerazione riguardante questo genere di norme, che si tratta di provvedimenti inutili e inefficaci nella prevenzione e repressione di attività criminali, mentre si approfitta dello sdegno, paura e turbanento suscitati dal maltrattamento e sfruttamento dei bambini, o dalle aggressioni terroristiche, per aprire pericolosi percorsi di invadenza e repressione delle libertà civili.

Così come è desolante constatare, anche questa volta, che i parlamentari e i mezzi di informazione – per non occuparsi di un tema “scomodo” o non rischiare di essere stupidamente o strumentalmente etichettati come “amici dei pervertiti” – abbiano lasciato commettere l’ennesimo liberticidio, aggravato dall’essere (strumentalmente) perpetrato in nome della protezione di soggetti che, in realtà, di ben altra tutela avrebbero bisogno.

Comunicato ALCEI del 4 novembre 2005

Una denuncia di ALCEI
Nella frenesia dei tentativi
di impedire la riproduzione di musica,
la Sony BMG Entertainement
diffonde software pericolosi.

Il fatto
Il 30 settembre 2005 un produttore di antivirus ha rilevato in un CD musicale dell’artista Van Zant e prodotto dalla Sony BMG Entertainement la presenza di un software per il controllo dei diritti (sostanzialmente un “anticopia”) che ha le caratteristiche di un virus.. Si installa “a tradimento”, all’insaputa di chi li acquista, non è facile da rimuovere, si annida invisibile nel PC consentendo anche ad altri virus di fare danni.
Quando l’inganno è stato scoperto, la Sony BMG Entertainement ha rilasciato il 3 novembre una patch che (dice) “risolve il problema”. Così riconoscendo di aver commesso un abuso ai danni di chi, in buona fede, acquista i suoi prodotti. Che, incredibilmente, deve comunque chiedere il permesso alla multinazionale dell’intrattenimento per disinstallare il sistema di controllo e rientrare in possesso pieno del proprio computer.

Le implicazioni
A parte ogni considerazione generale sul dibattuto argomento del “diritto d’autore” e sul modo improprio in cui quel concetto è applicato, è inammissibile che vengano installate “di nascosto” funzioni di qualsiasi specie – specialmente quando possono compromettere l’efficienza e la sicurezza del computer (o di qualsiasi altro dispositivo) in cui si vanno ad annidare.
È altrettanto inammissibile che vengano messi in commercio prodotti contenenti software invasivo la cui presenza non è dichiarata.
E’ inaccettabile che, dopo aver commessi fatti così gravi, qualcuno sia convinto – sbagliando – che basti “rilasciare una patch” per scaricarsi da ogni responsabilità.

Il quadro di riferimento
Questo abuso della Sony BMG Entertainement è tutt’altro che un caso isolato. Nella paranoica difesa dei loro profitti, molte major della musica, dello spettacolo e dell’informatica ricorrono a metodi invasivi e nocivi per chi si fida di loro e acquista i loro prodotti (e sono ovviamente inefficaci contro i commercianti di riproduzioni non autorizzati). Mentre imperversano discutibili iniziative a favore di pochi e a danno di molti, manca un’adeguata attività contro la diffusione di truffe e di ogni sorta di attività criminali, come i recenti casi di phishing.

La legge
Come spiega dettagliatamente l’esposto di ALCEI inviato il 4 novembre 2005 al comandante del Nucleo antifrode telematica della Guardia di finanza, oltre a essere scorretto e abusivo, il comportamento di chi, in Sony BMG Entertainement, ha preso la decisione di usare questo pericoloso sistema di DRM (e di chi altro fa cose di quel genere) è reato. Si può infatti ipotizzare la commissione dei reati di esercizio arbitrario delle proprie ragioni aggravato, danneggiamento informatico, e diffusione di programmi atti a danneggiare sistemi informatici e telematici.
C’è quasi un “contrappasso”. Mentre assurde disposizioni, ispirate da grandi interessi privati, condannano il possesso di cose “copiate” come se fosse un crimine efferato, una corretta norma di legge stabilisce che danneggiare consapevolmente sistemi informatici e “farsi giustizia da soli” sono comportamento soggetti alla legge penale e perseguibili anche d’ufficio.
Il reato non si elimina proponendo un “rimedio” – che tutt’al più può essere trattato, alla fine del processo, come un’attenuante nella definizione della pena, ma intanto è un’esplicita ammissione di colpa.

La denuncia
Il 4 novembre 2005 ALCEI ha presentato un esposto alla Guardia di finanza per chiedere di identificare gli autori del software incriminato e della decisione di inserirlo di nascosto, nonché di individuare se altre imprese abbiano commesso analoghi abusi.
Questa è la fase preliminare di un’azione che intende arrivare a una denuncia penale contro chi, nella Sony BMG Entertainement, si fosse reso responsabile di atti illeciti in Italia, i suoi eventuali complici o correi – e altri che abbiano commesso analoghi reati.
In attesa che la giustizia faccia il suo corso, questo comunicato è una denuncia all’opinione pubblica, alla stampa e a tutti i mezzi di informazione delle pericolose conseguenze di un’interpretazione distorta e lobbistica del diritto d’autore.

Per approfondire:

Documento del 04 novembre 2005

Questo e’ il testo dell’esposto presentato da ALCEI
in relazione all’abuso di DRM da parte di
Sony BMG Music Entertainment

GUARDIA DI FINANZA
NUCLEO ANTIFRODE TELEMATICA
All’attenzione del Comandante
Col. Umberto Rapetto

Via fax allo 06-xxxxxxx

Esposto

Il sottoscritto avv. Andrea Monti, nella qualità di presidente dell’Associazione per la Libertà nella Comunicazione Elettronica Interattiva con sede in Corso Italia, 15, 20122 Milano, Tel: +39 333 364 3649 Fax: +39-02 391 95 12 e-mail alcei@alcei.it

ESPONE IN FATTO

1 – In data 1 novembre 2005 la F-Secure, società specializzata nella fornitura di software per la sicurezza informatica e la tutela dai virus informatici, pubblicava all’indirizzo http://www.f-secure.com/v-descs/xcp_drm.shtml la descrizione di un programma per elaboratore rubricato come virus chiamato “XCP DRM Software”, i cui contenuti sono stati autonomamente verificati dall’ing. Stefano Zanero, del Dipartimento di elettronica e informazione – Politecnico di Milano, in una relazione che si allega in copia.

2 – Il virus di cui all’advisor testè richiamato risulta essere stato adoperato in alcuni CD audio prodotti e commercializzati dalla Sony BMG Music Entertainment, quale ad esempio quello dell’artista Van Zant “Get right with the man”.

3 – Scopo dell’inserimento del virus era dotare i CD audio di un sistema di Digital Rights Managment (traducibile come “gestione dei diritti digitali”), ossia quei sistemi tecnologici mediante i quali i titolari di diritti d’autore possono esercitare ed amministrare tali diritti nell’ambiente digitale, grazie alla possibilità di rendere protetti, identificabili e tracciabili tutti gli usi in rete di materiali adeguata-mente “marchiati”.

4 – L’installazione di questo virus avviene in maniera assolutamente surrettizia e non trasparente, non essendo possibile per l’utente conoscere le modificazioni che l’installazione del sistema di DRM comporta al proprio sistema informatico, in quanto la mera accettazione della licenza EULA provoca l’automatica installazione del programma.

5 – In particolare, l’accettazione della licenza comporta l’installazione di due programmi in esecuzione automatica all’avvio del computer, oltre all’installazione di cinque driver (programmi atti a mettere in comunicazione le periferiche con il sistema operativo di un sistema informatico) che si nascondevano all’interno del sistema, in modo tale da renderne particolarmente arduo il riconoscimento e l’eventuale estirpazione.

6 – Per stessa ammissione dell’estensore dell’advisor, il sistema di DRM adottato da Sony BMG Music Entertainment ricalca in toto il comportamento adottato da determinati software denominati “rootkit”, che hanno lo scopo di nascondersi all’interno di un sistema informatico per consentire l’esecuzione di particolari comandi all’insaputa dell’utente, o per favorire l’ingresso di soggetti non autorizzati mediante tecniche c.d. di “backdoor”, che integrerebbero, quindi, la fattispecie – eventualmente aggravata – di cui all’art. 615-ter c.p.

ESPONE IN DIRITTO

7 – Viene quindi, in primis, evidenziata una condotta riferibile alla Sony BMG Music Entertainment rientrante nella fattispecie prevista dall’art. 392 c.p., la quale consente di punire anche colui che, al fine di esercitare un preteso diritto, si fa arbitrariamente ragione da sé medesimo “alterando, modificando, o cancellando in tutto o in parte un programma informatico”, ovvero “impedendo o turbando il funzionamento di un sistema informatico o telematico”.
La modalità della “violenza sulle cose” per la configurazione dell’esercizio arbitrario delle proprie ragioni può, infatti, svilupparsi in varie forme, ed il delitto può realizzarsi anche attraverso una condotta che, pur non risolvendosi in un’alterazione fisica del programma, va ad incidere sulla funzionalità del sistema informatico o telematico. La condotta tenuta da chi ha commissionato le specifiche caratteristiche del software, in particolare, viene ad essere realizzata in un momento anticipato rispetto all’eventuale evento lesivo, ma va ritenuta comunque configurabile l’ipotesi di dolo even-tuale rappresentata dalla coscienza e volontà, con riferimento ad una data o evento che verranno (ad es. il tentativo di effettuare una copia del CD musicale), di alterare, modificare, cancellare o impedire in tutto o in parte il funzionamento di un sistema informatico senza avvisare in alcun modo l’utente del sistema stesso.

8 – E’ altresì configurabile un concorso tra le fattispecie di cui al già richiamato art. 392 c.p. e quella contenuta nell’art. 615-quinques c.p. La giurisprudenza di merito de jure condito, infatti, ha già più volte riconosciuto un concorso tra i suddetti reati quando alla violenza su cose finalizzata al rag-giungimento di un preteso diritto si accompagni il danneggiamento (cfr. Giudice Istruttore Torino, 12 dicembre 1983, BASILE, in Giur. It., 1984, II, 352, con nota di FIGONE; la stessa decisione è riportata in Giur. piemontese, 1984, 648, con nota di BARBUTO ed in Giur. merito, 1984, 1173, nella quale, ante l. 547/93, viene operata un’interpretazione estensiva della nozione di “cosa mobile”, e viene analizzata già allora l’ipotesi di un concorso tra il reato di cui all’art. 392 c.p. ed il reato di danneggiamento di cui all’art. 635 c.p.). Egualmente inoltre, sempre secondo la dottrina sopra richiamata, appare configurabile il concorso tra il reato di danneggiamento informatico e quello di diffusione di programmi-virus, o analoghi, di cui, per l’appunto, all’art. 615-quinquies c.p.
Viene senza dubbio integrata, infatti, anche la condotta del reato di cui all’art. 615-quinquies c.p., consistente nel “diffondere, comunicare o consegnare” i programmi nocivi previsti nella fattispecie “aventi per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”. Pur se il legislatore ha utilizzato tre termini che appaiono parzialmente in sovrapposizione fra loro da un punto di vista etimologico, in realtà lo scopo era evidente: abbracciare esaustivamente ogni forma di circolazione dei programmi nocivi (cfr. G. PICA, Diritto penale dell’informatica e delle nuove tecnologie, UTET; Torino, 1999, p. 99; R BORRUSO – G. BUONUOMO – G. CORASANITI – G. D’AIETTI, Profili penali dell’informatica, Giuffrè, Milano, 1994, p. 88), quand’anche, come nel caso di specie, il programma nocivo sia originariamente collocato dal produttore all’interno dell’opera dell’ingegno. Bisogna altresì ribadire come la genericità dell’elemento psicologico dannoso, non tipicizzando le intenzioni dell’agente, rende non configurabili ipotesi di dolo specifico, integrandosi il dolo generico dal momento che “anche se l’agente non abbia la specifica intenzione di provocare un danneggiamento, è sufficiente la coscienza e volontà della diffusione unitamente alla conoscenza delle caratteristiche tecniche del virus e della sua potenzialità di danneggiamento o alterazione” (cfr. R BORRUSO – G. BUONUOMO – G. CORASANITI – G. D’AIETTI, op. cit., p. 90).
In particolare, giova rimarcare come l’alterazione del sistema informatico avvenga automaticamente, senza alcuna interazione da parte dell’utente e senza alcuna possibilità per quest’ultimo di conoscere cosa sta accadendo all’interno del suo sistema.

9 – Infine, si evidenzia un concorso con le fattispecie di cui all’art. 635-bis c.p., ipotesi con la quale il Legislatore, secondo la dottrina dominante, ha inteso “in particolare porre un punto fermo sulla sanzionabilità dei fatti di danneggiamento relativi al software, più che all’hardware, ed al complesso di dati archiviati nel sistema” (cfr. G. PICA, op. cit., p. 85), in quanto i casi di danneggiamento della struttura fisica esteriore di un sistema informatico o telematico (e quindi, per l’appunto, l’hardware) avrebbero potuto trovare egualmente tutela nella previsione generale di cui all’art. 635 c.p.
Per questo motivo la dottrina ha chiarito che “il reato può commettersi anche danneggiando esclusivamente i dati, informazioni o programmi, senza intaccare minimamente l’hardware: è quanto fanno comunemente i c.d. virus” (cfr. G. PICA, op. cit., p. 90). Continua la riflessione l’Autore testè citato, fornendo ulteriori elementi che consentono di incasellare correttamente, fugando ogni dubbio, il fatto nelle ipotesi di danneggiamento di cui all’art. 635-bis, in quanto “tale danneggiamento si compie sempre ed ontologicamente attraverso un’alterazione dei dati: nell’ampio concetto di alterazione, di cui rappresentano delle varianti (in quanto risolventisi tutte in alterazioni dei dati preesi-stenti), rientrano i concetti sia di cancellazione di dati, e sia di modificazione dei dati, che può ravvisarsi, ad esempio, nell’aggiunta di ulteriori ‘istruzioni’ per il computer che ne rendono inutilizzabili alcune funzioni” (cfr. G. PICA, op. cit., p. 90).

10 – Il fatto che in data 3 novembre 2005 la Sony BMG Music Entertainment abbia messo a disposizione un software per l’eliminazione del rootkit all’indirizzo internet http://cp.sonybmg.com/xcp/english/updates.html, non fa comunque venir meno da un lato la gravità del fatto, ma – soprattutto – i reati ove fossero effettivamente configurabili. Gli illeciti ipotizzati, infatti, appartengono alla categoria dei reati istantanei o – al più – dei reati permanenti. Ne conse-gue che l’azione ex post di Sony BMG Music Entertainment può incidere, al più, sulla configurabilità dell’attenuante di cui all’art. 62 c. I n.6 c.p.

* * * * *

Tanto si porta a conoscenza dell’ufficio perché individui:
1 – chi sia il materiale autore del sistema di DRM utilizzato da Sony BMG Music Entertainment,
2 – chi ne abbia deciso le modalità di funzionamento,
3 – chi ne abbia deciso le modalità di diffusione,
e perché verifichi:
4 – se il software in questione sia stato installato anche in prodotti destinati alla vendita sul mercato italiano,
5 – se altre aziende dell’intrattenimento o del settore informatico abbiano utilizzato la stessa metodologia a danno degli utenti legttimi delle opere protette,
6 – se i reati ipotizzati siano stati commessi da soggetti operanti nel territorio italiano, o se siano loro imputabili, direttamente, per concorso o per associazione a delinquere.

Milano, 04 novembre 2005
Andrea MONTI
ALCEI – Il presidente

Comunicato del 12 ottobre 2005

Bloccate le audizioni
per la riforma della legge sul diritto d’autore

Con giustificazioni formali palesemente non accettabili,
la Presidenza del consiglio dei ministri
pone fine al tentativo di dare un volto umano
alla legge sul diritto d’autore

A partire dal 1992 la legge sul diritto d’autore e’ stata sistematicamente modificata secondo le indicazioni repressive di un ben identificato gruppo di imprese – le major dell’audiovisivo e del software – che hanno esercitato continue pressioni su politici e parlamentari. Con la scusa della cosiddetta “pirateria” audiovideo e software sono state approvate norme liberticide che nulla hanno a che vedere con la tutela degli “autori” e molto con la protezione di grossi interessi privati.

Alcuni esempi sono:
– la modifica dell’art.171 bis sulla duplicazione abusiva di software, per annullare gli effetti della giurisprudenza diffusa che in base a una sentenza del 1996 aveva dichiarato non applicabile la norma ai casi in cui non c’era “compravendita” di programmi.
– l’estensione dell’obbligo di apposizione bollino SIAE al software e agni genere di attività che ha nulla hanno a che vedere con quell’organizzazione.
– la previsione del bollino come “sinonimo” di originalita’, a danno di tutti coloro che non sono e non vogliono essere “parte” della SIAE.
– la creazione di un regime di “delazione elettronica” in cui, secondo l’art.171 novies della legge sul diritto d’autore, chi è scoperto a duplicare abusivamente ottiene uno sconto di pena per il fatto di denunciare qualcun altro coinvolto della duplicazione (a prescindere persino dall’effettiva condanna di quest ultimo)
– il tentativo, con il decreto Urbani, di mettere fuori legge la crittografia con la scusa di punire il peer-to-peer.

Da tempo ALCEI aveva formulato proposte precise per l’eliminazione delle storture di questa legge, proponendo, in particolare, che i reati di duplicazione abusiva fossero perseguibili civilmente o quantomeno “a querela di parte”, evitando così l’attivazione automatica della magistratura, come se si trattasse di attività criminali, anche in casi di minima entità.

Quest’ultima proposta sembrava recepita, nella persona del suo presidente, dalla Comitato consultivo permanente per il diritto d’autore presso il Ministero per i beni culturali, cui ALCEI aveva già chiesto e ottenuto di poter avere udienza per riproporre spunti di riflessione che tenessero presente anche i diriti degli utenti. Ma si apprende improvvisamente il 12 ottobre dal quotidiano “Italia Oggi” che la presidenza del consiglio dei ministri, nella persona del segretario generale Mauro Masi, ha imposto di bloccare i lavori del Comitato sul tema della riforma della legge, rendendo così di fatto impossibile ad ALCEI – e a tutti gli altri soggetti che il Comitato aveva intenzione di ascoltare – di esprimere il proprio pensiero.
Le motivazioni addotte nella comunicazione di Masi a sostegno di questa grave decisione fanno riferimento a una presunta contrarietà della bozza predisposta dal Comitato consultivo a delle non meglio precisate “tendenze nazionali e internazionali” e alla circostanza che il Comitato si dovrebbe limitare a “fornire indicazioni di carattere generale senza articolare specifici testi di legge”.
Ma si tratta, palesemente, di argomentazioni prive di reale sostanza, il che fa ragionevolmente presumere che alla base di questa decisione ci sia ben altro, e specificamente l’intenzione di bloccare la modifica proposta in materia di perseguibilità a querela dei reati di duplicazione abusiva, che avrebbe evitato di ingolfare i tribunali di processi per fatti praticamente innocui e posto fine alla inaccettabile distrazione della polizia giudiziaria dalla repressione dei reati “veri”.

Oltre alla serietà di merito della questione, ci pare inoltre molto grave che di fronte a una posizione istituzionale – quella del presidente della Commissione – che per la prima volta cerca di dare un volto più umano a una legge inutilmente e ingiustamente draconiana, il potere politico reagisca in modo così barbaro e violento eliminando anche la semplice possibilità del confronto con le parti sociali evidenziando la chiara volontà di proseguire su un percorso totalmente asservito agli interessi di poche imprese private.

Documento del 18 settembre 2005

Pacchetto sicurezza e repressione dei diritti civili.
Un documento di approfondimento
del comunicato 18 settembre 2005
Repressione dei diritti civili
con il pretesto del terrorismo
.
Di nuovo pericolose ambiguità
nelle norme italiane
e nella loro applicazione.

Come ALCEI aveva evidenziato nel comunicato del 18 settembre 2005 – “Repressione dei diritti civili con il pretesto del terrorismo”, il “pacchetto Pisanu” emanato sull’onda emotiva provocata dall’attentato terroristico alla metropolitana di Londra ha poco a che vedere con la prevenzione del terrorismo e molto con l’ennesimo “giro di vite” a danno delle libertà civili di cittadini e imprese.
Questo documento – che completa il comunicato del 18 settembre 2005 – ne riprende i temi e ne approfondisce gli aspetti normativi, evidenziando come il “pacchetto Pisanu” sia afflitto da imprecisioni giuridiche, scarsa consapevolezza tecnico-informatica e ridondanze procedurali che, paradossalmente, rendono più complesso il lavoro degli investigatori e non aumentano la sicurezza del paese.

Venendo al merito della questione è possibile affermare che il meccanismo applicativo del “pacchetto sicurezza” ruota attorno a due cardini:
– l’imposizione dell’obbligo di conservazione dei dati di traffico “circostanziali”
– l’estensione spropositata di obblighi e controlli di “polizia amministrativa” anche alle associazioni e ai comitati – fenomeni associativi impropriamente definiti “circoli privati” – in modo da rendere praticamente applicabile l’obbligo di licenza anche ai singoli cittadini.

Cominciamo da questo secondo argomento: dal punto di vista dei soggetti destinatari dell’obbligo di conservazione e di messa a disposizione dei dati di traffico è abbastanza chiaro che l’art. 7 c. I DL 144/05 convertito in legge dalla L.155/05 si applica agli esercenti attività commerciali nel settore delle telecomunicazioni (e dunque: internet point, call center, internet café).
I problemi sorgono, invece, con l’estensione degli obblighi ai “circoli privati di qualsiasi specie”, “entità” che non rientrano fra i soggetti di diritto. Il codice civile, infatti, individua agli articoli da 36 a 42 delle realtà – associazioni non riconosciute e comitati – che pur non avendo personalità giuridica sono comunque, seppur con le note limitazioni, soggetti di diritto. Dunque, dove il decreto Pisanu parla di “circoli privati” si dovrebbe leggere, più correttamente, “associazioni non riconosciute” o, appunto, “comitati”; con le paradossali conseguenze che si evidenziano nelle prossime righe.
Un’associazione non riconosciuta – dice il codice civile – nasce senza bisogno di particolari formalità, per il solo fatto che due o più persone decidano di operare per il raggiungimento di un obiettivo. Ne deriva quindi che qualsiasi tipo di associazione non riconosciuta – anche quelle parrocchiali o sportive – che per qualsiasi ragione dovessero consentire ai propri aderenti l’uso di un computer collegato all’internet dovrebbero richiedere la licenza al questore e accettare che – senza mandato del magistrato – la polizia possa accedere al domicilio privato adibito a “sede” per eseguire “controlli amministrativi”.
Si tratta, evidentemente, di una limitazione irragionevole, ingiustificata e pericolosissima della libertà di associazione e della inviolabilità del domicilio. Il decreto Pisanu non collega la licenza di polizia – come nel caso della licenza amministrativa per la somministrazione di alimenti e bevande nei “circoli privati” – al particolare scopo associativo e alla particolare modalità con la quale questo scopo viene perseguito (e anche se questo facesse, nel caso dell’internet, ci sarebbe comunque da discutere). Ma limita indiscriminatamente la libertà di qualsiasi cittadino che si collega all’internet tanto da spingere a domandarsi se quella del “terrorismo” non sia altro che una “scusa”…

Veniamo ora alla questione “data-retention”. Anche qui le norme sono scritte in modo confuso e impreciso, lasciando spazio a interpretazioni differenti rispetto alla tipologia dei dati da conservare e ai servizi di cui si dovrebbero conservare le attività.
Va premesso che la data-retention è una soluzione culturalmente sbagliata e inefficiente dal punto di vista delle indagini perché trasmette agli investigatori una falsa sensazione di sicurezza ma non consente di rintracciare soggetti criminali adeguatamente motivati e tecnicamente preparati (cioè i più pericolosi). La realtà – come pure dice quasi “vergognandosi” il decreto Pisanu – è che i dati così conservati servono anche per le indagini che non riguardano i terroristi (non si può interpretare diversamente quella parte dell’art.6 comma I che recita: “i dati del traffico…possono essere utilizzati esclusivamente per le finalita’ del presente decreto-legge, salvo l’esercizio dell’azione penale per i reati comunque perseguibili.”).
Dunque, benché ci sia un ovvio, diffuso – e identificato – interesse a sostenere che l’obbligo di conservazione dei dati si applichi estensivamente a qualsiasi “servizio di comunicazione elettronica”, in realtà questo non è vero.
E’ infatti possibile affermare che i “dati circostanziali” da conservare obbligatoriamente sono soltanto quelli relativi ai servizi di comunicazione (e-mail, chat, instant-messaging), mentre restano fuori dalla “retention” quelli relativi alla consultazione passiva di risorse (navigazione e lettura di newsgroup) o di pubblicazione di contenuti (ftp).
Si giunge a questa conclusione considerando che l’art.6 della L.155/05 impone la data retention per “dati del traffico telefonico o telematico, anche se non soggetti a fatturazione, e gli stessi, esclusi comunque i contenuti delle comunicazioni, e limitatamente alle informazioni che consentono la tracciabilità degli accessi”. Questa interpretazione è confermata dal successivo decreto ministeriale 16 agosto 2005, il cui art. 1 dice chiaramente che gli obblighi valgono per “i titolari o gestori di un esercizio pubblico o di un circolo privato di qualsiasi specie nel quale sono poste a disposizione del pubblico, dei clienti o dei soci, apparecchi terminali utilizzabili per le comunicazioni, anche telematiche.” Ribadisce il concetto l’art.2 del decreto (Monitoraggio delle attività) che fa nuovamente riferimento alla “comunicazione” come oggetto degli obblighi di retention. Si legge infatti nella norma: ”I soggetti di cui all’art. 1 adottano le misure necessarie a memorizzare e mantenere i dati relativi alla data ed ora della comunicazione e alla tipologia del servizio utilizzato, abbinabili univocamente al terminale utilizzato dall’utente, esclusi comunque i contenuti delle comunicazioni.”.
Quindi il concetto è che andrebbero conservati solo i dati di quella tipologia di traffico che rientra nella categoria “comunicazione”, cioè – per semplificare – tutto ciò che è protetto dall’art.15 della Costituzione; mentre sarebbero esclusi tutti quei servizi – come la pubblicazione di file o la diffusione/messa a disposizione di contenuti – che rientrano nell’art.21 Cost.

Prendiamo atto con soddisfazione, invece, che l’art.2 del DM 16 agosto 2005 recepisce finalmente – seppur in piccola parte – la necessità di conservare i dati garantendone la non alterabilità e la non accessibilità a terzi non autorizzati. Da anni ALCEI si batte perché i tribunali riconoscano la dignità di “prova” processuale solo a dati e log di sistema generati, manipolati e custoditi con adeguate cautele e non a qualsiasi file di testo, magari stampato su un normale foglio di carta. Con l’entrata in vigore di questa norma, invece, si registra un primo, piccolo ma significativo cambio di rotta. E’ evidente, infatti, che ben difficilmente i dati circostanziali di traffico potranno avere un valore probatorio se non saranno conservati seguendo almeno le minime indicazioni del decreto ministeriale. Ben altro ci sarebbe da fare per realizzare compiutamente il sistema processuale della “prova informatica”, ma quantomeno cominciano a esserci delle norme che vanno nella direzione giusta.

E’, viceversa, grave il presupposto politico-giuridico su cui si basa il pacchetto Pisanu e che tramite l’eliminazione dell’anonimato, porterà alla messa al bando – o al sostanziale ridimensionamento – dell’utilizzo di sistemi crittografici.
Fin dalla sua costituzione, risalente al 1994, ALCEI si è fatta portatrice di un approccio sull’anonimato che, successivamente, è stato definito “anonimato protetto” (una formula per la quale il provider – e solo il provider – si fa garante della reale identità dell’abbonato e che comunicherà alla magistratura solo in caso di commissione di atti illeciti). Ma il pacchetto Pisanu sposa un approccio ciecamente repressivo che non tiene conto della decennale elaborazione giuridica sul tema e implica di fatto, la potenziale messa al bando di tutti quei servizi (anonymous remailer, anonymous surfing, ma anche VPN) che si basano sulla crittografia forte e che costituiscono, oltre che uno strumento per la tutela delle libertà civili, un importante componente per la protezione delle infrastrutture critiche di un paese.
Il pacchetto Pisanu potrebbe essere interpretato nel senso di vietare quei servizi che non consentono la conservazione dei dati circostanziali di traffico o che ne producono di inutili: ne conseguirebbe la messa fuori legge anche degli strumenti che consentono di realizzare il risultato e dunque, in ultima analisi, della crittografia.
Non sarebbe certo una novità, visto che si tentò senza successo il “colpo di mano” già con il famigerato “decreto Urbani” sul peer-to-peer (vedi http://www.alcei.org/index.php/archives/4). Ma ora – a differenza di allora – il Parlamento è riuscito a muovere il primo passo verso quello che sembra un obiettivo “segnato”: la sostanziale limitazione dei diritti civili nella società dell’informazione.

Comunicato del 18 settembre 2005

Repressione dei diritti civili
con il pretesto del terrorismo

Di nuovo pericolose ambiguità
nelle norme italiane
e nella loro applicazione

Un esteso dibattito su scala mondiale ha messo ampiamente in evidenza la necessità di evitare che le misure per ostacolare i terrorismo si traducano in una repressione dei diritti civili.

Intanto in Italia alcune recenti intercettazioni, riguardanti personalità note nel mondo politico e della finanza, hanno creato timori e preoccupazioni che si sono tradotte, fra l’altro, in pubbliche dichiarazioni a favore dei diritti di riservatezza e di libertà di tutti i cittadini. Ma alle parole non sono seguiti i fatti – e il sistema normativo, oltre alle attività pratiche, continuano a procedere in senso contrario.

Il “pacchetto sicurezza” (costituito dalla L.155/05, del Decreto del Ministero degli interni 16 agosto 2005 e della Circolare del Ministero degli interni 557/05 del 29 agosto 2005), emanato sull’onda emotiva provocata dall’attentato terroristico alla metropolitana di Londra ha poco a che vedere con la prevenzione del terrorismo e molto con l’ennesimo “giro di vite” a danno delle libertà civili di cittadini e imprese.

Invece – come sarebbe stato lecito aspettarsi – di potenziare il ruolo e i poteri dei servizi segreti (in modo che possano prevenire più efficacemente il verificarsi di stragi e altri crimini) il Parlamento ha creato un sistema che:

– sottopone l’uso pubblico dei servizi internet al rilascio di un’autorizzazione di polizia,

– vessa inutilmente tutte le organizzazioni, e in particolare le associazioni no-profit, imponendo complicati e onerosi obblighi di controllo sulle attività dei singoli soci,

– istituisce l’obbligo di conservazione dei dati di traffico telefonico e telematico relativi alle comunicazioni (e-mail, chat, instant-messaging, Voice over IP) a carico degli operatori e degli ISP fino al 31 dicembre 2007,

– stabilisce che i dati di traffico possono – di fatto – essere utilizzati per qualsiasi tipo di procedimento penale, anche non legato a fatti di terrorismo.

Come è facile capire, la scelta politica compiuta dal Parlamento è chiaramente orientata nel senso di un generale incremento dei poteri di polizia nei confronti dei cittadini senza che, a fronte di questo super potere, siano state previste maggiori responsabilità e sanzioni per chi ne abusa – né controlli preventivi e norme applicative che rendano tali abusi meno frequenti.

Per di più le limitazioni imposte ai cittadini sono tutt’altro che temporanee. L’obbligo di conservazione dei dati di traffico sussiste fino al 31 dicembre 2007, e ovviamente non è dato di sapere cosa accadrà alla scadenza (e, in particolare, che fine faranno i dati già archiviati fino a quella data). Ma tutto il resto (autorizzazioni di polizia e via discorrendo) è destinato a rimanere in vigore a tempo indeterminato – anche dopo che, in un ipotetico quanto desiderabile futuro, la minaccia del terrorismo sarà diventata meno incombente.

Non tutte le norme disposte sono inutili o sbagliate – come quelle che stabiliscono il dovere di conservare i dati di traffico in modo che non siano alterabili. Alcune potrebbero essere recepite in un impianto normativo più efficiente e ragionevole. Ma ciò non toglie che il “pacchetto sicurezza” sia stato emanato sulla base di una sostanziale confusione concettuale che non distingue fra prevenzione e repressione.

Le misure votate dal Parlamento e attuate dal Governo sono fondamentalmente misure repressive, che servono, cioè, quando il fatto è stato già commesso. Ma poco o nulla è stato fatto per adottare serie misure preventive – capaci, cioè, di scongiurare le tragedie prima che si verifichino.

La sostanza dei fatti, dunque, è che con la scusa del terrorismo – e del consenso che facilmente si ottiene “sventolando” quella bandiera – sono stati di fatto istituiti nuovi e più penetranti poteri di polizia, con un’applicazione estesa a ogni sorta di indagini che nulla hanno a che fare con la repressione e la prevenzione di attività criminali.

Convegno:
Cyberfreedom – Pescara
3 e 4 settembre 2005

Resistenza culturale contro la censura. Per maggiori informazioni, questo è il sito del convegno.

PROGRAMMA

3 SETTEMBRE

MATTINA: RETI IMBAVAGLIATE (h. 9:30 – 13:30)

Introduzione (a cura di Peacelink e MetroOlografix)
Carlo “Gubi” Gubitosa, segretario PeaceLink; Alessio “Isazi” Sclocco, presidente Metro Olografix; Stefano “Neuro” Chiccarelli, fondatore Metro Olografix.

Interventi:

Vecchie e nuove censure nella storia dell’informazione italiana (Luca Kocci, ass. PeaceLink – redattore agenzia Adista)
Antimafia imbavagliata: l’oscuramento di www.accadeinsicilia.net (Carlo Ruta)
Le vicende di Autistici/Inventati, Indymedia, Isole Nella Rete (Avv. Gilberto Pagani)
La Full Disclosure : cos’e’, a cosa serve, perche’ e’ proibita. (Stefano “raistlin” Zanero, s0ftpj)
Liberta’ di espressione e reti di “file sharing” (Avv. Andrea Monti, ALCEI)
La “Catena di San Libero” e l’esperienza di un giornalista scomodo (Riccardo Orioles)
Il caso della base di Sigonella (Marco Benanti)

Confronto e dibattito

POMERIGGIO: LE VOCI SCOMODE DI STAMPA E TV (h 14:30 – 19:00)

Interventi:

Storia di una censura color porpora (Rita Pennarola, condirettore “La voce della campania”)
Come sparisce un giornale: il caso de “La rivista del volontariato” (Paola Springhetti, direttrice “La rivista del volontariato”)
Discovolante Tv: storia di una Telestreet (Enea Discepoli, Discovolante Telestreet)
Come oscurare una Tv di quartiere (Guglielmo Goglia, Dream TV)
Come zittire una commissione d’inchiesta (Roberto di Nunzio, ex-consulente commissione d’inchiesta Ilaria Alpi)
Giornalismo d’inchiesta: il caso di Ilaria Alpi (Rappresentante premio giornalistico Ilaria Alpi)
Ma il sistema televisivo e’ democratico? (Mario Albanesi – Coordinamento Nazionale Nuove Antenne)
La censura nei fumetti e nei cartoni animati giapponesi in Italia. Breve cronistoria di pratiche, fenomeni e casi nell’adattamento delle produzioni nipponiche nel nostro paese (Nicola D’Agostino)
C’era una volta a Parigi: una breve storia della Olympia Press (Anna Battista)

[Ospiti a sorpresa]

Confronto e dibattito

UN CONVEGNO APERTO: RACCOLTA CONTRIBUTI

Chiunque abbia delle esperienze di censura o di informazione negata da raccontare, può liberamente partecipare ai lavori del convegno inviando a cyberfreedom@olografix.org inviando una breve presentazione dell’esperienza che si vuole descrivere.

Gli atti del convegno (sbobinature degli interventi non riviste dagli autori) verranno pubblicati sui siti www.peacelink.it e www.olografix.org nel corso del mese di ottobre.

Comunicato ALCEI del 21 giugno 2005

Abusi e connivenze: non si tratta solo del “caso Aruba”

Il 21 giugno 2004 è venuto alla luce un fatto preoccupante, che purtroppo è tutt’altro che un caso isolato. Si è scoperto che un server, collocato presso la webfarm di Aruba, è stato sottoposto per un anno (all’insaputa dei suoi proprietari) al controllo della polizia postale, che è in grado di verificare, copiare e conservare tutti i suoi contenuti – nell’ambito di un’indagine che riguarda una sola casella di posta. Il server appartiene dell’associazione Autistici/Inventati – uno dei punti di riferimento telematici dell’opinione antagonista italiana – e i fatti sono riassunti in un suo comunicato stampa.

Più che il fatto specifico (già ampiamente documentato in informazioni disponibili online) è importante osservare il fenomeno in una prospettiva più generale. Per ogni caso singolo che viene messo in evidenza, ce ne sono migliaia che sfuggono a ogni “onore delle cronache”, o rimangono chiusi in difficilmente accessibili documentazioni istruttorie o archivi riservati delle forze dell’ordine.
Un’analisi più dettagliata degli aspetti tecnici, giuridici e normativi si trova in un allegato. Qui ci limitiamo a una sintesi dei punti più rilevanti.
Il problema è tutt’altro che nuovo. Infatti da dieci anni ALCEI chiede che durante le indagini di polizia vengano rispettati i diritti di chi non è nemmeno indagato e tuttavia subisce il sequestro della propria corrispondenza (nonché, in troppi casi, persecuzioni di varia specie, fra cui l’illegale e inaccettabile sequestro di computer e altri strumenti tecnici).
Fin dalle origini dell’internet ipotesi di violenze e altre illegalità sono state il pretesto per ogni sorta di censure, invadenze e illegittimi controlli che vanno molto al di là dei reali obiettivi di repressione del crimine. Con la crescente minaccia del terrorismo la situazione si è, ovviamente, aggravata.

Il fatto è semplice, nella sua evidente gravità. Si approfitta dell’occasione offerta da qualche ipotesi riguardante attività illegali (anche se spesso molto meno gravi e pericolose dei crimini terroristici) per allargare l’indagine a cittadini e organizzazioni non solo innocenti, ma anche del tutto estranee a qualsiasi attività o comportamento che possa suscitare sospetti.
Ogni notizia di attività odiose e pericolose viene sistematicamente sfruttata per chiedere “maggiori poteri”, che spesso si traducono in indiscriminate e incontrollate “licenze di spiare” anche in direzioni che non hanno alcun rapporto, reale o plausibile, con la repressione del crimine. Non è raro che ciò avvenga con il passivo consenso, se non la volontaria connivenza, di imprese private che non esitano a violare in diritti di chi si serve delle loro risorse.

È ovvio, quanto grave, che la continua proliferazione di questi abusi (che non hanno alcuna utilità per il contrasto al terrorismo o ad altre attività criminali) è una grave violazione non solo dei diritti di chi usa la rete, ma in generale della libertà di opinione e di comunicazione, della società civile e di fondamentali diritti dei cittadini.

Documento del 22 marzo 2005

Analisi dei contenuti del Decreto Urbani sulla criminalizzazione del Peer-to-Peer

Sintesi
La formulazione attuale della legge sul diritto d’autore consente la copia privata di un’opera protetta a fronte del pagamento preventivo di un equo compenso calcolato in percentuale sul prezzo dei supporti di memorizzazione.

La legge sul diritto d’autore non impone l’obbligo di possedere la copia-sorgente (anche perché, altrimenti, sarebbe automaticamente vietato usare il video-registratore), ma solo di realizzare in proprio la copia personale senza cederla a terzi.

Ne consegue che l’utente che si procura opere protette (anche) tramite un network Peer-to-Peer non commette illecito penale, avendo pagato a monte i diritti d’autore.  A differenza di chi mette a disposizione le opere senza averne diritto, che non può invocare alcuna giustificazione.

Il Decreto Urbani stravolge l’assetto precedente e:

o      criminalizza ingiustamente gli utenti che hanno già pagato per godere del diritto alla copia privata.

o      istituisce la responsabilità oggettiva per i provider e li obbliga a controllare e denunciare i propri utenti.

o      affida alla polizia politica (DIGOS) il compito di prevenire le violazioni sul diritto d’autore

o      stabilisce, per la prima volta, che un certo uso della crittografia è illegale “in sé”.

1 – Il regime giuridico della copia privata di materiale audiovisivo nella legge vigente

 L’art.  71-sexies della legge sul diritto d’autore stabilisce che:

“1. E’ consentita la riproduzione privata di fonogrammi e  videogrammi su qualsiasi supporto, effettuata da una persona fisica per uso  esclusivamente personale, purché senza scopo di lucro e senza fini  direttamente o indirettamente commerciali, nel rispetto delle misure  tecnologiche di cui all’articolo 102-quater.”.

La legge, inoltre, prevede un equo compenso applicato anticipatamente sul supporto di memorizzazione in modo che il titolare dei diritti venga retribuito anche per l’effettuazione della copia privata.  Questo è stabilito all’art.  71-septies secondo cui:

“1. Gli autori ed i produttori di fonogrammi, nonché i  produttori originari di opere audiovisive, gli artisti interpreti ed esecutori  ed i produttori di videogrammi, e i loro aventi causa, hanno diritto ad un  compenso per la riproduzione privata di fonogrammi e di videogrammi di cui  all’articolo 71-sexies. Detto compenso è costituito, per gli apparecchi  esclusivamente destinati alla registrazione analogica o digitale di fonogrammi  o videogrammi, da una quota del prezzo pagato dall’acquirente finale al  rivenditore, che per gli apparecchi polifunzionali è calcolata sul prezzo di  un apparecchio avente caratteristiche equivalenti a quelle della componente  interna destinata alla registrazione, ovvero, qualora ciò non fosse  possibile, da un importo fisso per apparecchio. Per i supporti di  registrazione audio e video, quali supporti analogici, supporti digitali, memorie fisse o trasferibili destinate alla registrazione di fonogrammi o  videogrammi, il compenso è costituito da una somma commisurata alla capacità  di registrazione resa dai medesimi supporti.”

 Coerentemente, quindi, l’art.171 ter (cui spetta l’individuazione delle condotte illecite) stabilisce che:

“E’ punito se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da cinque a trenta milioni di lire chiunque a fini di lucro:

a)   abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, un’opera dell’ingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento;”

 2 – La legittimità del Peer-to-Peer

Dal momento che le norme in questione fanno esclusivo riferimento all’effet
to del comportamento (duplicazione non a scopo personale) e non alla tecnologia utilizzata se ne deduce che è consentita la copia privata comunque effettuata purchè non effettuata da terzi (art.71 sexies c.II) e nel rispetto delle misure tecnologiche di protezione (art.102 quater).

 Nel caso del Peer-to-Peer, dunque, vanno tenute ben distinte le posizioni di chi distribuisce l’opera protetta e di chi la scarica.  Il primo – se non ha acquisito il relativo diritto – commette sicuramente un atto illecito.  Ma il secondo non sta violando alcuna legge.  L’utente che scarica l’opera, infatti, la memorizza su un supporto per il quale ha già pagato a monte l’equo compenso per la duplicazione e dunque ha il diritto di fruire dell’opera per uso personale.  Una posizione, questa, sostenuta anche dal Copyright Board del governo canadese in una decisione emanata lo scorso 13 dicembre 2003 nella quale si legge testualmente:

“In questo documento non è in discussione la responsabilità di chi fa upload, distribuisce o comunica musica attraverso questi sistemi. Allo stesso modo, non è in discussione la responsabilità di chi fornisce software, gestice reti o connessioni internet. La distribuzione Peer-to-Peer sull’internet non è presa in considerazione in quanto tale dalla normativa. Su questo tema si applicano certamente le altre considerazioni in materia di copyright.  In questa sede ci stiamo occupando esclusivamente delle copie finali. La normativa non si occupa della fonte del material copiato.  Non è richiesto… che la copia-sorgente sia non illecita.  Pertanto non è rilevante sse la copia-sorgente sia un registazione pre-detenuta, un CD regalato, o un file scaricato dalla rete

 Dal punto di vista della concreta possibilità di sanzionare attività di illecita distribuzione, l’attuale normativa (peraltro incivile e vessatoria nella sua impostazione) è già ampiamente sufficiente.

3 – I contenuti del decreto-legge

 A – Le modifiche alla legge sul diritto d’autore

Il decreto-legge Urbani aggiunge alla lettera a) dell’art.171 ter che punisce chi:

“a) abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, un’opera dell’ingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento;”

 La lettera a)bis che si applicherebbe a chi

"a-bis) in violazione dell’articolo 16, diffonde al pubblico per via  telematica, anche mediante programmi di condivisione di file tra utenti, un’opera cinematografica o assimilata protetta dal diritto d’autore, o parte di essa, mediante reti e connessioni di qualsiasi genere;"

 Ne consegue che la modifica proposta è del tutto superflua perché la lettera a) dell’art.171 ter comprende (diffusione in pubblico di opera protetta con qualsiasi procedimento) anche i casi della lettera a-bis).

 La seconda modifica introdotta dal decreto-legge Urbani modifica l’art.171-quater aggiungendo un comma III con l’applicazione di una sanzione amministrativa per:

“Chiunque, in violazione dell’articolo 16, diffonde al pubblico per via telematica, anche mediante programmi di condivisione di file tra utenti, un’opera cinematografica o assimilata protetta dal diritto d’autore, o parte di essa, mediante reti e connessioni di qualsiasi genere, ovvero, con le medesime tecniche, fruisce di un’opera cinematografica o parte di essa…”.

 Ma il comma I (vigente) di questo articolo già sanziona:

“Chiunque abusivamente utilizza, anche via etere o via cavo,  duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche  avvalendosi di strumenti atti ad eludere le misure tecnologiche di protezione, opere o materiali protetti, oppure acquista o noleggia supporti audiovisivi,  fonografici, informatici o multimediali non conformi alle prescrizioni della  presente legge, ovvero attrezzature, prodotti o componenti atti ad eludere  misure di protezione tecnologiche”.

 Anche questa modifica si dimostra, pertanto, superflua, come pericolosa è quella contenuta nel successivo paragrafo, che sanziona più gravemente l’utilizzo di tecniche crittografiche per occultare la comunicazione.  Per la prima volta, infatti, viene esplicitamente stabilita la illiceità dell’uso di questi metodi, stabilendo un precedente pericolosissimo.

 Altrettanta preoccupazione desta il comma IV (di futura introduzione) che punisce:

“Chiunque pone in essere iniziative dirette a promuovere o ad incentivare la diffusione delle condotte di cui al comma 3 è punito con la sanzione amministrativa pecuniaria di euro 2000 e con le sanzioni accessorie previste al medesimo comma.".

 Questa norma, infatti, è strutturata sul modello dei delitti di attentato nei quali, invece di punire la commissione di un fatto (regola stabilita nella Costituzione) si anticipa la soglia della punibilità agli “atti diretti”.  Cioè a quegli atti che pur non realizzando materialmente l’evento delittuoso ne costituiscono l’anticipazione logica e cronologica.  Per la sua eccezionalità questa tecnica di normazione è sempre stata utilizzata per proteggere beni collettivi di interesse primario, come certamente non sono i diritti d’autore.

 B – L’introduzione di nuove norme

Il comma III del decreto Urbani stabilisce che:

“Il Dipartimento della pubblica sicurezza del Ministero dell’interno raccoglie le segnalazioni di interesse per la prevenzione e la repressione delle violazioni di cui alla lettera a-bis) del comma 2 dell’articolo 171-ter e di cui ai commi 3 e 4 dell’articolo 174-ter della legge 22 aprile 1941, n. 633, e successive modificazioni, assicurando il raccordo con le Amministrazioni interessate.”

 Nell’organigramma funzionale del Ministero dell’interno, la legge 121/81 sul nuovo ordinamento della Pubblica Sicurezza affida le funzioni di prevenzione alla Direzione Centrale della Polizia di Prevenzione – DCPP (ex UCIGOS) che opera a livello locale tramite le Divisioni Investigazioni Generali ed Operazioni Speciali (DIGOS).

I compiti della DCPP sono:

  • raccolta delle informazioni relative alla situazione generale, anche ai fini della prevenzione dell’ordine pubblico;
  • investigazioni per la prevenzione e la repressione dei reati contro la personalità interna ed internazionale dello Stato e contro l’ordine pubblico, dai reati di terrorismo a quelli di natura politica, in genere;
  • compimento dei relativi atti di polizia giudiziaria e supporto operativo ai Servizi Segreti

Attualmente, come risulta dal sito istituzionale dell’ufficio, pubblicato sul dominio del Ministero dell’interno:

“Nella fase attuale, l’azione preventiva e di contrasto è indirizzata particolarmente verso i seguenti obiettivi:

  • organizzazioni terroristiche interne ed a carattere internazionale;
  • associazioni eversive a
    venti tra i propri scopi l’incitamento alla divisione ed alla violenza per motivi razziali, etnici, nazionali o religiosi cui fanno riferimento la legge 13.10.1995 n.654 ed il D.L. 26.4.1993 n.122, convertito con legge 25.6.2993 n. 205, ovvero riconducibili alla fattispecie di cui all’art. 1 della legge 20.6.1952 n.645 recante norme di attuazione della XII disposizione finale e transitoria della Costituzione;
  • associazioni che perseguono l’obiettivo della distruzione dell’integrità, dell’indipendenza e dell’unità dello Stato ovvero la modifica dell’assetto costituzionale con mezzi non consentiti dall’ordinamento; gruppi estremisti che perseguono scopi di sovvertimento sociale attraverso il ricorso alla violenza o a pratiche illegali;
  • associazioni a carattere militare o paramilitare di cui al D.Lgs. 14.2.1948 n.43;
  • reati contro la P.A., qualora il fenomeno, in ragione della sistematicità e della gravità dei fatti delittuosi registrati, assuma dimensioni tali da incidere sulla credibilità e sullo stesso funzionamento delle Istituzioni;
  • flussi di immigrazione clandestina e traffico internazionale di armamenti per gli aspetti connessi al coinvolgimento di organizzazioni terroristiche, nazionali ed internazionali;
  • associazioni segrete;
  • congregazioni ed altre realtà di tipo settario che perseguono finalità controindicate;
  • terrorismo informatico e telematico;
  • fenomeni di "violenza di gruppo" ispirati ad ideologie connotate dal ricorso sistematico a comportamenti aggressivi;
  • episodi di illegalità nelle manifestazioni sportive ad opera di formazioni organizzate;
  • altre fenomenologie trasgressive da cui derivino, anche indirettamente, ripercussioni negative per la difesa e la sicurezza dello Stato, la tutela della libertà e dell’esercizio dei diritti dei cittadini, nonché dell’ordine e della sicurezza pubblica.

 Mentre sarebbe tecnicamente (ma non culturalmente) concepibile l’estensione al diritto d’autore delll’ambito delle attività di prevenzione di competenza della DCPP, non risulta coerente e comprensibile attribuire a questo ufficio la raccolta di non meglio qualificate “segnalazioni” per la repressione degli illeciti, dato che sono attività che la legge attribuisce alle sezioni di polizia giudiziaria e all’autorità giudiziaria.  

Questa sovrapposizione di competenze è ancora più evidente nel successivo comma V  che – senza, evidentemente, che ci sia un procedimento penale in essere – estende alla DCPP il potere di ordinare l’inibizione dell’accesso ai contenuti contestati o la loro rimozione.  Ad oggi, questo potere spetta alla sola magistratura ed è regolato dal codice di procedura penale che contempera le necessità delle indagini con i diritti dell’indagato e dei terzi.  Con l’approvazione del decreto Urbani la DCPP potrà operare al di fuori del sistema di garanzie stabilito per legge.

 I commi 5,6 e 7 del decreto Urbani, infine, stabiliscono di fatto l’obbligo per il provider di monitorare il comportamento dei propri utenti e di denunciarli alla DCPP. Il testo parla di “segnalazione”, ma siccome la DCPP è composta da personale della Polizia di Stato che ha l’obbligo di denuncia degli illeciti di cui viene a conoscenza, di fatto la “segnalazione” del provider equivale a una vera e propria denuncia.

 Conclusioni

In sostanza – un’ennesima legge-papocchio inutile, inefficace e pericolosa.  In cui si mescolano, in un intruglio indigesto e velenoso, temi diversi e non connessi fra loro, come il terrorismo e la duplicazione di musica, video o software.

 Inutile perché non fornisce alcuno strumento utile per la prevenzione del crimine (e in particolare di delitti gravi come il terrorismo o altre forme di violenza).

 Inefficace perché farraginosa e mal concepita, quindi atta a produrre dispersione di attività, procedimenti a carico di innocenti, sovraccarico di indagini senza capo né coda, a scapito di attività seriamente utili per combattere le attività criminali.

Pericolosa perché introduce, in materie ove è totalmente insensato, il concetto di “processo alle intenzioni” cioè di punibilità non di un fatto, ma della supposta inclinazione a farlo.  (Se questa violazione di un principio fondamentale del diritto può essere ammissibile in situazioni estreme come il terrorismo, è inaccettabile che possa essere estesa a situazioni in cui non c’è alcun rischio per la vita e la sicurezza delle persone e delle istituzioni).

Come altre (troppe) leggi e norme rivela, con le sue affermazioni ridondanti e inutili, una specifica volontà di repressione dell’internet e della libertà di comunicazione e di informazione offerta dalla rete.

La perversa assurdità dell’impostazione è rivelata da alcune specifiche disposizioni.

Sintesi

Con l’entrata in vigore del decreto Urbani, la DIGOS, oltre a occuparsi di criminalità organizzata, terrorismo e sicurezza dello Stato avrà il compito di tutelare in via preventiva gli interessi di un ristretto gruppo di (potenti) imprenditori dello spettacolo, dell’editoria e dell’informatica (che già con le leggi esistenti sono assurdamente favoriti dal fatto che la duplicazione di musica, immagini o software è considerata una responsabilità penale).

Questo decreto stabilisce di fatto la “responsabilità oggettiva” dei provider, che hanno l’obbligo di monitoraggio e denuncia dei propri utenti – e sono multati pesantissimamente se non denunciano.

Per la prima volta si stabilisce che un certo uso della crittografia è, di per sé, illecito. (Sembra di ritornare a quelle disposizioni americane sul controllo della crittografia come strumento militare che tanto scandalo avevano suscitato dieci anni fa).

Si instaura, insomma, qualcosa che somiglia molto a uno “stato di polizia”, con la persecuzione delle intenzioni, l’obbligo di delazione, la violazione della vita e della comunicazione.  E tutto questo non per combattere i terroristi (che possono essere solo favoriti dalla confusione e dalla dispersione di energie create da leggi come questa) ma per soddisfare il protagonismo di questo o quell’altro uomo politico (“voglio anch’io una mia legge contro l’internet”) e le potenti lobby delle case discografiche o di software, cui poco importa se leggi come questa siano applicabili o funzionali, ma piace “terrorizzare” chi non asseconda i loro avidi interessi.

Documento del 21 maggio 2004

Analisi dei contenuti della Legge 21 maggio 2004 n.128
Sintesi
Il 31 maggio 2004 è stato annunciato un nuovo intervento legislativo che (si dice) modifica la L.128/04 (che attua il “decreto Urbani”) per eliminarne alcuni dei più palesi errori  – e per tentare di “placare” le estese proteste suscitate da quelle disposizioni.  Se e come questa ennesima “pezza” modificherà la giungla normativa si potrà capire solo dopo che il testo sarà stato pubblicato (e dopo l’iter parlamentare di una sua eventuale definitiva conversione in legge).  E’, comunque, forte, la sensazione che l’annunciata modifica serva soltanto a soddisfare gli interessi delle major escluse, piuttosto che a correggere, come sembra illudersi l’opposizione, le storture di principio della legge.

Tutti questi episodi, che continuano a complicare un quadro già molto confuso, rientrano in un percorso che era già iniziato prima del crackdown di cui, pochi giorni fa,  si è ricordato il decennale – e che è continuamente complicato dall’incrocio delle leggi italiane con (spesso discutibili) norme internazionali.

Senza qui ricostruire tutto quel, percorso, né ricordarne le molte complessità e contraddizioni – si limita a tracciare, in sintesi, il percorso di ciò che è accaduto nel breve periodo di tre mesi – dal marzo al maggio 2004.

Con fretta immotivata e incoerenza ingiustificabile, le modifiche introdotte alla Camera durante i lavori di conversione del DL 72/04 nella L.128/04, se da un lato hanno parzialmente alleggerito gli oneri per gli internet provider (che non sono più obbligati a denunciare gli utenti) e limitato l’ampiezza dei poteri di polizia (che non può più oscurare siti senza il controllo del magistrato), dall’altro hanno introdotto nuovi balzelli e pericolosi principi.

In estrema sintesi, la L.128/04 stabilisce:

-       una modifica all’art.171 ter della legge sul diritto d’autore (l.d.a.), con la sostituzione, nel reato di duplicazione/diffusione abusiva di opere dell’ingegno, dello scopo di lucro in fine di profitto, e

-       l’aggiunta, nella stessa norma, della lettera a)bis che criminalizza specificamente l’uso della tecnologia peer-to-peer,

-       il “prelievo coatto” a favore della SIAE di una parte del prezzo di supporti apparati e software di masterizzazione,

-       l’obbligo, per l’immissione in un sistema di reti telematiche di un’opera dell’ingegno, di fornire un idoneo avviso sull’avvenuto assolvimento degli obblighi derivanti dalla normativa sul diritto d’autore e sui diritti connessi,

-       un non meglio precisato ruolo di “raccordo” nella raccolta delle segnalazioni sulle violazioni di legge del Dipartimento di pubblica sicurezza del Ministero degli interni,

-       l’obbligo, per gli ISP, dietro richiesta dell’autorità giudiziaria, di fornire tutte le informazioni in loro possesso utili all’individuazione dei gestori dei siti e degli autori delle condotte segnalate,

-       l’obbligo per i soli ISP (i carrier sono esclusi) di porre in essere, per ordine dell’autorità giudiziaria,  tutte  le  misure  dirette  ad impedire l’accesso ai contenuti dei siti o a rimuovere i contenuti medesimi,

-       una sanzione amministrativa da  50.000,00 a € 250.000,00 per gli ISP che non cooperano con l’autorità giudiziaria.

Il “decreto Urbani” è stato approvato a tappe forzate che hanno evidenziato una paradossale e inqualificabile gestione dei lavori, culminata nella incredibile richiesta di approvare la legge così come è, per poi modificarla successivamente.

Il governo si è trovato fra il martello della pressione delle major dell’audiovisivo/editoria e l’incudine di un provvedimento antipopolare.  Ne sono prova le dichiarazioni confuse dei suoi esponenti sul non volersela “prendere con i giovani” ma solo “colpire i pirati&r
dquo;, alle quali hanno fatto eco le proteste dell’industria di settore che, fuori da ogni ipocrisia, non tollerava questa “impunità”. 

Dal canto suo, l’opposizione ha dato spettacolo con un vero e proprio “balletto” fatto di questioni di costituzionalità ed emendamenti, prima presentati e poi ritirati in cambio della “promessa di cambiare la legge”.  Ma si è fatta passare sotto il naso la fondamentale modifica del dolo specifico nel reato previsto e punito dall’art.171 ter l.d.a. da lucro in profitto che punisce le azioni illecite commesse a danno di opere audiovisive.

Le modifiche all’art. 171-ter LDA

Allineando l’articolo al precedente 171-bis (che si occupa specificamente di software) la modifica rende punibili gli illeciti compiuti “per trarne profitto” (prima si parlava, più restrittivamente, di azioni commesse “a scopo di lucro”).  In pratica questo significa che prima della modifica era, sostanzialmente, punito chi vendeva copie abusive.  Ora può essere punito anche chi compie il reato per fini diversi dall’arricchimento economico.

Viene poi specificato che la norma si applica, esplicitamente, a chi “comunica al pubblico immettendola in un sistema di reti telematiche… un’opera dell’ingegno protetta dal diritto d’autore”.

Ma siccome l’art.171-ter ancora dice esplicitamente che non c’è alcun reato se il fatto è commesso per uso personale, vuol dire che tutte le modifiche della legge Urbani non si applicano con l’ampiezza che la SIAE e il ministro avevano immaginato.  In pratica, non sono reato tutte quelle azioni, pur descritte nell’articolo in questione, i cui effetti rimangono all’interno della sfera privata del soggetto.  Così, se è illecito mettere a disposizione di chiunque opere protette (ma non c’era bisogno di modificare la legge per ottenere questo risultato), era e rimane lecito effettuare copie private pur non possedendo l’originale, perché le duplicazioni sono effettuate su supporti per i quali, a monte, si paga già l’equo compenso (impropriamente definito la “tassa”). 

"Equo compenso"
E, a proposito di “equo compenso” dal marasma parlamentare, “spuntano” anche una nuova “tassa” sui supporti e sui software di masterizzazione, oltre che l’obbligo di apporre una sorta di “bollino digitale” su tutte le opere dell’ingegno. Cioè una dichiarazione che attesti l’avvenuto pagamento dei diritti SIAE, con l’indicazione delle sanzioni per chi viola la legge sul diritto d’autore.

E’ appena il caso di notare che, a prescindere dalla fattibiltà tecnologica, si tratta di una norma vessatoria per gli autori indipendenti e culturalmente incivile, che aumenta lo strapotere della SIAE e segna un ulteriore avanzamento nell’attribuzione a questa struttura del diritto di stabilire cosa sia “arte” e cosa no. Sempre in base al principio che chi usa un computer è “delinquente presunto” e che quindi userà questi oggetti per duplicare abusivamente opere protette, la “tassa” è stata estesa anche ai masterizzatori e ai software di masterizzazione.  Andando quindi a colpire anche utenti – la maggioranza, per la verità – che impiegano questi strumenti per lavorare e non per registrare canzonette o film che durano meno di una stagione. 

 Responsabilità del provider
Ma l’aspetto più grave dei contenuti della L.128/04 è il trattamento riservato ai provider. Da un lato, infatti, è stato eliminato l’obbligo per gli ISP di denunciare i propri utenti, che è stato annacquato eliminando il riferimento diretto agli operatori.  Nello stesso tempo, però, la legge prevede che:

-       il Dipartimento di pubblica sicurezza del Ministero degli interni raccolga le “segnalazioni di interesse” per la prevenzione e la repressione dei reati in materia di diritto d’autore,

-       a fronte di un provvedimento della magistratura l’ISP deva fornire tutte le informazioni in proprio possesso sulle condotte segnalate. 

 Entrambe le norme non sono accettabili nel principio ancora prima che nella formulazione tecnica.

Quella che trasforma il Ministero degli interni in un “collettore di segnalazioni” è ambigua e probabilmente incostituzionale perché attribuisce al potere esecutivo (un ministero) funzioni di raccolta di denunce penali (perché di questo si tratta) che invece spettano esclusivamente alla magistratura).

Quella che impone agli ISP l’obbligo di cooperazione crea una vera e propria falla nel diritto alla difesa.  Perché così come è scritta significa che l’ISP dovrà, in piena autonomia e sopportandone i costi, eseguire complesse attività di indagine sui propri sistemi (analisi dei log, incrocio dei dati ecc.) e fornire direttamente i risultati alla magistratura.  Che dunque potrà limitarsi a “prendere per buono” quello che dice l’ISP senza preoccuparsi se i dati siano effettivamente attendibili.

Il risultato pratico è che gli ISP sono rimasti “investigatori a mezzo servizio” e che quindi dovranno strutturarsi autonomamente per dare puntuale riscontro alle richieste della magistratura e rischiando comunque di pagare elevatissime sanzioni amministrative (da 50.000 a 250.000 Euro).

Conclusioni
E’ evidente, a questo punto, che le preoccupazioni espresse nella richiesta di apertura di procedimento per violazione della direttiva 98/34 presentata alla Commissione europea, rispetto alla creazione di disparità per la prestazione di servizi della società dell’informazione erano e sono tutt’altro che pellegrine.  E che questa deficienza della legge potrà essere rilevata in tutti i processi nei quali saranno invocate le nuove norme a “difesa” del diritto d’autore.

Documento del 12 maggio 2004

Italian Crackdown, dieci anni dopo

Passato praticamente nel silenzio il decennale della operazione di polizia che nel 1994 distrusse, ingiustamente, la telematica amatoriale italiana con la scusa di proteggere il diritto d’autore. – 12/05/2004

La lezione dell’Italian Crackdown. Un articolo di Andrea Monti su Interlex.

1994, 2004…”1984″ la storia continua. Un articolo di Giancarlo Livraghi pubblicato su Interlex e ripreso da Punto Informatico.

Quando sequestrarono i tappetini dei mouse. Un articolo di Daniele Coliva pubblicato su Interlex.

Comunicato ALCEI del 15 marzo 2004

Chi copia una musica, un film o un software deve essere trattato come un terrorista?

Un’ altra legge persecutoria contro l’internet
mette a rischio i diritti delle persone e la società civile

Chi copia una musica, un film o un software
deve essere trattato come un terrorista?

  Il  Decreto legge recante interventi urgenti in materia di beni ad attività culturali  (“decreto Urbani”) approvato dal governo il 12 marzo 2004 si aggiunge a una lunga serie di leggi e norme che, con i più svariati pretesti, infieriscono contro l’internet e contro la libertà e i diritti delle persone.

Un’analisi dei molteplici difetti e problemi di questo decreto-legge si trova su http://www.alcei.it/documenti/copyright/p2panalisi.htm

 All’origine questo decreto riprendeva alcuni temi ed errori di quello n.354/03 sulla data-retention  emesso il 24 dicembre 2003 e divenuto legge il 26 febbraio 2004 dopo un infruttuoso dibattito parlamentare che ha solo marginalmente attenuato alcuni dai suoi molti difetti (vedi http://www.alcei.it/documenti/dataret/dataretcom.htm) Nel corso di elaborazione del nuovo decreto sono stati eliminati i riferimenti alla “conservazione obbligatoria dei dati” (la cosiddetta data retention).  Ma si è andati, assurdamente, a “innovare” sulla già distorta e impropria normativa sul cosiddetto “diritto d’autore”.  Introducendo nuovi vincoli, nuove repressioni, nuove violazioni di diritto e di fatto.

 In sostanza – si tratta di un’ennesima legge-papocchio inutile, inefficace e pericolosa.  In cui si mescolano, in un intruglio indigesto e velenoso, temi diversi e non connessi fra loro, come il terrorismo e la duplicazione di musica, video o software.

È inutile perché non fornisce
alcuno strumento utile per la prevenzione del crimine (e in particolare di delitti gravi come il terrorismo o altre forme di violenza).

È inefficace perché è farraginosa e mal concepita, quindi atta a produrre dispersione di attività, procedimenti a carico di innocenti, sovraccarico di indagini senza capo né coda, a scapito di attività seriamente utili per combattere le attività criminali.

È pericolosa perché introduce, in materie ove è totalmente insensato, il concetto di “processo alle intenzioni” cioè di punibilità non di un fatto, ma della supposta inclinazione a farlo.  (Se questa violazione di un principio fondamentale del diritto può essere ammissibile in situazioni estreme come il terrorismo, è inaccettabile che possa essere estesa a situazioni in cui non c’è alcun rischio per la vita e la sicurezza delle persone e delle istituzioni).

Come altre (troppe) leggi e norme rivela, con le sue affermazioni ridondanti e inutili, una specifica volontà di repressione dell’internet e della libertà di comunicazione e di informazione offerta dalla rete.

La perversa assurdità dell’impostazione è rivelata da alcune specifiche disposizioni.

Con l’entrata in vigore del “decreto Urbani”, la DIGOS, oltre a occuparsi di criminalità organizzata, terrorismo e sicurezza dello Stato avrà il compito di tutelare in via preventiva gli interessi di un ristretto gruppo di (potenti) imprenditori dello spettacolo, dell’editoria e dell’informatica (che già con le leggi esistenti sono assurdamente favoriti dal fatto che la duplicazione di musica, immagini o software è considerata una responsabilità penale).

Questo decreto stabilisce di fatto la “responsabilità oggettiva” dei provider, che hanno l’obbligo di monitoraggio e denuncia dei propri utenti – e sono multati pesantissimamente se non denunciano.

Per la prima volta si stabilisce che un certo uso della crittografia è, di per sé, illecito. (Sembra di ritornare a quelle disposizioni americane sul controllo della crittografia come strumento militare che tanto scandalo avevano suscitato dieci anni fa).

Si instaura, insomma, qualcosa che somiglia molto a uno “stato di polizia”, con la persecuzione delle intenzioni, l’obbligo di delazione, la violazione della vita privata e della comunicazione.  E tutto questo non per combattere i terroristi (che possono essere solo favoriti dalla confusione e dalla dispersione di energie create da leggi come questa) ma per soddisfare il protagonismo di questo o quell’altro uomo politico (“voglio anch’io una mia legge contro l’internet”) e le potenti lobby delle case discografiche o di software, cui poco importa se leggi come questa siano applicabili o funzionali, ma piace “terrorizzare” chi non asseconda i loro avidi interessi.

N.B.: Il testo pubblicato sul sito del Ministero, diversamente da quanto abbiamo accertato, non contiene il riferimento alla crittografia. Sospendiamo, sul punto, qualsiasi valutazione in attesa della pubblicazione in Gazzetta Ufficiale.

P.S.: Il testo del DL 72/04 (nome ufficiale del decreto Urbani) non contiene alcun riferimento alla criminalizzazione della crittografia. Anche la legge di conversione (L.128/04 ) non contiente alcun riferimento a sanzioni per l’uso della crittografia. – 21/05/2004

Comunicato ALCEI del 26 gennaio 2004

Ambiguita’ e pericoli della prevenzione
I difetti del decreto legge italiano sulla “data retention” erano stati segnalato da ALCEI nel suo comunicato del 23 dicembre 2003 – e hanno poi dato luogo a dibattiti e polemiche, anche in ambito internazionale, per problemi di “privacy”. Ma il il tema ha implicazioni molto piu’ ampie, come spiegato nel nuovo documento di ALCEI di cui riassumiamo qui alcuni punti.

Cresce la tendenza a trasformare il criterio di responsabilita’ dalla sanzione degli effetti di un comportamento a punizione di uno “status” considerato “a priori” come colpevole.

Cosi’ il concetto di prevenzione si trasforma in sanzione arbitraria contro categorie, reali o immaginarie, di “presunti trasgressori”. E’ evidente che queste definizioni, approssimate e arbitrarie, permettono a chiunque abbia poteri di controllo e sanzione di perseguitare, con un varieta’ di pretesti, chiunque sia sgradito, dissenziente o scomodo.

La “data retention” (con criteri arbitrari di analisi e classificazione dei contenuti) consente di creare tanti “modelli comportamentali” quante sono le necessita’ di chi indaga – come di chiunque, per qualsiasi motivo, ha accesso ai dati. Aprendo cosi’ la strada a indiscriminate schedature di massa.

Si sviluppano indagini e processi (e altre forme di persecuzione) contro “identita’ virtuali” che possono facilmente essere create “ad hoc” secondo ogni sorta di pregiudizi o di intenzioni persecutorie. E’ una forma di “neo lombrosismo” che permette di creare “ad libitum” categorie di presunti “criminali tendenziali” o “tipologie predisposte”. Una specie di pogrom istituzionalizzato e occulto, senza neppure la visibilita’ di un pregiudizio etnico o culturale pubblicamente dichiarato.

La difesa dei diritti civili e delle liberta’ individuali non riguarda solo la “privacy”. E va molto oltre il caso specifico di questo mal concepito decreto legge – solo un episodio in una serie che tende continuamente a peggiorare.

Comunicato ALCEI del 24 gennaio 2004

Ambiguità e pericoli della “prevenzione”
English text

C’è diffusa preoccupazione per le conseguenze del decreto legge 354 (emanato dal governo italiano il 24 dicembre 2003) che stabilisce, a carico dei fornitori di servizi di comunicazione elettronica, l?obbligo di conservazione fino a cinque anni dei dati di traffico dei servizi telefonici e internet trattati per finalitˆ di fatturazione, ma utilizzabili per ispezione da parte di magistrati inquirenti, forze di polizia o altre funzioni di stato.

Il problema era stato segnalato da ALCEI nel suo comunicato del 23 dicembre 2003 La conservazione indiscriminata del traffico internet non serve ad arrestare i criminali e minaccia la libertà di imprese e cittadini e ha poi dato luogo a vari rilievi e molteplici discussioni non solo in Italia, ma anche in ambito internazionale, dove il tema della data retention è oggetto da tempo di dibattiti e polemiche, per lo più in relazione a problemi di privacy.

Il tema merita un ulteriore approfondimento e va collocato in una prospettiva più ampia, di cui questo è solo un episodio.

Quel decreto legge è nato, quasi casualmente, per l’affrettata decisione di modificare le conseguenze di un precedente decreto legislativo (il 196 del luglio 2003 – Testo Unico sul trattamento dei dati personali) che, per motivi di privacy, aveva disposto (peraltro con varie eccezioni) l’eliminazione dei dati archiviati dopo trenta mesi.

Il testo del nuovo decreto legge ̬ confuso, disordinato e poco chiaro Рma nella sostanza non modifica lo stato di fatto precedente, se non per un allungamento obbligatorio del tempo di conservazione dei dati.

Il decreto legge, preso in sè, (e nell’ipotesi che rimanga tal quale e sia applicato con “buone intenzioni”) non è più preoccupante o vessatorio di altri provvedimenti emanati o in corso di emanazione sulle attività in rete. Ma se lo si osserva nel contesto, cioè nel processo di continua erosione dei diritti civili da tempo in atto, si rivela come ennesimo sintomo di un problema più generale – che non riguarda solo l’Italia.

Quando si parla di data retention i termini del dibattito si riassumono quasi sempre nel contrasto fra sostenitori della privacy e organismi investigativi. Se ci si limita a questo tema (importante, ma non l’unico nè il principale) si perdono di vista sia i pericoli per altri, e non meno rilevanti, diritti individuali, sia il quadro pi� generale del rapporto fra dovere di protezione da parte dello Stato e rispetto dei diritti civili.

In particolare, sta emergendo prepotentemente la tendenza (già da molto tempo sviluppata in pratica, ma non ancora formalmente codificata) a trasformare il criterio di responsabilità dalla sanzione degli effetti di un comportamento a punizione di uno “status” considerato a priori come colpevole.

Cioè il concetto, in sè legittimo e corretto, di prevenzione si trasforma in sanzione arbitraria contro categorie, reali o immaginarie, di “presunti trasgressori”.

Non c’è dunque, il responsabile di un furto, ma “il ladro”. Non l’autore di un accesso abusivo a una rete, ma “il pirata” (definizione impropria e bizzarramente applicata anche ad attività, illecite o non, che nulla hanno a che vedere con omicidi, ladrocini ed estorsioni). Non c’è il soggetto che detiene immagini pornografiche prodotte mediante lo sfruttamento sessuale dei minori, ma “il pedofilo”.

In altri termini, si creano “modelli criminali” che vanno puniti non per quello che fanno, ma per quello che sono, o, meglio, che potrebbero essere. Senza nemmeno bisogno che il “modello” compia concretamente un atto illecito.

E’ evidente che queste definizioni, sostanzialmente vaghe, approssimate e arbitrarie, permettono a chiunque abbia poteri di controllo e sanzione di perseguitare, con una varietà di pretesti, chiunque sia sgradito, dissenziente o scomodo.

Il quadro, ovviamente, si aggrava in presenza di un problema drammatico e preoccupante come il terrorismo. Che mette in evidenza la necessità di una intelligente prevenzione – quanto la necessità (funzionale oltre che etica) di non scatenare arbitrarie e pericolose cacce alle streghe, di non cadere in “categorizzazioni” improprie – e di non intaccare, con il pretesto della minaccia terrorista, quei diritti umani e civili, e quelle libertà personali, di cui ci si dichiara difensori.

In questo contesto, la data retention (insieme ai criteri, inevitabilmente arbitrari, di analisi e classificazione dei contenuti) gioca un ruolo essenziale perchè consente di creare tanti “modelli comportamentali” quante sono le necessità di chi indaga – come di chiunque altro, per qualsiasi altro motivo, ha accesso ai dati. E per di più, considerato che una conservazione generalizzata dei dati di traffico è estremamente onerosa sia dal punto di vista tecnico, sia da quello economico-gestionale, non è improbabile che si debba operare una scelta sui soggetti il cui traffico dovrà essere conservato. Aprendo così la strada a schedature di massa delle persone “sgradite” al potere. Che già esiste ma con più massicce risorse tecniche non solo può essere enormemente potenziata, ma può anche creare infinite complicazioni per le inevitabili imperfezioni e arbitrarietà degli automatismi.

Sappiamo, per esperienza pratica, che la “profilazione” a fini commerciali funziona malissimo ed è molto meno efficace di altre, più civili, forme di dialogo e scelta degli interlocutori. Ma la leggenda, diffusa ad arte dai mercanti di dati, della sua efficacia ha prodotto non solo un comprensibile allarme, ma un esagerato allarmismo – per cui se da un lato si tenta di limitare la “profilazione” come strumento commerciale, dall’altro si immagina che sia uno strumento utile per le indagini – o per altri controlli e manipolazioni, tutt’altro che trasparenti e legittime, da parte dei centri di potere.

Con l’uso di strumenti inaffidabili quanto manipolabili si sviluppano indagini e processi (oltre a molte forme non giudiziarie di persecuzione) contro “identità virtuali” che possono facilmente essere create ad hoc secondo ogni sorta di pregiudizi o di intenzioni persecutorie. Con l’aggravante che le vittime non sanno come difendersi perchè l’indagine è “fatta con il computer” e perchè non c’è modo di sapere come siano stati generati i dati.

Così il mito di “infallibilità della macchina” si incrocia con una forma di “neo lombrosismo” che permette di creare ad libitum categorie di presunti “criminali tendenziali” o “tipologie predisposte” a qualsiasi persona, o categoria di persone, sia considerata scomoda o fastidiosa. Una specie di pogrom istituzionalizzato, senza neppure la trasparenza e la visibilitˆ di un pregiudizio etnico o culturale pubblicamente dichiarato.

Inoltre, in ogni indagine “automatizzata” possono nascondersi pericoli di varia specie. Criteri impropri o arbitrari possono essere inseriti nel sistema in modo occulto e difficilmente rilevabile – e altrettanto “invisibili” distorsioni possono derivare dall?imperizia, o dall?intenzionale deformazione, di un operatore.

Una somma di intenzionali persecuzioni e di involontari errori (e con infinite complicazioni derivanti dalla “convergenza” dei due fattori) può produrre conseguenze così vaste e complesse che è preoccupante anche solo immaginarle.

Su questo tema dovremo ritornare, in una prospettiva piùestesa. Ma intanto, e come provvisoria conclusione, ritorniamo al caso specifico di questo decreto legge. E’ vero che si parla, nel decreto, di procedure “garantiste” sulla conservazione sull?accesso ai dati di traffico, ma senza alcuna chiara indicazione di come debbano essere realizzate. Per di più, se la creazione dei dati di traffico è intenzionalmente truccata, o casualmente inesatta, conservarli “correttamente” significa solo conservare sistematicamente dati sbagliati. E chiunque abbia un po’ di competenza in fatto di elaborazione elettronica sa che questo non è solo possibile, ma piuttosto frequente.

Insomma la necessitˆ di sorveglianza per la difesa dei diritti civili e delle libertˆ individuali non riguarda solo la privacy. E va molto oltre il caso specifico di questo mal concepito decreto legge, che � solo un episodio di una serie lunga nel tempo, che tende continuamente a peggiorare.

Comunicato ALCEI del 23 dicembre 2003

La conservazione indiscriminata del traffico internet non serve ad arrestare i criminali e minaccia la libertà di imprese e cittadini
Un articolo pubblicato a pagina 8 de Il Corriere della sera di oggi, 23 dicembre 2003, annuncia l’emanazione di un provvedimento normativo che imporrà la conservazione per cinque anni del traffico internet.

E’ una decisione inutile dal punto di vista investigativo, impraticabile tecnicamente e pericolosa per i diritti dei cittadini innocenti e delle imprese.

Il terrorismo – non da oggi – è una minaccia grave e reale e va sicuramente accettato quanto consente di combatterlo nel modo più efficace. Ma non al prezzo di ledere indiscriminatamente il rispetto dei diritti fondamentali instaurando un sistema di schedatura preventiva di massa. Sistema, che, per di più, mette a rischio interi comparti economici del Paese, come banche, assicurazioni e, in generale, tutti quei settori che trattano informazioni personali.

Siamo, ancora una volta, di fronte all?ennesimo tentativo di imporre censura e repressione approfittando dei pretesti più vari (e drammatici, come in questo caso) per legittimare norme palesemente contrarie alla Costituzione.

In realtà l’accumulazione preventiva del traffico internet ha una scarsissima efficacia investigativa e non aggiunge sostanziale valore all’operato della polizia giudiziaria. Le attuali tecniche di indagine di cui dispone la magistratura, insieme alla cooperazione offerta dagli internet provider e dagli operatori telefonici già consentono, infatti, di svolgere investigazioni di polizia senza bisogno di emanare norme pericolose che, a parte la discutibilità tecnica, dànno “licenza di spiare” tutto e tutti.

Si faccia tutto ciò che serve per reprimere gli illeciti, ma non per questo si conceda licenza di invasività.

Documento del 20 novembre 2003

Risposta dell’Antitrust alla segnalazione inviata il 09/01/02

Autorità Garante della concorrenza e del mercato
Pazza Verdi, 6/a 00198 Roma –

Prot. n. 32453/03 del 20/11/2003

Direzione Settoriale C – Proc. n. DC/3603

Avv. Andrea Monti, Studio legale Monti
Via Paolini 96, 65122 Pescara

Oggetto: Segnalazione relativa a presunti comportamenti restrittivi della concorrenza in relazione allo standard di regionalizzazione dei DVD (DVD Regional Code Management/Enhancement), alla discriminazione avverso sistemi operativi diversi da Macintosh e Windows e al divieto di creazione di una copia di riserva per i DVD.

Con riferimento alla segnalazione di cui in oggetto, si comunica che l’Autorità Garante della Concorrenza e del Mercato, nella sua adunanza del 13 novembre 2003, ha ritenuto che, stante gli accertamenti svolti, allo stato degli atti, non risultano emergere in relazione alla fattispecie segnalata elementi di fatto e di diritto sufficienti a giustificare un intervento ai sensi della legge 10 ottobre 1990, n.287, recante norme a tutela della concorrenza e del mercato, e ne ha, pertanto, disposto l’archiviazione.

In particolare lo standard in questione deriva da un accordo internazionale fra produttori di DVD e supporti audiovisivi che non appare avere un effetto significativo sul territorio italiano ai sensi della L.287/90. Infatti, in ragione dell’incidenza delle normative internazionali in tema di diritto d’autore e del limitato rilievo delle vendite di DVD “regionalizzati” in lingua originale su Internet, l’impatto di tali pratiche sul territorio nazionale appare comunque modesto. Si fa presente, comunque, che la fattispecie è in esame presso la Commissione Europea.

Per quanto attiene all’eventuale profilo discriminatorio nei confronti dei sistemi operativi linux e open source, non è emersa alcuna evidenza di specifici rifiuti a contrarre da parte dei produttori di DVD. Allo stato, peraltro, risultano commercializzati software di lettura dei DVD per sistemi operativi diversi da Windows e Macintosh.

Infine, quanto al presunto divieto di creazione di una copia di riserva dei DVD, non sembra potersi ravvisare una specifica violazione della normativa in materia di tutela della concorrenza, trattandosi di un problema di applicazione della legge sul diritto d’autore.

L’Autorità ringrazia per la collaborazione prestata allo svolgimento dei propri compiti istituzionali.

Il Segretario Generale

Comunicato ALCEI del 22 gennaio 2003

La sicurezza non deve diventare un pretesto per la invasività
La sicurezza dei sistemi informatici e telematici è un problema serio che merita un approfondimento meditato e concreto. Non giovano a soluzioni efficaci le notizie allarmistiche, i sensazionalismi e le informazioni sbagliate troppo spesso dilaganti sull’argomento – né le disattenzioni, purtroppo ancora diffuse, alle necessarie cautele.

In questo contesto disordinato giocano anche gli interessi privati di chi cerca di approfittare della situazione. Non è l?unico esempio, ma è particolarmente vistoso e pericoloso, il comportamento dell?impresa monopolista che controlla nove decimi del mercato mondiale del software. La bandiera del trustworthy computing, recentemente sventolata dalla Microsoft, non merita la fiducia che chiede. Senza ripetere qui cose note da molto tempo, la complessità e la “permeabilità” di molti sistemi (e in particolare di quelli della casa di Redmond) sono fra le cause più gravi dei diffusi problemi di sicurezza.

Mentre si fa poco o nulla per correggere quei difetti, la n uova proposta della Microsoft è afflitta da un vizio culturale ancora prima che tecnico. Quello di trasformare anche la gestione della sicurezza in un processo che priva l’utilizzatore (e, cosa più grave, l?amministratore di rete) del controllo sulla macchina e sulle applicazioni. Ciò che la Microsoft cerca di ottenere è una situazione in cui gli amministratori e gli utilizzatori perdono ogni ruolo o responsabilità e sono ridotti a semplici applicatori di patch – ed è la casa fornitrice l’unica a decidere quali “rattoppi” si debbano usare, propinandoli automaticamente in una continua serie di insidiosi service pack in cui può contrabbandare ogni sorta di complicazioni dettate dai suoi privati interessi.

Anche senza entrare nei dettagli tecnici, è evidente che il cosiddetto trustworthy computing è più uno strumento per aumentare il potere di controllo del monopolio che una risorsa per migliorare la sicurezza. Se nel quadro di un sistema che aumenta le complessità (e di conseguenza i rischi) invece di semplificare si aggiungono ulteriori automatismi fuori dal controllo degli utilizzatori e degli amministratori di sistema la più probabile conseguenza è un peggioramento dei problemi di sicurezza rispetto alla situazione, già preoccupante, di oggi.

Un’altra notizia recente, che contribuisce a peggiorare il quadro, è l’offerta della Microsoft di rendere disponibile agli Stati (per esempio ai membri della Comunità Europea) il codice sorgente delle piattaforme Windows nel quadro del suo govermnent secutity program. Questa apparente “apertura” nasconde trappole pericolose. Non solo si propone ai governi (come ai privati) di “affidarsi alla sicurezza Microsoft” (cioè di dare a un’impresa privata un’impensabile “delega” sui propri sistemi e controlli) ma gli stati che incautamente lo accettano sono costretti a sottoscrivere un contratto che, naturalmente, li imprigiona in una serie di obblighi nei confronti della Microsoft – fra l’altro – con clausole inaccettabili che vietano di modificare i codici e di utilizzare il know how per sviluppare software proprio. Per non parlare delle invasività che già nella situazione attuale sono concesse alla Microsoft (e a tanti altri che approfittano della permeabilità dei suoi sistemi) e che in quella situazione potrebbero solo aggravarsi.

L’analisi delle trappole nascoste nella filosofia trustworthy computing e in contratti-capestro come quello del government secutity program può essere complessa e meriterà ulteriori approfondimenti. Ma i termini fondamentali della questione sono chiari. Ancora una volta (e con crescenti motivi di attenzione) è evidente che la responsabilità della sicurezza e della qualità dei sistemi non possono e non devono essere ciecamente “delegate” agli interessi privati di un?imp resa commerciale. Né dai cittadini, né dalle imprese, né dagli amministratori di sistema – e tantomeno dagli Stati, dalla pubblica amministrazione e dai servizi (comunque amministrati o gestiti) di pubblica utilità. L’allarme sulla “schiavitù elettronica“, che ALCEI aveva lanciato chiaramente nel 1998, si propone con ancor maggiore gravità nella situazione di oggi.

È più che mai necessario che i governi nazionali e l’Unione Europea affermino con la massima energia la loro capacità di gestire questi problemi senza assoggettarsi in alcun modo a condizionamenti estranei. E, nello stesso tempo, è necessario che le risorse e i metodi di sicurezza non siano “centralizzati” e occulti, ma sia diffusa la conoscenza, il più ampiamente possibile, fra gli utilizzatori e gestori di sistemi – e in generale fra i cittadini. Senza esagerazioni a falsi allarmi che spargono paure insensate e invece con chiarezza, trasparenza e concretezza sui problemi reali e sui modi per risolverli.

Per approfondire:
Dovresti fidarti del tuo venditore di software?
articolo di A. Monti dal sito Ictlex.net

Trustworthy Computing – White Paper
Microsoft PressPass – Craig Mundie –

Anti-Trustworthy computing
Articolo di Paul Boutin su Salon

Wired News – Bill Gates Trustworthy Computing

E’ compito delle istituzioni liberarci dalla schiavitù elettronica – ALCEI

Documento del 26 settembre 2002

Documento del 24 settembre 2002

Comunicato ALCEI del 17 giugno 2002

Rischio privacy per vulnerabilità router Telindus 11xx
Un buco nei router ADSL Telindus serie 11xx permette di aquisire senza nessuna dote particolare di “cracking” le password di accesso ai router della famiglia.
ALCEI interviene presso il Garante dei dati personali per chiarimenti e chiede un tempestivo intervento a riguardo.

La nostra lettera al
Garante per la protezione dei dati personali
piazza Montecitorio 121 00186 ROMA
fax 0669677715

Signor Garante,

Apprendiamo che i router serie 11xx prodotti dalla societa’ Telindus sono affetti da una grave vulnerabilita’ che consente, senza alcun artificio o azione di “cracking”, di entrare in possesso della password di accesso al router .
Quindi e’ possibile bloccare il funzionamento dell’apparrato rendendno inacessibili i servizi e, in alcuni casi, accedere alla rete interna dell’utente. Il che consentirebbe di intercettarne la posta elettronica e, piu’ in generale, le informazioni
che ivi sono contenute. Ovviamente il tutto all’insaputa dell’utente.

La gravita’ del problema sta nel fatto che i router Telindus sono
distribuiti dai maggiori operatori telefonici e internet provider che offrono, e fortemente promuovono, accesso su linea ADSL – e quindi sono (o possono essere) largamente diffusi. Di conseguenza, si possono diffondere estesamente e rapidamente i pericoli derivanti da questa “botola” nascosta.

Ci chiediamo – e le chiediamo – come sia possibile che vengano immessi sul mercato apparati affetti da simili vulnerabilita’ per la privacy dei cittadini e per l’attivita’ delle imprese, senza alcun controllo, senza alcuna informazione o cautela, senza assunzione di responsabilita’ da parte di produttori e distributori e senza alcuna protezione per gli indifesi (e ignari) utenti.

Invochiamo pertanto un suo tempestivo intervento e restiamo a disposizione per ogni approfondimento.

Grazie per l’attenzione.
ALCEI

Leggi l’advisory in lingua italiana dal sito Tiger Team

Libertà, trasparenza e compatibilità: non è solo un problema di software

(Sintesi della relazione presentata per ALCEI al convegno AICA “Conoscere per Scegliere
promuovere una cultura del software” – Milano, 18 aprile 2002)

Il ruolo fondamentale nella scuola nel definire una cultura – soprattutto umana – nell’uso dei sistemi di informazione e comunicazione

Il tema che va genericamente sotto il nome di “opensource” o “software libero” non riguarda solo i sistemi operativi o i programmi software, ma più estesamente tutti i sistemi di gestione dell’informazione e della comunicazione.

Non si tratta solo del “codice sorgente” ma anche più in generale di trasparenza, compatibilità e libertà dell’informazione, del dialogo, della comunicazione in tutte le sue forme.

1. Non si tratta di una semplice contrapposizione fra Windows e Linux. È vero che il monopolio Microsoft occupa oltre l’80 % del mercato mondiale e che l’alternativa più diffusamente disponibile (per quanto riguarda i sistemi operativi) è Linux. Ma al di là di questa specifica situazione è essenziale definire criteri generali e sostanziali che riguardino ogni genere di software, o soluzione tecnica, disponibile oggi o proponibile domani.

2. È illusorio pensare che questo problema possa essere risolto dal “mercato”. I fatti dimostrano che il mercato è profondamente distorto e non è stato capace di sviluppare anticorpi efficaci. Perché il mercato possa funzionare in un regime di reale concorrenza occorrono interventi forti.Da parte delle autorità politiche, dei servizi pubblici e del mondo scientifico. Per la soluzione di questo problema non sono sufficienti le procedure antitrust in corso da anni negli Stati Uniti. A parte il fatto che finora non hanno ottenuto alcun risultato… anche se avessero un esito positivo risolverebbero solo in parte il problema.

3. Non si tratta solo di un problema tecnico. Attraverso il monopolio dei sistemi operativi si può arrivare al controllo dei sistemi di rete e di conseguenza al controllo dell’informazione.Questa non è un’ipotesi ma un fatto concreto. Ed è esattamente ciò che il monopolista del software vuol fare (e anche altri che, con vari sistemi e metodi, cercano di “centralizzare” e dominare i sistemi di comunicazione). Finora (nel caso dell’internet) con successo solo parziale. Ma con la dichiarata intenzione di fare molto peggio.

Per esempio un “linguaggio” usato per la comunicazione in rete non è un sistema operativo. Non è, in senso stretto, un software. Non ha (o non sembra che abbia) problemi di “codice sorgente”. Ma anche questi sistemi, nati per essere totalmente aperti, trasparenti e compatibili, si stanno deformando. Per esempio se un singolo soggetto riesce a imporre un suo browser, un suo sistema di posta elettronica, eccetera, e a integrarli con il sistema operativo, acquista una indiscriminata e poco controllabile possibilità di “pilotare” i sistemi di comunicazione, e le attività di singole persone, imprese e organizzazioni, senza che queste se ne rendano conto. Senza entrare in dettagli tecnici, che sarebbero complessi, non è affatto esagerato dire che ci stiamo avvicinando al modello del “grande fratello” di Orwell.

4. Dal punto di vista della privacy il problema non è meno grave. Un sistema operativo gremito di funzioni occulte, integrato con le applicazioni software e i sistemi di comunicazione, apre inaudite possibilità di invasione, controllo e manipolazione, che nessuno (neppure le autorità pubbliche) può controllare.

5. Questo problema, per molti anni, è stato capito e dibattuto solo in un mondo relativamente ristretto di tecnici, accademici, “addetti ai lavori” – e da un numero abbastanza piccolo di persone attente agli aspetti culturali, sociali e civili.Da qualche anno se ne parla un po’ più diffusamente, ma secondo l’impostazione limitata di cui al punto 2: “competizione” fra due sistemi operativi. Solo recentemente ha cominciato a diffondersi una visione più sostanziale: cioè la necessità di usare soluzioni “aperte”, specialmente nei servizi pubblici. Un “movimento” diffuso in varie parti del mondo (dall’Europa all’America Latina) e che comincia ad arrivare anche all’attenzione dell’Unione Europea.
Vedi il documento online Libertà di software: un movimento mondiale?
È significativo che in alcuni paesi (ma purtroppo non in Italia) il sistema scolastico – a tutti i livelli – sia il settore prioritario per cui si considera fondamentale l’uso di sistemi compatibili, aperti e trasparenti.

Il ruolo della scuola

Occorre, purtroppo, affrontare una realtà. La diffusione di sistemi “proprietari” e incompatibili (come Windows) è così estesa che non si può evitare di tenerne conto. Gli allievi si trovano e si troveranno, nella famiglia, nella vita di relazione e poi nel lavoro, a dover usare e capire le soluzioni software più abitualmente diffuse. Non è praticamente possibile insegnare solo l’uso di altre risorse. Ma ciò non significa che non sia opportuno, anzi necessario, dare una formazione aperta che comprenda chiare nozioni sulle esigenze e sul potenziale dei sistemi a di là di specifiche soluzioni tecniche.

Le possibilità sono molte. In sintesi, ecco alcuni criteri che spero possano essere praticamente utili.

  • Valori umani prima delle tecnologie
    Ogni “alfabetizzazione” tecnica è secondaria rispetto alla comprensione culturale dei valori intrinseci offerti dalle risorse di formazione e di comunicazione. Le tecnologie sono e devono essere al servizio delle persone, della cultura e della società – mai viceversa.
  • Insegnare le funzionalità, non le funzioni
    Anche nella specificità dell’insegnamento tecnico la didattica è troppo spesso basata su un insegnamento “a pappagallo” delle applicazioni senza capirne la natura e la funzionalità. Occorre rovesciare radicalmente questa prospettiva così che gli studenti comprendano i valori di funzionalità indipendentemente dalle logiche apparenti (spesso bizzarre) delle specifiche applicazioni – e così sappiano come adattarle alle proprie esigenze e come orientarsi quando avranno il desiderio, o la necessità, di usare soluzioni tecniche diverse.
  • Insegnare (e praticare) un ruolo attivo
    È troppo diffusa la tendenza ad accettare “passivamente” ciò che la tecnologia propone o ciò che viene offerto online. Con il rischio non solo di “asservimento” culturale e tecnico ma anche di subire, senza neppure rendersene conto, ogni sorta di invadenze e manipolazioni. Un compito essenziale della scuola, come di ogni forma di educazione, è insegnare e praticare un costante impegno a svolgere un ruolo attivo, di scelta e di proposta, così che ognuno sia in grado non solo di interpretare, ma anche di modificare e adattare i sistemi alle proprie esigenze e a un costante desiderio di allargare i propri orizzonti.
  • Scegliere le applicazioni più efficienti
    Anche quando sfortunatamente si è costretti a usare un sistema operativo “chiuso”, ciò non significa che se ne debbano utilizzare tutte le applicazioni. È importante far capire agli studenti che non sono “obbligati” a usare tutte le soluzioni così come le trovano installate, ma che possono modificarle per renderle più funzionali e adattarle alle loro esigenze. E anche che possono scegliere per specifiche applicazioni software diversi, spesso disponibili gratuitamente o a prezzi molto più bassi del software monopolistico e dei suoi “aggiornamenti forzati”. Per esempio ci sono sistemi di posta elettronica molto migliori di Outlook (e anche meno rischiosi dal punto di vista dei virus e di altre invadenze).
  • Potenziare a basso costo le risorse tecniche
    È abbastanza facile trovare sul mercato, o farsi “regalare” dalle aziende, computer “dismessi” con capacità più che adeguate. Ed evitare totalmente il costo del software dotandoli di un sistema operativo opensource – come Linux.
  • Usare sistemi opensource nei server
    Se la scuola è dotata di un sistema centrale, o se ha un sito web, è molto più efficiente basare il server su sistemi aperti (come Unix e in particolare Linux, come Apache, eccetera). Questo permette, fra l’altro, di avere una buona funzionalità con macchine meno potenti e meno costose.
  • Usare l’opensource come “chiave di volta” didattica
    Le “soluzioni aperte” (nella definizione più estesa del concetto) sono anche una “piattaforma didattica” per l’insegnamento, la formazione, l’apprendimento e l’approfondimento di qualsiasi materia – che sia arte o letteratura, storia o filosofia, fisica o scienze, diritto o economia. L’informatica e la telematica non dovrebbero essere concepite come un settore didattico separato, ma come strumenti al servizio di tutte le discipline e di ogni forma di sviluppo cognitivo e culturale.

Documento del 9 gennaio 2002

Contro le ingiuste limitazioni dei diritti degli utenti DVD

Stampare, firmare, spedire – 09/01/02

All’Autorità garante per la concorrenza ed il mercato
Via Liguria 26
00187 Roma

Raccomandata a\r anticipata via fax al n. 06/48162256

Pratiche distorsive della concorrenza nel mercato dei DVD e
pregiudizio per i diritti dei consumatori

Vi segnaliamo che l’attuale commercializzazione di DVD avviene – in Italia ma anche nel resto del mondo – con modalità distorsive della libera concorrenza. Pregiudicando sia i diritti delle imprese che operano nel settore della commercializzazione dei suddetti supporti (che non possono reperire film più recenti o a prezzi più vantaggiosi), sia i diritti dei consumatori (che sono totalmente esclusi dalla fruizione dei prodotti di un certo mercato, subiscono l’aggravio di maggiori prezzi e non sono liberi di effettuare copie di riserva di quanto da loro legittimamente acquistato, ex art. 64 ter L.633/41).
In conseguenza chiediamo di adottare tutti i provvedimenti per eliminare queste distorsioni commerciali e ripristinare i diritti dei consumatori.

Introduzione
I DVD sono dei supporti di memorizzazione ad alta capacità e per questa loro caratteristica sono utilizzati dall’industria del settore audiovisivo per la veicolazione di film, musica, concerti e quant’altro.
Per essere utilizzati i DVD richiedono l’impiego di un apposito apparato (analogo ad un videoregistratore)che ne riproduce i contenuti su un normale televisore o su un personal computer.
Tutti i produttori di apparati (Hitachi, Panasonic, Philips, Pioneer, Samsung, Sony, tanto per citarne alcuni) e di film (Warner Bros, Universal, Sony ecc.) impiegano un sistema che – per pure ragioni commerciali – fa si che un DVD legittimamente acquistato negli USA e nel Canada sia riproducibile solo ed esclusivamente da un lettore acquistato negli stessi paesi e non altrove.
Più nel dettaglio, il mondo è stato diviso in sei zone geografiche (1 per USA e Canada, 2 per l’Europa ecc.) realizzando i supporti e i lettori in modo da creare incompatibilità fra lettori e supporti acquistati in zone diverse.
Recentemente, per contrastare la diffusione di lettori DVD “universali” in grado di leggere supporti codificati in una qualsiasi delle sei zone alcune imprese come Warner Bros, New Line e Columbia hanno già adottato degli ulteriori sistemi basati sulla tecnologia RCE (Region Control Enhancement) che impediscono l’impiego dei DVD Regione 1 su questi lettori (fonte: DVD Talk – http://www.dvdtalk.com/rce.html v.07/01/2002)

Perchè questo stato di fatto danneggia i consumatori

Necessità di acquistare più lettori DVD per utilizzare prodotti acquistati in altre “zone”< br> Questa strategia commerciale è un grave pregiudizio per i consumatori che sono costretti a comprare un lettore per ogni zona (posto poi di avere il televisore compatibile) o a modificare il proprio lettore, spendendo somme spesso consistenti, perdendo ogni garanzia sul prodotto e, in certi casi, violando anche involontariamente norme di legge.

Impossibilità di fruire del diritto alla copia di riserva di cui all’art. 64 ter L.633/41
I sistemi di codifica regionale e altri “presidi tecnologici” utilizzati dai produttori di lettori e DVD impediscono all’utente che ha legittimamente acquistato un’opera dell’ingegno di effettuare la cosiddetta copia di riserva così come garantito dall’art.64 ter l.633/41 e dalle sentenze n.1769/97 del 09/10/1997 Pretura di Pescara e n.1158/01 del 05/10/2001 Corte d’appello de L’Aquila (che hanno esteso analogicamente il vigore della norma dal software alle opere audiovisive).
Acquistando un film su DVD, infatti, non si diventa “proprietari” dell’opera ma – come ben evidenziato dalle schermate introduttive presenti su ogni supporto – si diventa titolari di un limitato “diritto d’uso”. E’ evidente, quindi, che l’eventuale deperimento del supporto originale non fa venire meno il diritto a fruire de ll’opera legittimamente acquistata.
Tuttav ia, la presenza dei dispositivi di protezione inseriti dai produttori sia sui supporti sia sui lettori rendono impossibile l’esercizio del diritto in questione.

Impossibilità di accedere a condizioni di acquisto più vantaggiose
Nell’economia globale, è inaccettabile che un consumatore non possa scegliere il miglior prezzo per lo stesso prodotto. Con ciò attribuendo ingiustificati vantaggi commerciali ad alcuni operatori e a scapito degli altri.

Esclusione dall’accesso a contenuti importanti ma non economicamnte “utili” da esportare.
Ma il rischio più grave è per la diffusione della cultura. Il DVD è uno strumento utilissimo per veicolare espressioni artistiche della più varia natura. Impedire – per mere questioni di interesse commerciale – di poter vedere un film o una rappresentazione teatrale realizzati in America, che mai sarebbero “tradotte” nella zona europea (o viceversa), significa tagliare fuori le persone da importanti esperienze di arricchimento culturale.

Discriminazione nella diffusione di software Open Source
La DVD Copy Control Association (DCCA) – titolare dei diritti sulla tecnologia di protezione CSS (Content Scrambling System – ha licenziato questa tecnologia anche ai produttori di software in ambiente Windows e Macintosh. Lo sviluppo indipendente e legittimo di software analoghi in ambiente Linux e Open Source, privi di questo sistema (non obbligatorio per legge, ma per mero contratto) ha scatenato una violenta reazione giudiziaria da parte della DCCA volta ad impedire che programmatori indipendenti realizzassero autonomamente questi programmi

Pericolo per la libertà di espressione e per i diritti civili
In particolare, l’azione della DCCA è diretta anche contro chi pubblica in rete i sorgenti dei suddetti software o li rende raggiungibili tramite un collegamento ipertestuale (link). Con ciò minacciando gravemente la lbertà di espressione e di manfestazione del pensiero, oltre che la libertà di ricerca scientifica.
Questa situazione era già stata peraltro denunciata lo scorso anno in Italia da ALCEI (http://www.alcei.it/news/cs000128.html), insieme ad altre 19 associazioni internazionali senza che le pubbliche autorità prendessero in considerazione la cosa.

Conclusioni
In conseguenza di quanto sopra, ci rivolgiamo a quesa Autorità garante perchè voglia indurre sia i produttori di lettori DVD, sia quelli di opere audiovisive e quelli di software a distribuire sul mercato italiano solo prodotti che non recano danno ai diritti degli utenti e delle imprese.

Grazie per l’attenzione.

Luogo, data

Firma

Dossier – La strumentalizzazione dell’attentato agli USA da parte di politici e giornalisti a danno delle libertà civili. Intollerabile e vergognoso caso sciacallaggio

Dopo l’undici settembre
Sciacalli, sciocchi e sciagurati. Un articolo di Giancarlo Livraghi pubblicato su Media Forum
La democrazia alla prova del terrore. Un articolo di Robert Rubin su MyTech
Luciano. E ora meno libertà sulla rete. Un articolo su Punto Informatico che riporta le preoccupanti affermazioni del Commissario dell’Autorità per le TLC
– Un messaggio dalla lista soci di ALCEI:
15 settembre 2001

Agli esempi indicati da Andrea e Stefano se ne stanno aggiungendo molti altri. E’ impossibile star dietro a tutto… ma ecco, per esempio, due casi colti in una sola sera e in due sole trasmissioni televisive.

14 settembre, Rai 1, nel programma di Bruno Vespa. C’e’ un ambiguo personaggio che si presenta come un prete cattolico. Dice cose allucinanti. “Rivela” una cosa ovvia (e di pubblico dominio): le organizzazioni terroriste hanno diramazioni in trenta (o piu’) paesi, collegate fra loro ma in grado di agire anche indipendentemente.

Dice, con aria minacciosa, che cio’ che e’ accaduto e’ solo un piccolo assaggio e che “sono in grado di sterminare tutto l’occidente”. La definizione di “occidente” puo’ essere imprecisa… ma vuol dire che intendono massacrare un miliardo o piu’ di persone? Dice anche che sapeva che avrebbero usato aeroplani passeggeri come bombe. L’ha saputo per qualche imperscrutabile canale segreto? No. Secondo lui se ne parlava qua e la’, nei bar e nei salotti dei paesi arabi.

Come mai nessuno se n’e’ accorto? E se lui lo sapeva perche’ non l’ha detto prima? Difficile capire quanto quel personaggio sia vero o finto; e perche’ sia stato portato in televisione a dire quelle cose. Ma sapete come ha concluso il suo allucinante discorso? Dicendo che per reclutare nuovi terroristi usano l’internet.

Poco dopo… Canale 5, Maurizio Costanzo. Abbondantemente recidivo nella “demonizzazione” della rete. Si sbizzarrisce in una varieta’ di argomenti. “Hanno usato l’internet per addestrare i piloti” (a parte il fatto che e’ un’idiozia, sappiamo che avevano accesso ad addestramenti veri e a veri simulatori di volo). Poi presenta in pompa magna un tale del telegiornale 5 che “rivela” l’esistenza di siti web che offrono, per pochi soldi, documenti falsi (lo sanno anche le pecore da anni… ed e’ ovvio che chiunque puo’ “falsificare” qualsiasi cosa a casa sua con uno scanner, un buon programma di grafica e una stampante – basta che poi chi controlla quei “documenti” non lo faccia con molta attenzione).

Ad abundantiam ci sono indagini, gia’ di pubblico dominio, da cui risulta che (come e’ ovvio) non sono stati quelli i metodi usati per preparare la strage. Ma tutti gli astanti “prendono per buona” quella “straordinaria rivelazione”.

Eccetera… si ammucchiano altre velenose sciocchezze dello stesso genere. Come “esperto” dell’internet e’ presente il solito giuggiolo Beppe Severgnini… che sta sul vago e non dice una parol a su quanto quei discorsi siano insensati. Neppure quando un altro dei presenti (che si attribuisce, chissa’ come e perche’, la qualifica di “esperto in terrorismo”) tira fuori, piu’ che mai a sproposito, vecchie panzane a proposito di hacker e di “aggressioni” al Pentagono. La malafede e’, ancora una volta, evidente. L’insensatezza delle cose dette… anche.

Questi sono solo due fra tanti esempi. Vi risparmio i commenti… ma vorrei dire una cosa. Qui non si tratta solo dell’internet. Se mentono e strumentalizzano spietatamente su un argomento che conosciamo, quante altre balle e imbrogli ci stanno propinando su un’infinita’ di altre faccende? E quanti sciacalli non si fermano neanche davanti a una tragedia, ma dopo aver pianto qualche ipocrita lagrimuccia cercano di approfittarne per qualche loro egoistico motivo? Chi, per esempio, ha guadagnato miliardi in borsa giocando al ribasso? Parecchi pesci grossi. Compresi, molto probabilmente, i finanziatori degli assassini – magari avvantaggiati dal fatto di sapere in anticipo che cosa sarebbe successo. Ingenuamente, credevo che avessero chiuso Wall Street per mettere un freno alle speculazioni. Pare di no… nel disastro si erano guastati alcuni sistemi di rete… stanno lavorando a pieno regime per rimetterli in piedi il piu’ presto possibile.

Perdonatemi la lunghezza. E mi scuso se sono andato un po’ off topic. Ma non credo che si possa parlare di cio’ che ri guarda la rete senza dare un’occhiata a tutto il resto.

Giancarlo Livraghi

Anti-Attacks Feds Push Carnivore. Un articolo su Wired secondo il quale agenti federali avrebbero cercato di convincere gli ISP ad installare Carnivore (il sistema di intercettazione per l’internet)
Senate OKs FBI Net Spying. Un articolo su Wired secondo il quale il FBI è ora autorizzato ad usare Carnivore

Comunicato ALCEI del 5 luglio 2001

La bozza di trattato sui reati informatici. Ambiguità pericolose per i diritti civili

Premessa
La revisione n.27 della bozza di trattato sui reati informatici costituisce il “semidefinitivo” del futuro testo che vincolerà gli aderenti all’emanazione di norme standard per combattere la “criminalità informatica”. Ma con la scusa delle “buone intenzioni”, questo trattato stabilisce dei principi pericolosi per l’incolumità dei diritti garantiti dalla Costituzione. Con particolare riferimento alla libertà di manifestazione del pensiero, a quella di insegnamento di arti e scienze, a quella di impresa. Oltre che contrari alle più elementari norme in materia di responsabilità e tutela della privacy, temi, questi, sui quali da sempre ALCEI non ha mai mancato di far sentire la propria voce.
Fra i molteplici contenuti che evidenziano fattori di rischio per i diritti civili, meritano di essere sottolineati quelli relativi alla futura disciplina di:
– sequestri di computer
– diffusione di software e informazioni relativi alla sicurezza dei sistemi
– intercettazioni e ruolo dei provider< br>

1 – Prova informatica e sequestri di computer
Fin dal 1994 ALCEI ha denunciato la barbara prassi adottata da molti pubblici ministeri che, alla ricerca di semplici informazioni digitalizzate, preferivano sequestrare indiscriminatamente interi sistemi (anche) telematici. Privando non solo gli indagati, ma anche cittadini estranei all’indagine, di uno strumento di comunicazione e di lavoro di per sé inoffensivo.
Non ostante alcuni timidi segnali provenienti da magistrati più illuminati e competenti, lo scandalo continua nell’indifferenza generale.
Il trattato sui reati informatici poteva essere l’occasione buona per stabilire in modo chiaro e non equivoco il “come” procedere nella ricerca e conservazione di prove contenute in supporti di memorizzazione. Ma l’occasione sembra perduta
Da un lato all’art. 19 della bozza viene richiamato, nei fatti, il contenuto la raccomandazione R (95) 13 che invitava a tenere ben distinti i dati dai computer che li veicolano.Con questo lasciando intendere che le attività di indagine dovrebbero limitarsi a questi “oggetti” e non a tutto il resto (mouse e tappetini compresi). Dall’altro, tuttavia, la norma in pectore è eccessivamente blanda nell ’individuare il “quando” sia opportuno sequestrare (in casi eccezionali potrebbe doversi procedere in questo sen so, ma con modalità comunque non afflittive per l’indagato e soprattutto per i terzi estranei). Con ciò trasformando una – tutto sommato – quasi accettabile affermazione di principio in una massa di creta che potrà essere plasmata ad uso e consumo dei legislatori nazionali. E non è difficile “figurarsi” i risultati.

2 – Libertà di sviluppare software e circolazione di informazioni
La situazione appena descritta è analoga alla disciplina proposta per la creazione, realizzazione e diffusione di informazioni e strumenti che consentono il danneggiamento di un sistema o la sua “conquista” non autorizzata. Disciplina che sembra modellata sul porto ingiustificato di grimaldelli e apparecchi da scasso. Quando è universalmente noto che la migliore misura di sicurezza è proprio la rapida circolazione delle informazioni sulle vulnerabilità scoperte in giro per il mondo.
In realtà, anche se in modo confuso e ambiguo, il testo della norma lascia intendere che sarebbe da sanzionare soltanto chi compie queste azioni con un dolo criminale. E dunque i vari – e preziosissimi – servizi come Bugtraq o le innumerevoli mailing list di sicurezza spesso non “ufficiali” potrebbero dormire sonni tranquilli. All’atto pratico, invece, siamo di fronte all’ennesima assenza di una chiara presa di posizione che protegga in modo esplicito ed inequivocabile il diritto di chiunque di studiare sistemi ed apparati di sicurezza e di condividere queste informazioni con la comunità.

3 – Intercettazioni e ruolo dei provider
Il trattato disegna uno scenario inquietante nel quale i provider, di fatto, dovranno forzatamente rendere disponibili i propri sistemi per effettuare le intercettazioni, oltre che provvedere alla raccolta e conservazione dei log di sistema e di quant’altro rilevante a fini di indagine.
Si tratta, con tutta probabilità, di una delle norme più gravi e pericolose di tutto il trattato. Oggi, pur con tutti i suoi limiti, il sistema delle garanzie processuali nella raccolta delle prove attribuisce agli atti di polizia giudiziaria una particolare attitudine probatoria. Ma la direzione scelta dagli estensori del trattato sembra proprio quella di “scaricare” sull’ISP oneri e onori della conduzione tecnica di un’indagine. Con l’immaginabile ed inevitabile degrado delle pur minime garanzie per l’indagato, e con un coinvolgimento diretto del provider sia nelle indagini, sia nel dibattimento, dove sarà costretto a dimostrare che i dati raccolti “in nome e per conto” dell’Autorità Giudiziaria sono effettivamente attendibili, integri e non ripudiabili. In altri termini: quali garanzie saranno offerte sul fatto c he i dati forniti dal provider alle autorità siano veri, corretti ed esenti da errori?
Interrogato sul punto, il trattato nulla rispose.

4 – Conclusioni
ALCEI ribadisce la propria ferma condanna di ogni atto criminale, ed è assolutamente conscia della necessità di un coordinamento internazionale per la repressione di fenomeni illeciti che si estendono ben oltre i singoli confini dei singoli Stati. Nello stesso tempo, tuttavia, rileva che questa esigenza non può e non deve tradursi in un cavallo di Troia che nasconde nel ventre la richiesta di nuove leggi – senza avere verificato quale sia lo “stato dell’arte” nei singoli paesi – e per di più inutilmente repressive oltre che economicamente insostenibili per gli operatori del settore.
Quelli evidenziati sono soltanto alcuni dei punti critici del futuro accordo internazionale, e molti altri meriterebbero analoga, se non maggiore attenzione. Il pericolo di norme incivili e repressive è sempre presente e richiede un attenta partecipazione di tutti i soggetti interessati.Come sempre, ALCEI è a disposizione per condividere le proprie conoscenze con quanti desiderassero approfondire il tema.

Documento del 6 novembre 2000

Intervento inviato da ALCEI al Comitato Esperti Internet della Presidenza del Consiglio dei Ministri in occasione della giornata di lavoro
“Internet, quale futuro per l’Italia” – Aula Convegni del CNR – Piazzale Aldo Moro – Roma – 6 Novembre 2000

Temi proposti

1. “Internet governance” in Italia e nel mondo

Quale significato si ritiene debba essere attribuito al termine “internet governance”?

Innanzi tutto è bene risolvere un’ambiguità di fondo: il termine “governance” non significa “governo” nel senso di “regolamentazione” o “controlli” di natura statuale. Ma si riferisce all’insieme degli organismi (ad esempio l’IETF) e dei protocolli di lavoro (come il sistema degli RFC) che consentono il funzionamento della rete. Ciò premesso, va anche detto che almeno a partire dalla creazione dell’ICANN è iniziato un processo di “mutazione genetica” che porta a sovrapposizioni sempre pi consistenti – spesso non dichiarate – fra organismi tecnici e interessi economici prima che politici. Che insorgesse un fenomeno di questo genere era, probabilmente, inevitabile. Ma ne deriva la necessità di intendere “governance” anche come difesa della libertà e della trasparenza della rete contro ogni condizionamento e manipolazione. Non solo da parte di interessi economici ma anche nei confronti di interessi politici e di governi nazionali (occorre ricordare che in molti paesi esistono forti limitazioni della libertà di opinione che si traducono anche in repressioni sull’uso della rete, con conseguenze spesso difficili nei rapporti internazionali).

Quale rappresentanza della comunità Internet si ritiene debba avere voce in capitolo sulla “internet governance” in Italia?

C’è una tendenza a considerare “rappresentanti della comunità internet” organizzazioni pubbliche e private che invece rappresentano interessi specifici di categoria. Ci sembra ragionevole che debba avere “voce in capitolo” ALCEI, l’unica associazione italiana che dal 1994 si impegna su questi argomenti dal punto di vista dei cittadini e della società civile ed è totalmente indipendente da ogni legame con interessi politici o economici.

Quale ruolo si ritiene debbano svolgere le strutture globali che sovrintendono alla gestione ed allo sviluppo dell’ internet (ICANN, ISOC, WIPO e gruppi tecnici correlati)?

La trasformazione strutturale cui si accennava rispondendo al primo punto è evidente anche nel testo di questa domanda. La WIPO non è affatto un “componente storico” della nascita e del funzionamento della rete. Ciò non ostante, viene considerata un “organismo di gestione” della stessa, quando in realtà la “missione” della la WIPO non ha alcunchÈ a che fare con le origini e il funzionamento della rete, ma è la tutela di una certa visione della “proprietà intellettuale” (interpretata secondo gli interessi delle grandi imprese produttrici di software, musica, spettacolo eccetera). Come dimostra il fatto che WIPO non ha detto praticamente nulla in materia di tutela dei modelli di sviluppo basati su criteri di Open Source. Quello di WIPO è solo un esempio di come interessi particolari sostenuti da organizza zioni dotate di risorse e potere possano orientare lo sviluppo della rete in modo parziale e “di bottega”. » dunque fondamentale che vengano adottate tutte le misure possibili per (cercare di) garantire una “controspinta” alle pressioni di interessi di settore.

Il livello di informazione su tali strutture è da considerarsi sufficiente?

No, e questo è uno dei motivi per i quali è loro possibile agire con una certa “disinvoltura”.

Quale ruolo si ritiene debba svolgere il Governo nel seguire tali strutture?

Bisogna distinguere. L’internet ha dei suoi “organismi” che funzionano da sempre e che consentono il funzionamento della rete. Sarebbe un errore “centralizzare” il tutto nelle mani di enti pubblici, commissioni o quant’altro. Mentre sembra auspicabile un “riconoscimento” delle strutture che già da tempo operano sul territorio, fornnendo contemporaneamente un supporto operativo. Il tutto con la partecipazione di rappresentanti istituzionali. Per quanto riguarda la situazione nazionale del governo dell’internet ed in partico lare la rtrazione dei nomi a dominio sotto il “.it”:

Si ritiene che l’architettura attuale, basata su una Registration Authority ed una Naming Authority autonome, sia appropriata?

Il sistema attuale è fortemente discutibile. Premesso che l’assegnazione dei domini, in quanto “attività di numerazione” ancorchè atipica, dovrebbe essere strutturata sulla base degli equivalenti organismi tecnici (ISO, ETSI) e dotata di adeguata “cornice normativa”, va detto che la situazione attuale non è delle migliori. Le attuali “regole di naming” – la cui natura giuridica è stata messa in discussione fin dal 1997 – sono un blocco indifferenziato di principi tecnici, elementi contrattuali e orientamenti politici. Totalmente al di fuori della loro funzione primigenia. Tutto questo è il riflesso della scelta non condivisibile di separare il “Registro” dal “Policy body”, quando sarebbe pi corretto avere un organismo unico che deleghi ad un gruppo costituito anche di soggetti operanti (sul serio) in rete – aziende, utenti, istituzioni – la predisposizione degli elementi contrattuali legati all’assegnazione dei domini.

Quali regole, nuove o diverse da quelle attuali, si suggerisce debbano essere messe in atto per la registrazione dei domini sotto il “.it”?

Già a a partire dal 1997 la giurisprudenza ha individuato il corpus normativo da applicare alla registrazione dei nomi a dominio. Che è costituito dalle norme in materia di tutela dei segni distintivi, da quelle a tutela della concorrenza, dalla legge sul diritto d’autore. Anche la disciplina del diritto al nome e quella sul trattamento dei dati personali trovano evidente applicazione anche al caso di specie. Con ciò rendendo inutile l’emanazione di norme sostanziali per disciplinare un settore già ampiamente normato Sotto il profilo processuale, invece, le cose sono differenti. Il problema fondamentale in materia di controversie sull’assegnazione dei nomi a dominio è quello dei lunghi tempi richiesti per ottenere una decisione, se questa è affidata alla magistratura ordinaria. Le attuali soluzioni adottate in Italia, basate su fantomatici “enti conduttori” che si dovrebbero sostituire ai tribunali con una specie di simil-arbitrato irrituale, non garantiscono, in alcuni casi, trasparenza, affidabilità e certezza. Per questo motivo, adottato – per quanto possibile – il modello statunitense basato sull’immediata attribuzione del dominio, senza entrare nel merito delle registrazioni, si potrebbe pensare ad una soluzione alternativa. Basata sulla devoluzione delle controversie sulla titolarità di un nome a dominio, alla competenza del Tribunale ordinario che dovrebbe poter decidere con una procedura snella e rapida. Parallelamente, dovrebbe essere stabilita una sanzione enomica – sul modello della “lite termeraria” prevista dal codice di procedura civile – dei reclami “strumentali” compiuti al solo scopo di danneggiare l’assegnatario di un nome a dominio. Infine, sembrerebbe opportuna la definizione di un protocollo per l’armonizzazione dei nomi delle pubbliche amministrazioni e degli organi istituzionali e riserva dei relativi nomi agli organi suddetti. Queste brevi note non esauriscono il complesso tema della gestione dei nomi a dominio, ma sono sicuramente il “minimo sindacale” per non paralizzare un settore importante del business on line.

2. Infrastrutture di rete e sviluppo dell’internet in Italia

Quali sono le azioni più significative che dovrebbero essere compiute (e da chi?) per rendere l’infrastruttura attualmente utilizzata dalla rete Internet in Italia più efficiente in termini di banda disponibile e di qualità del servizio?

Il problema della “banda disponibile” sembra essere il meno rilevante, dati i miglioramenti già avvenuti e i molteplici investimenti in corso. Semmai si tratta di scoraggiare, per quanto possibile, il moltiplicassi di inutili sovraccarichi che tendono a intasare inutilmente la rete; e di fare in modo che quei servizi e rapporti (in particolare fra imprese o organizzazioni che devono scamb iarsi quantità rilevanti di dati) avvenga per canali diretti e reti ad hoc, cosÏ evitando di ingombrare la “banda disponibile” per uso generalizzato. Questa è una tendenza già in atto su scala mondiale (e anche in Italia). Si tratta di capire se sono opportuni o necessari interventi per incoraggiarla o se è sufficiente fare in modo che ne prendano coscienza quelle organizzazioni che finora non ne hanno sufficientemente tenuto conto. Assai pi grave è il problema della qualità del servizio, spesso molto carente; ma questo richiede una pi diffusa coscienza della necessità di aver maggior cura delle reali esigenze delle persone e della necessità di adattare le tecnologie alle esigenze umane (non viceversa).

La situazione tariffaria in relazione all’internet è appropriata o crea degli squilibri tra i diversi operatorià In questo caso, quali misure si suggerisce vengano adottate?
La situazione tariffaria (per la telefonia oltre che per i sistemi di rete) è in preda a un imperversante “confusipolio” che rende incomprensibili tariffe e costi. Sarebbe opportuno fare chiarezza e cosÏ arrivare in modo pi trasparente ed efficiente a una notevole e sostanziale riduzione dei costi – per le imprese e per le persone. Oltre alle tariffe, anche i costi di hardware e software sono smisuratamente accresciuti dalla “falsa esigenza” di macchine e programmi inutilmente complessi e costosi.

Si prevede che l’introduzione dei nuovi servizi multimediali (voce su IP, VoD, etc.) possa avere un impatto sulle infrastrutture oggi utilizzateà Quali si ritiene debbano essere le azioni da intraprendere per fronteggiare tale impatto?

In gran parte i cosiddetti “servizi multimediali” non hanno alcuna utilità reale e soddisfano solo la “logica delle apparenze” o del “sovraccarico tecnologico”. Se si devono potenziare le infrastrutture è meglio farlo solo per quei servizi che hanno una reale e verificata utilità.

Si prevede che l’evoluzione delle tecnologie wireless possa avere un impatto sull’internetà Quali si ritiene debbano essere le azioni da intraprendere per fronteggiare tale impatto?

I sistemi wireless hanno e avranno un importante sviluppo, ma per quanto riguarda la struttura dell’internet non è particolarmente rilevante se e quali parti del percorso siano “via cavo” o “via etere”. La tendenza di medio-lungo periodo è verso un sistema seamless in cui si integrano i sistemi wired e wireless. Molte delle tecnologie oggi in uso sono solo “fasi di passaggio” verso un sistema integrato che è l’unica soluzione ragionevole come punto di arrivo. In questa prospettiva sono molto meno rilevanti di quanto possano sembrare le “integrazioni” fra l’internet e gli attuali sistemi di telefonia cellulare (fortemente proposte solo perchÈ offrono, nell’attuale situazione tariffaria, sostanziosi maggiori profitti alle compagnie telefoniche e alle altre imprese che guadagnano sulle interconnessioni).

3. L’internet come opportunità italiana dell'”Information and Communication Technology”

Quali azioni si ritiene debbano essere intraprese dal Governo per favorire lo sviluppo delle aziende fornitrici di apparati, sistemi o servizi basati sulle tecnologie della rete Internet?;

Innanzi tuttto liberarle dal giogo di monopoli stranieri che sono incriminati nel loro paese d’origine ma stranamente accettati e favoriti in Europa.

Che tipi e che livelli di formazione favorire lo sviluppo di tali aziende?

Un’evoluzione culturale che non si limiti a una “alfabetizzazione” tecnica ma sviluppi assai pi forti capacità di concepire tecnologie e servizi dal punto di vista di chi li deve utilizzare. In stretta relazione con questo criterio, lo sviluppo di una pi forte competitività non solo per il mercato italiano ma anche all’esportazione.

Quali attori si ritiene debbano essere coinvolti nelle azioni di formazione, nel settore privato e nel settore pubblico?

La risposta a questa domanda presuppone sapere il “cosa” si deva andare ad insegnare. Il che implica la necessità di effettuare una scela di campo essenziale in ordine al futuro assetto del settore pubblico, rispetto alle tecnologie da adottare. Che dovrebbero essere – quando si parla di governo e pubblica amministrazione – esclusivamente basate sul modello Open Source (come già Francia e Germania stanno cominciando a fare) E’ dunque fondamentale “formare i formatori” non solo e non tanto dal punto di vista tecnico, ma da quello culturale. In questa direzione, gli interlocutori devono essere anche quelle parti della società civile che operano continuamente e concretamente in questo settore.

Quale si ritiene debba essere, nel nostro Paese, il ruolo della ricerca di base portata avanti nelle Università e nei centri di ricerca pubblici per la promozione dello sviluppo dell’industria elettronica / informatica / telecomunicazioni?;

Il ruolo della ricerca di base e delle università è fondamentale. Ma perchÈ le nostre università e laboratori di ricerca (e con loro le nostre imprese del settore) possano dare un contributo pi attivo è necessario (a) liberarle dal giogo delle tecnologi e imperanti e (b) operare un sostanziale “salto in avanti” con tecnologie orientate alla reale utilità e alle esigenze d’uso delle persone, cosÏ portandosi in una posizione avanzata rispetto alo sviluppo deviato ancora dominante nelle tecnologie in tutto il mondo. Una “rivoluzione copernicana” di questo genere non è facile, ma se attuata potrebbe portare l’Italia da una posizione di estrema arretratezza a essere una delle punte avanzate dell’evoluzione tecnologica.

4. l’internet come necessità per le imprese dell’industria, del commercio, dell’artigianato e dei servizi (e-business)

Quali azioni si ritiene debbano essere intraprese dal Governo per favorire l’innovazione tecnologica del sistema produttivo nazionale, con particolare riferimento all’e-business?

Occorre favorire non solo l’innovazione tecnologica ma anche una forte cultura di servizio e di comunicazione (oggi molto carente). Il Governo dovrebbe innanzitutto dare “il buon esempio” portando avanti una forte ristrutturazione della Pubblica Amministrazione e di tutti i servizi pubblici (anche quelli gestiti da privati o da “aziende pubbliche” riorganizzate come imprese).

Le iniziative di alfabetizzazione dell’utenza internet esistente e potenziale sono da considerarsi sufficientià Quali ulteriori azioni dovrebbero essere promosse?

Le iniziative di “alfabetizzazione” si moltiplicano ma (a) tendono a essere solo e banalmente tecniche e (b) rinforzano le posizioni dei monopoli dominanti. Occorre una presa di coscienza molto pi forte nell’area della comunicazione e delle relazioni umane (che sono il vero tessuto dell’internet) e molta pi attenzione a soluzioni opensource, alla trasparenza e alla compatibilità.

Quali sono i principali ostacoli che rallentano l’evoluzione dell’e-business in Italia (p. es., sicurezza, diffidenza dell’utenza sull’utilizzo dei nuovi media, mancanza di offerta professionale per lo sviluppo di applicativi e per il supporto, altro)à Quali azioni di incentivazione potrebbero essere intraprese dal governo?

Il principale ostacolo è l’impreparazione delle imprese (grandi, medie e piccole) con un forte disorientamento provocato da troppe promesse irrealizzabili, troppe speculazioni di breve periodo, troppa enfasi sulle applicazioni (“siti web”) a scapito delle strategie d’impresa e dei valori di servizio – e dall’imperversante offerta di panacee, soluzioni standardizzate e applicazioni tecniche che non hanno alcuna utilità in assenza di una chiara strategia e competenza nell’uso dei nuovi sistemi di comunicazione. Occorre una magg iore diffusione di conoscenze sui valori e sulle utilità reali della rete. Se si dovessero dare incentivi, sarebbe preferibile concentrarli sulle attività rivolte all’esportazione (oltre il 98 % del “mercato” internet è fuori dai nostri confini).

5. Libertà e controllo sull’internet

Quali attività dovrebbero essere effettuate da autorità incaricate del controllo da parte del governo e quali attività dovrebbero invece essere lasciate all’autocontrollo degli utilizzatori della rete?

La principale attività di competenza governativa è quella della formazione delle forze dell’ordine. Gran parte degli atti processuali delle indagini penali che in qualche modo coinvolgono la rete evidenziano indiscutibilmente ancora una scarsa preparazione degli operatori. Che continuano, ad esempio, a sequestrare indiscriminatamente interi computer, casse audio, monitor, stampanti e mouse invece – come pure due recenti decisioni dei Tribunali di Torino e Venezia hanno stabilito – di effettuare una semplice copia dell’hard-disk. O che fondano indagini su elementi – come i log di accesso – privi di qualsiasi valore e acquisiti senza nessuna forma di documentazione delle attività svolte. Privando cosÏ l’indagato del diritto di difendersi. Ulteriore compito del governo dovrebbe essere quello di arginare il devastante tracimare delle lobby che – come dimostra la recente modifica alla legge sul diritto d’autore – in nome della protezione di interessi privati istituisce un regime di “pentitismo”, scheda presso le questure chi lavore legittimamente con opere dell’ingegno e impone, anche a chi non ne fa parte e non vuole un certo tipo di “tutela”, l’apposizione del famigerato “bollino SIAE”. In altri termini, lo scopo dell’attività governativa dovrebbe essere orientato alla vera tutela degli interessi collettivi e al rigetto di qualsiasi tentativo (occulto o palese) di imporre “censure di stato” e responsabilità penale oggettiva per i fornitori di servizi.

Quali strumenti tecnici sono disponibili per tale autocontrollo qual è l’efficacia di tali strumenti (in particolare, per esempio, per quanto riguarda la protezione dell’uso improprio dell’internet da parte dei minori)?

L’unico strumento davvero utile per la “protezione dei minori” è una migliore preparazione di genitori e educatori che seguano con maggiore attenzione l’attività degli adolescenti online. Finora la presenza di bambini piccoli in rete è minima ed è improbabile che cresca se non per un eventuale uso della rete nelle scuole. Anche gli adolescenti negli anni scorsi erano pochissimi, ma ora il numero sta aumentando. L ‘introduzione di “filtri” o “tate elettroniche” di varia specie è inutile e pericolosa, perchè può avere l’effetto contrario – e perchè inevitabilmente conduce a forme di censura e di arbitrario controllo culturale. Nulla può sostituire l’impegno cosciente e la continua attenzione delle famiglie e degli educatori.

Si ritiene che dovrebbe essere introdotto un parametro di qualità sulle informazioni distribuite via webà In caso affermativo quali misure si potrebbero suggerire?

Pensiamo che ogni iniziativa del genere sarebbe una sciagura. Non solo è impossibile controllare i contenuti dell a rete (ogni giorno c’è ve pagine nella world wide web) ma ogni “parametro di qualità sui contenuti” soffrirebbe inevitabilmente delle distorsioni culturali (o degli interessi privati) di chi lo concepisce e lo applica. Possono essere accettabili funzioni di orientamento (intese a consigliare, non a “vietare” o a “misurare”) a condizione che l’identità (culturale, filosofica economica, politica) di chi esprime quei “consigli” sia ben chiara e trasparente – e che a tutti sia lasciata la libera scelta di accettarli o no.

Come dovrebbero essere armonizzate la tutela della riservatezza delle informazioni legate all’uso della rete Internet e le esigenze di prevenzio ne e repressione dei crimini telematici?

La soluzione che da sempre ALCEI trova ragionevolmente condivisibile è quella del cosiddetto “anominato protetto”. Se qualcuno intende utilizzare anonimamente i servizi di rete (per partecipare, ad esempio, a gruppi di discussione su problemi di salute o comunque di natura privata, o a dibattiti di natura politica) deve poterlo fare liberamente. Ma a condizione che il provider che gli fornisce il servizio ne conosca l’identità che non deve rivelare a nessuno, eccezion fatta per la magistratura, a fronte di provvedimento motivato. Secondo i principi che – già nella Costituzione – regolano la limitazione della libertà personale da parte dello Stato. Ci può essere un’eccezione nel caso che l’identità di una persona debba essere protetta (per esempio se si tratta di qualcuno che vive in un ambiente dove potrebbe essere soggetto a rappresaglie, o ha una famiglia che potrebbe essere vittima di persecuzione nel suo paese d’origine, o comunque ha il diritto umano e civile di proteggere la sua riservatezza). In questo caso può essere legittimo che la sua identità non venga rivelata neppure agli inquirenti; in questa (e solo in questa) situazione l’eventuale responsabilità deve essere assunta da “terzi”, cioè da chi sceglie volontariamente di diffondere quelle informazioni (od opinioni) e di “farsene carico”. Dall’altro lato, dovrebbero essere concretamente ed efficacemente perseguiti i “trafficanti di dati” e quei soggetti che subdolamente carpiscono la buona fede degli utenti per effettuare invasive profilazioni. Inutili dal punto di vista delle attività d’impresa ma pericolosissime dalla prospettiva di un “controllo globale”.

Comunicato del 18 ottobre 2000

ALCEI insieme ad altre 27 associazioni internazionali ha presentato un documento alla Commissione Europea che sta discutendo sul’adozione diuna Convenzione internazionale sui reati informatici.

Il documento evidenzia i rischi contenuti nei principi che ispirano la futura regolamentazione dei rapporti internazionali in materia di criminalità informatica. Vengono indiscriminatamente ampliati i poteri di intercettazione e monitoraggio delle attività delle persone, oltre ad imporre inutili (e soprattutto non giuridicamente ccettabili) forme di responsabilità oggettiva. Dall’altro lato, il testo della Convenzione non si occupa minimamente di regolamentare le procedure di investigazone con particolare riferimento alla barbara prassi dei sequestri di computre.

ALCEI insieme alle altre associazioni firmatarie del documento ribadisce la sua piu’assoluta contrarieta’ all’imposizione di sistemi inefficaci, inutili e pericolosi come sostituti di un’efficace attivita’ culturale ed educativa

Documento del 18 ottobre 2000

Global Internet Liberty Campaign – Lettera sulla futura convenzione internazionale sui reati informatici inviata alla Commissione Europea

18 ottobre 2000

————

Egregi
Comitato di Esperti sulla Criminalità Informatica, Comitato dei Ministri e Assemblea Parlamentare

Vi scriviamo per conto di un gran numero di organizzazioni rappresentanti la società civile in Nord America ed Europa per opporci alla proposta di Convenzione sulla Criminalità Informatica (Convention on Cyber-Crime).

Crediamo che la bozza di trattato sia contraria a norme -ormai costituite- a tutela dell?individuo, che esso estenda in maniera impropria l?autorità di polizia dei governi nazionali, e che ridurrà in futuro gli obblighi del governo di render conto in ambito giuridico.

Specificamente, facciamo obiezione alle norme che richiedono agli Internet Service Provider la conservazione di registrazioni relative alle attività dei loro clienti. (Articoli 17, 18, 24, 25). Tali norme mettono fortemente a rischio la riservatezza ed i diritti umani degli utenti Internet e sono in contrasto con principi ormai radicati di protezione dei dati come la Direttiva sulla Protezione dei Dati personali dell?Unione Europea.

Simili informazioni sulla trasmissione di comunicazioni sono state usate in passato per identificare i dissidenti politici e perseguitare le minoranze. Vi chiediamo di non imporre tale richiesta in una moderna rete di comunicazioni. A nostro parere, l?intero Articolo 18 è incompatibile con l?Articolo 8 della Convenzione Europea sui Diritti Umani (ECHR) e con la giurisprudenza della Corte Europea per i Diritti Umani.

Ci opponiamo inoltre al concetto di ?Dispositivi illegali? stabilito nell?Articolo 6. Crediamo che tale concetto manchi della specificità sufficiente ad assicurare che non diverrà uno strumento multifunzionale per porre sotto indagine gli individui impegnati in attività completamente legali che implicano l?utilizzo del computer. Come messo in evidenza da esperti del settore, questa norma scor aggerà anche lo sviluppo di nuovi strumenti di sicurezza e darà al governo un ruolo improprio nella regolamentazione delle innovazioni scientifiche.

Ci opponiamo anche alla drammatica estensione dei reati legati al copyright nel proposto Articolo 10. Le sanzioni penali non sono mai state ritenute un rimedio appropriato alle infrazioni di copyright, né i sottostanti trattati a cui si fa riferimento impongono la necessità di tali pene. L?istituzione di nuovi reati penali non dovrebbe avvenire per mezzo di una convenzione internazionale in un?area in cui le leggi nazionali sono talmente incerte.

Più in generale, siamo in disaccordo con iniziative che consentono assistenza reciproca senza presenza dello stesso crimine in due posti diversi.

Tale richiesta è proritaria per preservare l?autorità sovrana delle nazioni.

In aggiunta, riteniamo che si debbano stabilire procedure trasparenti nelle investigazioni internazionali, e che nessuna agenzia di polizia proveniente da una giurisizione differente possa agire per conto di un altro paese senza delle chiare procedure investigative all?interno della propria giurisdizione. Paesi di versi hanno procedure diverse, normalmente, ma ora abbiamo l?opportunitò di armonizzarle, a condizione di assicurare un alto livello di coerenza in merito alla protezione dei diritti dell?individuo.

Le sanzioni penali degli Articoli 9 e 11 potrebbero avere come effetto il congelamento della libera circolazione di informazioni ed idee. Imporre una responsabilità sugli Internet Service Provider per contenuti realizzati da terze parti pone un irragionevole costo sui fornitori di nuovi servizi di rete ed incoraggerà un controllo non appropriato delle comunicazioni private.

L?Articolo 14, che stabilisce i requisiti per la perquisizione ed il sequestro di dati immagazzinati elettronicamente manca della necessaria tutela procedurale per salvaguardare i diritti degli individui e per assicurare il diritto alla difesa.

In particolare, non si fa alcuno sforzso per assicurare che un controllo giurisdizionale indipendente, che garantisca il rispetto delle libertà e dei diritti essenziali, avvegna prima che si intraprenda una perquisizione da parte dello stato.

Tali perquisizioni costituirebbero una ?interferenza arbitraria? secondo le norme del diritto internazionale.

Gli Articoli 14 e 15 potrebbero istituire la necessità di un accesso da parte del governo a chiavi di cifratura che obbligherebbero gli individui ad incriminare se stessi, il che sarebbe incompatibile con l?Articolo 6 della Convenzione Europea sui Diritti Umani e con la giurisprudenza della Corte Europea per i Diritti Umani. Ci opponiamo anche all?ambiguità che si rileva nello stesso articolo in merito all?accesso da parte del governo alle chiavi di decifratura. Il Ocncilio d?Europa dovrebbe chiarire tale norma in modo che i paesi membri non si prendano la convenzione come un mandato ad approvare legislazioni che consentono l?autoincriminazione.

Facciamo obiezione in termini molto forti al modo in cui tale proposta è stata sviluppata. Agenzie di polizia e potenti interessi privati che agiscono al di fuori dei mezzi democratici di controllo hanno cercato di utilizzare un procedimento chiuso per stabilire regole che avranno l?effetto di diritto con valore vincolante.

Riteniamo che tale procedimento violi i requisiti di trasparenza e sia in contrasto con i metodi democratici di decisione.

Gli esperti in materia di riservatezza hanno chiaramente espresso la loro opposizione a tale proposta.

Un esperto ha fatto notare che gli sforzi per sviluppare una convenzione internazionale sul ?Crimine informatico? potrebbero condurre ?gravissime restizioni alla privacy, all?anonimato e alla cifratura?.

Gli addetti allla Protezione dei dati hanno chiaramente espresso la loro opposizione a tale proposta. Una lettera da noti esperti di sicurezza, educatori e rivenditori afferma che ?la proposta di trattato potrebbe inavvertitamente risultare nella criminalizzazione di tecniche e di software normalmente utilizzati per rendere i sistemi informatici resistenti agli attacchi? e che tale trattato ?avrà impatto negativo su esperti di sicurezza, ricercatori ed educatori?.

Ora un grande numero di organizzazioni rappresentanti la società civile in tutto il mondo ribadiscono con noi l?opposizione a tale proposta.

Riteniamo che ogni proposta di creare nuove autorità investigative ed accusatorie debba comprendere un?attenta considerazione degli Articoli 8 e 10 della Convenzione Europea sui Diritti Umani e la relativa giurisprudenza della Corte Europea per i Diritti Umani. Non crediamo che a tali strumenti sia stata data adeguata considerazione nello sviluppo di questa proposta. Inoltre, riteniamo che le OECD Cryptography Policy Guidelines e le OECD Guidelines for the Security of Information Systems riflettano una visione più equa e lungimirante del bisogno di promuovere tecniche di maggiore sicurezza per ridurre il rischio di crimini informatici , rispetto alla proposta attualmente in considerazione.

Infine, La Dichiarazione Universale dei Diritti Umani fa riferimento direttamente agli obblighi del governo di proteggere la riservatezza delle comunicazioni e la libertà di esperessione con nuovi mezzi di comunicazione.

L?Articolo 12 afferma che ?Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa, nella sua corrispondenza.?

L?Articolo 19 stabilisce inoltre che ?Ogni individuo ha diritto alla libertà di opinione e di espressione incluso il diritto di non essere molestato per la propria opinione e quello di cercare, ricevere e diffondere informazioni e idee attraverso ogni mezzo e senza riguardo a frontiere.?

Vi chiediamo di non approvare la proposta di trattato in questo momento. Noi sottoscritti siamo pronti a supportare il Comitato di Esperti con persone esperte del settore per fornire una migliore stesura del documento, diretta non solo alla punizione, ma anche alla prevenzione dei crimini informatici.

Firmato da,

American Civil Liberties Union (US)

http://www.aclu.org/

Associazione per la Libertà nella Comunicazione
Elettronica Interattiva – ALCEI (IT)

http://www.alcei.it/

Bits of Freedom (NL)

http://www.bof.nl/

Canadian Journalists for Free Expression (CA)

http://www.cjfe.org/

Center for Democracy and Technology (US)

http://www.cdt.org/

Computer Professional for Social Responsibility (US)

http://www.cpsr.org/

Cyber-Rights & Cyber-Liberties (UK)

http://www.cyber-rights.org

Derechos Human Rights and Equipo Nizkor (US)

http://www.derechos.org/

Digital Freedom Network (US)

http://www.dfn.org/

Electronic Frontier Foundation (US)

http://www.eff.org/

Electronic Frontiers Australia (AU)

http://www.efa.org.au

Electronic Privacy Informatio n Center (US)

http://www.epic.org/

Feminists Against Censorship (UK)

http://fiawol.demon.co.uk/FAC/

Internet Freedom (UK)

http://www.netfreedom.org/

Internet Society – Bulgaria (BG)

http://www.isoc.bg/

Internet Society

http://www.isoc.org/

IRIS – Imaginons un r?seau Internet solidaire (FR)

http://www.iris.sgdg.org

Kript opolis (ES)

http://www.kristopolis.org/

LINK Centre, Wits University, Johannesburg (ZA)

NetAction (US)

http://www.netaction.org/

Opennet

http://www.opennet.org/

Privacy International (UK)

http://www.privacyinternational.org/

quintessenz (AT)

http://www.quintessenz.at/

Verein f?r Internet Benutzer (AT)

http://www.vibe.at/

XS4ALL (NL)

http://www.xs4all.nl/

Documenti di riferimento

COE Convention on Cyber-Crime (draft)

http://conventions.coe.int/treaty/EN/projets/cybercrime.doc

COE Convention for the Protection of Human Rights
and Fundamental Freedoms

http://www.coe.fr/eng/legaltxt/5e.htm

COE Conventions – Background

http://conventions.coe.int/treaty/EN/cadreintro.htm

IAB/IESG Statement on Wassenaar Arrangement

http://www.iab.org/iab/121898.txt

IETF Policy on Wiretapping (RFC 2804)
ftp://ftp.isi.edu/in-notes/rfc2804.txt

OECD Cryptography Policy Guidelines (1997)

http://www.oecd.org//dsti/sti/it/secur/prod/e-crypto.htm

OECD Guidelines for the Security of Information Systems (1992)

http://www.oecd.org//dsti/sti/it/secur/prod/e_secur.htm

Security Focus Commentary on COE Convention

http://www.securityfocus.com/news/39

Statement of Concern from Technology Professionals
on Proposed COE Convention on Cyber-Crime

http://www.cerias.purdue.edu/homes/spaf/coe/TREATY_LETTER.html

Universal Declaration of Human Rights

http://www.un.org/Overview/rights.html

Comunicato ALCEI del 25 luglio 2000

Va di male in peggio la legislazione italiana sul "diritto d’autore”"
Schedature, “pentiti” e sequestri di computer contro chi copia software. La futura legge sul diritto d’autore tratta chi usa programmi non licenziati allo stesso modo dei trafficanti di droga.

A più di un anno di distanza dal comunicato Alcei “Modifiche ingiuste e incivili alla legge sul diritto d’autore” (15 marzo 1999) non solo la situazione non sta migliorando ma sono in discussione al parlamento nuove norme che peggiorano gravemente il quadro normativo.

In tutto il mondo c’è un intenso dibattito sull’accettabilità di norme antiquate che favoriscono solo grandi imprese (editoriali, “discografiche”, di spettacolo o di software), non giovano agli autori e vanno contro l’interesse generale. Le leggi italiane, ancora più retrive e repressive, sono in fase di assurdo e ingiustificato inasprimento.

Un errore fondamentale sta nel fatto che comportamenti sostanzialmente definibili, al massimo, come violazioni di rapporti privati siano trattati come illeciti perseguibili penalmente. All’interno di questa fondamentale stortura c’è un problema terminologico che puo’ sembrare un oscuro dettaglio formale ma crea una rilevante differenza.

Secondo la legge in vigore, è penalmente perseguibile chi fa uso di software non registrato “per fini di lucro”. Alcune sentenze avevano determinato una interpretazione “intelligente” di quella norma: cioè per “fine di lucro” si intende il commercio ma non il semplice utilizzo del software. Le nuove proposte di legge contengono il termine “per trarne profitto”, con l’obiettivo di forzare una definizione più estesa e perversa: cioè la perseguibilità penale del semplice utilizzo.

Occorre ricordare che le pene indicate dalla legge, per fatti che al massimo potrebbero giustificare un risarcimento in denaro, sono assurdamente pesanti. Da sei mesi a tre anni di carcere – quando un omicidio colposo plurimo puo’ essere punito con sei mesi di reclusione.

Nella nuova legge potrebbe essere previsto qualche alleggerimento delle pene, ma comunque rimangono esagerate rispetto alla realtà dei fatti – e al fondamentale principio che non c’è alcun ragionevole motivo per sottoporre queste materie alla disciplina penale.

Occorre anche ricordare che queste assurde norme sono il pretesto più diffuso per quelle barbare ondate di sequestri di computer che resero infame l’Italia nel mondo nel 1994 e che, nonostante la dimostrata inutilità e perversità di quella procedura d’indagine, continuano a fare migliaia di vittime (spesso del tutto innocenti) anche sei anni più tardi.

È preoccupante che tutte le forze politiche, così sollecite nel mettersi al servizio delle lobby di grandi interessi privati, siano perennemente disattente nell’evitare ai cittadini inutili e ingiustificate persecuzioni.

********************

Approfondimento:

Background

Già un anno fa ALCEI aveva segnalato le storture contenute nel disegno di legge sulla riforma del diritto d?autore, una legge che molto poco si occupa della tutela degli autori e troppo degli interessi economic i di ben identificate categorie di soggetti (major dell’audiovisivo e del software), il tutto a scapito dei più elementari principi di civiltà giuridica.

In particolare aveva evidenziato la sostituzione, nell’art.171 bis della legge, dello scopo di “lucro” con quello di “profitto”, come elemento essenziale del reato di duplicazione abusiva. Una decisione che annulla le interpretazioni più equilibrate della giurisprudenza, che ha ravvisato il reato solo nel comportamento di chi “fa commercio” di copie illecitamente duplicate.

Veniva – e viene – inoltre sanzionato penalmente il mero scambio di informazioni tecniche sul funzionamento dei sistemi di decodificazione dei segnali televisivi e di protezione del software e la realizzazione, a puro scopo scientifico, di strumenti in grado di compiere queste azioni, invece di punire chi ne trae un ingiusto vantaggio economico.

Veniva – e viene – istituito un vero e proprio regime di pentitismo, promettendo sconti di pena a chi, coinvolto in attività illecite, consente alle autorità il mero sequestro di materiale presumibilmente illecito, a prescindere dall’esito finale del processo

Veniva – e viene – di fatto “legalizzata” la incivile prassi del sequestro di computer come strumento utilizzato per commettere il reato, e ciò a fronte degli illuminati comportamenti di alcune Procure della Repubblica che si sono limitate ad acquisire copia del contenuto dei computer, inibendo l’uso dei soli software di dubbia provenienza, e dell’orientamento espresso dal Tribunale del riesame di Torino, che ha chiaramente affermato la sufficienza “a fini istruttori” dell’acquisizione del contenuto delle memorie di massa, in luogo dell’asportazione dell?intero elaboratore.

Le modifiche peggiorative

Ma questo evidentemente non bastava, perché nel rimpallo fra Camera e Senato sono state aggiunte norme che hanno aggravato ancora di più l?inciviltà di questa futura legge che adotta per la tutela del diritto d?autore, metodi e strumenti utilizzati per la repressione del traffico di droga o armi, e per il contrasto alla cri minalità organizzata (schedature, pentiti, responsabilità presunta).

Gli ulteriori inasprimenti:

– Istituiscono (art. 8) una registrazione presso la Questura (da rinnovarsi annualmente) per tutti coloro che producono, duplicano, riproducono, vendono, noleggiano o cedono a scopo di lucro supporti (nastri, dischi, videocassette, cd ecc.) o semplicemente detengono tale materiale ai fini dello svolgimento delle suddette attività. Il che si traduce in una gigantesca operazione di schedatura di tutti coloro che “hanno a che fare” con “opere dell’ingegno” di chi “lavora” con le opere dell’ingegno

– con l’indiscriminata perseguibilità d?ufficio dei fatti di duplicazione abusiva, trasformano gli uffici giudiziari penali – già oberati di procedimenti da smaltire – in “fabbriche di processi” anche per ipotesi minori e di scarsa rilevanza (non a caso, tutte le sentenze penali emanate dai Tribunali italiani riguardano privati cittadini o fatti di minima entità)

– ampliano (art. 10) i già enormi poteri della SIAE che avrà “voce in capitolo” anche nei confronti di autori e programmatori che non sono – e non vogliono – iscriversi. In questo articolo in particolare, ma anche nei seguenti (inclusa la parte dedicata alle disposizioni penali) si esalta in maniera inaccettabile il contrassegno apposto dalla SIAE (il famoso “bollino”) che non solo viene imposto a tutti (e quindi anche per i supporti contenenti materiale di pubblico dominio o autoprodotto da soggetti non iscritti nè rappresentati dalla SIAE) ma addirittura viene ad essere elevato (comma 8) a “segno distintivo di opera dell’ingegno”. Da notare che nel recente passato spesso il contrassegno è stato utilizzato da soggetti spregiudicati per dare patina di “legalità” a prodotti dei quali non si detenevano i diritti di sfruttamento.

– istituiscono nuove funzioni di vigilanza (art.11) all’Autorità per le garanzie nelle comunicazioni ed alla SIAE funzioni di vigilanza sulle attività di riproduzione e duplicazione, ma anche di proiezione cinematografica, distribuzione, vendita, noleggio, emissione e utilizzazione in qualsiasi forma dei supporti contenenti le opere. Dall?elenco non sono escluse nemmeno le copisterie…

– creano (art.19) un Comitato per la tutela della proprietà intellettuale, (del quale fa parte – guarda caso- anche un membro indicato dalla SIAE) con non ben definite funzioni di verifica che finiscono per sconfinare nella delazione.

Le richieste di ALCEI
A fronte di tutto questo, ALCEI torna a chiedere delle modifiche normative che rendano la futura legge più flessibile e in grado di incidere effettivamente sui comportamenti veramente illeciti, evitando di limitare ingiustamente i diritti della persona.

Siamo convinti che una misura fondamentale sia l?abolizione della sanzionabilità penale di queste fattispecie, ma in via subordinata, sarebbe ragionevole almeno stabilire:

– la sanzionabilità penale solo per le ipotesi di duplicazione a scopo di lucro (cioè punire chi vende le copie)

– la perseguibilità del reato di duplicazione abusiva a querela (vale a dire consentire le indagini penali solo su istanza di parte e non automaticamente

– la possibilità di accedere all’oblazione (e quindi estinguere il reato con il pagamento di una somma)

– la depenalizzazione delle ipotesi minori di duplicazione a fine di lucro (punire con una sanzione amministrativa i fatti di minore rilevanza)

– la decriminalizzazione dello scambio di informazioni tecniche e di apparati non diretti alla commissione di atti illeciti. (non considerare illecito penale il semplice interesse culturale per il funzionamento di apparati tecnici e sistemi software)

– l’esplicito divieto di sequestrare computer

– la limitazione dei poteri della SIAE alle sole opere prodotte da operatori che ne fanno parte

– l’obbligo di applicazione del bollino SIAE soltanto per le opere prodotte da operatori che ne fanno parte

– l’eliminazione di qualsiasi forma di “schedatura preventiva”

Documento del 1 giugno 2000

DNA e diritto d"autore. Necessità di codici aperti della conoscenza

Intervento al convegno I nostri dati genetici. Opportunita’, rischi, diritti [1]Roma, 21 giugno 2000 – Palazzo Ferrajoli – Piazza Colonna 5 di ALCEI

Le recenti polemiche sulla brevettabilità dei prodotti dell’ingegneria genetica hanno sollevato un vespaio di polemiche in particolar modo per quanto riguarda l’estensibiiltà della patent protection anche a (parti di) esseri umani.

Da più parti si sono levate voci autorevoli (non solo provenienti dal mondo politico) che hanno condannato questa tendenza, ma quello della brevettabilità non è il solo aspetto problematico evidenziatodall’evoulzione della tecnologia di settore.

L’ingegneria genetica – detto per inciso la “vera” rivoluzione dei tempi che stiamo vivendo – sta mettendo in crisi l’assetto tradizionale della regolamentazione della proprietà intellettuale riproponendo con forza una domanda che aleggia nell’aria da tempo ma che nessuno si decide a formalizzare: chi possiede le informazioni? Oppure, guardando l’oggetto da un’altra prospettiva, ci si può chiedere:la digitalizzazione delle informazioni ne cambia la natura?

I dati non disponibili in forma elettronica sono di scarsa utilità; anzi si può dire che la loro utilità decresce all’aumentare della loro mole. Quando però una enorme quantità di dati può essere creata, gestita e manipolata informaticamente le cose cambiano e proprio quella che era una debolezza – la numerosità – diventa grazie ai computer un vero e proprio punto di forza, rendendo possibili elaborazioni prima impensate.

Questo implica, da un lato, la “valorizzazione”, anzi la “patrimonializzazione” economica dell’informazione, ma dall’altro il fatto che l’informazione “perde qualità“, viene in qualche modo
“omogeneizzata” in una sequenza di bit. Un fenomeno che possiamo osservare in svariati campi, dall’economia, al marketing alla manipolazione genetica.

“Siamo già al punto – scrive James Boyle – in cui le informazioni genetiche sono viste in primo luogo come informazioni. Ci occupiamo del nessaggio informativo – la sequenza di A, G, C, S e T – e non del mezzo biologico. Il progetto genoma è soltanto un gigantesco esercizio di crittografia. Come già gli archeologi che lavorarono sulla stele di Rosetta, abbiamo violato il codice e possiamo ora usare il DNA come una “lingua” da “parlare” e non come “un oggetto” da “esaminare”.[2]
Lo sviluppo delle biotecnologie e il completamento della mappa genetica, continua Boyle, consentiranno di intervenire sul patrimonio genetico di un soggetto con strumenti analoghi ai word processor: del destino biologico verrà semplicemente scritta una prima bozza, sulla quale effettuare un controllo ortografico, qualche modifica o addirittura una completa riscrittura.

Questa prospettiva evidenzia chiaramente che il brevetto è uno strumento difficilmente applicabile alla protezione delle informazioni genetiche. Una conclusione teorica suffragata dal diniego opposto dalle autorità competenti al National Institute of Healt americano, quando questi ha cercato di brevettare 2.750 sequenze cDNA. Mentre, infatti, negli Stati Uniti gli organismi genticamente manipolati sono brevettabili fin dal 1980 per via di una sentenza della Corte Suprema[3], le sequenze di DNA non sono “inventate” ma “scoperte” e dunque non tutelabili con questo strumento.

In realtà, il livello di protezione da attribuire ai dati – e a quelli genetici in particolare – dipende dall’utilizzo che se ne vuole fare. Già nel 1987 Walter Gilbert, uno dei pionieri della ricerca in questo settore, dichiarava al Washington Post: “non credo che il genoma sia brevettabile. Quello che ci interessa è imporre il copyright sulle sequenze. Ciò significa che se qualcuno vorrà leggere il codice, dovrà pagarci il diritto di accedervi. Il nostro scopo è rendere l’informazione alla portata di tutti. Purchè paghino un prezzo. [4]

Questa impostazione evidenzia chiaramente che al tradizionale e più immediato strumento di protezione della proprietà intellettuale, il brevetto, comincia ad affiancarsi ora anche il diritto in forza del quale la possibilità di accesso alle informazioni è nelle mani dell’autore che è l’unico e solo a decidere chi – e a che prezzo – può utilizzarle. Solo che questa volta non stiamo parlando di un software o di una canzonetta, ma di esseri viventi o potenzialmente tali.

Siamo di fronte allíennesima, surrettizia e pericolosa estensione dellíapplicabilità del copyright a settori nei quali l’approccio “proprietario” dovrebbe essere totalmente bandito. E non sulla base di romantiche utopie di inizio secolo, ma per la tutela del bene comune.
Perchè gli esseri viventi, non abbiano “proprietari” nè “autori”.

————————————————————————
[1] Quello che state leggendo è il testo dell’intervento inviato ALCEI al convegno organizzato da CNR, Legambiente e Garante dei dati personali.
[2] J.Boyle, Shamans, software & spleens 1997 Harvard University Press, p.4
[3] Diamond vs. Chakrabarty, 447 U.S. 303 (1980)
[4] Larry Thompson / Genes, Politics and Money: Biologyís Most Ambitious Project Will Cost a Fortune, but Itís Value Could Be Out beyond Measure Washington Post Z12 (24/2/1987)

Documento del 15 marzo 1999

Diritti d’autore e sequestri di computer
L’ambito di applicazione dell’art.171 bis lda
A seguito dell’emanazione del d.lgs. 518/92 che recepisce la direttiva europea 250/91, il software e’ considerato “opera dell’ingegno” e quindi assoggettato alla legge sul diritto d’autore (lda). Siccome le opere dell’ingegno godono anche di una tutela penale e dato che sono state previste delle sanzioni penali per i casi di duplicazione abusiva.

L’attuale formulazione dell’articolo nell’art.171 bis l.d.a. punisce
“Chiunque abusivamente duplica a fini di lucro, programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi.”

Il proliferare di indagini penali derivate dall’emanazione della legge e culminate in centinaia e centinaia di sequestri di computer anche nei confronti di persone che si limitavano a collezionare (senza usare) i programmi, o che se li scambiavano senza richiedere alcun corrispettivo ha posto immediatamente problemi di interpretazione sul significato da attribuire alla dizione “scopo di lucro”, argomento oggetto di una fondamentale sentenza emanata sul finire del 1996 dal Pretore di Cagliari.
Molto schematicamente il contenuto del provvedimento si può sintetizzare come segue: non ogni duplicazione priva di licenza – ancorchè illecita sotto il profilo civile – integra gli estremi della fattispecie penale di cuiall’art.171bis l.d.a.; ciò perché la soglia del penalmente rilevante sarebbe oltrepassata dall’esistenza del dolo specifico di lucrare dalla duplicazione, cioè dal conseguire un accrescimento patrimoniale come effetto diretto della cessione a terzi dell’opera abusivamente riprodotta. Il fatto – diverso – dell’utilizzare l’applicazione senza licenza sarebbe di mero interesse civilistico, in quanto, al più, concretizzante un profitto che sarebbe altro dal lucro di cui parla la norma.
Il dato centrale del provvedimento sta nel fatto che per la prima volta si afferma che la duplicazione di un software senza essere in possesso della relativa licenza non comporta automaticamente ed indefettibilmente l’esercizio dell’azione penale, ponendo così un primo limite alla barbarie del dover vedere tutelata con una norma penale un rapporto – licenziante/licenziatario – di rilevanza fondamentalmente civilistica.

Il punto è ora vedere se all’interno del “fine di lucro” possa rientrare anche l’impiego dei programmi per l’esercizio della propria attività e cioè – in altri termini – il fatto che tali programmi siano impiegati per produrre reddito.
Il reato di cui all’art.171 bis l.d.a. è un reato plurioffensivo che lede oltre i diritti patrimoniali dell’autore anche l’economia pubblica; su scala globale, infatti, il volume d’affari generato da questo tipo di illecito è tale da alterare significativamente gli equilibri si un sistema economico. Del resto la ratio della norma sta propri o nel colpire chi fa commercio di programmi duplicati abusivamente perché è proprio la commercializzazione a provocare il danno economico e non l’impiego della copia abusiva in ambito privato o professionale .
Stando così le cose, allora, il “fine di lucro” si deve intendere come direttamente collegato alla cessione di copie dell’opera tutelata, dietro corrispettivo; dal che ne deriva l’impossibilità di considerare l’impiego del programma duplicato abusivamente nell’ambito della propria attività professionale, come parte costitutiva dell’elemento soggettivo rilevante ai fini della sussistenza del reato.

Il rapporto con l’art.171 lda
Residua – in ipotesi – la possibilità di contestare per i fatti anteriori al dicembre 1992 il reato di cui all’art.171 l.d.a.
Ciò non è possibile perché l’art.171 bis l.d.a. (introdotto dal d.lgs.518/92) si configura chiaramente come norma speciale rispetto al precedente art.171 l.d.a. Quest’ultimo si apre infatti con le parole: salvo quanto previsto dall’art.171 bis, con ciò a significare che la volontà del legislatore è quella di operare una distinzione fra il regime giuridico penale delle opere d’ingegno in generale e i programmi per elaboratore in particolare. Risalenti pronunce (vedi ad es. Pretura di Monza 26/07/85; Pretura di Milano 01/06/82; Pretura di Padova 15/12/83) hanno in tempi non sospetti escluso tout court l’applicabilità al software delle sanzioni penali previste dalla legge sul diritto d’autore legittimando ex post la tesi qui rappresentata.

La configurabilità della ricettazione
Poiché la ricettazione prevede l’esistenza di un reato presupposto, dato che la duplicazione del programma è avvenuta quando il fatto non era previsto dalla legge come reato è evidente che in difetto del reato presupposto non sia possibile contestare quello di cui all’art.648 c.p.
Poiché il software esso viene assimilato ex lege alle opere d’ingegno e – in particolare – a quelle letterarie coerentemente l’oggetto della norma è stato individuato – sic et simpliciter – nel programma per elaboratore, in qualsiasi forma espresso svalutando in conseguenza la rilevanza dei supporti che lo veicolano.
Il riflesso concreto di questa scelta, peraltro anticipata da una prassi contrattuale generalizzata, sta nel fatto che ad essere trasferita – e quindi TUTELATA – non è la titolarità del programma ma solo la licenza di utilizzarlo.
Nel caso della ricettazione il comportamento illecito dell’agente deve attingere …denaro o cose provenienti da qualsiasi delitto… mentre è di tutta evidenza che un programma informatico non può essere in alcun modo considerato denaro nè tantomeno res. Del resto la stessa legge 547/93 che ha introdotto nel codice penale i c.d. “reati informatici” non prevede l’equiparazione indifferenziata fra “programmi” e “cosa mobile”. Al contrario, solo ed esclusivamente in specifiche e tassative ipotesi (art.392 – esercizio arbitrario delle proprie ragioni, art.635 bis danneggiamento informatico), vengono indicati, come oggetto della condotta, il dato o il programma
Nè vale obiettare l’esistenza di un legame fra programma e supporto fisico, estendendo, così, analogicamente il ragionamento di quella giurisprudenza che ha riconosciuto la configurabilità della ricettazione di beni immateriali quando riferibili ad una “cosa”. Tali esempi, infatti, riguardano il caso di diritti di credito che, “incorporati” in un documento rappresentativo o dichiarativo della loro esistenza, diventano da questi indivisibili: e.g. l’assegno. Questo ragionamento non può applicarsi ad un programma (per cui ricettare il supporto equivale a ricettare il diritto di utilizzo) perché tale diritto prescinde in modo assoluto dal mezzo tramite il quale esso viene esercitato. Per fare un esempio pratico, nell’ipotesi in cui la duplicazione avvenga per il tramite di una rete telematica e il programma venga memorizzato su un supporto di proprietà del duplicatore è evidente che non c’è alcun trasferimento di oggetti materiali o di energia elettrica, ma solo di segnali telefonici che pure la giurisprudenza non equipara all’energia elettrica.
La conclusione paradossale del ragionamento sarebbe dunque che la duplicazione attraverso supporti fisici configuri anche la ricettazione, quella commessa attraverso strumenti telematici soltanto – in ipotesi – il reato di cui all’art.171 bis l.d.a.
La copia del software dà, invece, origine ad una situazione totalmente diversa. L’abusività della riproduzione sta’ infatti nel creare una situazione di fatto che consente a terzi l’utilizzo abusivo di un’opera d’ingegno; cioè nel ledere il diritto d’autore senza che il titolare dello stesso ne abbia il corrispettivo economico.

Il regime sanzionatorio
A fronte di pene detentive che (se viene contestata anche la ricettazione) possono arrivare anche a otto anni di reclusione non c’è alcuna graduazione della gravità dei fatti. In altri termini – se non si accoglie la tesi del Pretore di Cagliari – persino il semplice scambiarsi un videogioco magari vecchio d i qualche anno è un fatto punibile con una sanzione penale. Se proprio ogni duplicazione abusiva deve essere considerata penalmente rilevante, sarebbe quantomeno stato auspicabile – nei casi di minore rilevanza – prevedere la possibilità di estinguere il reato con il pagamento di una sanzione che non incida sulla “fedina penale”

Le modifiche in discussione al Senato
La proposta di legge n.4953 (link) attualmente in discussione al Senato interviene drasticamente sul punto con l’art. 18

1. Al comma 1 dell’articolo 171-bis della legge 22 aprile 1941, n.633, le parole: “a fini di lucro” sono sostituite dalle seguenti: “per trarne profitto” e dopo le parole: “a scopo commerciale” sono inserite le seguenti: “o imprenditoriale”.

Questo significa che se fino ad ora la duplicazione di software era considerata penalmente rilevante solo in presenza di un “traffico”, ora anche il semplice scambio fra privati, anche solo per “dare un’occhiata” al programma. Ciò si applica persino alla collezione di programmi non più in commercio (ma comunque protetti) e quindi la cui duplicazione non può arrecare danno alcuno.

Un altra previsione dai contenuti fortemente discutibili è contenuta nell’art. 19 della proposta che interviene sull’articolo 171-ter della legge sul diritto d’autore, sostituendolo con il seguente:
“Art. 171-ter. – 1. E’ punito con la reclusione da sei mesi a tre anni e con la multa da due ad otto milioni di lire chiunque a fini di lucro:

a) omissis
b) omissis
c) omissis
d) omissis
e) omissis
f) introduce nel territorio dello Stato, detiene per la vendita o la distribuzione, distribuisce, vende, concede in noleggio, cede a qualsiasi titolo, promuove commercialmente, installa dispositivi o elementi di decodificazione speciale che consentono l’accesso ad un servizio criptato senza il pagamento del canone dovuto.”

La norma si coordina con il futuro art. 171-octies che punirà “con la reclusione da sei mesi a tre anni e con la multa da lire cinque milioni a lire cinquanta milioni chiunque a fini fraudolenti produce, pone in vendita, importa, promuove, installa, modifica, utilizza per uso pubblico e privato apparati o parti di apparati atti alla decodificazione di trasmissioni audiovisive ad accesso condiz ionato effettuate via etere, via satellite, via cavo, in forma sia analogica sia digitale. Si intendono ad accesso condizionato tutti i segnali audiovisivi trasmessi da emittenti italiane o estere in forma tale da rendere gli stessi visibili esclusivamente a gruppi chiusi di utenti selezionati dal soggetto che effettua l’emissione del segnale, indipendentemente dalla imposizione di un canone per la fruizione di tale servizio.
2. La pena non è inferiore a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità.”

A tal proposito è opportuno evidenziare quanto segue. “La televisione e tutti gli altri servizi a pagamento – come dice la parola stessa – si basano sul principio che il cliente sceglie (e paga) soltanto ciò che preferisce; ovviamente ciò implica che le trasmissioni non siano comprensibili se non a chi ha provveduto a pagare il dovuto. Questo risultato si raggiunge appunto trasmettendo i programmi in forma critptata, programmi che poi verranno decodificati dal cliente, in possesso di un decoder e di una smart card che, usati insieme, consentono di usufruire del servizio. Intorno a questi sistemi, come era facile immaginare, sono proliferati traffici più o meno clandestini di smart card contraffatte o apparati per decifrare le comunicazioni senza essere clienti di questa o quella emittente.
La crittografia è dunque uno strumento essenziale per il successo economico di queste attività ed è sembrato quindi ovvio (?) preoccuparsi dell’eccessiva facilità con la quale è possibile trovare (specie su Internet) informazioni sul funzionamento dei sistemi di trasmissione cifrata e sul modo di aggirarli. Il rimedio più immediato – poco rispettoso dei diritti dei cittadini e ispirato chiaramente dall’arroganza di chi ha risorse e contatti… potere, in altri termini – è stato quello di cercare di far approvare leggi che punissero addirittura la circolazione di informazioni sugli apparati di decodifica e sugli algoritmi di cifratura a prescindere dallo scopo per ciò avvenga..
“Una lobby di industriali” scrive Marcus Khun “ha fatto in modo di convincere la Commissione Europea a introdurre una legislazione radicalmente nuova per proteggere le emittenti di pay-TV dalla ricezione non autorizzata. In questa prospettiva, oltre al divieto di pubblicizzare e commercializzare attrezzature pirata, vengono altresì inibiti il possesso privato o l’uso di decoder clonati e ogni privato scambio di informazioni sulle caratteristiche di sicurezza dei sistemi crittografici delle pay-TV… Inoltre, si intende vietare l’uso di programmi non commerciali attualmente disponibili su Internet per ricevere – poniamo – trasmissioni televisive britanniche in Europa Centrale, per le quali non sono disponibili abbonamenti al di fuori dei confini inglesi e la cui ricezione non costituisce direttamente un furto di servizi.
Il risultato degli sforzi di questa lobby si concretizza il 6 marzo 1996 con la diffusione da parte della Commissione Europea del famigerato “Libro Verde” intitolato Legal Protection for Encrypted Services in the Internal Market, che poi si traduce in una proposta di direttiva a esso ampiamente ispirata. Se la direttiva fosse stata adottata nella formulazione della proposta di cui sopra, avrebbe potuto avere effetti devastanti per la libertà di espressione e per la libertà di ricerca, oltre a stabilire dei confini difficilmente modificabili in materia di uso di sistemi crittografici. In sintesi ciò che veniva chiesto agli Stati non era soltanto di punire i traffici commerciali di smart card clonate o di strumenti per realizzarle ma anche di vietare la semplice diffusione di informazioni (come quella che avviene nei newsgroup tecnici) e l’autocostruzione, l’analisi o qualsiasi attività a scopo di ricerca sulle tecnologie di cifratura. In pratica questo significava stabilire una sorta di mono\oligopolio su certi tipi di tecnologie la cui analisi sarebbe stata consentita soltanto a determinati soggetti e non ad altri.
Sorprendentemente – almeno per le lobby in questione – le autorità dell’Unione Europea non sposarono acriticamente i risultati del libro verde ed emanarono la direttiva 98/84/EC (pubblicata il 20 novembre 1998) sulla protezione dei servizi basati sull’accesso condizionato che all’art. 4 invita gli Stati a sanzionare quando i fatti si verificano sul proprio territorio:

  • * la fabbricazione, l’importazione, la distribuzione, la vendita, il noleggio o il possesso a scopi commerciali di apparecchiature illegali;
  • l’installazione, la manutenzione o la sostituzione a scopo commerciale di apparecchiature illegali;
  • l’uso di comunicazioni commerciali per promuovere apparecchiature illegali…

Rispetto alla proposta di direttiva dunque si registrano notevoli differenze, in particolare rispetto al fatto che vengono sanzionate soltanto le attività compiute a scopo commerciale, mentre sono fatte salve altre, come la semplice discussione teorica (a prescindere se avvenga in ambito accademico o fra “appassionati” del settore) e l’autocostruzione di apparecchiature non finalizzata alla commercializzazione.” (tratto da C.Giustozzi, A.Monti E. Zimuel Segreti Spie, e codici cifrati Apogeo 199 9)

Altri rilievi critici possono essere formulati all’art. 22 della riforma, che interviene sulla delicata e spinosa questione dei sequestri hardware:

” Dopo l’articolo 171-quinquies della legge 22 aprile 1941, n.633, inserito dell’articolo 20 della presente legge, sono inseriti i seguenti:

“Art. 171-sexies. – 1. Quando il materiale sequestrato è, per entità, di difficile custodia, l’autorità giudiziaria può ordinarne la distruzione, osservate le disposizioni di cui all’articolo 83 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n.271.
2. E’ sempre ordinata la confisca degli strumenti e dei materiali serviti o destinati a commettere i reati di cui agli articoli 171-bis, 171-ter e 171-quater nonché delle videocassette, degli altri supporti audiovisivi o fonografici o informatici o multimediali abusivamente duplicati, riprodotti, ceduti, commerciati, detenuti o introdotti sul territorio nazionale, ovvero non provvisti di contrassegno SIAE, ove richiesto, o provvisti di contrassegno SIAE contraffatto o alterato, o destinato ad opera diversa. La confisca è ordinata anche nel caso di applicazione della pena su richiesta delle parti a norma dell’articolo 444 del codice di procedura penale.
3. Le disposizioni di cui ai precedenti commi si applicano anche se i beni appartengono ad un soggetto giuridico diverso, nel cui interesse abbia agito uno dei partecipanti al reato.”

Da molti anni si perpetua nell’indifferenza pressocchè totale l’abuso dei sequestri di hardware per i motivi più sv ariati. Si tratta di una misura superflua tecnicamente (perché basta fare la copia del disco rigido) e inutilmente vessatoria (perché priva una persona – o più, nel caso di server o BBS – di un importante strumento di lavoro). Dopo molto tempo qualcosa comincia finalmente a cambiare e diversi magistrati hanno cominciato ad adottare rimedi alternativi al sequestro di hardware, ma ancora una volta la legge va in una direzione diametralmente opposta.
Ne consegue che non solo si possono squestrare i computer, ma che questi saranno indefettibilmente destinati alla confisca perch̩ sono Рcome dice la legge Рmateriali serviti o destinati a commettere i reati. In pratica questo vuol dire equiparare anche il PC di casa ad uno strumento da criminale, quando invece si tratta di un apparato privo di qualsiasi attitudine criminogena.

L’apoteosi della repressione arriva però con l’art. 171-nonies che istituisce un vero e proprio regime da “pentitismo elettronico”: “La pena principale per i reati di cui agli articoli 171-bis, 171-ter e 171-quater è diminuita da un terzo alla metà e non si applicano le pene accessorie a colui che, prima che la violazione gli sia stata specificatamente contestata in un atto dell’autorità giudiziaria, la denuncia spontaneamente o, fornendo tutte le informazioni in suo possesso, consente l’individuazione del promotore o organizzatore dell’attività illecita di cui agli articoli 171-ter e 171-quater, di altro duplicatore o di altro distributore, ovvero il sequestro di notevoli quantità di supporti audiovisivi e fonografici o di strumenti o materiali serviti o destinati alla commissione dei reati.”

La posizione dell’Unione Europea
Mentre il Senato discute questa proposta, alcuni emendamenti proposti alla direttiva europa nella stessa materia evidenziano gravi limitazioni dei diritti individuali.
Come si evince chiaramente ad esempio dalla lettura dei “considerando” 2bis 3 6 9 9bis 10bis 12bis 16bis 23 26 29 ter 33bis sono stati compiuti significativi rimaneggiamenti del testo di questa proposta di direttiva, volti a stabilire il principio che la tutela della proprietà intellettuale è un’esigenza prevalente sul rispetto dei diritti fondamentali della persona.
La formulazione dei “considerando” poi è strutturata subdolamente in modo tale da garantire questo risultato anche in sede di interpretazione e applicazione della legge. Durante un processo, infatti, l’eventuale dubbio sul significato di un certo articolo viene risolto dal giudice cercando di capire cosa intedesse dire il legislatore quando ha emanato quella specifica norma. E’ chiaro che trovandosi di fronte ad una direttiva europea che ad ogni pie’ sospinto si preoccupa di ribadire che la proprietà intellettuale prevale su ogni cosa, persino il più intellettualmente onesto dei giudici potrebbe essere indotto ad interpretare lenorme in senso più restrittivo.
In sintesi lo scenario disegnato dalla proposta di direttiva è il seguente:
* prevalenza di fatto della proprietà intellettuale sugli altri diritti
* limitazione del diritto alla copia privata digitale
* applicazione su larga scala di sistemi di protezione hardware e software
* divieto d i circolazione di qualsiasi apparato e\o informazione tecnica sul
* funzionamento dei sistemi di cui al punto precedente
* limitazioni sulla circolazione degli apparati di duplicazione
* aumento generalizzato dei costi di apparati che consentono la copia e delle memorie di massa
* potenziamento dei controlli sugli utenti finali
* aggravamento indiscriminato delle sanzioni

Le proposte di ALCEI
ALCEI è ben conscia dei problemi legati alla duplicazione abusiva di software e più in generale delle opere protette dal diritto d’autore, e proprio per questo auspica la revisione della normativa vigente in modo da renderla più efficace nei confronti di chi effettivamente arreca danno. Ma questa tutela non può legittimare l’adozione di leggi illiberali e vessatorie che inseriscono margini di eccessiva discrezionalità nell’esercizio dell’azione penale.
Ampliando eccessivamente la portata della legge attuale – come si evince dalla lettura della proposta in discus sione al Senato e dalle proposte comunitarie – si limitano ingustamente gli spazi di libertà dei cittadini, a vantaggio della tutela degli interessi economici di enormi potentati.

ALCEI ritiene necessario – per un equo contemperamento degli interessi delle aziende e degli utenti – che vengano adottate almeno queste modifiche alla legge sul diritto d’autore:

* Sanzionabilità penale solo per le ipotesi di duplicazione a scopo di lucro (cioè punire chi vende le copie)
* Perseguibilità del reato di duplicazione abusiva a querela (vale a dire consentire le indagini penali solo su istanza di parte e non automaticamente
* Possibilità di accedere all’oblazione (e quindi estinguere il reato con il pagamento di una somma)
* Depenalizzazione delle ipotesi minori di duplicazione a fine di lucro (punire con una sanzione amministrativa i fatti di minore rilevanza)
* Decriminalizzazione dello scambio di informazioni tecniche e di apparati non diretti alla commissione di atti illeciti. (non considerare illecito penale il semplice interesse culturale per il f unzionamento di apparati tecnici e sistemi software)

Link

Il diritto di copiare
http://gandalf.it/garbugli/garb23.htm

Shareware, freeware & Co.
http://www.spaghettihacker.it/art005.html

La licenza di distribuzione
http://www.spaghettihacker.it/art007.html

Le banche-dati hanno un valore estetico? Il parere dell’Unione Europea
http://www.spaghettihacker.it/art011.html

I casi celebri
http://www.spaghettihacker.it/art016.html

La legge sul software sitruzioni per l’uso
http://www3.mondadori.com/miol/dina/SchedaArticoloFromAsp.asp?
CodiceArticolo=118168&CodiceTestata=1
< /a>

Il ruolo di BSA nella lotta alla pirateria
http://www3.mondadori.com/miol/dina/SchedaArticoloFromAsp.asp?
CodiceArticolo=118169&CodiceTestata=1

No Theft Electronic Act – Una legge di altri tempi http://www3.mondadori.com/miol/dina/SchedaArticoloFromAsp.asp?
CodiceArticolo=113146&CodiceTestata=1

Brevi note sulla recente giurisprudenza di diritto delle tecnologie
http://www.interlex.com/conv97/amonti12.htm

Le proposte europee per un diritto d’autore delle opere digitali su Internet
http://www.interlex.com/conv97/gattei.htm

Tutela giuri dica delle basi di dati: la privativa sul contenuto nella proposta di direttiva comunitaria
http://www.interlex.com/inforum/borrello.htm

No copyright nell’era digitale?
http://www.interlex.com/inforum/parrell2.htm

Opere multimediali e tutela del diritto d’autore
http://www.interlex.com/inforum/daffarra.htm

La responsabilità per i danni da software (colposamente) difettoso
http://www.interlex.com/inforum/daietti.htm

Diritto d’autore e nuove tecnologie di Sandro Di Minco
http://www.interlex.com/inforum/sdmin.htm

Il Senato
http://www.senato.it

Il sito della Business Software Alliance
http://www.bsa.org/

WIPO (World Intellectual Property Organization)
http://www.wipo.int

OECD – Organization for Economic Cooperation and Development
http://www.oecd.org

Un estratto dal libro “Spaghetti Hacker” http://www.andreamonti.net/sphackseq.pdf

Piccola cronologia dei carackdown italiani

http://www.andreamonti.net/cronocrack.pdf

Pericolo sequestratori in agguato
http://gandalf.it/free/sequest.htm

Perquisizioni e sequestri di materiale informatico
http://www.interlex.com/inforum/coliva1.htm

Perquisizioni e sequestri: continua la saga di Daniele Coliva http://www.interlex.com/inforum/coliva2.htm

Per un ripensamento sui “computer crimes” di Dani ele Minotti
http://www.interlex.com/inforum/minotti.htm

Comunicato ALCEI del 15 marzo 1999

Modifiche ingiuste e incivili alla legge sul diritto d’autore
E’ in discussione in Parlamento una modifica della legge 633/41 (“Legge sul diritto d’autore”) che inasprisce gravemente il contenuto delle norme vigenti.

La stortura più evidente (ma non l’unica) e’ la sostituzione nell’art.171 bis (che sanziona penalmente la duplicazione di software) della dizione “fine di lucro” con quella “per trarne profitto”. Questo significa che è penalmente perseguibile non solo il commercio, ma anche il semplicie possesso di software non registrato.

Recenti sentenze hanno affermato che la duplicazione di software e’ penalmente rilevante solo se fatta a scopo di lucro, cioe’ per ottenere un guadagno economico derivante dalla duplicazione (in pratica: vendere copie).
In assenza di questo requisito, la duplicazione non autorizzata e’ una semplice violazione contrattuale o extra-contrattuale: quindi e’ materia dicompetenza civile e va risolta come contesa fra le “parti”.
La modifica proposta elimina questa distinzione e trasforma in illecito penale (perseguibile d’ufficio) qualsiasi tipo di duplicazione.

In questo modo non solo perdura, ma viene rafforzato un equivoco culturale e giuridico: considerare come reato quella che in realta’ e’ solo una violazione civilistica – che dovrebbe tutt’al piu’ dar luogo a un risarcimento in denaro. E’ assolutamente inaccettabile che un cittadino, per il semplice possesso di un programma non registrato, rischi da due a otto anni di carcere, quando l’omicidio colposo plurimo puo’ essre punito anche solo con sei mesi di reclusione. Questo e’ solo un esempio degli obbrobri giuridici contenuti nell testo attualmente in discussione nei rami del Parlamento, e auspichiamo – mettendoci a disposizione di chiunque voglia approfondire il tema – che non si vari una legge dai c ontenuti illiberali, incivili e vessatori.

Documento del 1 marzo 1999

Far crescere la rete al servizio dei cittadini – Intervento di ALCEI al convegno “Internet: i diritti telematici”
Vorremmo prima di tutto ringraziare gli organizzatori di questo convegno per il fatto di averlo voluto e per la chiara intenzione di vedere la rete nella sua realtà e nei suoi valori, come uno strumento per la società civile, per l’economia, per la cultura, anziché (come troppo spesso accade) come una specie di “oggetto estraneo” da reprimere, controllare, censurare prima ancora di averne capito la natura e le potenzialità.

Il tema principale di questo intervento è la recente proposta di ALCEI sulla compatibilità e trasparenza delle tecnologie; ma ci sono alcuni altri argomenti cui ci sembra necessario accennare, come o problemi fondamentali di libertà e cultura della rete, la discussa e discutibile questione delle tariffe e degli incentivi e alcuni fenomeni gravi che sembrano sfuggire all’attenzione dei grandi mezzi di informazione e dell’opinione pubblica, come gli illegittimi e ingiustificabili sequestri di computer.

L’Italia, purtroppo, è ancora molto arretrata nell’uso dei nuovi sistemi di comunicazione. L’uso della rete sta gradualmente crescendo, ma siamo ancora molto lontani da un livello di diffusione e di attività adeguato al ruolo della nostra cultura e della nostra economia.
L’Italia ha oltre il 12 per cento del prodotto interno lordo in Europa, il 14 % delle automobili, oltre il 17 % dei telefoni cellulari – e il 7 % della rete. Per numero di host internet rispetto al reddito siamo all’ultimo posto nell’Unione Europea – e su scala mondiale siamo dietro a molti paesi dell’Europa orientale e dell’America latina. Lontanissimi dai livelli dei paesi più avanzati, come gli Stati Uniti, i paesi scandinavi, l’Olanda, il Belgio, la Svizzera, l’Austria, eccetera.

Uno dei problemi fondamentali nella diffusione globale della rete è stato segnalato nella “Dichiarazione di Bonn” http://gandalf.it/net/bonn.htm dell’Unione Europea del 9 luglio 1997: quello dei have not, cioè dei “non abbienti” di informazione. Non solo sono esclusi dal circuito informativo molti paesi “in via di sviluppo” (compresi non pochi dell’area Europa-Mediterraneo) ma anche gran parte della popolazione in paesi come l’Italia. Non potremo avere una vera civiltà della rete finche le nuove tecnologie saranno considerate “un giocattolo per i ricchi” anziché uno strumento di vita e di partecipazione per tutti e in particolare per quelle categorie sociali che oggi sono “emarginate”. Alle “buone intenzioni” espresse in quella dichiarazione (e anche in altre circostanze) non sono, finora, seguiti i fatti; né in Europa né, in particolare, in Italia.

Trasparenza e compatibilità: liberarci dalla “schiavitù elettronica”
L’importanza dei sistemi operativi freeware, cioè open source, da qualche tempo è salita “all’onore delle cronache”. Non è più un argomento riservato a pochi esperti di tecnologia, ma un tema che si pone con sempre maggiore intensità anche nei grandi mezzi di informazione e nel mondo delle imprese.

Ciò che ci sembra importante notare è che non si tratta solo di un problema tecnico ma di un fatto rilevante per l’economia e per la società civile. Cioè di un tema politico nel senso più serio e alto della parola.

Non si tratta soltanto di software ma anche di linguaggi e “protocolli”; cioè di tutto ciò che riguarda non solo l’informatica ma anche la telematica e i sistemi di comunicazione.

Il tema può apparire tecnicamente complesso ma nella sostanza è estremamente semplice. I sistemi di comunicazione del nostro paese (come di tutte le nazioni del mondo) non debbono essere asserviti a tecnologie di cui non ci è neppure consentito conoscere la natura e il funzionamento. Inutilmente complesse, inutilmente costose, spesso inefficienti. Se nessuno può “dettare” le scelte tecniche alle imprese private, si può e si deve stabilire che tutto ciò che è pubblico (cioè la Pubblica Amministrazione e tutti i servizi al pubblico, da chiunque gestiti) debba essere pienamente compatibile e trasparente .
Per non rendere troppo lungo questo intervento preghiamo i partecipanti a questo convegno, e tutte le persone interessate, di leggere i documenti che abbiamo preparato. (I documenti sono stati dist ribuiti ai partecipanti al convegno e sono reperibili su questo sito: il comunicato del 28 gennaio 1999 e il documento che esamina alcuni altri aspetti del problema e fornisce una serie di fonti per ulteriori approfondimenti).

Vorremmo solo sottolineare che all’asservimento tecnico segue l’asservimento culturale ed economico. Non è esagerazione o fantasia, ma è un fatto reale, che al monopolio delle tecnologie segue il dominio dei contenuti. È insensato consentire che leve di controllo come queste siano gestite da chiunque, in modo arbitrario e impenetrabile. Sarebbe come affidare la gestione acquedotti a qualcuno che non ci consente neppure un’analisi chimica dell’acqua potabile.

Si tratta di un problema che, ovviamente, non può essere completamente risolto in un solo paese. Intendiamo infatti proporlo anche su scala internazionale. Ma abbiamo preferito definirlo prima di tutto in Italia, perché questo è il nostro paese e perché ci sembra un’occasione importante per i nostri rappresentanti nell’Unione Europea e nella comunità internazionale. Per una volta le autorità e le forze politiche italiane, anziché solo “recepire” (non sempre in modo eccellente) le direttive e uropee su questi temi, potrebbero prendere l’iniziativa e assumere un ruolo propositivo su un tema che non è meno importante della “piattaforma digitale” per la televisione o dei sistemi di telecomunicazioni, anche se finora sembra essere sfuggito all’attenzione dei grandi interessi economici e del mondo politico.

Libertà e cultura
Accenniamo solo brevemente a questo tema perché ci sembra che finalmente, almeno in questa sede, ci sia consenso su alcuni punti fondamentali.

È venuto il momento di mettere fine alle insistenti campagne di “criminalizzazione” e “demonizzazione” della rete, che sono uno dei motivi del nostro sottosviluppo e del disagio dei cittadini nei confronti delle nuove tecnologie. Come di ogni tentativo di censura, comunque travestita, o di classificazione o “filtraggio” sei contenuti.

Secondo noi è anche importante correggere quella grossa parte del sistema informativo che pone troppa attenzione alle forme più spinte e bizzarre dell’avanzamento tecnologico, a usi marginali e poco rilevanti della rete, creando una diffusa percezione dei sistemi telematici come qualcosa di difficile, costoso, complesso, “estremo” e quindi interessante solo per pochi tecnomani e di nessun rilievo per la vita e la cultura delle persone e delle famiglie. Molti cittadini pensano “questa cosa a me non serve” e hanno ragione, perché la “cosa” che si sentono proporre e raccontare non è la rete nella sua realtà e utilità concreta ma un arruffato mondo di presunte “innovazioni” spesso inutili ed effimere. Ha ragione chi dice che la rete crescerà davvero in Italia quando i cittadini si troveranno davanti a servizi semplici e utili, offerti dalle imprese private come dalla pubblica amministrazione. Su questa strada siamo appena agli inizi in tutto il mondo – e particolarmente arretrati in Italia.

Tariffe e “incentivi”
Senza alcun desiderio di polemica, vorremmo dire che non condividiamo gli entusiasmi di chi pensa che l’abolizione della “tariffa urbana a tempo” sia una bacchetta magica capace di risolvere tutti i problemi della rete in Italia. Siamo d’accordo sull’utilità di agevolazioni anche tariffarie per facilitare l’accesso alla rete, ma crediamo che il problema debba essere visto nel quadro più esteso dei molti fattori che influiscono sulla situazione.

Altri interventi in questo convegno hanno già indicato alcuni motivi per cui il problema delle tariffe non è cosi’ semplice come può sembrare. Vogliamo qui limitarci a dire che se fosse davvero possibile abolire, sic et simpliciter, la “tariffa a tempo” (come negli Stati Uniti) questo potrebbe non solo eliminare un costo nell’uso del telefono (e-o della rete) ma anche molti trucchi e trucchetti più o meno palesi con cui si genera una moltiplicazione di “scatti” e quindi di spesa. Ma non ci sembra che questa sia una possibilità concreta.

Finora le campagne per l’abolizione della “tut” hanno portato ad aumenti delle tariffe o a “manovre” che giovano solo ai venditori di telefonia (in particolare la Telecom) a danno degli utenti. Ci sembra quindi importante verificare ogni attuale o possibile manovra sulle tariffe per capire dove si nascondono gli aumenti di costo; per cui ciò che (in apparenza) “agevola” qualcuno in realtà è pagato da qualcun altro (o dalla stessa persona o impresa sotto una “voce” diversa).

Per esempio ci preoccupa l’idea che si pensi a manovre tariffarie mirate solo ad agevolare collegamenti lunghi e continuati. Quel tipo di utilizzo (che sia per motivi di lavoro o di studio o per divertimento, come le chat line) è senza dubbio legittimo e non dev’e ssere ostacolato o penalizzato. Ma il rischio è che per favorire un tipo di utilizzo della rete se ne penalizzino altri (per esempio con un aumento del canone o con il mantenimento dei gravami sul “primo scatto”) e quindi, ancora una volta, la manovra tariffaria, sotto le “mentite spoglie” dell’agevolazione, si traduca in un danno per i cittadini e per le imprese.

Soprattutto, non dobbiamo illuderci che una riduzione, o anche un’ipotetica (quanto poco probabile) eliminazione totale dalla “tut”, possa miracolosamente farci uscire dalla nostra arretratezza. Questa ipotesi è ampiamente smentita dai fatti. La diffusione della rete è enormemente maggiore che da noi anche in paesi dove c’è la “tariffa a tempo”. E anche senza guardare fuori dai nostri confini basta osservare la smisurata crescita in Italia della telefonia cellulare, nonostante le tariffe molto più alte della telefonia “urbana”.

I problemi sono altri, e vanno esaminati con serietà. Tecnologie inutilmente costose e complesse. La percezione, artatamente diffusa quanto totalmente falsa, che per collegarsi alla rete occorrano computer di alte prestazioni e prezzo esorbitante. La mancata diffusione di nozioni elementari come il fatto che la “posta elettronica”, anche ai costi attuali , può far risparmiare molto rispetto al telefono interurbano (o cellulare), al fax e perfino alla posta ordinaria. Eccetera…

Se solo si facesse meglio conoscere a tutte le famiglie e imprese che già hanno un computer il semplice fatto che possono collegarsi con le macchine che hanno, senza acquistare altro che un modem; e incoraggiare la diffusione, per chi ancora non ha un computer, di macchine
efficienti a prezzo basso (anziché pensare all’assurda ipotesi di una “rottamazione” che incoraggerebbe solo il passaggio da macchine perfettamente adeguate ad altre inutilmente più costose) avremmo probabilmente dato l’avvio a una più seria e solida diffusione dell’uso della rete in Italia.

Il problema dei sequestri
Ci sono molti altri temi che secondo noi meritano di essere approfonditi; per esempio l’affollamento di norme e pastoie che, anche se motivate da “buone intenzioni”, si traducono spesso in abusi, restrizioni ingiustificate, complicazioni burocratiche e altri danni. È noto che l’ipertrofia normativa è uno dei freni più gravi allo sviluppo del nostro paese e che tende ad assumere forme particolarmente perverse quando si tratta di materie nuove e spesso non ben cap ite né da chi detta le norme, né da chi le applica.

Ma per oggi ci limitiamo a segnalare un problema, molto grave e quasi totalmente ignorato dall’opinione pubblica e dai grandi mezzi di i formazione. I sequestri di computer.

Questo incredibile abuso continua a ripetersi da almeno cinque anni. Il famigerato crackdown italiano del 1994 è noto nel mondo come la più estesa e violenta operazione del genere mai avvenuta in un paese democratico. Le proteste di allora (vedi il comunicato del 31 marzo 1995) hanno ottenuto qualche risultato. Infatti ci sono molte indagini condotte correttamente; come ci sono sentenze che definiscono con chiarezza la non perseguibilità penale del possesso di software non registrato (uno dei più diffusi pretesti, anche se non l’unico, per ripetute “ondate” di perquisizioni e sequestri).

Ma l’abuso continua. Anche in tempi recenti sono centinaia, se non migliaia, i casi di computer (talvolta addirittura server) arbitrariamente sequestrati. Per esempio un’indagine molto estesa nel 1998 (e tuttora non conclusa) riguarda il possesso di giochi “copiati”. Ci sono casi (e non sono rari) di persone che hanno acquistato un gioco elettronico sul mercato, in buona fede (almeno “fino a prova contraria”) e quindi non sono accusabili né di “ricettazione” né di “incauto acquisto”. Eppure si sono viste sequestrare un computer, che dopo molti mesi non è stato restituito.

La coltre di nebbia che circonda questi abusi è dovuta in gran parte dal silenzio delle vittime, che temono “ritorsioni”- e spesso si sentono consigliare dai loro avvocati di tacere per evitare “guai peggiori”. Questa diffusa e barbarica paura la dice lunga sul modo in cui sono condotte le indagini.

Senza entrare nei dettagli, né fare un elenco dei molti abusi di ogni specie perpetrati nel corso di queste indagini, basta qui ribadire due fatti fondamentali.

Privare una persona di un computer vuol dire togliere a quella persona uno strumento di lavoro e di vita culturale; e spesso anche danneggiare altre persone od organizzazioni che non sono in alcun modo coinvolte nell’indagine. Oltre che un intollerabile abuso, questo è anche un atto contrario alle leggi del nostro paese (a cominciare dalla Costituzione) e ai fondamentali “diritti dell’uomo”.

Il sequestro di computer (e spesso, assurdamente, anche di “periferiche” o altre attrezzature) è del tutto inutile ai fini dell’indagine; ci sono altri metodi, di provata efficacia, che possono dare agli inquirenti tutto ciò che occorre senza sequestrare né un computer, né un “disco rigido”.

(Fin dalle sue origini ALCEI si è sempre impegnata contro ogni forma di repressione; nei prossimi giorni diffonderà un nuovo comunicato sul tema specifico dei sequestri).

Queste operazioni inutilmente terroristiche e repressive sono un abuso intollerabile. Oggi più che mai è necessario portarle alla luce e porre fine un comportamento, da parte di alcuni magistrati e di una parte delle “forze dell’ordine”, che è vergognoso e inaccettabile in un paese civile.

Questa è anche una prova di quanta ignoranza, e ingiustificata ostilità, sia ancora diffusa nel nostro paese nei confronti delle nuove tecnologie e delle persone che ne fanno uso.

Documento del 23 febbraio 1999

Freeware e altre nuove iniziative per il rilancio della tecnologia e dell’industria italiana dell’informazione

Questo e` un resoconto sul convegno CNR che circola in alcune mailing list. L’autore autorizza a diffonderlo alle condizioni riportate in http://www.fsf.org/copyleft/copyleft.html
Aula Convegni CNR – Roma

Martedì 23 Febbraio si è svolto presso l’Aula Convegni del Consiglio Nazionale delle Ricerche (CNR) il convegno Freeware e altre iniziative per il rilancio della tecnologia e dell’industria italiana dell’informazione promosso dalla Presidenza del CNR. La giornata incentrata, appunto, sul rivoluzionario modello di sviluppo Open Source, che ha dato vita al sistema operativo Linux, è stata fitta di interventi di altissimo livello del mondo scientifico, politico e industriale.

Il presidente del CNR Bianco, in apertura della giornata, dando le cifre del deficit italiano nel mondo dell’Information Technology e della sua sudditanza dalle importazioni, vede nel Free Sofware una valida idea di rilancio per l’industria italiana del software. Bianco dice “ I commenti, le speranze, le proposte, gli obiettivi del Freeware si moltiplicano. Tutti mettono in evidenza il risultato impressionante di una azione collettiva a livello planetario, che costa pochissimo ma soprattutto è aperta al contributo dei gruppi più agguerriti dei paesi tecnologicamente evoluti, ma anche a quello di studiosi isolati in paesi a modesto sviluppo, è cioè aperta e disponibile ai ricchi ma anche ai poveri”.

Cuffaro, sottosegretario al Ministero dell’Università e della Ricerca Scientifica e Tecnologica, assicura che il governo si impegnerà a sostenere il movimento Open Source. Ma è l’intervento del Prof. Meo del Centro Elaborazione Numerale dei Segnali CNR e organizzatore dell’evento, che riesce a catturare l’attenzione della numerosa platea, andando ad analizzare la realtà dell’informatica italiana.

Il rilancio di una grande azienda italiana nel settore che facesse aumentare l’esportazione è del tutto impraticabile a causa dello sforzo finanziario necessario. La possibilità, spiega Meo, di utilizzare il Free Software è l’unica strada praticabile per diminuire le importazioni. Con uno sforzo finanziario esiguo si potrebbero avere tangibili risultati a patto che gli enti pubblici si attivassero nei seguenti campi:

* certificazione: le aziende non installano software Open Source poiché non risulta essere certificato
* documentazione: spesso il Free Software è poco documentato o non è nazionalizzato nella nostra lingua
* formazione: l’uso del Free Software deve avere le stesse possibilità di fruizione che ha il software proprietario presso la scuola secondaria superiore e le università
* privilegiare i prodotti Open Source nelle gare d’appalto della pubblica amministrazione, in modo tale che la soluzione realizzata possa essere riutilizzata efficacemente da altri enti. In questo modo si eliminerebbero tutte quelle quotidiane incompatibilità nello scambio dei dati.
* incentivi alle imprese per l’u so di prodotti open source e per la produzione di nuovo software Open Source.

Naturalmente l’impatto sulla bilancia dei pagamenti, sul controllo del know-how e sullo sviluppo della piccola impresa sarebbe effettivo.

Il Prof. Meo ha, dunque, posto le basi per un progetto reale, non solo con una ampia documentazione, ma invitando a parlare un nutrito numero di professionisti, concentrati nella sezione Freeware: Esperienze in atto, che hanno portato la loro esperienza nello svolgere le proprie attività secondo il modello Open Source.

Anche se l’Ing. Gianoglio, responsabile dei Sistemi Informativi FIAT, durante il suo intervento è stato piuttosto scettico, durante la tavola rotonda ha espresso il desiderio di approfondire la conoscenza del Free Software.

La tavola rotonda ha segnato la conclusione della giornata. Introdotta dall’Ing. Bravi, Coordinatore del Linux User Group Roma e rappresentante del progetto Pluto, che ha portato l’esperienza di chi raggruppa e coordina alcuni importanti progetti Linux italiani. È ; sta ta moderata dal Prof. Giuseppe Biorci.

L’atmosfera si è fatta subito accesa tra chi sosteneva che il movimento Open Source potesse essere solamente un veicolo e chi vedeva nel Free Software un vero e proprio modello di sviluppo per l’Information Technology italiana. Veicolo o modello, il movimento Freeware grazie a questa iniziativa si è fatto conoscere e apprezzare a livelli che fino a qualche mese fa era impensabile arrivare. Grazie al Prof. Meo il sasso è stato gettato, stiamo a vedere che onde produrrà!

Gabriele Paciucci – Linux User Group Roma – con la collaborazione del Dott. A. Celli

Comunicato ALCEI del 15 febbraio 1999

Echelon: reazione tardive delle istituzioni pubbliche
Nei giorni scorsi i mezzi di informazione hanno dato ampio risalto alla denuncia proveniente da organi istituzionali relativa al progetto Echelon, un sistema di intercettazione delle comunicazioni su scala mondiale realizzato dagli Stati Uniti in collaborazione con la Gran Bretagna, l’Australia e la Nuova Zelanda. Una delle proprietà rilevanti di questo sistema è la sua capacità di intercettare una comunicazione in base ai suoi contenuti, indipendentemente dall’indentità di chi la trasmette o la riceve.

Questo sistema esiste dal 1980 (i suoi “precursori” dal 1952) e varie notizie in merito erano “trapelate” in fonti pubblicamente disponibili, in particolare dal 1991 in poi.
Ma solo all’inizio del 1998 è arrivata all’attenzione della stampa a larga diffusione.

L’Unione Europea (stando alle informazioni pubblicamente disponibili) se ne è accorta soltanto un anno fa (cfr. il rapporto STOA – An Appraisal of Technologies of Political Control, European Parliament: Scientific and Technologies Options Assessment, Luxembourg, January 6, 1998) e ora le istituzioni italiane arrivano “buone ultime”.

Da quasi dieci anni l’Unione Europea (quindi anche l’Italia) è al lavoro per realizzare un Echelon continentale, denominato Enfopol.

Ma anche su questo tema le nostre autorità hanno conservato un ingiustificato silenzio, rotto solamente dalle dichiarazioni pubbliche dell’Ufficio del Garante per i dati personali (La Repubblica 2/2/99 pag.17) che – probabilmente non troppo avvertito della natura del problema – dichiara “i nostri dati sono sicuri,protetti da una legge… e da un tasso di automazione delle nostre amministrazioni che non è in grado di porci problemi”.
Un’affermazione – quella riportata dal quotidiano – doppiamente preoccupante, in primo luogo perché affida la tutela dei nostri dati personali ad una “confessione di arretratrezza tecnologica”, e in secondo, perché Echelon, Enfopol e in generale i sistemi di signal/communication intelligence, non si limitano di certo alle sole comunicazioni della Pubblica Amministrazione ma a quelle di tutti i cittadini che dunque rimangono senza protezione.

ALCEI è conscia della necessità di ricorrere a sistemi tecnolo gici sempre più potenti per contrastare fenomeni criminali che da molto tempo hanno trasceso i confini nazionali, ma esprime forti riserve sul modo in cui le istituzioni europee e italiane hanno gestito tali iniziative, privando la società civile della possibilità di esprimere la propria opinione in ordine alle scelte da compiere, esponendo tutti i cittadini a una sorveglianza potenzialmente clandestina e incontrollabile ed evitando la possibilità di eservitare un controllo democratico sulle decisioni prese.

Comunicato ALCEI del 3 febbraio 1999

"Liberalizzata" la crittografia in Francia per difendersi dallo spionaggio elettronico

Il 19 gennaio 1999 un comunicato del Primo Ministro della Repubblica francese ha annunciato un clamoroso mutamento nella politica della crittografia (fino ad ora soggetta in Francia a fortissimi controlli), provocato dalla necessità di difendersi da attacchi terroristici e dallo spionaggio elettronico, che si tradurrà a breve nell’adozione di nuove leggi in materia.

Questa scelta – come si legge in un articolo pubblicato sul quotidiano francese Le Monde il 21 gennaio 1999 – si è resa necessaria per via dell’aumento di pericolosità dei sistemi di spionaggio elettronico e di Echelon, il sistema di intercettazione telefonica su scala mondiale creato dagli Stati Uniti già vent’anni fa.

La possibilità di intercettare qualsiasi comunicazione unita ad una crittografia troppo debole (e quindi facilmente aggirabile) rende insicuro qualsiasi mezzo di trasmissione e espone gli Stati ad un costante (e privo di controllo) monitoraggio delle relative attività.

La Francia non ritiene – inoltre – che questa liberalizzazione possa ostacolare le attività di indagine delle Forze dell’ordine e della magistratura e annuncia le linee guida prossime venture:

– Liberalizzazione completa dell’uso della crittografia
– Impiego di chiavi da 128 bit (in precedenza erano consentite chiavi da soli 40 bit)
– Eliminazione del ricorso obbligatorio alle Entità di certificazione per il deposito delle chiavi
– Emanazione di norme (anche penali) sull’obbligo di decifrazione dei documenti a richiesta dell’Autorità Giudiziaria

Ci rendiamo conto che il bilanciamento fra le necessità di intelligence degli Stati e il rispetto dei diritti individuali è un problema complesso e che deve essere affrontato a livello internazionale, pertanto auspichiamo che il nostro Governo e i nostri rappresentanti presso l’Unione Europea e gli altri consessi si adoperino per esercitare il massimo controllo e che su tutto questo ci sia la massima trasparenza così che l’opinione pubblica sia puntualmente informata e i cittadini siano ben coscienti dei loro diritti e di ogni eventuale restrizione della loro libertà.

Comunicato ALCEI del 28 gennaio 1999

Il problema e’ grave e sta peggiorando. C’e’ una soluzione: sistemi aperti, trasparenti e compatibili in tutti i servizi pubblici. Occorre una decisione chiara delle autorita’  italiane ed europee.
L’uso delle tecnologie informatiche e telematiche non riguarda soltanto particolari settori ma diventa sempre piu’ un elemento portante di tutte le attivita’  economiche, culturali e sociali. Garantirne un uso libero ed efficiente e’ percio’ una necessita’  fondamentale della societa’  civile.

La meditata opinione di ALCEI E’ che ci sia un problema grave: l’asservimento dell’intero sistema di comunicazione, pubblica e privata, nel nostro Paese (come in tutto il mondo) a sistemi chiusi e non verificabili, governati da interessi privati che esercitano un controllo monopolistico – e che per di pia’¹ risiedono fuori dai nostri confini e non sono governati dalle nostre leggi.
Cio’ puo’ avere conseguenze molto negative per la nostra economia, per la nostra cultura e per la liberta’  di opinione e di dialogo, pubblico e privato, nel nostro Paese.
Il problema E’ complesso e riguarda tutte le tecnologie impiegate, siano software (programmi, protocolli, linguaggi) o hardware (computer e altre attrezzature). Ma un passo sostanziale verso la soluzione puo’ essere fatto con una soluzione semplice. Proponiamo una norma che stabilisca due inderogabili criteri:
1. Che i servizi di pubblica utilita’  usino programmi informatici e telematici totalmente trasparenti e aperti: cioE’ di cui sia noto e liberamente modificabile il “codice sorgente”.

2. Che in nessuna comunicazione con la Pubblica Amministrazione (o con qualsiasi altro servizio di pubblica utilita’ ) i cittadini siano mai costretti a usare programmi non universalmente compatibili; o, nel caso che si t ratti di programmi definiti ad hoc, questi siano sempre liberamente e gratuitamente disponibili a tutti.
Inoltre proponiamo che non ci si limiti a risolvere il problema nel nostro Paese, ma che il Governo italiano e i nostri rappresentanti presso le organizzazioni internazionali (in primo luogo l’Unione Europea) si impegnino energicamente perche’ analoghe disposizioni siano adottate in Europa e nel mondo.
Premessa

In generale, non siamo favorevoli a un eccesso di norme e discipline, perche’ la liberta’  di ognuno (cittadini e imprese) di agire e scegliere come preferisce, dal punto di vista culturale, economico o tecnico, E’ un valore che va difeso contro ogni tentativo di restrizione. Ma in questo caso si tratta di difendere, non di comprimere, la liberta’  di tutti.
Percio’ pensiamo che un intervento del Governo o del Parlamento sia giustificato e necessario; lasciando le singole persone o imprese private libere di scegliere le soluzioni che preferiscono, ma stabilendo che almeno nella Pubblica Amministrazione e in tutti i servizi pubblici (con particolare rilievo alle scuole di ogni ordine e grado) siano introdotte le garanzie necessarie per proteggere i cittadini dalle costrizioni, non solo ec onomiche, cui sono sottoposti a causa dell’uso di sistemi chiusi, non compatibili e governati dai capricci di chi li produce.
Il problema riguarda l’intera societa’  civile e tutta l’economia; perche’ queste tecnologie sono e saranno un elemento strutturale della nostra societa’ . a’ˆ un dovere garantirne il libero e agevole accesso cosa’¬ come E’ un dovere garantire la disponibilita’  a tutti dei “beni sociali”- come educazione, strade, trasporti, sicurezza, giustizia – e delle fondamentali liberta’  di espressione e di opinione. Lasciarne il controllo nelle mani di chiunque (che non sia il Governo o il Parlamento del nostro Paese), con strumenti di cui non ci E’ consentito verificare la natura e il funzionamento, equivale a consegnare la gestione degli acquedotti a qualcuno che non ci permette neppure di fare un controllo chimico dell’acqua potabile.

Software privato, software pubblico e compatibilita’

Per chi desideri approfondire, abbiamo predisposto un documento (con la citazione di fonti per ulteriori dettagli). Siamo comunque sempre disponibili alcei@alcei.it per ogni chiarimento o spiegazione.
Riassumiamo qui alcuni punti essenziali.
a) La compatibilita’ , la trasparenza e la modificabilita’  non escludono la proprieta’  dei programmi; ognuno puo’ e deve essere libero di sviluppare, usare e vendere tecnologia come vuole. L’importante E’ che i sistemi siano compatibili, cioE’ non siano di ostacolo alla comunicazione con chi usa sistemi diversi.
b) Il software “libero” (freeware) non E’ sempre “gratuito”. Puo’ essere liberamente disponibile come puo’ essere di proprieta’  privata. Cio’ che lo caratterizza E’ la trasparenza: cioE’ la pubblica disponibilita’  del “codice sorgente” (source code), che permette a ognuno di conoscere tutto il contenuto del programma e di modificarlo come vuole; e permette all’intera comunita’  tecnica di contribuire al miglioramento del software e di adattarlo, secondo il caso, a specifiche esigenze.
c) a’ˆ ammissibile che un’organizzazione privata scelga di usare programmi non compatibili (anche se questo E’ quasi sempre contro il suo interesse). Non E’ ammissibile, invec e, che cosa’¬ faccia un servizio pubblico.
d) L’internet E’ efficiente e accessibile a tutti perche’ E’ basata su sistemi liberi (freeware) trasparenti e totalmente compatibili che in buona parte sono sostanzialmente invariati da vent’anni.
e) Nell’informatica sembrava che fra i due mondi (freeware e software “proprietario”) ci fosse un conflitto. Ma si sta sempre pia’¹ diffondendo la nozione che le due realta’  possono e devono convivere e che l’uso di soluzioni open code E’ vantaggioso anche nel mondo delle imprese e delle grandi organizzazioni. Percio’ un intervento normativo potrebbe appoggiarsi su una tendenza significativa e su buone risorse tecniche e professionali.
f) Uno dei compiti delle autorita’  nel nostro Paese (come in tutto il mondo) dovrebbe essere quello di agevolare l’accesso alle reti telematiche (e ai servizi informatici) di tutti i cittadini, e in particolare di quelli che per motivi economici o di isolamento culturale ne sono esclusi. La disponibilita’  di software libero e compatibile (open code) e di servizi accessibili con quel tipo di programmi (e con linguaggi e protocolli facilmente disponibili a tutti) puo’ ridurre enormemente il costo e la complessita’  dei computer e delle applicazioni tecniche, quindi allargare l’accesso a molto pia’¹ ampie categorie di cittadini.
Siamo convinti che la base strutturale (sistema operativo) debba essere un “bene comune” (di proprieta’  di tutti e dominato da nessuno) cosa’¬ come lo sono i sistemi su cui si basano le reti telematiche; e che anche nella struttura fisica delle macchine ci si debba evolvere verso una maggiore compatibilita’  e standard condivisi. Raggiungere questi obiettivi richiede tempi relativamente lunghi; nel frattempo a nostro avviso, un passo fondamentale: cioE’ l’uso nei servizi pubblici di sistemi aperti, trasparenti e compatibili; e gratuiti per tutti i cittadini che accedono a quei servizi, compreso ovviamente l’intero sistema scolastico.
Perche’ e’dannosa la schiavitu’ elettronica

Oggi i sistemi elettronici entrano in ogni aspetto della nostra vita. a’ˆ impensabile che le leve di controllo siano nelle mani di qualsiasi organizzazione che ne modifica gli strumenti fondamentali, come e quando vuole, in modo del tutto arbitrario, senza il nostro consenso e senza neppure permetterci di rendercene conto; introduce a suo piacimento funzioni “occulte” che non ci E’ consentito verificare e che possono interferire con la nostra attivita’  mentre non ce ne accorgiamo; impone quando vuole costose quanto inutili “innovazioni”, che rendono incompatibili e “obsoleti” i sistemi esistenti, senza alcun motivo se non il suo privato interesse; promuove una falsa “educazione” che assoggetta persone e imprese all’uso di sistemi non compatibili e inutilmente complessi e costosi.
I pericoli sono gravi – e possono andare al di la’  della piu’ perversa immaginazione. Non E’ un’ipotesi, ma una realta’  in atto, che dal dominio della tecnologia si passi al controllo delle reti di comunicazione; e da quello al controllo dei contenuti. La “convergenza” fra fornitori di sistemi di connessione e fornitori di contenuti E’ una strategia dichiarata e in corso di attuazione.
E’ pensabile che sia concesso a qualsiasi impresa od organizzazione, che potrebbe in qualsiasi momento passare sotto il controllo di chiunque, o allearsi con qualsiasi gruppo ideologico o politico, il controllo dei nostri canali di comunicazione e delle nostre scuole? Eppure e’ questa la situazione in cui stiamo rischiando di scivolare.
E’  inaccettabile che questa “riduzione in schiavitu’” della nostra cultura e della nostra economia non solo non sia ostacolata dalle nostre autorita’ , ma sia incoraggiata e favorita l’adozione, anche nei servizi pubblici, di strumenti non trasparenti e non compatibili. Eppure E’ questa la situazione in cui ci troviamo.
Ci sono azioni legali in corso, negli Stati Uniti come in Italia, per cercare di arginare o controllare il monopolio di una singola impresa. Dobbiamo augurarci che ottengano risultati significativi.& nbsp; Ma anche il pia’¹ grande successo nella rottura del monopolio non basterebbe; perche’ se le leve di controllo passassero da un’impresa a un’altra, o a due o tre oligopolisti, la sostanza del problema non sarebbe risolta.
La soluzione, percio’, E’ una. Basare i sistemi di informatica e telematica su programmi, procedure e protocolli totalmente aperti, compatibili e trasparenti, di cui nessuno, se non le leggi e la societa’  civile, possa avere il controllo.
Le soluzioni tecniche sono disponibili; o possono essere sviluppate senza particolari difficolta’ . Cio’ che occorre e’ una scelta politica, chiara, precisa e senza possibilita’  di equivoci. Da parte dell’Italia, dell’Unione Europea e dei governanti e legislatori di tutto il mondo.
Il problema e’ urgente. I danni sono gia’  gravi oggi e la situazione puo’ peggiorare velocemente nel prossimo futuro.

Documento del 23 gennaio 1999

Tecnologie, trasparenza e compatibilita’

La struttura e l’evoluzione delle tecnologie possono essere molto complesse. Non e’ questa la sede per entrare nei dettagli, ma ci sembra necessario inquadrare alcuni aspetti fondamentali.
Non tutte le tecnologie rilevanti nell’informatica, e specialmente nella telematica, sono “programmi”. Anche se possono rientrare nel concetto generale di software, possono essere cose di natura diversa, come “linguaggi” o “protocolli”. Per questi non si pone il problema del “codice sorgente”, perche’ non contengono parti o funzioni inaccessibili o inesplorabili; ma cio’ nonostante possono sorgere problemi di trasparenza e di compatibilita’ .
Per esempio cose semplici, come il linguaggio HTML (usato nell’oggi diffusissimo sistema World Wide Web) si sono progressivamente complicate fino al punto che non tutte le pagine sono leggibili con tutti i browser e non tutti i siti sono utilizzabili se non con complessita’  che richiedono l’uso di software ad hoc. Ci sembra assai discutibile questo percorso anche nell’uso privato, dove tuttavia non puo’ essere condizionata la liberta’  di ciascuno di gestire come vuole la sua comunicazione; ma in relazione ai principi generali espressi nel nostro comunicato crediamo che nel caso della Pubblica Amministrazione e di tutti i servizi di pubblica utilita’  debba essere sempre garantita, indipendentemente dal tipo di tecnologia utilizzata, la totale trasparenza e compatibilita’ .
E’ importante, inoltre, garantire ai cittadini la massima liberta’  possibile di accesso alle informazioni, senza costringerli a usare tecnologie costose o inutilmente complesse.
Inoltre non si tratta solo di software, ma anche di hardware, perche’ elementi di incompatibilita’  possono esistere anche nel hardware, cioe’ nella struttura dei computer e perfino dei processori.
In questo quadro, puo’ accadere che neppure la disponibilita’  del codice sorgente sia una sufficiente garanzia nel caso di programmi particolarmente complessi e difficilmente analizzabili; il concetto di trasparenza e compatibilita’  puo’, in pratica, andare anche oltre questa specifica esigenza tecnica.
Insomma ogni ostacolo alla compatibilita’  e alla trasparenza deve essere evitato o rimosso, indipendentemente dal tipo di tecnologia, strumento o applicazione in cui possa trovarsi.

Monopoli e ostacoli alla liberta’

Il tema che stiamo trattando e’ diverso da quello, molto dibattuto e certamente rilevante, delle concentrazioni e dei monopoli. Anche se ovviamente c’e’ qualche attinenza fra le due prospettive.
Vorremmo qui ribadire che siamo contrari a ogni forma di monopolio o restrizione della concorrenza, sia che si tratti di software o di telecomunicazioni.
Nell’area del software sono particolarmente rilevanti i problemi causati dal monopolio Microsoft. Vedi le varie azioni “antitrust” in corso negli Stati Uniti; e in Italia il ricorso presentato il 20 ottobre 1998 all’Autorita’  garante della concorrenza e del mercato dal capitolo italiano della IACT International Alliance for Compatible Technology. Siamo solidali con queste iniziative, anche se restiamo convinti che anche la rottura del monopolio non sarebbe una soluzione sufficiente se al monopolio di uno si sostituisse l’oligopolio di pochi. Solo una totale apertura, trasparenza e compatibilita’  puo’ consentire la necessaria liberta’  di mercato e le fondamentali liberta’  di opinione, di informazione e di dialogo.
Occorre del resto altrettanta sorveglianza ed incisivita’  nel contrastare i danni gia’  oggi provocati da posizioni monopolistiche, oligopolistiche o “dominanti” nel campo delle telecomunicazioni, come le molte inaccettabili situazioni create in molti paesi europei, e in particolare in Italia, dalle pratiche e comportamenti di quelle compagnie che ormai e’ restrittivo chiamare “telefoniche”; nel nostro caso soprattutto, ma non solo, Telecom Italia. Di questo problema la nostra associazione si sta occupando, e continuera’  a occuparsi, anche indipendentemente dal tema di cui stiamo trattando in questo documento.
Cio’ che ci sembra importante ribadire e’ che concentrazioni e “posizioni dominanti” non sono soltanto un ostacolo alla liberta’  del mercato ma, quando si tratta di sistemi di comunicazione di ogni genere e specie, una restrizione inaccettabile della liberta’  di informazione, opinione e comunicazione di tutti i cittadini.
Non solo due sistemi

La nostra posizione non e’ e non vuole essere riferita a specifici sistemi operativi. E’ fin troppo evidente che oggi il mondo del software vede contrapposti due protagonisti di due impostazioni radicalmente diverse; ci sembra percio’ necessario, per chiarezza, dedicare qualche parola a questa ampiamente dibattuta situazione. Nell’area dei “personal computer” (se si escludono sistemi di limitata diffusione, come Apple) si tratta di Windows (Microsoft) e Linux.
La crescita dei sistemi Unix freeware (o piu’ precisamente general pubblic license) come Linux ha finora intaccato solo marginalmente il dominio di sistemi chiusi e non trasparenti come le varie versioni di Windows della Microsoft. Ma si sta sempre piu’ diffondendo, anche la percezione del fatto che le soluzioni freeware sono molto spesso piu’ efficienti di quelle piu’ diffusamente in uso.
Su questo interessante tema offriamo, alla fine di questo documento, una serie di indirizzi web dove si trova ampia documentazione.
Vediamo, ovviamente, con simpatia la crescita di Linux e in generale dei sistemi operativi aperti e trasparenti; e anche le aperture da parte di alcune imprese private, per esempio Netscape che ha deciso difendere pubblicamente disponibili i “codici sorgenti” del suo browser a partire dalla versione 4. Ma questi sviluppi, per quanto importanti, sono solo una parte della soluzione.

Non sono privi di interesse anche gli sviluppi nell’uso di soluzioni che favoriscono la semplicita’  strutturale e la compatibilita’ , come le tecnologie a “oggetti” di cui la piu’ nota e’ Java della Sun. Ma anche questa non la “pietra filosofale”, non e’ la definitiva ne’ l’unica soluzione. E’ solo uno dei molti sistemi, esistenti oggi o che si potranno sviluppare domani, che possono piu’ o meno utilmente contribuire a una soluzione piu’ generale e sostanziale come quella che stiamo proponendo: trasparenza e compatibilita’  totale e accessibile a tutti.
E’ interessante notare che le tecnologie aperte e liberamente disponibili (in particolare Linux) stanno ottenendo una sempre piu’ diffusa attenzione, non piu’ solo in ambienti tecnicamente esperti ma anche nei grandi mezzi di informazione e da parte del mondo delle imprese. Sono sempre piu’ frequenti i casi di grandi imprese internazionali dell’informatica che “prendono le distanze” dai sistemi proprietari e aprono un dialogo sempre piu’ attento con chi sviluppa e distribuisce sistemi aperti.


I problemi della Pubblica Amministrazione

Non ci proponiamo di entrare nel complesso problema della Pubblica Amministrazione, nel nostro Paese e in Europa. Ci rendiamo conto delle molteplici difficolta’  e delle differenze che esistono nelle esigenze e nei modelli di sviluppo tecnologico e amministrativo dei vari settori della Pubblica Amministrazione; per non parlare dei molti altri servizi di pubblica utilita’  che non sono direttamente gestiti dallo Stato, dalle amministrazioni regionali e locali o da altre funzioni pubbliche.
Le applicazioni pratiche possono essere complesse, ma la sostanza dei principi e’ semplice. In quelle parti della Pubblica Amministrazione (o in generale dei servizi di pubblica utilita’ ) dove finora si usano sistemi aperti, compatibili e trasparenti ci sembra importante evitare che l’innovazione porti verso sistemi chiusi e incompatibili (il che, giova ripetere, non e’ affatto necessario). Laddove invece siano gia’  state introdotte tecnologie, sistemi o linguaggi non compatibili, l’inversione di percorso puo’ sembrare difficile; ma pur con necessari tempi tecnici crediamo che si debba procedere decisamente verso soluzioni piu’ aperte ed efficienti.
Le complessita’  tecniche sono spesso piu’ apparenti che reali; causate non da esigenze concrete ma dall’abitudine (o dall’accettazione acritica e passiva ci cio’ che sembra “convenzionale”). Le soluzioni esistono, o possono essere sviluppate senza grandi difficolta’ . Cio’ che occorre e’ soprattutto la volonta’  politica di risolvere i problemi e adottare soluzioni efficienti, compatibili e trasparenti. Ogni passo compiuto oggi nella direzione sbagliata non puo’ far altro che creare complicazioni e difficolta’  assai maggiori in futuro.
In alcuni paesi questo problema e’ gia’  stato affrontato con rigore. Per esempio Israele non ha accettato per l’amministrazione pubblica il sistema Windows, benche’ fossero stati forniti i sorgenti; perche’ la complessita’  del sistema e’ tale da non permettere di rendere comprensibile cio’ che il software fa e da consentire la presenza di funzioni “occulte” che talvolta possono essere piu’ o meno innocenti (per esempio giochi) ma in altri possono avere caratteristiche pericolosamente intrusive.


Un’occasione per imprese e professionisti italiani

Il nostro obiettivo non e’ creare una situazione di “protezionismo” o di art ificiale favore per le imprese italiane di tecnologia o per i nostri programmatori e professionisti informatici. Comprendiamo che il mercato deve rimanere aperto a tutti e che non si possono, ne’ si devono, mettere limiti alla libera concorrenza.
Ma se si rimuovono gli ostacoli oggi esistenti alla liberta’  del mercato e dell’innovazione, questo apre un maggiore spazio per tutte le imprese e i professionisti di tutto il mondo – compresi gli italiani.
Infatti si e’ aperto recentemente un dibattito nel CNR, per iniziativa del Politecnico di Torino, sull’ipotesi che “lo sviluppo del software libero (o open source software) sia la chiave per un possibile rilancio dell’informatica italiana”.

Osservazioni e fonti di approfondimento sul tema “liberarci dalla schiavitù elettronica”

(Allegato al Comunicato ALCEI del 28 gennaio 1999)

Trappola nel “ciberspazio”

http://www.apogeonline.com/riflessi/art_44.html

Ricorso all’autorità antitrust

http://www.ogcs.com/iact-italia/sources/iact-ric.html

La nuova economia: Il “mondo connesso” http://www.gandalf.it/mercante/merca9.htm#heading02

Software a sorgente aperta (Halloween) http://se.4net.com/ARCHIVIO/microsoft/halloween1-9it.html

Linux

http://www.linux.it/

Le distribuzioni di Linux

http://www.apogeonline.com/informaz/art_127.html

Rassegna stampa su Linux

http://ilp.linux.it/

Associazione italiana utenti Linux

http://www.linux.it/ILS/

Perché Linux?

http://eru.aleph.it/linux.html

Un Ente Pubblico italiano che usa Linux

http://www.nts.it/lgtp/lgei9710/lgei9710_13.html

“Gli Stati” vs. Microsoft Corp.

http://www.ogcs.com/iact-italia/sources/states.html

Dept. of Justice vs. Microsoft Corp.

http://www.ogcs.com/iact-italia/sources/doj.html

Hans Reiser vs. Microsoft Corp.

http://www.ogcs.com/iact-italia/sources/reiser.html

Caldera Inc. vs. Microsoft Corp

http://www.ogcs.com/iact-italia/sources/caldera.html

IACT Italia contro Microsoft

http://www.idg.it/computerworld/notizia.asp?IDNews=723

Quando il mercato non è libero: bassa qualità e alti prezzi

http://www.interlex.com/attualit/mcgates1.htm

Software libero e made in Italy

http://www.ilsole24ore.it/24oreinformatica/speciale_3d.19990305/

INFORMATICA/Informatica/A.htm

Prende il via il 2 marzo il primo Linux World Show

http://www.apogeonline.com/news/1999_03_01c.html

Il Ministero delle Finanze non ama i Macintosh

http://www.apogeonline.com/informaz/art_126.html

Licenza Pubblica Generale GNU

http://animal.unipv.it/gnu/gpl.txt

La “tassa Microsoft” si può evadere

http://www.apogeonline.com/informaz/art_113.html

Combatti Microsoft

http://www.tmcrew.org/csa/l38/multi/microsoft/index1.htm

Il codice sorgente di Windows in licenza?

http://www.apogeonline.com/informaz/art_117.html

Come potrebbe essere il software

http://gandalf.it/garbugli/garb18.htm

e Non è un sogno

http://gandalf.it/mercante/allegati/alle11c2.htm

Il pendolo di Ermete e l’arte della leggerezza

http://www.gandalf.it/garbugli/garb04.htm

Il computer a manovella e la crisi del millennio

http://gandalf.it/garbugli/garb16.htm

Il valore del “gratuito”

http://www.gandalf.it/mercante/merca11.htm#heading03

Ci vorrebbe un colpo di vento

http://www.gandalf.it/mercante/merca17.htm#heading01

Nuovi sviluppi delle tecnologie “leggere”

http://www.gandalf.it/mercante/merca18.htm#heading06

Il caso Microsoft: molto rumore per (quasi) nulla

http://www.gandalf.it/mercante/merca19.htm#heading01

I codici segreti

http://www.gandalf.it/mercante/merca25.htm#heading04

Gli Stati Uniti d’America contro Microsoft Corporation

http://www.interlex.com/attualit/coliva8.htm

IACT Italia contro Microsoft

http://www.idg.it/computerworld/notizia.asp?IDNews=723

Quando il mercato non è libero: bassa qualità e alti prezzi

http://www.interlex.com/attualit/mcgates1.htm

Informatica: l’Italia è da terzo mondo, la soluzione è nel freeware

http://www.apogeonline.com/riflessi/art_62.html

Le grandi fusioni hanno un nemico invisibile: l’incompatibiltà.

documenti/9809_incompatibilita.htm

Compaq Tru64: scocca l’ora di Unix

http://www.idg.it/computerworld/CWI/cwi06_99.htm#Compaq

Linux diventerà l’unico Unix?

http://www.idg.it/computerworld/CWI/cwi44_98.htm#Linux

Qualche problema per l’impero Microsoft

http://www.gandalf.it/mercante/merca10.htm#heading05

In inglese

Free Software Foundation

http://www.gnu.or
g/fsf/fsf.html

What is free software?

http://www.gnu.org/philosophy/free-sw.html

Information Wants to be Valuable

http://www.netaction.org/articles/freesoft.html

The Cathedral and the Bazaar

http://www.tuxedo.org/~esr/writings/cathedral-bazaar/

Homesteading the Noosphere

http://www.tuxedo.org/~esr/writings/homesteading/

Open Source: the Future is Here

http://www.opensource.org/

History of the Open Source effort

http://www.opensource.org/history.html

The Open Source Definition

http://www.opensource.org/osd.html

“Social Contract” with the Free Software Community

http://www.debian.org/social_contract.html

New Rules for the New Economy

http://www.wired.com/wired/5.09/newrules.html

The Economic Benefits of Open Source Software

http://www.netaction.org/monitor/mon38.html

Linux

http://www.linux.org/

Big Blue will throw its blanket over Linux

http://www.news-observer.com/daily/1999/02/18/biz02.html

Linux set for Sun hardware, software

http://www.infoworld.com/cgi-bin/displayArchive.pl?/98/50/t16-50.14.htm

Compaq Embraces Linux Groundswell

http://www.zdnet.com/sr/stories/news/0,4538,2144990,00.html

Linux diffusion analysis

http://www.WebCMO.com/linux/report/report2.htm

An Italian Public Administration Using Linux

http://www.ssc.com/lg/issue23/successtory.html

Open source gathering steam

http://www.zdnet.com/zdnn/stories/news/0,4586,2173057,00.html

Unix vs NT organization

http://www.unix-vs-nt.or

The Halloween Documents

http://www.opensource.org/halloween.html

Microsoft on trial

http://www.zdnet.com/zdnn/special/msdojtrial.html

Source Code Secrecy and Microsoft’s Copyright Monopoly

http://www.netaction.org/monitor/mon34.html#secrets

Micro$oft monitor

http://www.netaction.org/monitor/index.html

Appraising Microsoft

http://www.appraising-microsoft.org/

Is your PC too friend
ly?

http://www.zdnet.com/zdnn/stories/comment
/0,5859,2202250,00.html

Microsoft to Alter Software in Response to Privacy Concerns

http://jya.com/ms-spy.htm

Open Source: the Future is Here

http://www.opensource.org/

Comunicato ALCEI del 4 gennaio 1999

Incentivi per la diffusione dell’internet: l’idea è buona; le soluzioni sono discutibili

Di recente si sono invocati da più parti provvedimenti che favoriscano una più larga diffusione dell’internet in Italia. L’intenzione è lodevole, ma il modo in cui gli incentivi saranno definiti e attuati richiede un serio approfondimento.

Si sono rivelate inefficaci le iniziative (secondo noi demagogiche e illusorie) per l’abolizione della TUT. E’ più realistica l’ipotesi che si possano avere riduzioni delle tariffe (purché non coincidano, come è avvenuto anche recentemente, con un aumento del canone) e agevolazioni specifiche per l’uso della rete.

Una previsione del collegato alla legge finanziaria sembra farsi carico di questa esigenza e impegna le autorità competenti alla determinazione delle “…tariffe in ambito urbano e interurbano delle telecomunicazioni in modo da agevolare la diffusione dell’internet”. E’ previsto che l’Autorità per le telecomunicazioni individui “…gli schemi tariffari che favoriscano, per l’utenza residenziale, un uso prolungato della rete”. A fronte di questa disposizione legislativa, l’undici dicembre l’On. Semenzato (Verdi) ha auspicato in un suo intervento “…che il legislatore trovi forme dirette di incentivazione del settore favorendo lo sviluppo di personal computer e di collegamento internet presso le famiglie.”

Il concetto è giusto. Ma la meditata opinione di ALCEI è che nei provvedimenti che si stanno elaborando ci sia un errore di impostazione.

Che cosa significa “uso prolungato”? Secondo noi è essenziale diffondere la conoscenza di usi intelligenti e corretti della rete, evitando di generare inutile carico di banda, incoraggiando gli utenti a lavorare off-line quanto più possibile e a scegliere soluzioni tecniche che non producano ingombri esagerati. Vanno evitati, perciò, incentivi che favoriscano la cattiva abitudine di restare collegati per ore quando ciò non è necessario e penalizzino chi, lavorando in prevalenza offline, fa collegamenti brevi e frequenti.

Del resto una riduzione tariffaria che favorisse i collegamenti “lunghi” si tradurrebbe in un danno, perché incoraggerebbe un sovraccarico di traffico che costringerebbe i provider a pot enziare la disponibilità di banda e quindi alzare i prezzi degli abbonamenti; oppure a lasciar deperire la qualità del servizio. In ambedue i casi, il danno peggiore sarebbe per il mondo degli utenti.

Ci sembra importante anche articolare i provvedimenti in modo da non vincolare gli utenti nella scelta dei provider, non favorire la posizione dominante della Telecom né, in generale, le grandi organizzazioni a scapito di quelle più piccole e delle strutture di servizio “senza fini di lucro”. Non è difficile trovare soluzioni tecniche che permettano di raggiungere questi obiettivi, come ALCEI aveva già proposto in altre occasioni. Qualcuno ha anche parlato di “rottamazione” dei vecchi computer a favore di nuovi apparecchi con prestazioni più elevate.

Secondo noi, siamo di fronte a un macroscopico equivoco.

Per utilizzare al meglio l’internet non c’è bisogno di attrezzature ultrapotenti; sono più che sufficienti i “vecchi” computer già in possesso di famiglie e imprese. Si dovrebbe invece favorire la diffusione dei computer presso chi ancora non li ha, incoraggiando la vendita di macchine più semplici a prezzo più basso – e anche il recupero di computer ancora efficienti e adeguati che vengono scartati da chi segue la moda delle “innovazioni” spesso non necessarie. In sintesi: pensiamo che i provvedimanti auspicati debbano orientare a un uso intelligente della rete, evitare inutile spreco di banda come inutili spese in attrezzature troppo costose; e così favorire tutti gli utenti ma specialmente le categorie oggi emarginate per problemi di costo o di impreparazione culturale: quelli che l’Unione Europea nella Dichiarazione di Bonn definisce i “non abbienti di informazione”.

ALCEI – lieta dell’attenzione che il governo e il parlamento intendono dedicare ai problemi dell’utenza internet – auspica che le autorità competenti vogliano approfondire questi temi con la necessaria attenzione e si mette a disposizione per offrire tutto il supporto possibile per l’attuazione di provvedimenti ben orientati ed efficaci.

Documento del 27 novembre 1998

L’intervento di ALCEI al convegno AIIP “Emergenza Internet”

A nome di tutti noi di ALCEI ringrazio l’AIIP per l’invito a partecipare a questo convegno. E’ noto che ALCEI ha l’abitudine di esprimere le sue opinioni con molta franchezza – e continueremo a farlo, ogni volta che ci troveremo davanti a un rischio di repressione o censura o a qualsiasi fatto o progetto che possa ostacolare la libera e civile crescita delle reti telematiche, la libertà di opinione e la libertà di scambio di idee e di informazioni. Ma non credo che questo ci ponga in contrastocon gli obiettivi dell’AIIP e con il tema di questo convegno.

Al contrario, credo che ci sia una naturale e precisa convergenza di intenti.

Ricordiamo, per esempio, che fin dalle sue origini ALCEI si è sempre opposta rigorosamente al concetto di “responsabilità oggettiva” degli internet provider; e che fin dalle sue origini ha espresso la sua preoccupazione per i pericoli di ogni formadi monopolio, a cominciare da quello della Telecom. (Non è questa la sede per parlare di monopolio del software, e di come si estenda al controllo della rete; ma non possiamo dimenticare che anche quello è un problema serio).

Alcuni credono che ci sia un contrasto insanabile fra le attività d’impresa “con fini di lucro” e le libertà individuali.

Noi non ne siamo affatto convinti. Lavorare, produrre, vendere e guadagnare sono fattori essenziali di ogni società umana.

Anche lo sviluppo dei sistemi di comunicazione ne trae un necessario e utile nutrimento. Altri forse pensano che si possano sviluppare attività economiche in rete senza badare alla cultura e alla libertà di comunicazione; ma anche questo,secondo noi, è un errore di prospettiva. Le attività commerciali si sviluppano molto meglio in un clima aperto,in una cultura libera e umanamente viva.

Il ruolo degli IS P è fondamentale per lo sviluppo della rete.

La libertà competitiva di questo settore dev’essere promossa e difesa. L’intera comunità dei “cittadini della rete” dev’essere, secondo noi, solidale con i provider nel contrastare ogni monopolio o distorsione del mercato.

Dobbiamo anche, credo, preoccuparci dell’arretratezza italiana.

Siamo all’ultimo posto nella Comunità Europea per attività in rete in confronto al PIL. Per densità rispetto alla popolazione non solo siamo lontanissimi dagli Stati Uniti, dai paesi scandinavi, dall’Olanda, dalla Svizzera o dalla Gran Bretagna, ma siamo dietro la l’Estonia, Slovenia, la Repubblica Ceca e l’Ungheria. E’ vero che la rete sta crescendo in Italia, specialmente quest’anno; ma siamo ancora lontani da un tasso di crescita che ci porti a più che raddoppiare (come sarebbe necessario) la nostra “quota” rispetto al resto dell’Europa.

Sono sicuramente da appoggiare le iniziative dei provider per allargare e facilitare gli accessi. Secondo noi questo &egr ave; “necessario ma non sufficiente”. Occorre anche abbattere le barriere culturali, diffondere una più concreta e umana cultura della rete (non basta per questo una banale “alfabetizzazione” tecnica). Occorre combattere ogni restrizione, ogni inopportuna “regolamentazione”, ogni legislazione che, anche partendo da “buone intenzioni”, si traduca in repressione o restrizione della libertà. Occorre combattere con energia le frequenti “demonizzazioni” o “criminalizzazioni” dell’internet; ma anche le esagerate elucubrazioni tecnologiche che la fanno percepire come estranea e remota a molte persone (e imprese) che potrebbero ricavarne notevoli vantaggi.

Occorre dare alle nostre imprese quegli strumenti e quelle conoscenze che le aiutino a usare questi strumenti per essere competitive sul mercato internazionale. Che non sono basate sulla tecnologia, ma sulla cultura di mercato e d’impresa.

Nella “Dichiarazione di Bonn” (7 luglio 1997) l’Unione Europea ha messo in grande evidenza l’importanza delle “reti elettroniche globali” per lo sviluppo delle imprese europee e soprattutto delle “piccole e medie imprese”. Un tema particolarmente importante per l’Italia. Lo sviluppo economico, quindi la creazione di nuovi posti di lavoro, non riguarda solo l’attività nel campo specifico (tecnologia dell’informazione e comunicazione in rete) ma tutte le attività di impresa di ogni specie, che possono usare la rete per crescere e per diffondere i loro prodot ti e servizi – specialmente all’esportazione.

Nella stessa Dichiarazione, l’Unione Europea ha messo in evidenza il problema dei “non abbienti di informazione”, cioè delle persone o categorie sociali oggi “emarginate” per motivi economici e culturali. Anche questo è un tema importante, che richiede fra l’altro la diffusione di tecnologie più semplici e meno costose – e più aperte e compatibili. (Un altro argomento di grande rilievo che non è possibile approfondire nel breve spazio di questo intervento).

Finora si è parlato molto, ma si è fatto poco. Credo che l’impegno comune di tutti, dai cittadini alle imprese, dalla comunità sociale agli operatori del settore, dalle autorità pubbliche alla scuola, sia far crescere la presenza italiana in rete. Per la nostra economia e per la nostra cultura.

Per quanto riguarda le “regole”, puo essere utile ricordare che ALCEI fu la prima, già nel 1994, a parlare di “autoregolamentazione”.

Ci trovammo allora, e molte volte negli anni successivi, davanti a tre forme di opposizione.

Di chi vuole a tutti i costi imporre “dall’alto” regole e discipline. Di chi si oppone in modo estremo a qualsiasi regola, anche alle più elementari consuetudini della convivenza civile. E di chi, con una certa miopia, bada solo al suo “particulare” (cioe a interessi di settore o addirittura di singola impresa). Avevamo proposto allora quelli che forse un pò troppo solennemente chiamavamo “gli stati generali della telematica”, cioè un incontro aperto e chiaro fra tutti i settori e i “mondi” della comunicazione interattiva per cercare un’intesa sui principi fondamentali. Se quell’idea non si e realizzata dipende in parte da un’insufficiente aggressivita di ALCEI; ma molto dal disinteresse di tutti gli altri. Sarebbe stato meglio agire in anticipo, come noi allora proponevamo; ma “non è troppo tardi” e rimane aperta la nostra disponibilita al dialogo.

Un punto però rimane fermo nella nostra posizione: siamo contrari a ogni forma di repressione o censura, comunque travestita; e crediamo che lo sviluppo della società civile debba basarsi sull’informazione e la formazione culturale dei cittadini, non sulla “tutela”. perché se si trattano i cittadini come bambini stupidi e incapaci è troppo facile che i bavaglini si trasformano in bavagli.

Comunicato ALCEI del 15 novembre 1998

Il ritorno di ALCEI

ALCEI (Electronic Frontiers Italy) è la libera associazione di cittadini che ha per scopo la difesa della libertà di opinione, lo sviluppo culturale della comunicazione interattiva, l’affermazione dei diritti del "cittadino elettronico".

ALCEI sostiene il diritto per ciascun cittadino di esprimere il proprio pensiero in completa libertà, come di avere il controllo della sua privacy personale; e si oppone con forza a ogni tentativo di limitare questi diritti.

Nata nel 1994, ALCEI ha messo in atto una serie di iniziative volte a comunicare e ad informare, nonché a segnalare e denunciare ogni abuso.
Benchè negli ultimi due anni sia stata molto meno visibile e meno presente sui grandi mezzi di informazione tradizionali, non ha mai smesso di porsi nella realtà italiana come punto di riferimento per le tematiche riferite alla libertà, alla privacy, alla crittografia e per la difesa contro abusi e restrizioni di ogni specie contro gli utilizzatori dell’internet; né di mantenere dialogo e collaborazione continua con altre organizzazioni nel mondo che hanno le stesse finalità.

Ora sta ritrovando la forza per riportare il suo nome e la sua presenza nella posizione di visibilità che meritano tutte le iniziative basate sul volontariato di persone serie e motivate che portano avanti battaglie per i diritti civili e per la libertà di espressione, anche nella comunicazione elettronica.

Si sta riorganizzando, con l’importante apporto di nuove iscrizioni e di nuove persone attivamente impegnate. Si è tenuta in gennaio l’assemblea degli iscritti, che ha riaffermato l’impegno di ALCEI e ha definire le linee di attività per il prossimo anno.

Il sito è in corso di ristrutturazione, per rispondere ancora meglio alle esigenze dei pubblici di riferimento; è comunque disponibile la documentazione sui principi ispiratori, sugli obiettivi che si propone, sulle attività svolte in passato, nonché sulle modalità di iscrizione; cui man mano si aggiungono notizie sulle nuove iniziative.

Documento del 20 ottobre 1998

Lettera aperta al presidente degli Stati Uniti
Traduzione italiana a cura di ALCEI
GILC invia una lettera aperta al Presidente degli Stati Uniti sulla nuova versione del Communications Decency Act

Signor Presidente,
Internet non ha frontiere e i comportamenti dei singoli governi e organizzazioni internazionali possono avere un effetto profondo sui diritti dei cittadini di tutto il mondo. Per questo motivo i sottoscritti membri della Global Internet Liberty Campaign presentano rispettosamente questo documento dove esprimono le proprie preoccupazioni sulla legislazione promossa da Congresso degli Stati Uniti, idonea a colpire seriamente la libertà di espressione su Internet.

La Global Internet Liberty Campaign è una coalizione di organizzazioni internazionali fondata nell’1996 per difendere le libertà civili e i diritti umani su Internet che conta oltre 40 membri in tutto il mondo, accomunate dalla convinzione che Internet sia un positivo e potente mezzo per la libera espressione che non è limitato dai confini nazionali. é il luogo dove – come già ha osservato la Corte Suprema degli Stati Uniti nel caso Reno vs ACLU “ogni persona può diventare un banditore pubblico con una voce che risuona più lontano di quanto potrebbe da una qualsiasi scatola di sapone ”

Noi come componenti che aderiscono a GILC condividiamo insieme agli utenti di Internet, editori online, gruppi accademici e organizzazioni per la libertà di parola dei diritti umani e di tutto il mondo l
’interesse comune nell’opporci all’adozione di leggi, tecniche o standard che possono limitare la vitalità e l’apertura di internet come mezzo di comunicazione internazionale

Il ” Child Online Protection Act” (H.R. 3783)” emanato dal congresso degli Stati Uniti come parte dell’ Omnibus Appropriations Bill intende punire la distribuzione commerciale online di materiale e considerato “pericoloso per i minori” con una pena detentiva fino a sei mesi e una pena pecuniaria di 50 mila dollari.

Noi condividiamo la preoccupazione di coloro che hanno promosso l’adozione di questa legge secondo la quale Internet deve rimanere un mezzo sicuro per la gioventù. Ciò non ostante riteniamo fermamente che questa legge adotti un approccio — criminalizzazione– che viola i principi della libertà di espressione di cui è all’articolo 19 della dichiarazione universale dei diritti umani oltre ad essere priva di efficacia concreta nel fornire ai ragazzi delle positive esperienze nell’utilizzo della Rete.

Il “Child Online Protection Act” deve essere rigettato sulla base del fatto che contiene molte delle più preoccupanti norme proprie del Communications Decency Act , sconfessato dalla Corte Suprema degli Stati Uniti nel caso Reno vs ACLU. Come il vecchio “Communications Decency Act” (CDA), legge attuale avrebbe l’effetto di criminalizzare le conversazioni (protette per legge) fra adulti. Qualsiasi interesse statale possa esistere nella protezione dei ragazzi da materiale pericoloso, esso non giustifica la generale soppressione della libertà di parola fra adulti.

Proibire a chiunque l’offerta di contenuti offensivi su internet soltanto per proteggere i ragazzi sarebbe come “bruciare la casa per arrostire il maiale” come affermato dalla Corte Suprema nel caso Sable Communications v. Federal Communications Commission.

La difesa della legge basata sul criterio della verificazione dell’et& agrave; – esattamente quella adotatta per sostenere il CDA – ignora la conclusione contenuta in Reno vs ACLU secondo la quale non c’è modo di verificare l’età su Internet.

Come ha rilevato la Corte Suprema, la grande maggioranza dei siti web non è finanziariamente o tecnicamente capace di richiedere una carta di credito o altre forme di identificazione dell’utente.

Nessun governo dovrebbe promuovere l’applicazione di uno standard giuridico a Internet – a prescindere dalla definizione di cosa sia “indecenza” o comunicazione “pericolosa per i minori”- che richiede a coloro che parlano di distinguere tra adulti e minori quando questa distinzione non può essere fatta.

La Corte Europea dei diritti umani nella sua pronuncia sul caso Handyside v UK,(App. no. 5493/72, Ser A vol.24, (1976) 1 EHRR 737) ha stabilito che i passi necessari per la protezione della morale di una società democratica dipendono dal tipo di morale alla quale la società si conforma; quindi “dannoso” è un ‘crit erio e basato sulle differenze culturali. Ogni azione restrittiva adottata dal governo degli Stati Uniti non solo fallisce l’obiettivo di prevenire la distribuzione di materiale agli utenti che vivono nella sua giurisdizione, ma costituiscono una aggressione fron tale ai diritti e agli interessi degli utenti di Internet, consumatori e produttori di contenuti sottoposti ad altre giurisdizione, ai quali non si applica il “Child Online Protection Act.” Crediamo quindi che sia giunta l’ora per tutti i governi di riconoscere che Internet non è un mezzo locale o nazionale ma un mezzo globale nel quale le prosepttive regionali sono di poca utilità

Inoltre la fondamentale responsabilità nell’assicurare un ambiente moralmente consono per i ragazzi non spetta ai fornitori di contenuti o ad un service provider. Genitori e insegnanti dovrebbero invece essere responsabili della protezione dei ragazzi dall’accesso a materiale di natura sessuale o di qualsiasi altro tipo che possa essere o no dannoso per la loro crescita.

L’applicazione del “Child Protection Act” produrrà standard eccessivamente ampi o troppo poco definiti. In sostanza il “Child Online Protection Act” non riuscirà a tenere lontano i minori dai materiali che potrebbero essere non appropriati per loro. Nessuna sanzione penale sarà più efficiente e degli sforzi per educare i genitori ed i minori sull’uso sicuro di Internet e sul corretto impiego delle risorse online

Ribadiamo inoltre che Internet è un mezzo globale. Malgrado ogni sforzo tentato per l’applicazione di una legge nazionale censoria, non si potrebbero proteggere i ragazzi dai contenuti che saranno sempre e comunque reperibili accedendo a fonti esterne agli Stati Uniti.

Crediamo che il grande fascino di Internet sia la sua apertura e gli sforzi di restringere il libero flusso delle informazioni come quelli di restringere ciò che può essere detto tramite un telefono porrebbero imporre delle limitazioni irragionevoli sui principi consolidati della privacy e della libertà di parola.

Cinquanta anni fa le nazioni del secondo dopo guerra si riunivano per affermare il diritto fondamentale di tutti i cittadini alla protezione dei fondamentali diritti umani. Oggi i cittadini della nuova comunità online devono affermare insieme la protezione di questi diritti umani fondamentali e l’accesso pubblico alle informazioni.

La dichiarazione universale dei diritti umani adottato dall’assemblea generale delle nazioni unite il 10 dicembre 1948 afferma all’articolo 19 che:

“Ognuno ha il diritto alla libertà di opinione e espressione; questo diritto include la libertà di esprimere opinioni senza interferenze e quello di cercare ricevere e trasmettere informazioni e idee attraverso qualsiasi mezzo senza nessuna limitazione di confini”

La convenzione sui diritti civili e politici stabilisce all’articolo 19 che:

1) ognuno deve avere il diritto di manifestare le proprie opinioni senza interferenze

2) ognuno deve avere il diritto alla libertà di espressione, questo diritto dovrà includere la libertà di cercare, ricevere e impartire informazioni e ideali di qualsiasi tipo senza ha riguardo a limiti di frontiera, sia oralmente che per iscritto o tramite la stampa, forme di arte o attraverso qualsiasi altro mezzo di propria scelta

In riferimento all’articolo 19 comma secondo della Convenzione Internazionale sui diritti civili e politici, consideriamo quindi illegale ogni tentativo di restringere la libertà di parola su Internet.

Riteniamo inoltre fortemente discutibile la validità del tentativo di bandire contenuti che ogni governo che possa trovare offensivi sulla base di un accordo globale.

La risposta corretta alle espressioni offensive non è la censura ma una migliore comunicazione.

Per tutte queste ragioni la invitiamo ad opporsi fortemente ad ogni misura che possa attenuare il potenziale di questo mezzo. Speriamo che lei concordi con il nostro punto di vista secondo il quale l’approccio educativo sia il miglior modo di affrontare il problema di come i ragazzi utilizzano la Rete, in opposizione a quello che propone l’adozione di nuove leggi penali.

Comunicato ALCEI del 13 ottobre1998

SEQUESTRI DI COMPUTER: preoccupante orientamento del Tribunale penale di Brescia
Le segnalazioni dei giorni precedenti relative ad alcuni crackdown in corso hanno trovato conferma.

In particolare a Brescia sono aperti dei procedimenti penali per duplicazione abusiva di software, nei quali non solo sono stati – ancora una volta e inaccettabilmente – sequestrati interi computer, ma anche dei CD originali.

Il Tribunale del riesame di Brescia, chiamato a pronunciarsi sulla regolarità dei sequestri effettuati dagli inquirenti, ne ha confermato al piena regolarità, addirittura affermando la correttezza del sequestro di supporti originali, perché – a suo dire – funzionali alla commissione del reato.

Se tutto ciò dovesse trovare conferma, saremmo di fornte ad un fatto gravissimo, almeno quanto il sequestro del server dell’Associazione “Isole nella Rete”, perché si rischierebbe di legittimare orientamenti sbagliati e pericolosi per le libertà fondamentali (tema affrontato nel numero precedente).

Drammaticamente, però, questo ennesima violazione di regole poste a garanzia anche dei diritti della difesa è acaduta nell’indifferenza più totale.

Al momento non è possibile entrare in maggiori dettagli e fornire valutazioni più concrete perché non ci sono informazioni dettagliate, pertanto invitiamo chiunque fosse informato a farcene avere.

Documento del 2 novembre 1998

Le grandi fusioni hanno un nemico invisibile: l’incompatibilità

Purtroppo non è disponibile online l’articolo di Stan Lepeak pubblicato da Computerworld Italia il 2 novembre 1998 con il titolo “Le grandi fusioni hanno un nemico invisibile: l’incompatibilità“. L’articolo osserva che, nei casi sempre più frequenti di fusioni e acquisizioni, troppe aziende sottovalutano le difficoltà di fondere i sistemi e le organizzazioni IT, difficoltà che risulta ingigantita quando le aziende interessate sono multinazionali o di Paesi diversi.

Un gran numero di multinazionali si è imbarcato in fusioni che promettevano un aumento del valore azionario maggiore vicinanza con gli utenti, economie di scala o interessanti servizi globali. … Eppure i ritardi nell’integrazione IT hanno provocato alcuni noti buchi nell’acqua. Sistemi IT diversi sono un ostacolo anche per le società di telecomunicazioni e di servizi finanziari che sperano di ampliare la propria offerta con una fusione.

Potremmo aggiungere che situazioni di non compatibilità dei sistemi informatici o telematici creano problemi gravi anche nel caso di alleanze, partnership, accordi di collaborazione, nonché dei rapporti fra le imprese e i loro interlocutori abituali, come fornitori, distributori, intermediari e clienti.

Documento del 16 settembre 1998

Dichiarazione della Casa Bianca sulle modifiche delle regole per l’esportazione di crittografia

La traduzione italiana è a cura di ALCEI
La versione inglese è disponibile sul sito della EFF

Comunicato del Press Secretary
Aggiornamenti sulla politica dell’Amministrazione nei confronti della crittografia

L’Amministrazione Clinton ha annunciato oggi il compimento di una serie di passi per modificare la propria politica così da favorire l’intera scala degli interessi nazionali: promuovere il commercio elettronico, sostenere l’applicazione della legge e la sicurezza nazionale, proteggere la privacy.

Questi passi sono il risultato di svariati mesi di intenso dialogo fra governo, industrie statunitensi, mondo giudiziario e i gruppi che si occupano di privacy, soggetti che sono stati convocati dal Vice Presidente e sostenuti dai membri del Congresso.

Come ha dichiarato il Vice Presidente in una lettera al Senatore Daschle, l’Amminstrazione si fa carico di assicurare che il settore giudiziario sia in grado di decodificare comunicazioni o informazioni archiviate connesse a fenomeni criminosi, secondo procedure giuridche rigidamente definite.

L’Amministrzione ha intenzione di sostenere la creazione di un centro di assistenza tecnica presso il FBI che aiuti la formazione di capacità tecniche per l’applicazione della legge – Federale, Statale e locale – al passo con le evoluzioni della tecnologia delle comunicazioni.

L’Amministrazione rinforzerà anche il proprio aiuto per il commercio elettronico, permettendo l’esportazione di crittografia forte per la protezioni di informazioni sensibili come dati finanziari, medici o sanitari, segreti commerciali in forma elettronica. La nuova regolamentazione dell’esportazione offrirà nuove opportunità alle aziende americane per vendere applicazioni crittografiche in circa il 70% dell’economia mondiale, compresi l’Unione Europea, i Caraibi e alcuni paesi asiatici e sudamericani. Questi cambiamenti sono fondati sugli stimoli provenienti dai gruppi industriali, pur essendo rispettosi degli interessi della sicurezza nazionale e dell’applicazione della legge.

Le nuove regole permetteranno l’esportazione verso altri settori, al di là di quelli finanziari, nonché ulteriori snellimenti ed ottimizzazioni per l’export di prodotti basati sul key recovery o su recoverable encryption. L’esportazione verso quegli utenti finali e quei paesi non interessati dall’annuncio di oggi continuerà ad essere valutata caso per caso.

Sarà d’ora in poi consentita – previa concessione di un’autorizzazione – l’esportazione di crittografia forte con chiavi di qualsiasi lunghezza (con o senza key recovery), nei confronti di motli settori industriali. Per esempio – al fine di proteggere informazioni sensibili di proprietà dell’azienda – le imprese americane saranno in grado di esportare crittografia forte destinata all’uso fra la sede centrale e le filiali estere ovunque situate, con l’eccezione dei sette paesi terroristi (Iran, Iraq, Libya, Syria, Sudan, North Korea and Cuba)

Operatori commerciali on line di 45 paesi saranno in grado di utilizzare robusti prodotti crittografici americani per proteggere le loro transazioni elettroniche con i clienti che impi egano l’Internet.

Le compagnie di assicurazione come anche i settori della salute pubblica e della sanità di quegli stessi 46 paesi potranno acquistare ed usare robusta crittografia statunitense per garantire la sicurezza dell’impiego dei dati relativi allo stato di salute e alle assicurazioni tra utenti legittimati come ospedali, professionisti dell’assistenza sanitaria, pazienti, assicuratori e loro clienti.

Le nuove linee guida consentiranno – dopo un solo controllo tecnico – l’esportazione senza licenza di hardware e software crittografico con cifratura DES fino a 56 bit o equivalente verso tutti gli utenti con l’eccezione dei sette paesi terroristi. Attualmente, le aziende che hanno progettato piani commerciali basati sul key recovery godono di particolari agevolazioni nell’esportare prodotti basati su DES.Con le nuove regole, questi business plan di key recovery non saranno più richiesti.

L’Amministrazione continuerà a promuovere lo sviluppo di prodotti basasti sul key recovery semp lifica ndo i requisiti regolamentari. Saranno eliminati i controlli semestrali per le oltre 60 aziende che hanno presentato progetti per sviluppare e commercializzare prodtti crittografici basati su questa tecnologia. Una volta pronti per il mercato, i prodotti potranno essere esportati in tutto il mondo e senza licenza (eccezion fatta per i sette paesi terroristi) con chiavi di qualsiasi lunghezza dopo essere stati assoggettati ad un solo controllo. In più gli esportatori – prima di distribuire i prodotti – non avranno più bisogno di indicare o fornire ulteriori informazioni su un key recovery agent. Questi requisiti saranno rimossi dalla normativa.

Infine, l’industria ha identificato altri prodotti e sistemmi cosiddetti “recoverable” che consentono al system o network administrator il recupero di testo in chiaro e che possono aiutare le indagini giudiziarie, secondo procedure rigidamente individuate. L’Amministrazione consentirà la loro esportazione per l’uso in molte imprese straniere e nelle loro filiali ovunque localizzate, in grandi mercati inclusa l’Europa Occidentale, il Giappone e l’Australia, per proteggere le comunicazioni relative alle loro informazioni commerciali proprietarie.

L’Amministrazione auspica un continuo dialogo con le imprese americane e intende revisionare le proprie regolamentazioni entro un anno per verificare la necessità di ulteriori aggiustamenti tali da conservare un approccio equilibrato che protegga la sicurezza nazionale, assicuri il rispetto della privacy, mantenga la leadership tecnologica degli Stati Uniti e promuova il commercio elettronico.

Documento del 10 settembre 1998

Osservazioni sulle Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell’articolo 3, comma 1, del Decreto del Presidente della Repubblica, 10 novembre 1997, n. 513.

In risposta all’invito pubblico formulato dall’Autorità per l’Informatica nella Pubblica Amministrazione per l’invio di contributi sulla bozza di regolamento tecnico di cui al DPR 513/97, ALCEI ha realizzato una schematica analisi di alcuni fra gli aspetti giuridici che vengono in maggiore evidenza. In linea generale, la regolamentazione proposta – pur apprezzabile quanto all’evidente sforzo di osservare il massimo rigore tecnico – risulta appesantita da eccessiva burocraticità che nell’applicazione concreta limiterebbe fortemente l’applicazione concreta.

Perplessità sorgono, inoltre, relativamente all’inserimento fra norme di natura tecnica, anche di previsioni giuridiche non perfettamente collegate con il DPR 513/97. Ferma restando dunque una valutazione in linea di massima positiva del documento analizzato, non ci si può esimere dalle considerazioni che seguono:

Art.I.1.
Lettere (d) ed (e)

da un punto di vista giuridico risulta essere non perfettamente coerente utilizzare una definizione come…praticamente impossibile….. Il concetto di “applicazione in pratica” dovrebbe essere lasciato all’eventuale interpretazione del giudicante, e non inserito in un testo avente valore di legge, anche se non di rango primario. A stretto rigore, infatti, per un testo legislativo una cosa o è possibile oppure non lo è: alternative non ve ne sono.

Art.I.3
n.1: la generazione dell’impronta deve essere effettuata …..etc.;
n.2 : …possono essere utilizzate…

Anche in questo caso, si pone un quesito: la possibile utilizzazione di algoritmi diversi da quelli specificati al punto 1, deve essere necessariamente subordinata alla compatibilità con sistemi preesistenti, oppure introduce un criterio generale di possibile utilizzo di algoritmi diversi? Le conseguenze potrebbero essere molto differenti fra loro.

Art.I.4,
comma 2: eliminazione della distinzione delle chiavi;

Il documento sottoscritto con la chiave privata (quindi quella di sottoscrizione) deve contenere al proprio interno necessariamente anche l’indicazione dell’ora di utilizzazione della chiave, pena la non certezza giuridica del documento stesso.

Art.I.4,
comma 4: E’ responsabilità del certificatore…..:

La norma abbisognerebbe di una profonda revisione. Quale è il tipo di responsabilità alla quale va incontro il certificatore ? Le conseguenze dell’eventuale omissione sono di carattere civile oppure anche penali ? E, nel campo della responsabilità civile, quale graduazione di “diligenza” deve essere applicata ?

Art.I.5:,
comma 1: …che offrano le più elevate garanzie possibili….;

Anche in questo caso, quale è il parametro di riferimento ? L’art. 15 della Legge 675/96 almeno statuisce espressamente che le misure di s icurezza devono essere “allo stato dell’arte”, ma in questo caso non ne esiste alcuno. In ordine alla responsabilità si pongono quindi problemi analoghi a quelli di cui al punto precedente.

Art.I.5:, comma 3, (b):

Come e chi deve effettuare la verifica ? In generale, in tutta la bozza dovrebbe essere inserito il condizionale laddove si parla di controllo. L’uso del condizionale implicherebbe infatti la mera possibilità giuridica del controllo, che però non necessariamente dovrebbe essere attuato, allegerendo fortemente l’impatto applicativo della norma. L’uso, al contrario, dell’imperativo porterebbe ad interpretare la norma nel senso che sia sempre e comunque necessaria l’effettuazione del controllo per poter “essere in regola”. Un esempio concreto può essere la sostituzione delle parole deve essere verificata con le parole deve essere verificabile al comma 4 dell’articolo in questione.

Più in generale, si ritiene auspicabile l’eliminazione – o quantomeno lo snellimento – della normativa concernente la gener azion e delle chiavi di certificazione, in quantodi scarsa utilità. In effetti, la sottoscrizione mediante procedimento digitale serve per sostituire alla firma autografa quella digitale. Il creare un sotto – sistema per certificare la firma che poi sarà quella con la quale l’utente potrà sottoscrivere gli atti aventi valore giuridico, ex

artt. 2 e 10 del DPR 513/97

appare un inutile appesantimento del sistema.
Lo stesso art. 1 del DPR 513/97 definisce, alla lettera (h), la certificazione come “il risultato di un procedimento”; trattasi quindi – per parlare in termini amministrativi – di un sub procedimento al quale non è necessario dare rilevanza autonoma, se non nei limiti fissati dalla norma.
Ciò che conta ai fini del DPR 513/97, è che si possa giungere ad una corrispondenza biunivoca tra soggetto fisico reale e sottoscrizione informatica.
Trasponendo la questione in termini non informatici è come se si volesse accertare la veridicità della sottoscrizione autografa proprio al fine di poter poi certificare la stessa sottoscrizione.
In realtà si tratta di una distorsione della necessità di avere esatta cognizione delle generalità del soggetto che richiede l’attribuzione di una chiave; è del tutto evidente che, nella fase di prima applicazione del sistema, il riconoscimento del soggetto non possa operare che in modo diretto e – comunque – non informatico, mancando appunto i presupposti relativi alla pos sibilità di attribuire valore giuridico a documenti informatici.

Comunque, tale necessità non dovrebbe essere eliminata neanche nel prosieguo, ponendosi il problema soltanto a livello del certificatore, che naturalmente dovrà avere una distribuzione sul territorio la più capillare possibile, onde evitare discriminazioni tra i cittadini. Anzi, potrebbe essere inserita nel regolamento attuativo una norma che imponga ai vari certificatori una diffusione sul territorio quanto meno parificabile a quella dei Comuni.

Art.II.7: Mutua certificazione

La certificazione mutua tra i certificatori dovrebbe essere un obbligo e non una facoltà, posto che tali soggetti, nel sistema delineato dalla legge, pur svolgendo attività d’impresa, di fatto vanno a svolgere anche delle funzioni per così dire “pubbliche”. Inoltre non vi dovrebbe essere alcun onere aggiuntivo per l’utente finale per ottenere la certificazione una chiave presso un solo certificatore oppure presso altri certificatori con i quali sia avvenuta la “mutua certificazione”.
Anche in questo caso, trasponendo la questione in termini non informatici, è come se un Comune decidesse di non accettare un documento la cui sottoscrizione è stata autenticata dal segretario di altro comune !

Art.II.10: Anonimato.

Solleva forti perplessità la possibilità di avere la certificazione di uno pseudonimo al fine di mantenere l’anonimato; in effetti, nel diritto positivo vigente, accade proprio tutto il contrario: lo pseudonimo può essere tranquillamente utilizzato in sostituzione del vero nome SOLTANTO qualora abbia raggiunto una notorietà tale da non ingenerare incertezze sul soggetto al quale appartiene lo pseudonimo.
Nel caso in questione, al contrario, si permetterebbe, di fatto, la sottoscrizione di documenti in forma anonima; tra l’altro, l’articolo appare di difficile applicazione pratica, in quanto non sarebbe possibile, per esempio, ricorrere all’anonimato tutte le volte in cui si debba sottoscrivere un contratto.

Art. II.18:

Anche in questo caso andiamo incontro ad una eccessiva farraginosità del sistema, derivante dall’utilizzo di chiavi con finalità ed utilizzi diversi. Sarebbe sufficiente stabilire che la richiesta di revoca debba pervenire con i mezzi “ordinari” e con sottoscrizione autenticata del titolare della chiave revocanda.

Art. II.18, comma 4:

Anche in questo caso devono essere effettuate le medesime osservazioni relative all’art.I.4, comma 4: in quale tipo di responsabilità incorre il certificatore ?
Sotto il profilo procedurale manca nel regolamento attuativo ogni specificazione in ordine alle regole necessarie per adire l’autorità giudiziaria competente in relazione alle eventuali omissioni e/o diatribe scaturenti dall’applicazione delle regole tecniche medesime.
Anche se in prima istanza appare del tutto probabile il ricorso all’Autorità Giudiziaria ordinaria, sia in sede civile che in sede penale, sarebbe quanto mai opportuno che tale circostanza sia chiaramente indicata nel regolamento, o prevedere una sorta di arbitrato a cura dell’AIPA con funzione di giudice primo grado, alternativo all’autorità giudiziaria ordinaria.
A proposito dei termini previsti nel regolamento manca l’indicazione della loro natura (ordinatoria oppure perentoria). L’interpretazione dovrebbe portare a far propendere per la prima ipotesi, dovendosi in generale ritenere che i termini siano perentori soltanto quando la legge espressamente lo preveda ma, anche in questo caso – e visto anche il tipo di conseguenze possibili dal mancato rispetto degli oneri imposti dal DPR 513/97 e dal regolamento tecnico – sarebbe quanto mai opportuno che tale circostanza sia specificata, e che i termini siano espressamente previsti come perentori, con conseguenti sanzioni per il mancato rispetto degli stessi.

Manca del tutto nel regolamento un qualsiasi cenno alle sanzioni (che, naturalmente, ben potrebbero essere comminate “per riferimento”) conseguenti al mancato rispetto di quanto imposto dal regolamento stesso, salvo sporadici riferimenti alla legge 675/96, troppo esigui per poter correttamente operare nel caso in esame.

Come ben sa qualsiasi operatore del diritto, una norma senza sanzione è una norma monca, perché manca della parte applicativa e per così dire “operativa” della stessa.
Volendo considerare con maggiore attenzione la questione concernente l’autorità giudiziaria competente a conoscere delle questioni inerenti l’applicazione delle “regole tecniche”, non va sottaciuta la necessità – non menzionata nella bozza – di una precisa indicazione sia dell’autorità competente.

Una ipotesi può essere quella di prevedere Roma come unico foro competente stante la complessità dei temi trattati, ovvero – in caso di una interpretazione più vicina agli utenti finali – l’indicazione per legge del foro competente con riguardo alla residenza dell’utente stesso, in piena applicazione analogica degli a rtt. 1469 bis e segg. del codice civile.

D’altra parte, le indicazioni sopra specificate non sono per nulla in contrapposizione nè mutuamente esclusive l’una dell’altra; potrebbero ben coesistere, potendosi applicare la prima nei rapporti diversi da quelli tra certificatore ed utenti, e la seconda nei soli rapporti tra certificatori ed utenti.

Documento del 5 settembre 1998

Alice nel paese delle ipocrisie

di Giancarlo Livraghi gian@gandalf.it – 5 settembre 1998

E’ il 5 settembre 1998 e sono di pessimo umore. Non per l’acquazzone che mi ha bagnato fino alle ossa perché gli sbadati progettisti dell’aeroporto di Linate hanno mal disegnato la pensilina dell’accesso ai taxi; ma per un’altra, molto più preoccupante, buriana. Oggi la bufera non è finita, ma è un pò meno violenta di quella straripante “onda anomala” che ha travolto i mezzi di informazione italiani, e specialmente i grandi quotidiani, due giorni fa. Su un tema che da anni ricorre, sui giornali come in televisione, con assillante frequenza: “pedofilia e internet”.

È snervante ma necessario ripetere, con ancora più energia, che questa è una colossale mistificazione; e il frutto di un accumulo di vergognose ipocrisie.

La violenza contro i “deboli”, compresi i bambini o gli adolescenti, è un male diffuso e profondo. Non solo in quelle culture in cui si torturano le bambine con l’infibulazione o altre ignobili pratiche che nessun costume, tradizione o religione può giustificare; o si stroncano a bastonate i bambini per renderli deformi e mandarli a mendicare. Ma anche in paesi come l’Italia, dove accadono cose mostruose nelle scuole, negli oratori, negli asili… e nelle famiglie. Non solo, come si sa da sempre (ma si tende a tacere) in quelle isolate e arretrate culture contadine in cui padri, fratelli, zii e cognati abusano di ragazze adolescenti, con la silenziosa complicità delle madri, che lavano in casa i panni sporchi; ma anche nelle città, anche in “ceti sociali” in cui non manca il benessere e non dovrebbe mancare un buon livello di educazione.

A tutto questo le istituzioni, il parlamento, i “grandi poteri” e il sistema informativo dedicano un’attenzione distratta ed episodica, quando un bambino finisce ammazzato o una ragazzina violentata, o quando qualcuno dei molti colpevoli (in gran parte impuniti) finisce nelle maglie della giustizia. In quei momenti si scatenano pericolose ondate emozionali, cacce alle streghe, ricerche di capri espiatori, che troppo spesso portano a colpire gli innocenti: come quello sventurato padre che per opera di un medico sciagurato e di un giornalista imbecille fu accusato pubblicamente di aver violentato la sua bambina; che invece aveva una grave malattia, di cui è morta. Che io sappia, non risulta dalle cronache se e come siano stati incriminati e puniti quei due criminali. Se quel caso fu particolarmente grave e clamoroso, non è l’unico nel suo genere.

Una di queste ondate emozionali ha portato il nostro parlamento a votare una pessima legge, che poco fa per risolvere il problema e può fare molti danni a chi non c’entra. Ma non è quella stupida legge il tema di questo articolo, né l’unica causa delle vicenda di cui su tratta.

Fra tante forme di persecuzione ce n’è una che deriva dalla produzione di fotografie o film, non sempre di contenuto sessuale, che implica il maltrattamento delle vittime, fino alla tortura e talvolta all’uccisione. In molte di quelle produzioni si finge di uccidere, o si va a fotografare o filmare là dove le persone sono torturate e uccise; ma c’è il sospetto che qualcuno venga massacrato apposta per fare un film. Più spesso, credo, si tratta di adulti; ma i criminali non si fanno scrupolo di infliggere le stesse violenze anche a bambini o adolescenti, se c’è un “mercato” che le chiede. Non ho mai visto alcuna di quelle immagini, ma ne ho sentito parlare, già trenta o quarant’anni fa, da persone che consi dero molto credibili e che avevano studiato seriamente il problema. Se qualcuno sta leggendo con attenzione, dirà: Come, trent’anni fa? Non solo non c’era l’internet, ma non c’erano neanche le videocassette. Questo è il punto. C’era una “industria clandestina” che produceva queste opere d’arte, perciò doveva esserci un mercato che le comprava, quando si usavano ancora macchine da presa a 8 o 16 millimetri.

Ma non è tutto. Le cronache di questi giorni parlano di un sito web, dove dicono che si trovano materiali “pedofili”. Dicono che si chiama Wonderland. Stranamente nessuno dei molti cronisti che si sono avventati su questa storia ha colto il nesso: è un omaggio a uno dei più illustri “collezionisti” di tutti i tempi. Si tratta di un gentiluomo inglese dell’epoca vittoriana, Charles Lutwidge Dodgson, noto solo agli specialisti per i suoi dotti trattati di matematica, ma a tutto il mondo con lo pseudonimo di Lewis Carroll: l’autore di Alice in Wonderland – Alice nel paese delle meraviglie. Questo signore, che per qu anto ne so non fu mai incriminato né perseguitato (mentre Oscar Wilde subì orribili pene per le sue tendenze sessuali) aveva una collezione di fotografie di bambine svestite. Pare che non toccasse quelle bambine, ma si limitasse a fotografarle. La collezione fu bruciat a alla sua morte, per sua disposizione testamentaria; nessuno ne fece commercio. Ma mi sembra probabile che altri, di cui le storie e le cronache non parlano, avessero un simile “vizietto” – e che dietro una solida barriera di ottocentesca ipocrisia ci fosse un discreto traffico di materiale di quella specie. Ma come – dirà la persona attenta – più di cent’anni fa? Ma allora perché ci raccontano queste cose come se fossero una novità di questi anni? Questo è il punto: ci stanno imbambolando con un diluvio di bugie, e sarebbe interessante capire perché.

Vorrei anche dire, a costo di attirare gli strali di qualche fanatico (alcuni acerrimi nemici della “pedofilia” hanno tendenze sadiche – e una spinta ad aggredire prima di aver capito) che anche in queste brutte storie non si può fare di ogni erba un fascio. Quando si aprono le saracinesche dello scandalismo e della repressione, entrano quasi sempre in gioco le tendenze più bigotte e restrittive. Per alcuni il concetto di “pornografia” è tale che, se potessero, oscurerebbero il sito online della Pirelli; per altri il concetto di “pedofilia” è tale che se le loro opinioni fossero accettate David Hamilton avrebbe passato metà della sua vita in carcere e Maurice Chevalier avrebbe avuto problemi con la giustizia per la canzone little girls. Per quanto riprovevole possa essere fotografare di nascosto bambini o bambine in “costume adamitico” (foto del genere sono in quasi tutti gli album di famiglia, senza che ciò implichi alcun aspetto “pruriginoso”… ma non è accettabile che altri ne facciano commercio per fini meno innocenti) occorre anche capire che spiare attraverso un buco in una cabina al mare una ragazza che si cambia il costume non è la stessa cosa che rapirla e violentarla. E, anche se ci limitiamo alle immagini, fotografare una persona (adulta o bambina) semplicemente svestita non è la stessa cosa che metterla in pose ginecologiche o costringerla a un accoppiamento. Questo non è uno scherzo, perché spesso leggiamo articoli (e specialmente titoli) sui giornali che non distinguono fra cose così diverse.

Ma torniamo al problema della cosiddetta “pedofilia”. Incapaci non dico di risolvere, ma di affrontare seriamente il problema; travolti a un’ondata emozionale; che cosa fanno, in questi casi, i “potenti”? Scatenano la caccia all’untore, cercano il capro espiatorio. Nel nostro caso, l’hanno trovato: si chiama internet. La cosa va avanti da anni, anche se non aveva finora raggiunto una “punta” così estrema come quella del 3 settembre 1998.

Questa cosa un pò misteriosa, che pochi conoscono e capiscono, popolata di androidi, di mostri, di tecnomani assatanati che praticano il “sesso virtuale” (nessuno ha mai capito che cosa sia, ma proprio perché non esiste è facile parlarne a vanvera e colorirlo come si vuole) si presta bene al gioco ipocrita della manipolazione. Fra tanti esempi… un titolone in prima pagina sul Messaggero, 4 settembre: “Bimbi seviziati e uccisi su Internet”. Come se l’internet fosse un posto dove qualcuno può essere ucciso o seviziato. (Nello stesso giornale ma assai meno in evidenza, nella pagina interna dove è sviluppato il tema, c’è un articolo intelligente ed equilibrato di Vincenzo Zeno-Zencovich, intitolato “Ma non criminalizziamo la Rete”). Sappiamo che esiste, da molto tempo, materiale fotografico e filmato di quell’orribile specie; è possibile che qualcuno (imprudentemente) l’abbia messo in rete. Ma se leggiamo le cronache un pò più in dettaglio vediamo che, a quanto pare, le persone incriminate in Italia trattavano cose di altro genere… più simili alla collezione di Lewis Carroll o a una foto scattata su una spiaggia o dal buco della serratura.

Una piccola esegesi delle cronache porta ad altre curiose incongruenze. “La più grande operazione di polizia internazionale che sia mai stata condotta contro i pedofili”. Quante persone incriminate? In tutto forse 100, forse 180… in Italia forse due, forse sette o otto… Sono così poche le persone che commettono, materialmente o mentalmente, abusi contro i “minori”? Sappiamo che purtroppo il numero è enormemente più grande. Quindi è una grottesca montatura: l’indagine avrà anche trovato tutti coloro che si occupano di questo genere di materiale in rete, ma ha scalfito solo marginalmente il mondo della “pedofilia”.

Si è voluto far “trapelare” molto, compresi, nomi, cognomi, attività professionali e situazioni famigliari di persone la cui colpevolezza non è ancora dimostrata. Non vorrei essere il figlio o la figlia di qualcuno di loro e trovarmi davanti alle occhiate e alle domande dei compagni di scuola… non si trattava di difendere i “minori”? Da ciò che intenzionalmente si è “fatto sapere” sembra che nessuno degli incriminati abbia fatto male a un bambino, né avuto rapporti sessuali con minorenni. Non dico che la pedofilia “contemplativa” sia da perdonare, né che il commercio di immagini sia accettabile (anche quando sono relativamente “innocenti” – ma ottenute a insaputa dei bambini e delle loro famiglie). Ma, giova ripeterlo, non è la stessa cosa c he violentare o uccidere. Insomma la spiegazione è semplice: i peggiori colpevoli non sono quelli che stanno sull’internet, anche perché la rete è uno strumento efficace per acchiapparli. Come è ovvio… ma su questo punto fondamentale ritornerò più avanti.

Ci sono altre bizzarre incongruenze. Si accostano “ad arte” dati e numeri che non hanno alcuna parentela. “1700 miliardi di lire il business del cibersesso”. Probabilmente questo dato, come quasi tutti quelli pubblicati su argomenti simili, è campato per aria. Ma anche se fosse vero, il “mercato” può contenere di tutto… da riviste più o meno scollacciate che si vendono in tutte le edicole ad abbigliamento più o meno provocante, da cassette di film come quelle che distribuiscono i più diffusi settimanali a libri di ricette “afrodisiache”, dalle sfilate di moda a molti romanzi di successo o libri d’arte un pò maliziosa o seriosi manuali di sessuologia. Se, come gli autori di questa mistificazione vogliono farci intendere, il mercato fosse quello della “pedofilia”, le 180 persone che (secondo questa indagine) ne fanno parte spenderebbero circa dieci miliardi a testa in filimini e fotografie. Per scambiarsele non userebbero l’internet, ma i loro jet privati.

Dicon o “ventimila fotografie”. Visto che ne accumulano in mezzo mondo da cent’anni e più, mi sembrano poche. E non tutte appartengono al museo degli orrori. Immagino che quelle pubblicate sui giornali siano state scelte fra le meno “offensive”; ma vedo fanciulle meno svestite di come le incontriamo per strada d’estate, che non hanno l’aspetto di bambine, né adolescenti… è chiaro che, in parte, quel materiale è meno “pornografico” di ciò che vediamo abitualmente sulle riviste più “rispettabili”. Inoltre, ci sono più di cento milioni di pagine in rete. Anche senza calcolare quante fotografie st anno in un a pagina, siamo a meno dello 0,001 per cento… mentre accostano “ad arte” a questo numero una percentuale fasulla.

Dicono che “il 40 per cento degli adulti collegati all’internet visita abitualmente siti porno”. Per quanto ne so, è una panzana. Costruire “statistiche” come queste non è difficile, basta inventare un criterio ad usum delphini e non dire con quale metodo ci si è arrivati. (Per esempio: come si definisce “porno”? Non sto scherzando se dico che alcuni sistemi automatici individuano come “pornografia” un articolo come questo, quindi il sito che lo ospita; chi mi legge in rete probabilmente fa parte di quel mitico 40 per cento). Immaginiamo un titolo che dice “Il 100 per cento delle persone che leggono i settimanali d’informazione più diffusi in Italia compra riviste con fotografie di donne nude”. Che cosa capirebbe qualcuno che non frequenta le nostre edicole? Un pò di tempo fa un giornalista francese, che probabilmente aveva dato un’occhiata distratta a uno scaffale di riviste italiane in qualche libreria a Parigi, classificò L’Espresso e Panorama nella stessa categoria di Playboy e Penthouse.

Spigolando nelle stesse cronache, si scopre che questa operazione di polizia è stata condotta con mezzi e metodi più adatti alla ricerca di rapinatori o assassini. Irruzioni di uomini armati, alle sei del mattino. Sequestri di computer e di attrezzature, comprese periferiche e stampanti (che rimangono un abuso, un’illegalità e un inutile atto di violenza, qualunque sia la cosa su cui si sta indagando). È difficile avere informazioni precise dalle vittime, che si chiudono in uno spaventato silenzio. Ma sembra che almeno in un caso (non so se l’indagato sia del tutto innocente o marginalmente coinvolto, ma non è uno degli accusati di cui parlano i giornali) la madre del sospettato, sorpresa nel sonno e ovviamente terrorizzata, sia stata trovata non molto vestita; e nel verbale della polizia sia stata descritta come una prostituta colta nell’esercizio delle sue funzioni. Se di barbarie sono sospettate le persone su cui si indaga, ciò non giustifica la barbarie da parte delle “forze dell’ordine”.

Un’altra constatazione, molto palese, è che gli articoli di tanti giornali diversi sono sorprendentemente uguali. L’unica spiegazione possibile è che abbiano tutti la stessa fonte. Non so quale sia… ma dev’essere qualcuno vicino a chi conduce le indagini. Alcuni maligni pensano che si possa identificare una persona: Cristina Ascenzi, dirigente di un ufficio centrale di polizia che si occupa di queste faccende. Non so se sia vero, ma l’ipotesi ha una certa credibilità. La signora ha dimostrato in altre occasioni di essere un pò “malata di protagonismo” – e (curiosa coincidenza) è citata in alcuni di quegli articoli come un’eroina della crociata contro il male, un genio dell’indagine elettronica… mentre gli stessi giornali dicono che il centro operativo di questa indagine è altrove, probabilmente a Londra.

Insomma cronache arruffate e imprecise, prive di verifica e di approfondimento, con al centro una grossolana menzogna. La rete non è l’origine, né lo strumento più adatto per i traffici di materiale “proibito”. È invece il modo più facile per trovare i trafficanti e i loro clienti, se hanno l’imprudenza di usare uno sistema di comunicazione così verificabile e trasparente.

Qual è l’esito di tutto questo fracasso? Si processeranno poche persone. Si indurrà probabilmente quella (piccola) parte del traffico clandestino che ha avuto la dabbenaggine di affacciarsi in rete a tornare a canali più nascosti, che usa impunemente da un secolo e forse più. Si sarà fatto un gran rumore intorno a una piccola indagine, e così si potrà “far credere” di aver risolto un problema che non si è neppure intaccato. E si sarà ancora una volta “demonizzata” la rete; perché questo è il vero scopo, o comunque il più importante risultato, di tutta l’operazione.

Nasce inevitabile la domanda… cui prodest? Non occorre fare strane “dietrologie” per capirlo. Non credo che ci sia un complotto. Non immagino che in qualche segreta stanza si riuniscano ministri, garanti, parlamentari, burocrati, editori, accademici, poliziotti e altri “poteri” per organizzare l’attacco contro la rete. Non è necessario. Basta un’aggregazione spontanea di chi della rete ha un’isterica paura, perché teme di perdere i propri privilegi. Basta la naturale alleanza fra l’ipocrisia, l’arroganza e la stupidità, che stanno spesso insieme nelle stanze del potere (come ampiamente dimostrano le cronache di ieri e di oggi).

Ma poiché è sui giornali il peggio di questa vicenda, sono costretto a soffermarmi su una di queste categorie; di cui non solo non sono nemico, ma “nel mio piccolo” faccio parte (anche se da molti anni non sono più iscritto all’albo). I giornalisti. Diciamolo subito: non tutti i giornalisti. Ma troppi. Qui si impone una distinzione così grossolana che occorre spiegarla. Ci sono “buoni” e “cattivi” giornalisti. Per “buoni” intendo quelli che fanno seriamente il loro lavoro, cercano di approfondire, pensano con la loro testa; e quando sbagliano (errare humanum) sono pronti a ricredersi. Per “cattivi” intendo quelli che seguono l’onda, echeggiano l’eco, si accodano alla tesi dominante, passano le “veline” senza leggerle, pubblicano qualsiasi scemenza senza controllarla e si arrampicano sui vetri pur di non ammettere di aver sbagliato. Compresi quei redattori che non controllano se ci sia un nesso ragionevole fra il titolo e il testo di un articolo.

I “buoni” giornalisti si comportano in uno di due modi quando si tratta della rete. O la conoscono bene e ne parlano con “conoscenza di causa” (non importa se ne spiegano le qualità o n e criticano i difetti; ciò che conta è che dicano cose sensate). O non la conoscono, ed evitano di parlarne a vanvera (chissà perché Giorgio Bocca nel Venerdì del 4 settembre ha deciso di scrivere un paio di baggianate sulla rete, che non sono “gravi” ma lo buttano a capofitto nel settore dei “cattivi”). I “buoni” giornalisti, comunque, non temono la rete. Sanno bene che non tutti i lettori hanno la voglia e la pazienza di “risalire alle fonti”; anche se lo facessero non li prenderebbero in castagna; e comunque non perderebbe mai valore il loro ruolo di interpretazione e analisi delle notizie. I “cattivi” giornalisti hanno una paura fottuta di perdere un privilegio che non viene dalle loro capacità, ma dalla posizione di che occupano avendo “diritto di voce” (e “accesso alle fonti”) dove il “profano volgo” non l’ha. Per questo vedono la rete come il fumo negli occhi. A giudicare dal fiume di inchiostro che si è rovesciato sulla rete nei giorni scorsi, i “cattivi giornalisti” sono legione. E sorgono sgradevoli dubbi sull’onestà professionale e sulle capacità critiche dei direttori di alcune testate molto importanti – della carta stampata come della televisione (in questo frangente non ho seguito la radio, ma immagino che l’andazzo sia più o meno lo stesso). Non chiedetemi i nomi (l’elenco sarebbe dolorosamente lungo). Leggete i giornali. Ci sono le firme degli articoli e i nomi dei “direttori responsabili”. Così sappiamo di chi non ci possiamo fidare, q ualunque sia l’argomento.

Per altri scritti sullo stesso argomento:

http://gandalf.it/free/

Comunicato ALCEI del 3 settembre 1998

Un’ennesima, clamorosa campagna  di terrorismo e disinformazione sull’Internet

La notizia dell’indagine a carico di alcune persone accusate di possedere materiale "pornografico" ha offerto il pretesto per un’ennesima, e questa volta massiccia, campagna contro la libera comunicazione in rete; che ha invaso oggi le prime pagine dei quotidiani, per non parlare dell’evidenza con cui (ancora una volta) questo tema è ripreso dalle emittenti televisive pubbliche e private.

Come sa chiunque abbia approfondito l’argomento, la "pedofilia" (e più in generale la violenza, sessuale o non, contro bambini e adolescenti) è un male antico e complesso, profondamente penetrato nel tessuto della società, che non si guarisce né si intacca con campagne come questa, né con provvedimenti ipocriti e repressivi come la recente legge per la "tutela dei minori".

Non da oggi (ma oggi con particolare intensità e clamore) i grandi mezzi di informazione si accaniscono nel ripetere un’affermazione senzazionale quanto falsa: che esista un qualsiasi rapporto strutturale fra la circolazione di materiale più o meno proibito e illegale e le reti telematiche.

La diffusione clandestina di videocassette con contenuti talvolta orribili esiste da molti decenni (e per le fotografie da più di un secolo) e non è certo l’internet lo strumento più adatto per questo scopo, perché è troppo trasparente e permette un pò troppo facilmente di rintracciare i colpevoli (come di perseguitare innocenti, cosa che è già accaduta fin troppo spesso).

Queste campagne (come leggi e disposizioni repressive basate sugli stessi pregiudizi) non hanno efficacia alcuna nel reprimere il maltrattamento dei minori, mentre producono un danno enorme alla nostra cultura e alla nostra economia.

L’Italia è molto arretrata, nell’uso delle moderne tecnologie di comunicazione, rispetto a paesi di comparabile sviluppo economico e sociale.  La continua diffusione di notizie deformate e terrorizzanti non ha altro effetto che rallentare lo sviluppo della rete nel nostro paese, con danno per tutta la società civile e in particolare per le nuove generazioni.

Queste vergognose manipolazioni hanno un altro pernicioso effetto: favorire forme di censura e controllo della rete che, qualunque sia il pretesto, inevitabilmente si traducono in una repressione della libertà di parola. In breve, censura.  Sono il prodotto di due cose perniciose: ignoranza e ipocrisia.  Se non di una deliberata intenzione repressiva da parte di chi teme un troppo libero scambio di informazioni e di idee.

ALCEI – Electronic Frontiers Italy, l’associazione per la libertà nella comunicazione elettronica interattiva, chiede a tutti i cittadini della rete di diffondere il più possibile la protesta e di intervenire con la mssima energia possibile su tutti i mezzi di informazione, perché si cominci a capire che non siamo disposti a subire passivamente queste minacce alla nostra libertà.

Documento del 3 settembre 1998

Storia della crociata infame

Questa è la raccolta di alcuni messaggi diffusi il 3 settembre 1998 in alcune liste sull’internet

Giancarlo Livraghi gian@gandalf.it

Siamo all’ennesima (e questa volta clamorosa) “crociata” della stampa e della televisione contro l’internet.

Il vero contenuto delle notizie sarà da approfondire… ma a prima vista sembra che si tratti dell’incriminazione di alcune (poche) persone in Italia che sarebbero “consumatori” di materiale “pornografico” in cui compaiono adolescenti e bambini; e due (due di numero) ne sarebbero anche “produttori”.

Se dopo anni di indagini a tappeto, con tanto di “leggi speciali”, ci sono così pochi indiziati, mi sembra palese che il fenomeno non abbia quelle dimensioni gigantesche che i “grandi mezzi” di informazione si sono affannati a dipingere.

Nessuno pensa che sia perdonabile il maltrattamento (sessuale o non) di “minorenni”. Il problema è millenario, cercare di eliminarlo o controllarlo non è una cosa facile. Questa repressione è un piccolo dettaglio fra migliaia di interventi che possono essere necessari per cercare di intaccare “loschi commerci” (che sono solo un aspetto del problema, e non il principale).

Il fracasso che circonda questa notizia, sostanzialmente secondaria, è impressionante (il massimo di evidenza in prima pagina su quasi tutti i giornali – e nei notiziari “di massimo ascolto” in televisione) condita di commenti che, per l’ennesima volta, tendono a descrivere l’internet come la causa o l’origine di un fenomeno che ha tutt’altre radici.

Non mi piace fare “dietrologia”. Ma mi sembra palese che il disegno è un altro: perseguitare, e per quanto possibile censurare, un sistema di comunicazione che è un pò troppo libero e quindi dà fastidio ai “padroni del vapore”. Un’operazione sistematica e continua, che dura da anni, con ogni sorta di pretesti, compresi i più assurdi – e con le conseguenze che ben conosciamo.

Non è bello che una decina di persone faccia collezione di materiale di quella specie e che due professionisti, a Napoli e a Catanzaro, siano sospettati di insidiare bambini (anche se è noto che ci sono molte più persone, un pò dovunque, che fanno cose orribili e non hanno l’imprudenza di andare a dirlo nell’internet, dove è facile essere acchiappati). Ma è molto più grave che la cosiddetta “informazione” proposta dai “grandi mezzi” a senso unico (non solo in Italia) sia così deformata e deformante – e non solo su questo argomento.

L’internet, usata bene, può essere uno strumento per aprire qualche fessura nella barriera della disinformazione e della manipolazione. Perciò ogni pretesto è buono per cercare di reprimerla.

Fra i tanti commenti, proviamo a sceglierne uno (non “a caso”, perché è in prima pagina sul Corriere della Sera, quindi in una delle posizioni più evidenti di tutta la stampa italiana).

Isabella Bossi Fedrigotti scrive cose, in complesso, abbastanza equilibrate (ma naturalmente deformate dal clamore dei titoli). Per esempio che mettendo queste cose sull’internet i malandrini si fanno acchiappare. Ma c’è in quell’articolo, come in quasi tutti i commenti (e, viste le leggi che fanno, nella mente di politici e legislatori) una madornale bugia. Dice che “& egrave; colpa dell’internet” perché senza internet queste decine di spregevoli personaggi nemmeno se le sognavano tutte le foto, le notizie, gli indirizzi…

Molto semplicemente, non è vero. Non ho mai visto i materiali di cui si parla (né in rete né altrove) quindi non so quanto devo davvero inorridire o quanto si tratti di qualcuno che ha fotografato la sua bambina nuda sulla spiaggia. Sicuramente c’è in giro una mistura di cose innocentissime, che dispiacciono ai bigotti, e di cose davvero orribili.

Ma chi ha passato una vita a occuparsi di sistemi informativi non può non sapere che decenni fa, quando l’internet non c’era o era usata solo da pochi professori universitari, circolavano in un mercato clandestino videocassette con contenuti di tutti i generi, di cui alcuni allucinanti (come persone torturate e uccise). E che fotografie di ogni genere “proibito” erano in circolazione già nel secolo scorso (non parlo della collezione di fotografie di Charles Dodgson, cioè Lewis Carroll, l’autore di “Alic e nel paese delle meraviglie”, che non è mai stata diffusa o “commerciata” e alla sua morte è stata distrutta per sua disposizione testamentaria). C’era allora, come c’è oggi, un mercato per quelle cose; e se c’è chi produce quel genere di materiale dev’esserci più di “qualche decina” di compratori. Che probabilmente evitano di usare uno strumento un pò troppo trasparente come l’internet – oltretutto messi in guardia da pubbliche campagne sul tema che rimbombano in tutto il mondo da anni. Il fracasso non serve a raggiungere i colpevoli, ma solo a farli stare rifugiati e nascosti in quei mezzi poco visibili o controllabili che usano da più di cent’anni.

Il comportamento dei “grandi mezzi di informazione” e dei “pubblici poteri” in queste cose ha tre nomi: ignoranza, ipocrisia e repressione (anche, anzi soprattutto, di chi nulla ha a che fare con il commercio di materiale più o meno “osceno”).

So che è già stato detto, sa me e da altri, molte volte. Ma finché lo sconcio della falsa informazione continuerà saremo costretti a ripeterlo.

Non sempre condivido le posizioni dei radicali (o “lista Pannella” o “riformatori” che dir si voglia) ma questa volta meritano un sincero applauso. Ecco il loro comunicato.

Comunicato della Lista Pannella

Roma, 3 settembre 1998 – L’azione di polizia internazionale compiuta ieri per colpire presunti pedofili che utilizzavano la rete Internet, sta determinando in Italia un clima da caccia alle streghe che va denunciato con forza. La spettacolarizzazione dell’inchiesta, il rilievo che essa ha avuto soprattutto nel nostro Paese, ha il sapore dell’Inquisizione e avrà conseguenze rilevanti sulle libertà individuali e sul diritto alla privacy

Si assiste a una inconsulta ed emotiva demonizzazione di Internet dipinto nell’immaginario degli italiani come strumento di perversione. Stupisce che nessuno lanci l’allarme sul modo caricaturale con il quale viene trattata l’inchiesta, che da un lato produrrà l’effetto di ritardare lo sviluppo in Italia del più potente e irrinunciabile mezzo di comunicazione, e dall’altro di scatenare morbose curiosità. Se preoccupa la legge dagli accenti illiberali sul rapporto internet-pedofili è carico di presagi nefasti il fatto che l’inchiesta napoletana sia affidata a quel pm, Diego Marmo, che inventò il “mostro” Tortora.

Contro ogni attacco alla libertà in rete invitiamo i navigatori telematici italiani a organizzare con noi una vasta mobilitazione.

Scusatemi se ritorno ancora sul tema, ma (a parte il fatto che sono furibondo) mi sembra che meriti un altro approfondimento.

Non sono in grado di fare una “rassegna stampa” esauriente, ma anche da un esame affrettato è evidente che non tutti i giornali italiani hanno trattato la faccenda “pedofili incriminati” (e internet) con la stessa evidenza.

Pochi l’hanno messa in prima pagina. Fra questi La Stampa e La Nazione, con titoli non molto vistosi e non lunghi svolgimenti (La Stampa dedica una pagina interna all’argomento, con toni un pò meno catastrofici di altri giornali).

Solo due (fra parecchi che ho visto) l’hanno “sparata” come la notizia più importante del giorno – ma sono i due quotidiani più diffusi in Italia: La Repubblica e il Corriere della Sera.

Il Corriere, oltre a un titolo su cinque colonne in prima pagina, nella posizione di massima evidenza, dedica una pagina all’argomento. Ma se dovessimo assegnare il premio per il massimo di isteria e mistificazione va a Repubblica, che non solo spara un titolo fortissimo in prima pagina ma sviluppa il tema in altre due melodrammatiche pagine. (Sarebbe interessante capire perché c’è una notevole differenza fra il modo in cui questi argomenti sono trattati nell’edizione online di Repubblica rispetto all’edizione “cartacea”… come se ci fosse un conflitto fra le due redazioni)

Insomma in questo stridulo coro le due voci più acute (e stonate) sono quelle dei nostri due maggiori quotidiani. Chissà perché.

Per altri scritti sullo stesso argomento:

http://gandalf.it/free/

Comunicato ALCEI del 28 giugno 1998

Sequestrato un server per un presunto messaggio diffamatorio
Apprendiamo con preoccupazione, sorpresa e indignazione la notizia del sequestro, avvenuto a Bologna il 27 giugno 1998, del server internet di Isole nella Rete (un’associazione no-profit che fornisce spazio e comunicazione a centri sociali, organizzazioni e radio di movimento, associazioni di volontariato sociale) su ordine del Procuratore della Repubblica presso la Pretura di Vicenza, dott. Paolo Pecori, a causa della presenza su quel sito di un messaggio che qualcuno considera diffamatorio.

Se la notizia dovesse trovare conferma in questi termini si tratterebbe di un atto gravissimo che non può passare sotto silenzio. A prescindere infatti dal merito della vicenda, ALCEI non può che ribadire – come fa fin dai tempi dell’Italian Crackdown del 1994 – che il sequestro di un computer (peggio ancora quando si tratta di un server) potrebbe essere ammissibile se si trattasse di una macchina rubata, ma è un inaccettabile quanto inutile abuso quando si è alla ricerca di semplici informazioni (messaggi, file o quant’altro).

Oltre ad essere tecnicamente inutile è un atto gravemente lesivo dei diritti fondamentali della persona (perché in violazione degli artt. 15 e 21 della Costituzione e della Convenzione Universale dei . diritti dell’uomo). Un computer o un server sono di per sé neutri e privi di qualsiasi specificità criminale, per cui nulla può legittimarne il sequestro, specie perché così facendo si ledono i diritti di tutti gli altri utenti (persone e organizzazioni) estranei alle indagini o comunque non coinvolti nella vicenda.

Atti come questo sequestro (dove sarebbe bastato fare una copia del messaggio incriminato, o al massimo – con la riserva che ogni atto di censura è di per sè un arbitrio – chiederne la rimozione “cautelativa” dal sito) sono chiari tentativi di introdurre surrettiziamente il concetto di responsabilità oggettiva del provider, altra posizione che ALCEI da sempre combatte decisamente.

ALCEI esprime disappunto e profonda preoccupazione per l’ennesimo caso di mancanza di sensibilità e preparazione dei soggetti istituzionali che hanno consentito questo abuso e auspica che fatti del genere non abbiano più a ripetersi in futuro.

Documento del 10 giugno 1997

L’ascolto del bambino e della famiglia nella società che cambia

Sintesi delle osservazioni proposte da Giancarlo Livraghi per ALCEI nel gruppo di lavoro “Formazione e informazione per i bambini attraverso i media” al convegno del Telefono Azzurro.

Il tema delle “nuove tecnologie” in relazione ai minori deve essere affrontato, secondo me, con una visione concreta molto lontana sia da quella pericolosa “demonizzazione” che ha così chiaramente denunciato qui oggi la Dott. Eva Schwartzwald, sia dalle esagerate e fantascientifiche fantasie di cui sono affollati non solo giornali e programmi televisivi, ma anche convegni e congressi con pretese di “scientificità“. L’ingiustificato o esagerato “terrorismo” e gli eccessivi “avvenirismi” pseudo-tecnologici sono ugualmente nocivi: perché allontanano o distraggono i giovani, le famiglie e gli educatori dai valori umani, civili e formativi che le nuove tecnologie rendono possibili.

Occorre innanzitutto capire che (nonostante le proiezioni di gigantismo e di crescita “esponenziale” di cui troppo si vaneggia) la telematica, come esperienza socialmente diffusa, è ancora in fase infantile in tutto il mondo, e specialmente in Italia. Se nel caso della televisione alcuni problemi si affrontano dopo che il mezzo si è affermato e diffuso per quasi mezzo secolo, nel caso della comunicazione elettronica interattiva siamo appena agli inizi: c’è tutto il tempo per affrontarlo e studiarlo in modo ragionevole e sistematico – e per farlo evolvere nelle direzioni pi utili e costruttive.

Prima di arrivare ai possibili pericoli e aspetti negativi, credo che sia importante concentrare l’attenzione sui potenziali aspetti positivi. Li definisco intenzionalmente potenziali perché l’attuarsi di questi desiderabili sviluppi non dipende dalle tecnologie, ma dalla cultura; e non è qualcosa che possiamo aspettarci di ricevere passivamente, come accade nei mezzi tradizionali, ma che sta a noi generare, produrre e incoraggiare. La fondamentale differenza fra i mezzi tradizionali e gli orizzonti aperti dalle nuove tecnologie non sta nei linguaggi “multimediali” o “virtuali” (parole spesso prive di sens o) ma nell’interattività – intesa non come interazione fra persona e macchina, ma come interazione fra persona e persona.

Mi sembra importante osservare (come giustamente rilevato anche nella “Carta di Desenzano”) che uno dei fondamentali impegni civili e sociali in quest’area riguarda l’estensione dell’accesso alle categorie meno “privilegiate”. Non parlo qui dei “paesi in via di sviluppo” (anche se è un tema estremamente importante) nè del mio sogno (tutt’altro che irrealizzabile) di veder nascere un “computer a manovella” (o forse a pannelli solari?) collegato “via etere”… concepito con la stessa intenzione di quella “radio a manovella”, recentemente inventata in Inghilterra, che tanto ha entusiasmato Nelson Mandela.

Penso alla concreta, precisa e immediata possibilità che, anche in Italia, un “dialogo senza frontiere” apra spazi nuovi di relazione e di scambio per singoli adolescenti come per scuole, gruppi volontari eccetera. (Manca qui lo spazio per approfondire le ovvie differenze fra un bambino e un adolescente e i diversi modi in cui queste possibilità possono attuarsi secondo le fasce di età).

Questo significa soprattutto diffondere cultura (termine che, per il suo significato più ampio e profondo, preferisco a “alfabetizzazione”) ma anche uscire dalla rincorsa un pò folle del software inutilmente “pesante” e di macchine a sempre più alte prestazioni – che, se conviene a miopi interessi commerciali, non giova a un’autentica crescita dei valori sociali e di servizio di cui le reti telematiche possono essere un valido strumento.

Occorre anche ricordare che “non tutto è internet”. Hanno, e continueranno ad avere, un ruolo fondamentale in questo sviluppo culturale e civile le reti civiche, i BBS, le community network, insomma le reti legate al territorio o a particolari impegni sociali, di cui abbiamo molti significativi esempi anche in Italia.

A costo di ripetermi, vorrei affermare con forza che tutti questi sviluppi non dipendono dalle tecnologie (che sono in continua, confusa e imprevedibile evoluzione) ma dall’impegno culturale e civile. Le tecnologie passano… la cultura umana resta.

Il problema è che manca la guida, perché se i bambini e gli adolescenti sono impreparati, lo sono anche gli adulti – e in particolare gli educatori. “Se il sale è insipido, con che lo si salerà? ” Settanta adulti su cento, in Italia, “credono di sapere” che cos’è la rete. Meno di uno su cento lo sa davvero.

La strada è una sola: sgombrare il “polverone” delle tecnomanie e dei terrorismi, e dare a famiglie ed educatori una concreta cultura della rete e delle sue possibilità. L’impresa è meno complessa di quanto si possa immaginare. Le nozioni fondamentali (sul piano culturale e del comportamento, cioè su ciò che conta) si possono spiegare in mezza giornata o in un opuscolo di 32 pagine.

Strumento fondamentale, ovviamente, la scuola: sia per l’uso didattico che si può fare, a tutti i livelli, delle nuove tecnologie; sia per l’orientamento che la scuola può dare agli alunni e alle loro famiglie. Non abbiamo ancora una documentazione precisa sui progetti di “informatizzazione” della scuola italiana – ma purtroppo abbiamo motivo di pensare che si sia partiti col piede sbagliato e che questo rischi di creare ogni sorta di problemi e “crisi di rigetto” che potrebbero ulteriormente peggiorare la nostra già grave arretratezza.

E ora veniamo ai pericoli… con il dovere di segnalare, come primo rischio, quello che sulla rete si abbatta la censura. Provvedimenti restrittivi della libertà di parola e di comunicazione, che si minacciano non solo in Italia ma in tutta Europa, sono un fenomeno di preoccupante ipocrisia. Perché sarebbero del tutto inefficaci nella “protezione dei minori” mentre ci toglierebbero i nostri diritti fondamentali di cittadini; e perché con il paravento di un’immaginaria “tutela” potrebbero allentare quel dovere di responsabilità e di sorveglianza che compete a genitori e educatori.

Gli esempi potrebbero essere tanti, ma mi limiterò a tre.

1. Il famigerato decency act negli Stati Uniti (che per il momento bloccato perché incostituzionale ma potrebbe risorgere dalle sue ceneri, e trovare “imitatori” in Europa) propone dure punizioni per chi dice o trasmette qualcosa di “indecente” – dove è chiaro che “indecente” può essere tutto ciò che non piace al censore.
2. Una legge in Germania e in Francia vieta l’apologia del nazismo: non ha certo impedito lo sviluppo di movimenti neonazisti, mentre apre il campo alla censura sulla rete in materia di opinioni: cosa ovviamente inaccettabile, per quanto sgradevoli quelle opinioni possano essere.
3. E in Italia… recentemente, con il pretesto della “pedofilia”, c’è stata un’ondata di sequestri, illegali quanto inutili, che hanno colpito decine di sistemi telematici, sospettati di contenere materiale “pornografico” (per quanto ne sappiamo, non collegato ad abusi contro i minori) recando danni gravi non solo agli indagati (la cui “colpevolezza” resta da dimostrare) ma anche ad un gran numero di persone del tutto estranee all’indagine – cioè agli utenti di quei sistemi e alle persone che corrispondono con loro.

Non è con isteriche “cacce alle streghe” che si proteggono i minori o si assicura uno sviluppo sano della comunicazione interattiva.

Lo strumento valido è uno solo: la guida di parenti ed educatori. E non dovrebbe riguardare solo i collegamenti in rete, ma anche altri aspetti delle nuove tecnologie. Per esempio il gioco è uno degli strumenti fondamentali di educazione e apprendimento; e ci sono molti giochi “elettronici” con autentici valori educativi. Ma non tutti possono essere accettati senza verifica. Credo che sia sempre bene sapere a che gioco un bambino sta giocando.

Se non è giusto lasciare un bambino solo davanti a un televisore, non va lasciato solo neppure davanti a un computer. Il problema è che molti educatori e genitori non conoscono lo strumento; ma è un’occasione per imparare a conoscerlo, o almeno condividere anche questa esperienza con i nostri figli. Imparare, con loro, a esplorare nuovi orizzonti. E anche (perché no?) a giocare.

Documento del 6 giugno 1997

Lettera alle nazioni ASEAN contro la repressione della rete

   Noi, le sottoscritte organizzazioni, scriviamo per esprimere la nostra profonda preoccupazione riguardo alla decisione annunciata dalle nazioni appartenenti all’ASEAN di regolare collettivamente le comunicazioni sull’Internet. L’accordo fu annunciato a Singapore alla fine di un incontro di delegati delle nazioni ASEAN organizzato dalla Singapore Broadcasting Authority.

   Vorremmo rispettosamente ricordare alle nazioni ASEAN che restrizioni basate sul contenuto della comunicazione "online" sono in violazione dei diritti di libertà di espressione garantiti internazionalmente. Come affermato nell’articolo 19 della Dichiarazione Universale dei Diritti dell’Uomo:

   Ognuno ha il diritto alla libertà di opinione ed espressione: questo diritto comprende la libertà di avere opinioni senza interferenza e di cercare, ricevere e impartire informazioni e idee con qualsiasi mezzo e indipendentemente dalle frontiere.

   L’accordo non comprendeva l’adozione di un sistema di regolamentazione comune da parte delle nazioni ASEAN. Ma ci preoccupa che, a quanto sembra, alcuni delegati a quell’incontro abbiano espresso opinioni favorevoli all’Internet Code of Practice adottato a Singapore. Human Rights Watch/Asia ha scritto al governo di Singapore per opporsi a questa regolamentazione, che impone ampie restrizioni al contenuto, comprese le opinioni politiche. Certamente queste regole produranno una riduzione della libertà di parola in rete a Singapore e, come dimostrato dalla decisione ASEAN, avranno un effetto negativo sulla libertà di espressione in tutta l’area.

   é stato riferito che uno dei motivi dell’accordo ASEAN è il desiderio di preservare valori culturali. Mentre riconosciamo l’importanza di vedere rapresentate tutte le culture sull’Internet, ci opponiamo alla censura come strumento per garantirte il rispetto delle norme culturali. Pensiamo che lo strumento più efficace per opporsi a contenuti indesiderabili sia la diffusione di altri contenuti. La censura di materiali indesiderabili non li eliminerà dall’Internet, ma al contrario avrà l’effetto di farli riprodurre in un maggior numero di siti.

   Pensiamo che la mancanza di intesa fra le nazioni appartenenti all’ASEAN su una strategia di regolamentazione comune dimostri la futilità dei tentativi, da parte di nazioni o gruppi di nazioni, di introdurre sistemi di regolamentazione della rete. All’interno dello stesso gruppo ASEAN, per esempio, i valori culturali del Vietnam sono significativamente diversi da quelli delle Filippine.

   é improbabile che il gruppo di diverse nazioni appartenenti all’ASEAN trovi un’intesa su che cosa debba essere censurato e come tale censura debba essere esercitata. Inoltre, poiché l’Internet è un mezzo di comunicazione globale, azioni intese a reprimere il contenuto darebbero luogo a battaglie su scala mondiale fra i diversi valori culturali in conflittto fra loro.

   In conclusione, vorremmo aggiungere che il tentativo di censurare le comunicazioni Internet andrebbe a danno dei molti benefici che la comunicazione elettronica sta portando alla regione. Ci auguriamo che le nazioni ASEAN vogliano riesaminare la loro sfortunata decisione e concentrarsi invece sulle nuove possibilità che l’Internet può offrire ai cittadini dei loro paesi.

   Human Rights Watch/Asia, USA


ALCEI-Electronic Frontiers Italy

( ref="http://www.alcei.it" tppabs="http://www.nexus.it/alcei">http://www.alcei.it)

CITADEL-Electronic Frontier France

(http://www.imaginet.fr/~mose/citadel)

Les Chroniques de Cyberie, Canada

(http://www.citadeleff.org/)

Electronic Privacy Information Center, USA

(http://www.epic.org)

American Civil Liberties Union, USA

(http://www.aclu.org)

cyberPOLIS, USA

(http://www.cyberpolis.org/cyberPOLIS/)

Digital Citizens Foundation Netherlands-DBNL

(http://www.xs4all.nl/~db.nl)

Electronic Frontiers Foundation, USA

(http://www.eff.org)

Electronic Frontiers Austin, Texas USA

(http://www.eff.-austin.org)

Fronteras Electronicas Espa—a (FrEE)–Electronic Frontiers Spain

(http://www.lander.es/~jlmartin/)

Association des Utilisateurs d’Internet (AUI), France

(http://www.aui.fr)

Article 19

33 Islington High Street,

London N1 9LH, UK

PEN American Center

568 Broadway,

NY, USA

CommUnity, UK

(http://www.community.org.uk/)

Comunicato ALCEI del 27 maggio 1997

Internet: strumento potente per educatori consapevoli

ALCEI ha per fine la tutela e la difesa di chi vuole utilizzare la rete per comunicare in piena libertà le sue opinioni senza mai essere sottoposto ad alcun genere di censura. Ma comprende che nella convivenza civile la libertà dei singoli può e deve trovare un limite là dove si rischia di recare offesa ai diritti di altri, ed in particolare di chi è più indifeso. Per questo condivide la necessità che si evitino in tutti i modi fatti e comportamenti che possano costituire violenza contro i minori o grave turbamento per loro e per le loro famiglie.

Siamo consapevoli di quanto sia difficile trovare un giusto equilibrio fra le irrinunciabili libertà di tutti e la necessaria tutela dei più deboli; e di quanto sia improbabile che il problema sia risolto inasprendo le norme legislative o anche semplicemente facendo rispettare le leggi in un ambito così articolato e complesso. Mentre esiste il reale rischio che qualsiasi tentativo di censura, del tutto inefficace nella repressione dei crimini, apra la strada a pericolose quanto inaccettabili restrizioni della libertà di opinione.

La nostra convinzione è che la strada più valida, certa ed efficace per proteggere i minori nell’area dei mezzi di informazione e di comunicazione sia una puntuale e organica informazione dei “fruitori”, cioè dei “minori”, delle loro famiglie e degli educatori. Per capirci, la legge che vieta la vendita di alcuni tipi di stampa (o materiale audiovisivo) ai minori, quando questi materiali sono pubblicamente visibili in qualsiasi edicola, ha assai scarsa efficacia e non può in alcun modo sostituire il ruolo indispensabile dei genitori e della loro sensibilità nel ritardare, per quanto possibile, il contatto fra i minori e ciò che può essere nocivo alla loro formazione e soprattutto rendere questo contatto meno traumatico.

Per affrontare il problema non solo sul piano dei princìpi, ma anche in termini concretamente costruttivi, ALCEI ha in preparazione un documento, che verrà diffuso appena completato, il cui scopo è di elevare il livello di consapevolezza dell’educatore (genitore, docente o educatore che sia) circa le reali condizioni della rete e le avvertenze da mettere in campo quando si porta con sé un minore in questo contesto. Il progetto sta avendo il suo svolgimento con la collaborazione di professionalità specifiche che coniugano l’esperienza di docenti e genitori a quella di utenti della rete e che osservano quindi i fenomeni con la necessaria completezza di visuale.

Riteniamo che questo elenco di attenzioni e idee potrà aiutare un percorso culturale che deve essere necessariamente seguito da chi vuole fare seriamente il mestiere di educatore in un contesto che vede la rete come una delle sue realtà componenti… come lo sono la televisione e gli altri mezzi oggi assai più diffusi della comunicazione telematica – che tuttavia nel tempo si estenderà a fasce di pubblico sempre più ampie.

Anticipiamo qui uno dei contenuti, forse il più importante:

non lasciate il minore di cui vi state occupando da solo davanti a un computer, come non dovreste lasciarlo davanti alla televisione.

La rete riflette la realtà in cui viviamo con tutte le sue sfaccettature e dobbiamo allevare cittadini in grado di affrontarla con equilibrio. Non solo i contenuti di cui in questo periodo ci si sta intensamente occupando, per l’istintivo e giustificato disgusto che suscita ogni forma d i violenza verso i minori, ma anche altri aspetti dell’umano comunicare, compresi alcuni giochi di discutibile gusto, possono essere inadatti all’equilibrata formazione di un bambino o di un adolescente.

Reprimere, vietare o classificare come “proibito” rischia di ottenere l’effetto contrario, cioè indirizzare l’attenzione dei ragazzi proprio verso ciò che per loro è meno adatto. L’unica vera, sana ed efficace soluzione è mettere nelle mani delle famiglie e degli educatori gli strumenti e le conoscenze più adatte per orientare le giovani persone in formazione sotto la loro guida in tutti i loro comportamenti, compreso l’uso della rete.

Fra i documenti che ALCEI sta elaborando c’è anche un’analisi dell’aspetto legislativo, dove riteniamo che la responsabilità dei contenuti debba essere attribuita a chi ne è l’autore.

Su questo punto, apparentemente semplice, esiste molta confusione. Esiste un principio costituzionale secondo il quale la responsabilità penale è personale (art.27 della Costituzione) ma sembra che, quando si parla di rete, si tenda a dimenticarne l’esistenza.

I contenuti critici, come anche l’insieme degli atti che v engono compiuti tramite la rete, hanno sempre un autore che ne è l’unico responsabile. La soluzione quindi non è censurare Internet, quanto piuttosto far sì che ognuno sia identificabile e raggiungibile. Un criterio semplice ma estremamente efficace (e compatibile anche con il diritto all’anonimato) sta nel permettere ad ogni utente di utilizzare, se lo desidera, un alias, la cui vera identità è nota al solo fornitore di accesso (provider) che si impegna a non divulgarla.

Se non è in alcun modo ragionevole far ricadere sui fornitori di accesso la responsabilità dei contenuti, è ragionevole invece pensare che debbano farsi carico di organizzare i servizi offerti in modo da essere in grado di fornire le indicazioni necessarie in sede di controversia civile o di indagine penale – sempre salvaguardando i diritti di chi si trova in situazioni particolari od estreme di possibile persecuzione, per esempio se risiede, o ha familiari od amici, in paesi in cui si corrono rischi gravi per la libera espressione delle proprie opinioni politiche, filosofiche o religiose. Ciò può essere fatto in tempi brevi con un’efficace autodisciplina che regoli i comportamenti degli operatori professionali.

Infine… ALCEI è pronta ad impegnarsi per realizzare (o per c ollaborare con chi altro si impegni a realizzarla) una hotline, o “linea calda”, cioè un pubblico accesso ove tutti i cittadini possano segnalare i casi di abuso, specialmente quando si tratti di insidie ai minori: sia per verificare se paventate situazioni di questo genere esistano davvero, sia per intervenire presso chi genera quei contenuti perché desista dal farlo e, quando questo non si ottenesse (o si trattasse di deliberate insidie indirizzate a potenziale danno personale) denunciare i responsabili alla magistratura.

Siamo convinti che iniziative come queste, concrete ed efficaci, possano dare un contributo molto più valido alla tutela dei minori di quanto si potrebbe ottenere con generici inasprimenti legislativi o con (cosa ancora peggiore) interventi restrittivi della libertà di comunicazione, che potrebbero danneggiare gravemente i diritti dei cittadini (compresa l’inalienabile libertà di esprimere e scambiare informazioni e opinioni di ogni sorta, anche se sgradite all’autorità o al costume dominante) senza avere alcuna efficacia reale nella repressione dei crimini o dei comportamenti dannosi.

Documento del 22 maggio 1997

Bozza di codice di autoregolamentazione diffusa dal Ministero delle poste e telecomunicazioni il 22 maggio 1997

ALCEI ha partecipato al tavolo di lavoro in qualità di osservatore e ha espresso forti riserve sulla formulazione del presente codice


Nel corso dell’incontro tenutosi presso il Ministero delle Poste e Telecom. il 22 Maggio, alla presenza dei rappresentanti di:

  • ALCEI
  • ANEE
  • ANFOV
  • ASCII
  • COSTEB
  • LILLIPUT
  • METRO OLOGRAFIX
  • OLIVETTI

è stato diffusa una bozza del codice di autoregolamentazione dei contenuti di Internet.

 

Introduzione

Internet è una rete mondiale in cui tutti i contenuti e i servizi presenti sono accessibili da qualsiasi utente ovunque esso si trovi, senza alcun vincolo di tipo geografico. Questa caratteristica della Rete è estremamente positiva, ma rende difficilmente realizzabile una regolamentazione dei contenuti e dei servizi presenti attraverso una normativa comune, stanti le differenze culturali, politiche e normative tra i diversi Paesi.

Internet è un sistema di comunicazione interattivo che, rispetto ai media di massa tradizionali, ha alla base, e come peculiare ricchezza, il coinvolgimento diretto degli utenti nella creazione, oltre che nella fruizione, dei contenuti e dei servizi.

Internet è uno strumento flessibile che permette di comunicare a molteplici livelli e con diverse modalità: si va dal modello della "pubblicazione" a quello dell’interazione pubblica o privata, dallo specifico testuale puro, alla comunicazione multimediale, dalla trasmissione di messaggi a quella di programmi per elaboratore.

In questo flusso di informazioni e atti, che già oggi supera largamente ogni altra forma di comunicazione tradizionale per volume di scambi comunicativi, può nascondersi il comportamento illecito in base a taluni o tutti gli ordinamenti giuridici o il contenuto potenzialmente offensivo per alcune categorie di utenti. E’ dunque opportuno che siano prese misure per limitare eventuali effetti dannosi che questi contenuti e comportamenti possono arrecare.

Per questo motivo gli operatori del settore sentono la necessità di adottare un codice di condotta che, in coerenza con le caratteristiche peculiari della rete Internet:

  • tenga presente le esperienze internazionali e le soluzioni individuate in tema di autoregolamentazione del settore negli altri paesi – con particolare riferimento agli Stati Membri dell’Unione Europea -, in modo da accrescerne l’efficacia in un contesto necessariamente internazionale;
  • si fondi sul diritto alla libertà di espressione e di comunicazione;
  • sia studiato in modo da evolversi nel tempo coerentemente con l’elevato tasso di innovazione che caratterizza le tecnologie legate al mondo Internet.

Il presente codice tiene conto tra l’altro delle indicazioni in materia del Consiglio e della Commissione dell’Unione Europea (Green Paper on the Protection of Minors and Human Dignity in Audiovisual and Info
rmation Services del 16 ottobre 1996, Risoluzione del Consiglio del 17 febbraio 1997).

Titolo I – Disposizioni preliminari e principi generali

    1. Definizioni.

Ai fini del presente Codice valgono le seguenti definizioni:

  • Internet (di seguito indicata anche come Rete): insieme di reti di computer interconnessi tra loro tramite linee di telecomunicazione e comunicanti utilizzando protocolli della famiglia TCP/IP.
  • TCP/IP: protocollo (linguaggio di comunicazione) utilizzato per la trasmissione dei dati in Internet.
  • Infrastrutture: linee di telecomunicazione e apparati necessari al funzionamento della Rete.
  • Accesso: connessione alla Rete, necessaria al fine di utilizzarne le risorse.
  • Hosting: messa a disposizione

    di un
    a parte delle risorse di un server al fine di distribuire contenuti o servizi attraverso la Rete.

  • Server: computer connesso alla Rete atto alla erogazione di servizi.
  • contenuto: qualsiasi informazione messa a disposizione del pubblico attraverso la Rete costituita, in forma unitaria o separata, da testo, suono, grafica, immagini fisse o in movimento, programmi per elaboratore e qualsiasi altro specifico di comunicazione.
  • comportamento: atto o insieme di atti posti in essere attraverso la Rete o riguardanti l’utilizzo della Rete.
  • contenuto o comportamento illecito: si tratta di contenuto o comportamento contrario alle normative vigenti in Italia.
  • contenuto o comportamento potenzialmente offensivo: si tratta di contenuto o comportamento che pur non contrastando con le normative vigenti, e quindi lecito, può risultare offensivo per talune categorie di utenti; particolare rilevanza ha il tema della tutela dei minori.
  • Soggetti di Internet: tutti i soggetti (persone fisiche o giuridiche) che utilizzano Internet.
  • Utente: chiunque acceda ad Internet.
  • Fornitore di infrastrutture: chiunque offra infrastrutture per Internet.
  • Fornitore di accesso: chiunque offra accesso a Internet.
  • Fornitore di "hosting": chiunque offra hosting su server connesso a Internet.
  • Fornitore di contenuto: chiunque immetta contenuto su Internet.
  • World Wide Web: insieme dei contenuti presenti su Internet e identificati da un indirizzo univoco (URL).
  • Forum/gruppi di discussione/newsgroup: spazio di discussione a carattere tematico con comunicazione differita e costituito da messaggi propagati attraverso la rete su tutti i server che ospitano tale spazio di discussione.
  • Chat/IRC (Internet Relay Chat): spazio di discussione con comunicazione in tempo reale.
  • Posta elettronica (e-mail): sistema telematico che consente l’invio di documenti a carattere privato ad uno o più destinatari determinati dal mittente.
  • Commercio elettronico: attività di compravendita di beni e servizi svolta completamente o in parte attraverso la Rete.
  • Crittografia: metodo di codifica dei dati che ne impedisce la fruizione ai soggetti non autorizzati (che non posseggono la chiave per decrittare i dati); tecnica utile, ad esempio, per incrementare la privacy della corrispondenza via posta elettronica.
  • Comunicazione privata: una comunicazione è considerata privata quando è indirizzata esclusivamente ad uno o più destinatari determinati dal mittente.
  • Comunicazione pubblica (messa a disposizione del pubblico di contenuti): una comunicazione di contenuti rivolta a destinatari non determinati individualmente dal fornitore di contenuti.
  • Connessione ipertestuale o link: funzione che consente, selezionando all’interno di un contenuto una determinata parte di testo o di elemento grafico, di passare istantaneamente ad un’altro contenuto o server in qualunque punto della rete.

Le definizioni precedenti sono suscettibili di cambiamento ad opera degli organismi previsti da questo Codice sulla base dei mutamenti nello stato delle tecnologie e nella pratica ed uso della rete Internet.

2. Finalità del Codice

Il Codice di autoregolamentazione per Internet (di seguito Codice) ha l’obiettivo di prevenire l’utilizzo illecito o potenzialmente offensivo della Rete attraverso la diffusione di una corretta cultura della responsabilità da parte di tutti i soggetti attivi sulla Rete.

In particolare è obiettivo del Codice

  • fornire a tutti i soggetti della Rete regole di comportamento;
  • fornire agli utenti della Rete strumenti informativi e tecnici per utilizzare più consapevolmente servizi e contenuti;
  • fornire a tutti i soggetti di Internet un interlocutore cui rivolgersi per riportare eventuali casi di violazione del presente Codice;

Il Codice definisce le regole cui devono attenersi i soggetti obbligati.

3. Campo di applicazione

    3a. Soggetti obbligati

L’adesione al presente Codice è volontaria e aperta a tutti i soggetti di Internet operanti in Italia o in lingua Italiana.

I soggetti obbligati all’osservanza del presente Codice sono coloro che lo abbiano sottoscritto.

    3b. Clausola di estensione

I soggetti firmatari del Codice si obbligano ad estendere ai terzi l’obbligatorietà del Codice stesso attraverso la previsione di un’apposita clausola in tutti i contratti di fornitura di accesso a Internet e di hosting che verranno stipulati.

4. Principi generali del Codice di Autoregolamentazione di Internet:

    4a. Principi generali di identificazione e di diritto all’anonimato.

  • Tutti i soggetti di Internet devono essere identificabili
  • Qualsiasi soggetto di Internet, una volta identificato, ha diritto a mantenere l’anonimato nell’utilizzo della Rete al fine della tutela della propria sfera privata.

    4b. Principi generali di responsabilità:

  • Il fornitore di contenuti è responsabile delle informazioni che mette a disposizione del pubblico.
  • Ogni soggetto di Internet può esercitare, contemporaneamente o separatamente, più funzioni distinte e coprire diversi ruoli. Al fine di definire i diritti e le responsabilità individuali in rete, occorre distinguere i soggetti di Internet sulla base delle funzioni e dei ruoli esercitati in ciascun momento (e dunque indipendentemente dal fatto che il ruolo sia ricoperto in forma continuativa o occasionale, professionale o privata, a fine commerciale o meno).
  • Nessun altro soggetto di Internet può essere ritenuto responsabile, salvo che sia dimostrata la sua partecipazione attiva. Per partecipazione attiva si intende qualsiasi partecipazione diretta all’elaborazione di un contenuto.
  • La fornitura di prestazioni tecniche senza conoscenza del contenuto non può presumere la responsabilità dell’attore che ha fornito tali prestazioni.

    4c. Principi di tutela dell
    a digni
    tà umana, dei minori e dell’ordine pubblico:

  • Il rispetto della dignità umana comporta la tutela della vita umana e il rifiuto di ogni forma di discriminazione riferita all’origine, appartenenza, effettiva o presunta, etnica, sociale, religiosa, sessuale, allo stato di salute o ad una forma di handicap o a causa delle idee professate.
  • La protezione dei minori impone il rifiuto di tutte le forme di sfruttamento, in
    particolare quelle di carattere sessuale, e di tutte le comunicazioni ed informazioni che possono sfruttare la loro credulità; il rispetto della sensibilità dei minori impone inoltre cautela particolare nella diffusione al pubblico di contenuti potenzialmente nocivi.

  • L’utilizzo della Rete Internet impone il rispetto dei principi che regolano l’ordine pubblico e la sicurezza sociale. La Rete non deve essere veicolo di messaggi che incoraggino il compimento di reati e, in particolare, l’incitamento all’uso della violenza e di ogni forma di partecipazione o collaborazione ad attività delinquenziali.

    4d. Libertà fondamentali e protezione della vita privata:

  • L’utilizzo corretto di Internet richiede il rispetto dei diritti e le libertà fondamentali e, in particolare, della libertà individuale, del diritto di accedere all’informazione, della libertà di riunirsi, della tutela della vita privata, della tutela dei dati personali, del segreto epistolare.

    4e. Principi di tutela dei diritti di proprietà intellettuale e industriale:

  • Tutte le creazioni intellettuali originali, i segni distintivi e le invenzioni sono tutelate rispetto all’autore e ai suoi aventi diritto, in conformità alle leggi italiane, alla normativa comunitaria e ai trattati internazionali che regolano la proprietà intellettuale ed industriale.

    4f. Principi di tutela dei consumatori nel quadro del commercio elettronico:

  • Le attività con finalità commerciale e/o professionale su Internet si svolgono in base ai principi di correttezza e trasparenza e sono soggette alla normativa italiana e comunitaria in materia di tutela dei consumatori, di vendita a distanza e in materia di pubblicità.

    4g. Principi per l’applicazione del Codice di Autoregolamentazione di Internet:

  • I soggetti di Internet si impegnano a promuovere l’uso del Codice e a collaborare tra di loro per trovare i modi migliori per la sua applicazione.
  • Si impegnano, inoltre, ad accettare e a proporre testi contrattuali che facciano riferimento al Codice di Internet.
  • I soggetti firmatari del Codice si impegnano a dare diffusione alle decisioni dell’organo giudicante e a far rispettare le decisioni dello stesso organo adottando, eventualmente, gli opportuni provvedimenti.
  • I soggetti di Internet si impegnano, nel mettere contenuti a disposizione del pubblico, a fare figurare in modo chiaro un’indicazione relativa alla loro adesione alle disposizioni del Codice. Questa indicazione può prendere, quando ciò è ragionevolmente fattibile, la forma di un’icona (secondo il modello allegato). Questa indicazione comporterà un link verso il testo del Codice, nonché dei link a siti direttamente o indirettamente coinvolti nel processo di autoregolazione (servizi di allarme e di reclamo).

 

Titolo II – Regole generali di comportamento

5. Obblighi relativi all’identificazione dell’utente

  • I soggetti devono consentire l’acquisizione dei propri dati personali a chi fornisca loro accesso e/o hosting. I fornitori di detti servizi sono tenuti a registrare i dati per renderli disponibili all’autorità giudiziaria nei termini previsti dalla legge.
  • Una volta identificato, l’utente può chiedere al suo fornitore di accesso e hosting di avere un identificativo diverso dal suo nome (pseudonimo) con cui operare in Rete (anonimato protetto).

6. Obblighi relativi alla tutela della dignità umana, dei minori e dell’ordine pubblico:

  • Qualunque soggetto di Internet venga direttamente a conoscenza dell’esistenza di contenuti accessibili al pubblico di carattere illecito, provvede ad informare direttamente l’autorità giudiziaria.
  • Qualunque soggetto di Internet venga direttamente a conoscenza dell’esistenza di contenuti accessibili al pubblico in contrasto con le disposizioni del presente Codice, provvede ad informare l’organo di autodisciplina.
  • I fornitori di accesso e di hosting sono tenuti a rendere facilmente accessibili in linea con ogni mezzo idoneo, compresa la posta elettronica, le informazioni circa le modalità di segnalazione alle autorità competenti dei contenuti illegali o potenzialmente dannosi dei quali vengano a conoscenza.
  • I fornitori di contenuto utilizzano strumenti atti ad informare, attraverso la visualizzazione di appositi segnali, gli utenti finali della presenza di argomenti potenzialmente offensivi, in modo da impedire la visione involontaria di questi contenuti.
  • I fornitori di contenuto si obbligano:
  1. a rendere facilmente accessibili in linea con ogni mezzo idoneo, compresa la posta elettronica, le informazioni circa le
    caratteristiche tecniche, le modalità di funzionamento e gli strumenti per l’utilizzazione dei programmi di filtraggio.

  2. ad eseguire una autoclassificazione dei propri contenuti in base al sistema di classificazione riconosciuto come standard dal Codice e ad accettare le variazioni alle proprie classificazioni evntualmente richieste da parte dell’organismo di autodisciplina. La selezione del sistema standard di classificazione dei contenuti è affidata al Comitato Attuativo del Codice, tenendo in considerazione lo stato dell’arte tecnologico, la diffusione dei sistemi in ambito internazionale e, in particolar modo, la coerenza con le scelte effettuate in materia dagli altri Paesi Membri dell’Unione Europea.

7. Obblighi relativi a tutela delle libertà fondamentali e della vita privata.

  • Il fornitore d’accesso provvederà ad informare i propri clienti sui limiti tecnici nella protezione della segretezza della corrispondenza e dei dati nominativi e personali, esistenti in Rete.
  • Il fornitore d’accesso provvederà a fornire ai suoi clienti indicazioni sulle misure e sui prodotti - che non violino le vigenti normative - destinati ad assicurare la riservatezza e l’integrità della loro corrispondenza e dei loro dati, in particolare per ciò che riguarda gli strumenti di crittografia e/o firma elettronica.

- (***Cancellazione ***)

    7a. Segretezza della corrispondenza:

  • Lo scambio della corrispondenza privata in Internet è fondata sulle disposizioni di legge che regolano il segreto epistolare. Al dovere generale d
    i riservat
    ezza e di vigilanza sulla riservatezza sono tenuti, con particolare rigore, i soggetti che svolgono attività commerciali e/o professionali in Rete.

  • Le aziende che impiegano personale con facoltà di accesso – per motivi professionali – alla corrispondenza privata si obbligano al rispetto della segretezza e a richiamare l’attenzione dei loro collaboratori circa la responsabilità penale che potrebbe derivare dalla violazione di tale segretezza.

    7b. Dati nominativi e personali:

  • Le informazioni di carattere nominativo e personale trasmesse volontariamente dall’abbonato o involontariamente durante la connessione tra elaboratori in Rete devono essere raccolte ed utilizzate nel rispetto dei diritti del soggetto a cui si rif
    eriscono e, soprattutto, nel rispetto della normativa vigente in materia di trattamento dei dati personali.

  • I fornitori di accesso attraverso collegamenti temporanei della rete telefonica pubblica sono tenuti a conservare la data, gli orari e il numero di IP assegnato delle connessioni effettuate da ciascuno dei propri utilizzatori per un termine di 24 mesi dalla connessione. I fornitori di accesso attraverso collegamenti dedicati sono tenuti a mantenere un registro degli indirizzi di rete assegnati ai propri clienti.

8. Obblighi relativi alla tutela dei diritti di proprietà intellettuale e industriale:

  • Tutte le creazioni intellettuali originali sono tutelate rispetto all’autore e ai suoi aventi diritto, in conformità alla legge italiana sul diritto d’autore, alla normativa comunitaria e ai trattati internazionali.
  • Le basi di dati sono soggette a tutela a favore dei loro autori ed aventi diritto, in base alla legge sul diritto d’autore e alle norme specifiche che regolano i diritti sulle basi di dati.
  • Un’opera non può essere riprodotta o essere messa a disposizione del pubblico senza l’autorizzazione del titolare dei diritti.

  • Le indicazioni relative all’autore dell’opera, al titolare dei diritti e all’identificazione numerica dell’opera non possono essere eliminate o modificate senza il consenso delle persone interessate.

  • La trasmissione automatizzata delle opere per l’inserimento sulla rete non è considerata una forma di riproduzione dell’opera.
  • La citazione dell’opera attraverso collegamenti ipertestuali con altri siti è lecita.
  • Ogni forma di citazione implicante la riproduzione dell’opera deve essere effettuata nel rispetto delle norme specifiche.
  • La citazione dell’opera soggetta a tutela, in particolare, deve:
    • indicare il nome dell’autore, la fonte e non deve alterare gli elementi che permettono l’identificazione numerica;
    • essere breve;
    • essere incorporata in un’altra opera;
    • essere giustificata dalla natura dell’opera in cui essa è incorporata.
  • Le norme che regolano il marchio sono applicabili ai soggetti di Internet.
  • I soggetti di Internet si astengono dalla riproduzione sostanziale dei contenuti di un sito altrui senza autorizzazione, anche se questi non sono soggetti alla tutela del diritto d’autore. In particolare, i fornitori di contenuto, prima di qualunque utilizzo di opere soggette a tutela, devono assicurarsi di avere ottenuto i relativi diritti ed autorizzazioni dagli aventi diritto.
  • I fornitori di hosting devono prevedere nei contratti con i clienti una clausola che richiama tale principio.
  • Nel momento in cui termina il mantenimento del contenuto su un sito o su un server, per conclusione del rapporto contrattuale o per altra causa, il fornitore del servizio, in conformità alle disposizioni contrattuali, cessa di conservare i dati forniti dal suo cliente.
  • Prima di compiere qualunque utilizzazione su Internet di un segno destinato a distinguere un prodotto o un servizio o ad indicare l’indirizzo di un sito, il fornitore di contenuto che intende utilizzare tale segno deve verificare la disponibilità di esso.

9. Obblighi generali relativi ad attività commerciali e/o professionali particolari:

    9a. Consulenze

I servizi che offrono informazioni o consulenze citando opinioni devono indicare chiara
mente l’identità, la qualifica professionale, l’eventuale carica ricoperta dall’esperto o specialista. Tale indicazione deve comunque essere fornita nel rispetto delle norme deontologiche che vietano, per alcune categorie di professionisti, qualsiasi forme di pubblicità.

Ogni servizio deve essere fornito in termini e con modalità che riflettano la serietà della disciplina oggetto della consulenza, soprattutto nel caso di servizi di consulenza medica.

    9b. Servizi informativi

I servizi che offrono informazioni su dati, fatti o circostanze suscettibili di subire variazioni nel corso del tempo devono contenere anche l’indicazione della data e dell’ora a cui risale l’aggiornamento della informazione fornita.

    9c. Manifestazioni a premio

Qualsiasi servizio che istituisca una manifestazione a premio potrà essere attivato solo dopo che sia stato emesso il relativo decreto di autorizzazione da parte del Ministero delle Finanze o, nel caso di operazioni a premio limitate ad una sola provincia, della competente Intendenza di Finanza, ai sensi della disciplina dettata dal R.D.L: 29.10.1938 n. 1933 e succ. mod., c
onvertito in legge 27.11.1989 n.384, e dal R.D. 25.7.1940 n.1077.

    9d. Opportunità di lavoro

Un fornitore di contenuto, prima di attivare un servizio di promozione delle opportunità di lavoro, deve assicurarsi che la fornitura del servizio non implichi una violazione della disciplina sull’intermediazione e/o sull’interposizione dei lavoratori.

I servizi che offrono corsi d’addestramento professionale o altri corsi d’istruzione hanno l’obbligo di non formulare irragionevoli promesse o previsioni di futuro impiego o di futura remunerazione nei confronti degli utenti.

    9e. Pubblicità

Il fornitore di contenuti si impegna a rispettare la normativa di cui al Codice di Autodisciplina Pubblicitaria, sia per la pubblicità a favore dei servizi offerti, veicolata attraverso gli stessi servizi o attraverso altri mezzi, sia per la pubblicità volta a promuovere altri servizi o prodotti, in cui il servizio rappresenta unicamente il veicolo di diffusione.

Il fornitore di contenuti si impegna a offrire a particolari condizioni spazi pubblicitari per la comunicazione di rilevanza
sociale, in base alle stesse norme previste per la pubblicità radio televisiva.

 

Titolo III – Applicazione del Codice


ze="1"/>

10. Premessa

Gli operatori che hanno sentito l’esigenza di darsi regole di comportamento nell’utilizzo di Internet, facendosi promotori del presente Codice, nelle persone dell’Associazione Italiana Internet Providers e dell’Associazione Nazionale Editoria Elettronica, ritengono opportuno riunirsi volontariamente in un Comitato Attuativo che si prefigge, tra gli altri sottoindicati, l’obiettivo di nominare i membri di un Giurì preposto alla tutela del presente Codice. Il Comitato Attuativo potrà anche rendersi promotore della creazione di una struttura associativa stabile finalizzata alla diffusione ed al sostegno del presente Codice, dotata di statuto e di appositi organi amministrativi. In tale evenienza, le disposizioni che seguono avranno carattere transitorio.

11. Comitato Attuativo

    Costituzione e composizione

I promotori del presente Codice costituiscono volontariamente, ai sensi degli artt. 36 e seguenti del Codice Civile , un Comitato Attuativo del Codice medesimo ed eleggono domicilio presso : ……………………..

Il Comitato Attuativo è composto da tre rappresentanti per ogni promotore.

Nella prima seduta il Comitato Attuativo elegge tra i suoi membri un Presidente ed un Vice Presidente e costituisce un fondo comune, ai sensi dell’art.37 del Codice Civile, destinato al finanziamento delle attività a cui il Comitato ed il Giurì sono preposti.

    Funzioni e compiti

Le funzioni del Comitato Attuativo sono l’informazione, la prevenzione e la regolamentazione.

I compiti affidati al Comitato Attuativo sono:

  • l’attuazione e l’evoluzione del presente codice attraverso raccomandazioni ed emendamenti;
  • la nomina dei membri del Giurì di Autotutela;
  • l’esame, in seconda istanza, dei ricorsi su decisioni prese dal Giurì
  • un ruolo di informazione e di consultazione per gli utenti ed i soggetti di Internet;
  • la conciliazione (attraverso forme di mediazi
    one ed arbitrato) tra i soggetti di Internet;

  • la realizzazione e gestione di un sito Internet con funzione di diffusione dei principi del Codice, di informazione per tutti i soggetti di Internet sull’autoregolamentazione, di supporto per l’attività del Giurì;
  • lo sviluppo dei rapporti con le autorità pubbliche, le autorità indipendenti e le associazioni di categoria a livello nazionale e internazionale;
  • lo sviluppo dei rapporti con organismi corrispondenti di altri paesi;
  • attività di studio e di ricerca.

    Riunioni

Il Presidente, d’intesa con il Vice Presidente, convoca le riunioni del Comitato Attuativo, stabilendo l’ordine del giorno dei lavori. Il Comitato si riunisce in via ordinaria almeno 2 volte all’anno e in via straordinaria quando richiesto dal Presidente o da almeno un terzo dei componenti. In tale caso la riunione deve svolgersi entro 15 giorni dalla presentazione della richiesta.

12. Giurì di Autotutela

    Costituzione e composizione

Il Giur&igr

ave; di Autotutela è costituito ad opera del Comitato Attuativo, è composto da cinque membri designati e nominati dal Comitato Attuativo ed è domiciliato presso:…………………….

    Durata

I membri del Giurì di Autotutela restano in carica un anno, con possibilità di riconferma per i suoi membri da parte del Comitato Attuativo.

    Presidente e Vicepresidente

Nella prima seduta il Giurì di Autotutela elegge tra i suoi membri un Presidente ed un Vice Presidente.

    Funzioni

Le funzioni del Giurì di Autotutela sono: la tutela del rispetto del presente Codice, l’intervento in caso di segnalazione di infrazioni da parte di soggetti Internet, di consumatori o di chiunque vi abbia interesse, l’accertamento e la pronuncia su eventuali infrazioni e l’applicazione di sanzioni nei confronti dei soggetti ritenuti responsabili.

Inoltre il Giurì può inoltre esprimere pareri preventivi sulla conformità al Codice di informazioni da mettere a disposiz
ione del pubblico, sulla congruità ai principi del rating di particolari contenuti e sui criteri di autocertificazione.

13. Procedure.

    Segnalazione e istruttoria

La segnalazione di infrazioni deve essere effettuata da parte dei soggetti indicati nel capitolo precedente (Giurì di autotutela) attraverso una istanza, da inviarsi via posta elettronica (oppure via servizio postale o via fax), contenente la descrizione dell’infrazione, l’indicazione dell’URL del sito relativo all’infrazione denunciata.

Ricevuta la denuncia, il Presidente del Giurì apre un procedimento istruttorio, fissa un termine per la decisione e sceglie all’interno del Giurì un membro istruttore incaricato di:

    (a) notificare alle parti interessate l’apertura del procedimento istruttorio, la convocazione per la discussione, concedendo loro un termine di 3 giorni per il deposito di eventuali deduzioni e/o documenti;

    (b) esaminare l’istanza segnalata e di preparare una relazione sulla fattispecie denunciata, con potere di interpellare le parti interessate.

Allo scadere
di tale termine, il Presidente convoca il Giurì, che ha l’obbligo di assumere una decisione in merito al procedimento, sulla base della relazione dell’istruttore e delle deduzioni e/o documenti depositati dalle parti interessate.

Al Giurì è data, peraltro, facoltà di prorogare il termine per la decisione qualora il procedimento non risulti sufficientemente istruito o sia necessario acquisire ulteriori elementi ai fini della decisione, dandone comunicazione alle parti.

    Decisione e sanzioni.

La decisione del Giurì viene immediatamente notificata alle parti e deve contenere il provvedimento che sarà conseguentemente adottato, con relativa motivazione.

In caso di pronunciamento negativo, ovvero se la decisione stabilisce l’insussistenza dell’infrazione segnalata, il Giurì provvede a chiudere il procedimento.

In caso di pronunciamento positivo, ovvero se la decisione stabilisce che sussiste l’infrazione segnalata, il Giurì adotterà i seguenti provvedimenti:

    1. comunicazione di diffida, c
    ontenente l’invito a
    conformarsi al pronunciamento del Giurì entro il ter
    mine di 2 giorni.

    2. in caso di inosservanza del provvedimento di cui al punto 1, formale ammonimento da pubblicarsi sul sito relativo all’organismo di autoregolamentazione Internet, con sollecito ad adempiere alla diffida di cui al punto 1;

Le decisioni ed i conseguenti provvedimenti sono vincolanti nei confronti di tutti i soggetti aderenti al presente Codice.

Le parti possono presentare opposizione entro il termine di 3 giorni al Comitato Attuativo, il quale, (a) ove ritenga fondate le ragioni dell’opponente, ha facoltà di modificare o annullare, con atto motivato, la decisione del Giurì; (b) in caso contrario, il Comitato Attuativo conferma, con atto motivato, la decisione presa dal Giurì.

14. Contenuti e azioni illecite

Nel caso di segnalazione di contenuti o comportamenti che risultino, oltre che in violazione del presente Codice, pure illeciti, il Giurì si rivolge direttamente all’Autorità giudiziaria garantendo la massima collaborazione per il proseguo delle indagini.

I fornitori di servizi informano i loro clienti della loro facoltà di sospendere e bloccare la diffusione dei contenuti illeciti in applicazione degl
i avvisi dell’Autorità giudiziaria .

Il Comitato Attuativo provvede, a titolo informativo, a rendere note ai suoi membri le decisioni a carattere giudiziario implicanti l’interdizione di un contenuto .

Comunicato ALCEI del 8 aprile 1997

Una legge strana, più che speciale
ALCEI, nel comunicato stampa diffuso oggi, prende posizione contro un passo specifico della proposta di legge per la repressione dei reati legati alla pornografia minorile, in discussione in questi giorni. Passo, a nostro avviso, allarmante e indicativo del clima di pregiudizio che accompagna la diffusione delle nuove forme di comunicazione elettronica.

Il testo del comunicato

Apprendiamo dai mezzi di informazione che la proposta di legge contro la pedofilia attualmente in discussione introdurrebbe un’ipotesi di reato per chi diffonde materiale pornografico “anche con mezzi telematici”.

Non è dato di capire il significato di questa norma che specifica senza motivo una modalità di lesione (la diffusione telematica) quasi che questa fosse diversa o particolare rispetto alle altre.

Diverso (ma non meno grave e discutibile) sarebbe stato dire, confondendo il mezzo con il fine, che “chiunque diffonde materiale pornografico è punito…. Se ciò avviene con mezzi telematici la pena è aggravata”.

La precisazione contenuta nell’articolo non è dunque solo pleonastica, ma è allarmante. In un momento in cui i governi d’Europa e di molti altri paesi si rendono conto dell’importanza della comunicazione telematica come strumento di servizio civile, e anche in Italia la Pubblica Amministrazione comincia a impegnarsi per cercare di impostarne l’uso al servizio dei cittadini, è preoccupante che questo ed altri provvedimenti legislativi possano agire in senso contrario.

Un principio giusto, come la repressione di forme così aberranti di criminalità, viene applicato in modo tecnicamente e giuridicamente molto discutibile.

Il problema è che, ancora una volta, vediamo emergere un pregiudizio culturale nei confronti della telematica e un’assenza di informazione corretta su questo argomento, che sembrano trarre origine da ignoranza, disinformazione e ingiustificate paure.

ALCEI è pronta a dare la massima collaborazione alla Commissione Giustizia e a tutte le autorità e organizzazioni che intendono combattere la piaga della pedofilia, perché i comportamenti criminali possano essere perseguiti con reale efficacia e senza forme improprie di repressione e censura che sarebbero inefficaci contro i colpevoli mentre potrebbero ledere la libertà di opinione dei cittadini.

Documento del 7 aprile 1997

GRUPPO DI LAVORO SUI CONTENUTI ILLEGALI E DANNOSI SU INTERNET

Versione in italiano del documento comunitario:

Rapporto

1. INTRODUZIONE

Nel corso della riunione informale del Consiglio tenutasi a Bologna il 24 aprile 1996, i Ministri europei delle Telecomunicazioni e della Cultura hanno ritenuto la questione dei contenuti illegali e dannosi su Internet una priorità urgente per l’analisi e l’azione. Pur essendo stato riconosciuto che si applicano alla Rete le leggi nazionali esistenti, è sembrato indispensabile un accordo più ampio per affrontare le sfide sollevate dalla natura specifica di Internet. Pertanto, è stato chiesto alla Commissione di effettuare uno studio dei problemi e di verificare, in particolare, l’opportunità di una regolamentazione europea o internazionale.

Alla fine del settembre 1996 in diverse riunioni del Consiglio sono stati discussi argomenti rilevanti per la richiesta emersa dal Consiglio di Bologna. Nel corso della riunione informale dei Ministri della Giustizia e dell’Interno (26-27 settembre 1996, Dublino) si è discusso dell’ulteriore cooperazione tra gli Stati Membri per combattere il commercio di esseri umani e l’abuso sessuale dei bambini, e si è raggiunto un accordo su tre progetti di azione.

I Ministri della Cultura in occasione della riunione sugli Audiovisivi a Galway il 25 e 26 settembre 1996 hanno accolto favorevolmente il fatto che l’istanza della tutela dei minori e della dignità umana, in particolare su Internet, stesse per essere ricompresa in un Libro Verde da sottoporre in breve tempo alla Commissione.

Il Consiglio dei Ministri delle Telecomunicazioni del 27 settembre 1996, ripartendo da quanto detto nella riunione di Bologna, ha portato ad un ampio scambio di vedute sulla questione della prevenzione di diffusione, via Internet o reti analoghe, di materiale illegale e, in particolare, di materiale contenente, o che possa portare a, violenza sui bambini o loro sfruttamento sessuale.

E’ stata inoltre sottolineata la dimensione transnazionale del problema ed il conseguente bisogno di occuparsene a livello nazionale, europeo e internazionale.

Il Consiglio si è accordato per estendere il Gruppo di Lavoro fondato in seguito alla riunione informale di Bologna includendo rappresentanti dei Ministeri delle Telecomunicazioni come pure dei provider di accessi e servizi, delle aziende produttrici di contenuti e degli utenti.

Il Consiglio ha richiesto al Gruppo di Lavoro di avanzare proposte concrete di possibili misure da adottare per combattere l’uso illegale di Internet o reti analoghe in tempo per la riunione del Consiglio dei Ministri delle Telecomunicazioni del 28 novembre. A riguardo, dovrebbero essere prese in considerazione anche le misure presentate al Consiglio dal Regno Unito.

Il Consiglio dei Ministri dell’Industria dell’8 ottobre 1996 ha riconosciuto la necessità di ulteriori analisi delle questioni alla base della politica internazionale di sviluppo della information society ed il bisogno di coordinamento tra iniziative riferite alla stessa materia. E’ stata accolta la proposta tedesca di ospitare una conferenza internazionale dedicata a ciò, da prepararsi in stretta collaborazione con la Commissione e gli Stati Membri.

Il presente Rapporto è la prima risposta alla richiesta del Consiglio del 27 settembre 1996. Tiene conto dei due documenti recentemente pubblicati da lla Commissione: la Comunicazione sui contenuti illegali e dannosi in Internet e il Libro Verde sulla tutela dei minori e la dignità umana nei servizi audiovisivi e di informazione ed elabora concretamente alcune proposte.

2. AMPIEZZA DEL RAPPORTO

Contenuto illegale nel contesto di questo Rapporto va inteso come contenuto vietato dal diritto nazionale. Sebbene violare la legge possa comportare diversi tipi di sanzione (ad es. danni civili per violazione del copyright), è il diritto penale a vietare le tipologie più importanti di contenuti illegali, e sono questi i contenuti cui fa riferimento questo Rapporto. Contenuto dannoso significa sia contenuto autorizzato ma la cui diffusione è soggetta a restrizioni (ad es. solo per adulti), sia contenuto che potrebbe offendere alcuni degli utenti.

Questa distinzione, che non vuole essere una definizione legale, è ampiamente trattata nella Comunicazione sui contenuti illegali e dannosi in Internet e nel Li bro V erde sulla tutela dei minori e la dignità umana nei servizi audiovisivi e di informazione.

Dati i termini delle conclusioni raggiunte nel Consiglio delle Telecomunicazioni del 27 settembre, e da to anche il poco tempo a disposizione, questo Rapporto si concentra su come combattere i contenuti illegali e dannosi su Internet. Propone un numero di provvedimenti che potrebbero essere adottati dalla Commissione e dagli Stati Membri in relazione a questa materia. Indica come tali provvedimenti possano essere messi in pratica e chi dovrebbero essere i protagonisti di questo processo.

In questa fase, il Rapporto non pretende di dare un quadro completo di tutte le questioni rilevanti in relazione ai contenuti illegali e dannosi su Internet, e neppure si occupa di altri servizi on-line. Si concentra sugli argomenti più urgenti e sulle azioni cui possono dare avvio gli interessati in breve tempo. Esso non pregiudica la discussione più ampia cui fanno riferimento la Comunicazione ed il Libro Verde.

Il Rapporto si basa sulle discussioni svoltesi nelle riunioni del Gruppo di Lavoro tra il 27 settembre e il 28 ottobre 1996. La prima riunione al completo del Gruppo di Lavoro esteso si è svolta il 10 ottobre 1996 a Bruxelles. Al termine dell’incontro è stato chiesto ai partecipanti di presentare i loro punti di vista sulle diverse questioni sollevate nel corso della riunione.

Sono state richieste opinioni da parte dei rappresentanti degli Stati Membri in particolare con riferimento al la situazione giuridica specifica verso Internet nel loro Paese, così come alle possibili soluzioni tecniche approntate. Ai rappresentanti delle aziende è stato chiesto in particolare di esprimersi per quel che concerne l’auto-regolamentazione e possibili soluzioni tecniche.

Una bozza di questo Rapporto è stata presa in considerazione in una riunione del 28 ottobre 1996 e la versione finale tiene conto dei commenti fatti in questa occasione. Il Rapporto riflette i punti di vista di tutti i partecipanti al Gruppo di Lavoro, siano essi rappresentanti di governo, produttori o utenti. Non rispecchia necessariamente il punto di vista ufficiale della Commissione europea.

3. ALCUNI ESEMPI DI INIZIATIVE A LIVELLO DI STATI MEMBRI

Il rinvio del Consiglio delle Telecomunicazioni al Gruppo di Lavoro menzionava espressamente le recenti iniziative adottate nel Regno Unito. Durante le discussioni del Gruppo di Lavoro è stato fatto riferimento anche alle iniziative nei Paesi Bassi. Anche la delegazione francese ha presentato le proprie iniziative nel campo della cooperazione internazionale. La delegazione tedesca ha realizzato un contributo scritto. Tutte queste iniziative vengono descritte brevemente di seguito.

Il Regno Unito

L’iniziativa R3 Safety-Net nel Regno Unito è stata sviluppata nell’ambito di discussioni promosse dal Dipartimento del Commercio e Industria tra i provider di servizi, la Polizia metropolitana e l’Ufficio interno. L’argomento principale e immediato al centro di queste proposte è la pornografia infantile, sebbene l’approccio adottato possa applicarsi in futuro ad altri tipi di materiale illegale reperibile sui Internet.

L’approccio R3 Safety-Net incorpora tre elementi chiave:

* Rating (classificazione) – un indicatore di legalità per i contenuti “normali” di ciascun news group, e assistenza nel classificare le attività (incluse adozione e promozione della Piattaforma per la Selezione dei Contenuti di Internet – PICS);
* Reporting (segnalazione) – una hot-line per segnalazioni riguardo al materiale illegale accessibile attraverso servizi audiotel, posta, posta elettronica o fax;
* Responsibility (responsabilità) – i provider di contenuti dovrebbero assumersi la responsabilità di classificare le proprie pagine e i provider di servizi dovrebbero incaricarsi di eliminare i contenuti portati alla loro attenzione che siano persiste ntemente e deliberatamente classificati falsamente (secondo il rating) o illegali.

L’approccio stabilisce una fondazione indipendente a sostegno dell’adozione, da parte di provider di servizi Internet e degli utenti, di politiche responsabili basate sul Rating e Reporting di materiale illegale che susciti lamentele sulla hot-line.

I Paesi Bassi

Nel maggio 1996 la Comunità olandese dei Provider Internet ha istituito una hot-line o servizio centrale per denunciare la presenza di pornografia infantile su Internet. Il Ministro della Giustizia ha appoggiato in pieno questa iniziativa. Essa ha generato reazioni ampiamente positive, anche da parte degli utenti Internet. Finora, ha funzionato in modo soddisfacente: i provider di contenuti (utenti, abbonati) di pornografia infantile nei Paesi Bassi hanno rimosso il loro materiale illegale dopo il primo avvertimento di notifica alla polizia, rendendo la successiva azione della polizia superflua. In alcuni casi, violazioni non segnalate ma che comunque sono arrivate alla conoscenza della polizia, hanno richiesto l’intervento della polizia. Il servizio di denuncia opera su base volontaria ed è finanziato dai provider Internet olandesi. Anche il Servizio nazionale di polizia criminale olandese è stato coinvolto. Attualme nte, il servizio di denuncia e la polizia stanno rendendo più stretto il loro rapporto di collaborazione.

Francia

Una proposta di accordo sulla cooperazione internazionale con riferimento a Internet è stata presentata ad un Gruppo di Lavoro dell’OCSE dalla Francia in occasione di un incontro a Seul il 22 e 23 ottobre 1996. Questa proposta prevede una serie di principi relativi al diritto applicabile ed ai fattori da considerare nella determinazione della responsabilità. Stabilisce per i firmatari l’adozione di una struttura regolamentare nazionale che comprenda un Codice di Comportamento, con un reciproco scambio di informazioni sui regolamenti adottati, e un accordo di collaborazione per avvicinare le discipline nazionali riguardo a Internet. La proposta include, inoltre, una sezione sulla collaborazione giudiziale e di polizia, in particolare riguardo all’uso di reti per lo scopo di terrorismo, traffico di droga e criminalità organizzata internazionale.

Germania

Nel novembre 1996, la Germania ha presentato delle proposte per migliorare l’autodisciplina di contenuti Internet mediante l’estensione del sistema di autodisciplina esistente per i contenuti della stampa e delle trasmissioni radiotelevisive. Ai provider di contenuti dannosi deve essere chiesto di nominare commissari per la tutela dei giovani che devono agire come punti di contatto e consiglieri per gli utenti. I provider sarebbero assistiti per la realizzazione di servizi comuni di autodisciplina.

L’iniziativa rende evidente che il diritto penale e le leggi sulla tutela dei minori si applicano ai contenuti Internet, anche se venissero conservati in modo labile.

La Task Force dei Contenuti Internet, cui appartengono i maggiori provider di servizi Internet, ha anche annunciato una nuova iniziativa che include una hot-line e misure tecniche coordinate per bloccare l’accesso a contenuti illegali.

Gl i autorego lamentatori interverranno di loro iniziativa, dopo la valutazione da parte di un perito, per rimuovere o bloccare l’accesso a contenuti ritenuti internazionalmente criminali, quali la pornografia infantile. Essi agiranno su richiesta delle autorità giuridiche qualora i contenuti violino una precisa norma del diritto tedesco.

4. PROPOSTE PER ULTERIORI AZIONI

Il Gruppo di Lavoro ha assunto la Comunicazione sui contenuti illegali e dannosi su Internet come base per l’elaborazione delle seguenti proposte. Esse dovranno essere implementate secondo le rispettive competenze della Comunità e degli Stati Membri. Quattro punti importanti sono centrali per l’approccio del Gruppo di Lavoro.

1. Internet è uno strumento positivo, che arricchisce i cittadini e gli educatori, abbassando le barriere alla creazione e alla distribuzione di contenuti e offrendo accesso universale a risorse ancor più ricche di informazione digitale. Qualunque azione intrapresa nei confronti di un uso atipico dei contenuti illegali e dannosi non dovrebbe avere un impatto sproporzionato sugli utenti Internet esulle aziende come insieme.
2. All’informazione su Internet dovrebbe essere concessa la stessa libera circolazione di cui gode l’informazione su carta. Qualsiasi restrizione dovrebbe rispettare i diritti fondamentali quali la libertà di espressione e il diritto alla privacy.
3. La responsabilità di perseguire e punire i responsabili di contenuti illegali resta di pertinenza delle autorità giudiziarie nazionali.
4. L’industria ha la responsabilità di denunciare contenuti illegali e di rimuoverli dai propri sistemi, e può essere assistita da organismi di autodisciplina. Anche gli utenti dovrebbero denunciare i contenuti illegali alle hot-lines. Software di filtro e sistemi di classificazione possono aiutare gli utenti ad evitare contenuti dannosi.

a) Autodisciplina

Cooperazione da parte dell’industria ed un sistema pienamente funzionante di autodisciplina sono essenziali per limitare il flusso di contenuti illegali su Internet. La questione dell’autodisciplina e la responsabilità (v. oltre) sono strettamente legate e devono essere esaminate insieme.

1) i provider di servizi Internet e gli utenti dovrebbero creare degli organismi rappresentativi in tutti gli Stati Membri

L’autodisciplina comporta una partecipazione dell’industria e degli utenti: a questo fine, è necessario che esistano degli organismi che li rappresentino. Gli utenti possono essere rappresentati sia da specifici gruppi di utenti Internet che da gruppi di consumatori.

2) l’autoregolamentazione deve soddisfare alcuni requisiti minimi

Essa non deve impedire la capacità di fornire liberamente servizi nell’ambito del mercato interno e deve rispettare le regole di concorrenza.

La libertà di fornire servizi deve essere assicurata da ogni regola mento di nuovi servizi, sia esso regolamento governativo o autoimposto. La Commissione ha proposto un meccanismo di trasparenza per la regolamentazione da parte dello Stato di nuovi servizi.

Essa deve rispettare le libertà fondamentali quali la libertà di espressione e il diritto alla privacy.

Il sistema di autodisciplina dovrebbe includere un Codice di Comportamento per i provider di servizi Internet (provider di accessi, provider di servizi di ospitalità e servizi di anonymous remailing)

una hot-line per lamentele da parte del pubblico, con appropriati controlli per impedirne l’abuso

un organismo indipendente di autodisciplina, che includa rappresentanti dell’industria e degli utenti, per dare consuloenze se si sia verificata o meno una violazione del Codice di Comportamento (senza pregiudizio al dovuto processo giudiziario)

Dovrebbe essere fatta opportuna pubblicità all’esistenza dei Codici di Comportamento, delle hot-lines e degli organismi di autodisciplina. I Codici di Comportamento dovrebbero prendere in considerazione i punti di vista dei gruppi di utenti.

3) gli Stati Membri dovrebbero incoraggiare i produttori industriali a porre in essere un sis tema di autodisciplina, diventarne membri e rispettarne le regole

Il sistema di autodisciplina necessita la conformazione al ed il supporto del sistema giuridico. I provider di servizi sono soggetti alla legge, ma la conformazione all’autodisciplina potrebbe essere usata come prova che sono stati compiuti sforzi ragionevoli per rimuovere o prevenire accessi a contenuti illegali.

Gli Stati Membri avrebbero il potere di prendere provvedimenti solo se il provider di servizi non si fosse adeguato alle regole del sistema di autodisciplina o se tale sistema non funzionasse effettivamente. Essi potrebbero anche richiedere che il Codice di Comportamento sia formalmente approvato.

L’osservanza del Codice di Comportamento potrebbe essere resa anche condizione contrattuale tra operatori della rete e fornitori di servizi, premesso che a tali operatori non è richiesto di agire come organismi regolamentatori.

4) Il ruolo degli organismi autoregolamentatori

Il ruolo degli autoregolamentatori è di sforzarsi al meglio per limitare il flusso di contenuti illegali su Internet. Laddove essi venissero a conoscenza di tali contenuti, dovrebbero adottare provvedimenti per assicurarne la rimozione, informandone i provider di servizi che li ospitano. Qualora il contenuto provenga dall’estero, essi dovrebbero trasferire l’informazione agli organismi analoghi del Paese d’origine. Essi dovrebbero inoltre, su richiesta, trasferire le informazioni rilevanti alle forze di polizia per consentire lo svolgimento dei loro compiti o lo scambio di informazioni con altre forze di polizia.

La hot-line potrebbe essere aiutata da gruppi di cittadini-controllori costituiti da organizzazioni di utenti che potrebbero impegnarsi a riferire alla hot-line di eventuali contenuti illegali incontrati durante la navigazione in Internet.

Se necessario, una legislazione appropriata dovrebbe chiarire che il possesso di materiale illegale da parte di soggetti coinvolti nell’autodisciplina per scopi legati all’autoregolamentazione non può essere considerata illegale.

5) Dovrebbe esserci coordinamento a livello europeo tra organismi rappresentativi e organismi di autodisciplina

La Commissione dovrebbe collaborare alla realizzazione e contribuire al costo iniziale di coordinamento a livello europeo di industria, utenti e organismi di autodisciplina. Questo coordinamento dovrebbe includere standard comuni per i Codici di Comportamento. Dovrebbe essere adottata una rete europea di hot-line.

b) Responsabilità

1) i provider di servizi Internet dovrebbero essere giuridicamente responsabili solo per contenuti illegali nel caso in cui siano essi stessi ad aver fornito questi contenuti, o laddove siano stati informati e abbiano omesso i passi necessari alla rimozione del contenuto illegali dal servizio da e ssi offerto. < /font>

E’ importante individuare attentamente la catena delle responsabilità al fine di attribuire la responsabilità giuridica del contenuto illegale su quanti lo hanno creato.

I provider di servizi e gli operatori di rete coinvolti nell’immissione, trasmissione o agevolazione di accessi al contenuto dovrebbero essere responsabili solo nella misura in cui erano stati messi al corrente del contenuto illegale dagli opportuni organismi giudiziari o di autodisciplina e possono agire per la rimozione del contenuto dalla circolazione. Ad essi non dovrebbe spettare l’onere della ricerca attiva di materiale illegale. Qualora venissero a conoscenza di materiale apparentemente illegale, dovrebbero riferirlo all’organismo di autodisciplina.

2) uso anonimo di Internet

L’uso anonimo di Internet assume una pluralità di forme: browsing anonimo, pubblicazio ne anonima di contenuti sul Web, invio di messaggi anonimi di posta elettronica e ai newsgroup.

In accordo con il principio di libertà di espressione e il diritto alla privacy, l’uso dell’anonimato è legale. Gli utenti potrebbero voler accedere ai dati e navigare in anonimato in modo da non consentire la registrazione dei propri dati ed il loro utilizzo non autorizzato. I provider di contenuti potrebbero voler restare anonimi per scopi legittimi, come nel caso che, ad es., una vittima di un reato sessuale; oppure una persona sofferente di dipendenza da droga o da alcol, di una malattia o una disabilità che volesse condividere delle esperienze con altri senza rivelare la propria identità; o laddove qualcuno voglia riferire di un crimine senza rischio di rappresaglie. Un utente non dovrebbe essere costretto a giustificare l’utilizzo anonimo.

All’anonimato potrebbero, comunque, ricorrere anche quei soggetti coinvolti in azioni illegali per ostacolare l’azione della polizia in materia di identificazione e cattura dei colpevoli. Occorre procedere ad ulteriori approfondimenti circa le modalità da adottare per identificare i criminali a scopi giudiziari in modo analogo a quanto accade al di fuori della rete. Esistono dei precedenti nel diritto che fissano le condizioni e le procedure per le intercettazioni telefonich e. L’anonimato non dovrebbe essere usato come paravento per proteggere i criminali.

c) Misure Tecniche

Filtraggio e classificazione

L’uso del filtraggio e della classificazione è uno strumento attraverso il quale agli utenti Internet si consente di selezionare le categorie di contenuti che desiderano o meno ricevere e si permette di stabilire dei parametri per l’utilizzo da parte dei bambini sotto la loro tutela. L’uso di siffatti meccanismi dovrebbe essere volontario e oggetto di scelta individuale.

In particolare, lo standard PICS proposto dal consorzio internazionale World Wide Web con l’aiuto della Comunità Europea dovrebbe essere promosso energicamente come lo strumento mediante il quale si possano esprimere queste classificazioni e rendere efficace il filtro del materiale da parte dei genitori.

1) I provider di contenuti dovrebbero essere incoraggiati a classificare i loro documenti

Al fine di giungere ad una rapida accettazione del filtraggio e delle classificazioni, si dovrebbe ottenere un’ampia copertura dei siti. A questo si può giungere assai facilmente con la partecipazione piena nell’attività di classificazione da parte dei provider di contenuti.

2) La Commissione dovrebbe patrocinare la ricerca applicata soprattutto nel campo dello sviluppo di sistemi di classificazione ad opera di “terzi” neutrali per andare incontro ai diversi bisogni e tenere conto della diversità culturale e linguistica dell’Europa.

L’attività di classificazione portata avanti da una terza parte indipendente assicura un approccio standard al giudizio sui contenuti e si rivela utile nei casi di erronea classificazione ad opera dei sistemi di classificazione dei provider di contenuti. Altri benefici derivanti agli utenti sarebbero sistemi di classificazione che garantiscono il rispetto delle loro convinzioni o che si occupano di bisogni specifici cui i sistemi di classificazione dei provider di contenuti non hanno dato risposta.

Consolidamento della privacy e tecnologie di tracciamento

3) La Commissione dovrebbe includere i meccanismi di aumento della privacy e di tracciamento come una priorità nel suo programma di ricerca ed i risultati dei programmi attualmente esistenti dovrebbero essere resi disponibili al più presto.

Dovrebbe essere data la possibilità agli utenti di fare ricorso alla maggior parte dell’enorme potenzia le di moderna tecnologia di computing per la tutela del legittimo diritto alla privacy, consentendo allo stesso tempo alle autorità giudiziarie di svolgere i loro compiti.

La ricerca sui metodi per l’attività di fornitura agli utenti con crescenti livelli di discriminazione e filtraggio intelligente sarà portata avanti come parte della naturale evoluzione dei sistemi di filtro e classificazione. Gli utenti dovrebbero poter eliminare l’attività di pubblicazione anonima sul Web e rifiutarsi di ricevere messaggi di posta elettronica anonimi. Le newsgroups, che siano moderate o meno, dovrebbero essere in grado di scegliere la regola del rifiuto di messaggi anonimi. Il progresso tecnico è quindi necessario per la realizzazione di questi obiettivi.
Tecnologie di tracciamento

Dal momento che potrebbero continuare ad essere offerti dei servizi anonimi in nazioni dove la rintracciabilità legale non è garantita, dovrebbero essere adottate misure urgenti per migliorare strumenti di identificazione del luogo e del soggetto responsabile della distribuzione del contenuto illegale.

Si dovrebbe prestare attenzione al processo attraverso cui vengono adottati gli standard per la comunicazione digitale, dal momento che la definizione di tali standard potrebbe influenzare la possibilità degli organismi di polizia giudiziaria di perseguire le attività criminali.

d) Ulteriori suggerimenti

Quelli che seguono sono suggerimenti del Gruppo che costituiscono complemento essenziale ai provvedimenti proposti.

1) Il diritto penale e la procedura penale per le violazioni dovrebbero essere adeguati.

Gli Stati Membri dovrebbero verificare attentamente se le norme vigenti sono adeguate ai contenuti illegali che possono essere trasmessi da Internet, in particolare con riguardo ai reati contro i bambini, e vedere come assicurare un più adeguato trattamento della pornografia infantile nel diritto penale. Dovrebbe essere configurata l’ipotesi di responsabilità giuridica per i contenuti criminali (v. sopra).

2) Gli Stati Membri dovrebbero formare ed equipaggiare la polizia ed i tribunali per occuparsi di contenuti illegali e uso di Internet a scopi illeciti

La natura internazionale e le caratteristiche tecniche di Internet fanno sì che siano necessari una preparazione specifica ed un equipaggiamento ad hoc per aiutare la polizia ed i tribunali nei loro c ompiti.

3) La polizia dovrebbe avvalersi della consulenza e delle informazioni degli organismi di autodisciplina

La polizia dovrebbe utilizzare i consigli e le informazioni degli organismi di autodisciplina. Dovrebbe essere istituito un unico collegamento tra polizia e autoregolamentatori in ciascuno Stato Membro.

4) Gli Stati Membri dovrebbero esaminare il modo in cui rinforzare la cooperazione tra loro nel contesto delle aree rilevanti di comune interesse contemplate all’art. K1 del Trattato sull’Unione Europea.

e) Cooperazione Internazionale

Le proposte sopra descritte dovrebbero essere poste in essere non solo nell’Unione Europea, ma anche a livello internazionale in un quadro appropriato. Questo è particolarmente vero per la cooperazione di polizia e giudiziaria e in materia di responsabilità giuridica per contenuti illegali e uso anonimo di Internet. Ciascun accordo internazionale dovrebbe essere conforme ai diritti fondamentali e alle tradizioni europee di libera espressione. A livello operativo, dovrebbe essere promossa la cooperazione tra operatori di hot-line e tra operatori di sistemi di classificazione e dovrebbe essere condivisa la ricerca su software di filtro e sistemi di tracciamento.

< font size="2">f) Misure di supporto

Consapevolezza ed educazione dei genitori

Dovrebbero essere incoraggiate le attività di informazione in modo da far comprendere agli utenti sia le opportunità che le conseguenze di Internet. I genitori e gli educatori, in particolare, dovrebbero essere sufficientemente informati in modo tale da potersi avvalere del software per il controllo da parte dei genitori e dei sistemi di classificazione. L’industria, gli organismi di autodisciplina e i gruppi di utenti potrebbero collaborare fornendo materiale attinente, comprese spiegazioni, illustrazioni e animazione. Tutto ciò dovrebbe essere reso disponibile su Internet e su altri mezzi di comunicazione, che andrebbero incoraggiati a produrre articoli o programmi diretti a specifici target quali i genitori, gli educatori e i giovani utenti di Internet.

Sito Web

Il sito Web sui contenuti illegali e dannosi dovrebbe includere:

* Link alle hot-line e istruzioni su come e dove denunciare materiali illegali
* Consulenza a genitori e insegnanti su come usare i filtri e le classificazioni in Internet (multilingua)
* Link ai software di filtro e ai sistemi di classificazione
* Informazioni dagli organismi di autodisciplina, Codici di Comportamento dell’industria

Il sito Web proposto dovrebbe includere contenuti provenienti da una molteplicità di fonti in modo da rappresentare una piattaforma ed un punto d’incontro per tutti coloro che sono impegnati nella lotta ai contenuti illeciti e nella fornitura di strumenti per contrastare i contenuti pericolosi. Esso dovrebbe includere la possibilità di feedback da parte degli utenti e link ad altri siti che contengano informazioni neutrali e affidabili per i consumatori riguardo a Internet.

5. PROSEGUIMENTO DEL GRUPPO DI LAVORO

Il Gruppo di Lavoro ritiene che sia stato estremamente utile, malgrado il poco tempo a disposizione, essersi riunito in una formazione comprendente i rappresentanti degli Stati Membri, dell’industria (operatori di rete, fabbricanti di hardware, fornitori di software, provider di servizi Internet, provider di contenuti) e degli utenti. Una piattaforma con un gruppo rappresentativo di tutti gli interessati dovrebbe curare l’avanzamento della traduzione in pratica delle proposta e continuare a discutere le questioni di principale rilievo.

LISTA DEI PARTECIPANTI

GRUPPO DI LAVORO SUI CONTENUTI ILLEGALI E DANNOSI SU INTERNET
Presidente: Mr R.F. de Bruine
Segretario: Mr R. Swetenham

1. RAPPRESENTANTI DEGLI STATI MEMBRI

Austria

* H. Pribitzer, Bundesministerium fear Wirtschaft und Verkehr
* C. Singer, Bundesministerium fiir Wissenschaft, Verkehr und Kunst

Belgium

* P. Bruyere, Services du premier ministre, Affaires scientifiques, techniques et culturelles
* F. Delcor, Ministere de l’Economie et des Telecommunications
* S. Dewaele, Belgisch Instituut voor postdiensten en telecommunicatie (BIPT)
* I. Makedonsky, Institut beige des services postaux et des telecommunications (IBPT)
* J.L Paternoster, Cabinet du Vice-Premier Ministre, Ministre de 1’Economie et des Tdldcommunications

Denmark

* M. Andersen, Ministry of Research
* T. Koenigsfeldt, Ministry of Research and Information Technology

Finland

* V. Palonen, Ministry of Transport and Communications
* K, Pere, Ministry of Transport and Communications

France

* H. Breuil,, Representation Permanente de la France aupres 1’Union Europeenne
* N. Gautraud, Ministere des Technologies de l’Information et de la Poste
* G. Kinkelin, Service Juridique et Technique de 1’Information du Premier Ministre

Germany

* C. Koenig, Bundesministerium fur Wirtschaft
* K. Ordemann, Bundesministerium fiir Post und Telekommunikation
* K. Ruppert, Bundesministerium fdr Post und Telekommunikation
* M. Schmitt-Vockenhausen, Bundesministerium des Innern
* K.D. Scheurle, Bundesministerium fiir Post und Telekommunikation
* B. Weismann, Bundesministerium fiir Wirtschaft

Ireland

* M.J. Brennan, Department of Transport, Energy and Communications
* M. Delehanty, Permanent Representation of Ireland to the European Union
* M. Nic Lochlainn, Permanent Representation of Ireland to the European Union

Italy

* M. Bonanni, Ministere de la Poste et des Telecommunications

Luxembourg

* C. Lutty, Ministere des Telecommunications

The Netherlands

* M. Meijers, Ministry ef Transport, Public W orks and Water Managemen t
* T. Visser, Ministry of Transport, Public Works and Water Management

Portugal

* J. A. Gomes, Minist6re de ìEquipment, Planification et Amdnagement du Territoire

Spain

* J. Osa Buendia, Representacion Permanente de Espana ante la Union Europea

Sweden

* J. Bjiorn, Ministry of Transport and Communications
* K. Reinholdsson, Ministry of Justice
* L. Taesler Fredriksson, Ministry of Transport and Communications

UK

* J. Farrel, Department of Trade and Industry
* E, Hardwick, Department of Trade and Industry
* N. Mc Millan, Department of Trade and Industry
* K. Nichol, Department of National Heritage
* J, Wood, Department of Trade and Industry

2. AZIENDE

Provider di contenuti

* M, Blunden-Willms, International Electronic Publishing Research Centre (IEPRC)
* C. Bradley, The Publishers Association
* M.T. Huppertz, MicrosoA European Affairs Office
* R. Louski, Association Europeenne des Editeurs de 3ournaux (ENPA)
* A. Mills, European Publishers Council (EPC)
* A.P.R. Coad, European Publishers Council (EPC)
* B. Morhenn, Bertelsmann America Online Service
* D. Ritz, Bertelsmann New Media
* J. Stephens, Reuters
* A. Tahon, Federation of European Publishers
* M. von Alemann, Federation of European Publishers

Aziende di telecomunicazioni

* C. Casado Gallardo, Telefonica de Espana
* N. Curci, ETNòs subgroup on the Internet
* R. Delavenne, France Telecom
* M. De Sutter, Association of Private European Cable Operators
* U. Gottschalk, Deutsche Telekom A.S.
* J. Henderson, British Telekom
* C. Heuts, KPN
* Ms Louvet, France Telecom
* D. Philipson, Telia InfoMedia Content Centre
* J. Terrades, France Telecom
* A. Whitchurch, British Telekom

Providers di accesso e di servizi

* S. Hamill, ISPA
* T.C. Jessen, Compuserve
* N. Lansman, ISPA
* K. Mitchell, LINX
* P. Reifenrath, ECO
* S. Weatherall, ISPA

Produttori di hardware

* I. Tuomi, Nokia Research Center

3. RAPPRESENTANTI DEGLI UTENTI

* K. Beesley, Informed Business Services
* D. Dardailler, W3 Consortiumn, INRIA
* C. de Bassompierre, Bureau Europeen des Unions de Consommateurs (BEUC)
* C. Kerstiens, Bureau Europeen des Unions de Consommateurs (BEUC)
* M. Marzouki, Associa tion d’Utilisateurs d’Internet (AUI)

4. CONSULENTI LEGALI

* H.W.K. Kaspersen, Instituut voor Informatica en Recht, Vrije Universiteit Amsterdam

5. MEMBRI DEL PARLAMENTO EUROPEO

* F. Herman, EPP
* C, A. Mulders, assistente di Mrs K. Peys, EPP

6. COMMISSIONE EUROPEA

I seguenti settori erano stati rappresentati:
Secretariat-General, DG III, DG X, DG XII, DG XIII, DG XV, DG XXII and DG XXIV.

IL CONSIGLIO DELL’UNIONE EUROPEA E I RAPPRESENTANTI DEGLI STATI MEMBRI RIUNITI NEL CONSIGLIO

Tenuto conto

del Trattato che istituisce la Comunità Europea

tenuto conto

della richiesta della Commissione seguita alla riunione informale dei Ministri delle Telecomunicazi oni e dei Ministri della Cultura e degli Audiovisivi tenutasi a Bologna il 24 aprile 1996 di produrre una sintesi dei problemi posti dal rapido sviluppo di Internet, e di verificare, in particolare, l’opportunità di un regolamento comunitario o internazionale;

della riunione informale dei Ministri della Giustizia e dell’Interno (26-27 settembre 1996, Dublino) in cui si è discussa l’ulteriore cooperazione tra Stati Membri per combattere il commercio di esseri umani e l’abuso sessuale sui bambini, ed è stata accentuata l’importanza di tre progetti d’azione;

tenuto conto

delle conclusioni su pedofilia e Internet del Consiglio tenutosi il 27 settembre 1996, in cui è stato raggiunto l’accordo sull’estensione del Gruppo di Lavoro fondato dopo la riunione di Bologna ai rappresentanti dei Ministri delle Telecomunicazioni come pure ai provider di accessi e di contenuti e agli utenti, con un occhio alla presentazione di proposte concrete/possibili provvedimenti che tenessero conto anche dei provvedimenti del Regno Unito per combattere l’uso illegale di Internet o reti simili, in tempo per il Consiglio del 28 novembre;

della proposta di una Carta per la cooperazione internazionale su Internet presen tata all’OCSE dalla Francia;

della sessione del Consiglio dell’8 ottobre, nel corso della quale è stato riconosciuto il bisogno di ulteriori approfondimenti delle questioni alla base della politica di sviluppo internazionale della società dell’informazione e del bisogno di coordinamento tra iniziative riferite alla stessa materia, ed è stata accolta la proposta tedesca di ospitare una conferenza internazionale dedicata a ciò da prepararsi in stretta collaborazione con la Commissione e gli Stati Membri;

della dichiarazione del Consiglio del 21 novembre sulla tutela dei bambini e la lotta alla pedofilia;

dell’iniziativa della Commissione di sottomettere al Consiglio europeo di Dublino nel dicembre 1996 una versione aggiornata del piano d’azione “La via europea alla società dell’informazione” al fine di chiarire la coerenza de i vari passi intrapresi;

della recente Comunicazione della Commissione al Parlamento europeo, al Consiglio, al Comitato economico e sociale e al Comitato delle regioni sui contenuti illegali e dannosi su Internet, e del Libro Verde della Commissione sulla tutela dei Minori e della dignità umana nei servizi audiovisivi e di informazione, entrambi da riconsiderare in maniera più approfon dita;

ricordando

gli effetti positivi offerti da Internet in particolare nel campo educativo, mediante l’aumento degli strumenti a disposizione dei cittadini, abbassando le barriere alla creazione e distribuzione di contenuti e offrendo ampio accesso a risorse di informazione digitale sempre più ricche;

la necessità di combattere l’uso illegale delle possibilità tecniche offerte da Internet, in particolare quello volto a danneggiare i bambini;

1. accoglie il rapporto della Commissione Gruppo di Lavoro sui contenuti illegali e dannosi in Internet e si ripromette di esaminare le proposte contenute nel rapporto che prendono in considerazione ulteriori discussioni sulla Comunicazione della Commissione ed il Libro Verde;
2. prende in considerazione il lavoro compiuto nel campo della Giustizia e degli Affari Interni;
3. suggerisce di continuare a rivolgere una particolare attenzione da parte della Commissione e degli Stati Membri al coordinamento tra gli sforzi dei gruppi che lavorano in tutti i campi rilevanti;
4. invita gli Stat i Membri ad iniziare con le seguenti misure:
* incoraggiare e agevolare i sistemi di autodisciplina compresi gli organismi rappresentativi per i provider di servizi e gli utenti Internet, efficaci codici di comportamento e possibilmente meccanismi di hot-line a disposizione del pubblico;
* incoraggiare la fornitura agli utenti di meccanismi di filtro e la creazione di sistemi standard di classificazione, come ad esempio lo standard PICS (Piattaforma per la Selezione dei Contenuti Internet) lanciato dal consorzio internazionale World Wide Web con il sostegno della Comunità europea;
* partecipare attivamente alla Conferenza ministeriale internazionale, che sarà ospitata dalla Germania, ed incoraggiare la presenza dei rappresentanti degli attori interessati;
5. richiede alla Commissione, nell’ambito delle competenze comunitarie, di:
* assicurare il seguito e la coerenza del lavoro sui provvedimenti suggeriti nel succitato rapporto, prendendo in considerazione altri lavori significativi nel campo e riconvocare il Gruppo di Lavoro in quanto necessario per monitorare l’avanzamento dei lavori e assumere ulteriori iniziative ove opportune;
* adottare il coordinamento a livello comunitario degli organismi di autodisciplina e rappresentativi;
* promuovere la ricerca sulle questioni tecniche, in particolare il filtraggio, la classificazione, il tracciamento e il consolidamento della privacy, tenendo in considerazione la diversità culturale e linguistica dell’Europa;
* considerare ulteriormente la questione della responsabilità giuridica per i contenuti Internet;
6. raccomanda che la Commissione, nel quadro delle competenze comunitarie, e gli Stati Membri intraprendano i passi necessari per migliorare effettivamente i provvedimenti di cui si parla in questa Risoluzione, attraverso la cooperazione internazionale a partire dai risultati della Conferenza Ministeriale Internazionale, e nelle discussioni in altri forum internazionali.

Comunicato ALCEI del 2 aprile 1997

Zucconi & zucconi

Il 28 marzo su RAI UNO nel corso del rotocalco TV7 è stato trasmesso l’ennesimo servizio su INTERNET. Ancora una volta si è trattato di un’accozzaglia di imprecisioni e luoghi comuni di inesitente contenuto informativo.

Questo “servizio” si accoda agli altri gravi esempi di disinformazione che i media – e la stampa in particolare – hanno recentemente fornito in relazione ai suicidi collettivi verificatisi in America.
Nonostante qualche voce fuori dal coro (V.Zucconi di Repubblica) anche in questo caso si è voluto a tutti i costi infilare la telematica in un caso nel quale non aveva nessuna ragione per essere coinvolta (i suicidi usavano internet solo per autofinanziarsi).
Se un’informazione superficiale e tendenziosa poteva essere comprensibile (ma non accettabile) tre anni fa quando della rete si sapeva poco o niente, non è tollerabile che oggi, dopo anni di discussione, sviluppo e riflessione, si continui su questo tono.
ALCEI invita i responsabili dei mezzi di informazione a non consentire che questo opera di de-culturazione continui senza alcun freno.

Comunicato ALCEI del 27 marzo 1997

Lettera di Alcei al Ministero delle PP.TT.

Questo è il testo che ALCEI ha inviato il 20 marzo ai funzionari del Ministero delle Poste e Telecomunicazioni in seguito all’incontro del 18 marzo con il Ministro MACCANICO ed i Sottosegretari LAURIA e VITA.

L’incontro ha permesso la discussione delle misure di agevolazioni tariffarie promesse dal Governo nel settore telematico e la loro modalità di attuazione. Un segnale positivo, che denota attenzione e capacità di ascolto verso tutte le realtà.

Ci auspichiamo che questo non resti un intervento episodico e che quanto emerso in quella sede fornisca utili indicazioni al legislatore.

Come promesso,
sottoponiamo alla vostra attenzione alcune osservazioni che ci auguriamo possano contribuite a una corretta ed efficiente applicazione di provvedimenti che favoriscano lo sviluppo della telematica in Italia.

In linea generale, la posizione di ALCEI è vicina a quella delle altre associazioni consultate. L’obiettivo dovrebbe essere una sostanziale riduzione delle tariffe telefoniche nel modo il più possibile semplice e omogeneo: sia per quanto riguarda il prezzo pagato dagli utenti per l’utilizzo delle linee, sia per i costi sostenuti dai provider per le connessioni: che, se ridotti, si ripercuoterebbero in un minor costo per gli utenti.

Se una riduzione generale e indiscriminata (che sarebbe la soluzione più semplice) non è ancora possibile, siamo favorevoli ad agevolazioni specifiche per gli utenti di reti telematiche (il che, come vedremo, non significa solo internet) ma con alcune precisazioni:

1. Ci sembra desiderabile che le agevolazioni non siano limitate alle fasce orarie serali, perché questo ostacolerebbe non solo chi usa la rete per lavoro, ma anche molti servizi pubblici, cominciando dalla scuola, e molte fra le persone che se ne servono per motivi di studio per attività culturali o di servizio.
2. Non crediamo che debbano essere proposte, né prese in considerazione, agevolazioni particolari nei confronti di specifiche categorie (e quindi escludiamo da tali possibili vantaggi anche il volontariato, cioè noi stessi) perché ne nascerebbe inevitabilmente una selva di tariffazioni praticamente ingestibile, nonché un’ennesima “giungla corporativa” con ogni sorta di favoritismi e di “arrembaggi” alle categorie favorite – ed anche un complesso e difficilmente governabile contenzioso sulla legittimità dell’accesso alle condizioni privilegiate.
3. Riteniamo che a quanto detto nel punto (2) si debba fare una sola eccezione, che riguarda le persone portatrici di handicap e specificamente i sordomuti (o più estesamente le persone con gravi menomazioni dell’udito). é curioso che queste persone abbiano un beneficio dallo Stato (disponibilità di modem) ma non abbiano alcun beneficio dalla Telecom.
4. Riteniamo assolutamente inaccettabile qualsiasi metodo di assegnazione delle condizioni di favore che porti alla diretta identificazione dell’utente. Non solo questo metodo crea una gravosa e inutile pesantezza burocratica, ma si traduce in una “schedatura” dell’utente: il che apre la strada a ogni sorta di abusi e fornisce alla Telecom un ingiusto privilegio concorrenziale (quando si è già notato quanto spregiudica tamente la concessionaria pubblica si serva di tali vantaggi). Inoltre (cosa ancora più grave) costituisce una violazione dei principi della “privacy”; che saranno mal protetti dall’infelice legge 675/96 che entrerà in vigore l’8 maggio, ma sono riconosciuti dallo Stato italiano, come dall’Unione Europea, come uno dei fondamentali diritti dei cittadini.
5. In base a quanto esposto nel punto (4) riteniamo che, se agevolazione ci deve essere, debba basarsi sul numero chiamato e non sul chiamante. Cioè strada più corretta ed efficiente sarebbe una riduzione tariffaria per le comunicazioni che si collegano ai numeri di “servizio dati” dei provider (il che fra l’altro garantisce che l’uso delle tariffe agevolate sia limitato esclusivamente all’utilizzo telematico).
6. Non siamo d’accordo sull’applicazione di tariffe agevolate solo su collegamenti di lunga durata, perché alcuni utilizzi come la posta ele ttronica) si possono realizzare efficacemente con collegamenti brevi; e perché ironicamente questo metodo può favorire un non necessario “carico di banda” che, se gradito alla concessionaria pubblica (per motivi egoistici e contrari all’interesse generale) è del tutto negativo per la qualità complessiva delle comunicazioni e per tutti gli operatori, siano intermediari (provider) o utilizzatori finali.
7. Segnaliamo che “non tutto è internet” e che quindi se si prevedono agevolazioni queste dovrebbero riguardare anche chi opera su base locale o con collegamenti in diversa tecnologia, come i BBS (Bulletin Board System), i Community Network e le Reti Civiche.

In generale (e anche se questo esula dall’argomento specifico) pensiamo che debba essere favorita con tutti i mezzi possibili una migliore “alfabetizzazione” cioè una concreta e autentica cultura della rete, basata sui valori umani più che sulle tecnologie.

Dal punto di vista tecnico/giuridico, riteniamo che si debba armonizzare il decreto con i contenuti del d.lgs.103/95. Sembra di rinvenire nel decreto una certa incoerenza definitoria in rapporto alle classificazioni contenute nel d.lgs 103/95 con particolare riferimento ai diversi tipi di servizi di telecomunicazione.

L’attuale provvedimento potrebbe sgombrare il campo dalla confusione ad esempio definendo una volta per tutte che in relazione ad internet l’oggetto del servizio sia considerato l’accesso alla rete. Nelle (poche in proporzione) richieste di autorizzazione inoltrate al Ministero infatti alcuni fornitori hanno dichiarato di effettuare trasmissione dati (e quindi non oggetti ad eventuali agevolazioni per internet) mentre altri hanno dichiarato di offrire accesso alla rete internet.

Potrebbe essere meno semplice l’identificazione dei fornitori di servizi diversi dagli internet provider (cioè BBS); in questo caso pensiamo che si possa definire un metodo di “autocertificazione” volontaria in cui chi gestisce il servizio si assume la responsabilità di garantire che le linee agevolate siano utilizzate per connessioni telematiche e non per altri usi.

Comunicato ALCEI del 30 gennaio 1997

“Questo matrimonio non s’ha da fare”(anzi, va smembrata la sposa)
Quale sinistro Don Rodrigo, che si nasconde sotto il nome di ALCEI, fa una così crudele proposta?

I cittadini italiani.

ALCEI (l’associazione per la libertà nella comunicazione elettronica interattiva) interpreta così la volontà di qualsiasi cittadino che tenga alla libertà della comunicazione in Italia: e perciò non voglia veder convolare ad infauste nozze la sposa più dotata e perversa che possa attirare i peggiori pretendenti.

La Stet

Ed in particolare la sua controllata, che si chiamava SIP ed ora si chiama Telecom Italia.

Non ha importanza se l’abbietto connubio si consumi con la RAI, la Finivest, Murdoch, l’IBM – od altri pretendenti di cui non si è data pubblica notizia.

Non ci rassicurano le formali e ripetute smentite. Siamo convinti che intrighi ed ipotesi di intese continuino a consumarsi nell’ombra; e che interessi politici ed economici di ogni parte e di ogni sorta siano attratti dall’idea di mettere le mani sulla Stet.

Un monopolio così potente non può non suscitare i peggiori appetiti.

L’unica soluzione è infrangerlo. Spezzarlo in componenti ragionevoli: così che anche se sarà comprata o comprerà (sembra, curiosamente, che le due cose siano pressoché identiche) non sarà in grado di nuocere troppo.

Il rischio peggiore è che questa vicenda diventi, come purtroppo è diventata, una tesi di parte politica. Perciò un certo matrimonio dispiacerà ad una certa parte, ma un altro forse piacerà…

Invece questo matrimonio non s’ha da fare, né con l’uno, né con l’altro dei molti possibili pretendenti; nessuno dei quali è un ingenuo Renzo Tramaglino.

Se vogliamo che l’Italia rimanga (o diventi) un paese civile, ed una democrazia credibile, occorre abolire ogni monopolio nell’area della comunicazione.

Dove cominciare, se non dalla Stet?

Un mostro, geneticamente monopolista, che nessuna modernizzazione può trasformare in un animale sano. Che sta disperatamente cercando di accoppiarsi con qualche altro dinosauro… un amplesso che può produrre solo creature da incubo.

Occorre rompergli ora le uova nel paniere. Prima che sia troppo tardi.

La storia della Stet, ed in particolare della Telecom, è già ricca di esempi di una inguaribile mentalità monopolistica. Basti pensare ai limiti cui è sottoposto lo sviluppo della telematica in Italia, ed alle tariffe esorbitanti cui siamo assoggettati, che in alcuni casi sono dieci volte maggiori di ciò che sarebbe possibile con metodi più ragionevoli – e di ciò che in concreto le connessioni costano negli Stati Uniti ed in altri Paesi. Basti pensare ai misfatti del Videotel, che oltre a creare ogni sorta di abusi hanno di fatto annientato lo sviluppo della telematica nella scuola italiana.

Già oggi la Stet raggruppa un sistema di imprese e di funzioni, eterogeneo e complesso, che dovrebbe essere sottoposto ad una severa analisi antitrust. Inoltre i piani di sviluppo, che si intendono realizzare con il denaro estorto agli utenti grazie al monopolio, sono palesemente intesi a rafforzare barriere tecnologiche e commerciali, ad invadere territori di servizio, e così consolid are una posizione monopolistica capace di resistere anche a future, e per ora ipotetiche, liberalizzazioni.

Le soluzioni, in sostanza, sono due:

1. impedire ad ogni costo qualsiasi fusione ed accordo fra la Stet ed altre strutture che possano essere in qualsiasi modo complementari e quindi ne rinforzino il potere monopolistico;
2. sottoporre immediatamente la Stet ad una severa analisi antitrust, che abbia come obiettivo uno smembramento analogo a quello che nel 1983 fu operato sulla Bell Telephone Company negli Stati Uniti.

Da quanto si legge sui giornali, sembra che l’Autorità garante della concorrenza sia conscia del problema e correttamente proponga uno spezzettamento del gruppo Stet; e che a ciò si oppongano i ministeri finanziari.

Sarebbe, a nostro avviso, pernicioso se considerazioni puramente finanziarie riguardanti la privatizzazione del gruppo, o considerazioni di opportunità politica di scarso respiro, prevalessero sull’esigenza fondamentale di eliminare ogni situazione monopolistica in un settore di così vitale importanza.

ALCEI sta raccogliendo un dossier di documentazione su questo tema, che è a disposizione dei giornalisti e di chi altro è interessato ad approfondire l’argomento.

Documento del 11 dicembre1996

Lasceresti da solo un bambino in mezzo all’autostrada?

Relazione di ALCEI al Consumer Forum Intergroup del Parlamento Europeo

Si è tenuta l’11 dicembre 1996 a Strasburgo presso il parlamento europeo, alla presenza di numerosi europarlamentari e sotto la presidenza del deputato inglese Mr. Withehead una riunione indetta dal CONSUMER FORUM INTERGROUP sul tema:

“Children and the Internet”.

Tra i relatori:

* ALCEI – Electronic Frontiers Italia
* DG XIII – Information Market Policy
* Microsoft – Corporate Attorney

Riportiamo di seguito il testo integrale dell’intervento di ALCEI

1. Il problema della protezione della persona-minore è drammaticamente attuale, come dimostrano i numerosi fatti di cronaca documentati con insolita scrupolosità dai media di tutto il mondo. In particolare si sarebbero verificati una serie di gravi episodi a danno di bambini che sarebbero stati adescati per mezzo della rete telematica internet.

Ciò ha posto con grande serietà il problema della regolamentazione dei contenuti della rete e dell’attività che per suo tramite si svolge. Da più parti sono state invocate misure restrittive e nuove leggi per regolamentare questo “nuovo mezzo” fonte di gravi ed inenarrabili pericoli, sul presupposto indimostrato di una generica insufficienza della normativa esistente.
2. Internet – al momento non è necessario definirla – è soltanto uno strumento e, come tale, non più pericoloso di un’autovettura o di un coltello da cucina, anzi sicuramente di meno. é banale osservare che nessun genitore assennato lascerebbe il proprio figlio solo in mezzo alla strada o con un coltello, anche solo da cucina, fra le mani; forse è meno ovvio che ci si dovrebbe preoccupare allo stesso modo dell’incolumità di un minore quando si passa da un utensile comune ad un televisore, ad un telefono o ad un computer.

A differenza di Internet, infatti, che esiste a livello di massa da molto poco tempo, televisione e telefoni sono continuamente stati – e continuano ad essere – tristi protagonisti di fatti cronaca nera: basti pensare, facendo riferimento all’Italia, ai gravi casi di violenza su minori che hanno portato il Ministero delle Poste e Telecomunicazioni ad emanare un decreto restrittivo circa le modalità di offerta dei servizi a valore aggiunto 144. Nessuno si sogna, tuttavia, di spegnere i televisori o staccare i telefoni: analogo discorso dovrebbe valere per Internet.

E invece no!

Da più parti si levano richieste di normative restrittive specificamente concepite per la rete, di censura indiscriminata sperando, con pene esemplari, di risolvere il problema. Ma è veramente così?
3. I casi di abuso commessi nei confronti di bambini adescati per strada o per telefono hanno un elemento in comune: la latitanza della famiglia, che sempre più spesso delega a dei surrogati anche elettronici la gestione del t empo dei bambini.

Nel caso di Internet le famiglie hanno una responsabilità ancora maggiore.

Se infatti telefono e televisione sono facilmente accessibili e semplici da utilizzare, un computer (connesso alla rete) non ha alcuna di queste caratteristiche:
* è costoso (il prezzo di un sistema si aggira in Italia attorno ai tre milioni).
* è difficile da usare: non basta il software preinstallato (quando c’è), sono necessarie procedure di impostazione non alla portata di tutti. Ciò è in particolar modo vero per Internet.
* Richiede di stipulare un contratto con un access-provider (e un minore ammesso che avesse la disponibilità economica non potrebbe giuridicamente stipulare).
* Necessita di una conoscenza (anche se minima) di almeno due sistemi operativi.

Confrontate cosa si richiede ad un bambino per fare una telefonata ad un numero internazionale e quali cogn izion i e mezzi egli dovrebbe avere per collegarsi da solo in rete! Se dunque un genitore mette in mano al proprio figlio un computer ed un modem ha il dovere di insegnargli ad usarlo nel migliore dei modi.
4. I termini della questione non mutano quando ci si occupa della diffusione di materiale in grado di segnare la fragile psiche di un bambino. Non ricorderò in questa sede quanto e cosa si dice a proposito delle responsabilità della televisione perché non è argomento di dibattito, venendo quindi al tema assegnato non si può tacere la forte perplessità provata nelle proposte di soluzione di questo secondo problema, con particolare riferimento al sistema PICS. Con un sistema di rating delle pagine web e di filtri di vario tipo – si dice – è possibile limitare l’accesso a certo tipo di materiale particolarmente offensivo o indecente, garantendo così adulti e minori.

Questa idea è un cavallo di troia: nasconde al suo interno un sottile quanto subdolo trabocchetto. Da una parte i criminali, o comunque i malintenzionati, troveranno il modo di aggirare questo o quel sistema di filtraggio. Dall’altra i genitori, ciecamente fiduciosi nella tecnologia, abbasseranno la guardia certi che nulla di male può accadere… a voi le conclusioni.

Sia chiaro pedofili e criminali devono essere individuati e perseguiti, ben vengano quindi PICS e tutti gli aiuti di questo mondo, senza mai dimenticare, però, che al centro di tutto non pu ò non esserci il rapporto umano.
5. Rimane a questo punto da esaminare la posizione di chi invoca nuove norme concepite specificamente per la rete.

A dire il vero sarebbe il caso di chiedersi piuttosto quali norme siano state in concreto applicate alla rete e dove abbiano dimostrato un eventuale insufficienza. In altre parole, l’equivoco che sta alla base di tutto è confondere la sanzione in astratto con la sua effettiva applicazione. In realtà, prendendo ad esempio l’ordinamento penale italiano, ci sono molte norme che potrebbero essere impiegate a tutela dei minori: violenza privata, lesioni personali, circonvenzione di incapace e via discorrendo.

Il problema è diverso: la legge da sola non basta, bisogna che ci sia qualcuno da punire, bisogna cioè fare le indagini. Nel corso di un convegno organizzato da ALCEI il 26 luglio 1996 è stato dimostrato praticamente davanti ad un magistrato e ad esponenti delle forze dell’ordine quanto sia facile individuare soggetti che compiono attività illecite di varia natura in rete.

Mi sia consentito un accenno polemico: Quanti casi di pedofilia telematica sono stati documentati? Quanti sono andati a giudizio? Quali sono i problemi giuridici che si sono posti? Nessuno se lo è mai chiesto veramente. Prima di emanare nuove leggi (destinate alla disapplicazione pratica) e, comunque, in attesa dell’evento, bisogna utilizzare i molti strumenti a disposizione.

Che stanno facendo gli inquirenti? Se la pedofilia in rete è un problema che desta allarme sociale. invece di consumare risorse dell’erario a caccia di studentelli-pseudohacker, perché non si rivolgono ai tanti canali IRC dove è facilissimo scambiarsi “materiale di un certo tipo”.
6. Questa isteria collettiva che sembra avere contagiato indiscriminatamente tutto il mondo è stata in buona parte fomentata dal modo scorretto dei mass-media di fare informazione. Quasi ogni volta che sui giornali o in televisione si parla di Internet è per evidenziarne aspetti torbidi o meschini. Il risultato è spaventare l’uomo della strada rendendo nel contempo un pessimo servizio allo sviluppo dei nuovi sistemi di comunicazione.

Se l’obiettivo è il Medio-Evo siamo sulla buona strada.

Documento del 26 ottobre 1996

Il saluto di ALCEI al 2° Convegno Nazionale di PEACELINK

Statte (TA) 26-27 ottobre 1996

Cari Amici,
ALCEI vuol portare un augurio affettuoso alla grande festa di Statte. Un saluto e un omaggio a tutti coloro che, con i piccoli quotidiani gesti, con il continuo impegno civile, hanno reso PEACELINK il primo fra i community network italiani.

Primo nei fatti concreti; primo per la capacità di essere, oltre le tecnologie, una rete di persone unite dalla loro umanità. La telematica di PEACELINK è la tecnologia al servizio dell’umano, rivoluzionaria nella sua semplicità, strumento dei valori, nell’azione concreta come nello spirito che la anima.

E’ finita da tempo l’epoca della pioneristica, è maturata la necessità di dare una voce comune, potente e democratica alle varie realtà dalle molte diversità, ma i tempi si preannunciano lunghi e non facili.

Il rischio è rimanere esposti, isolati e deboli a difesa di questi spazi immateriali, a maggior ragione quando da essi prendono corpo azioni concrete non più circoscritte a pochi, quando da essi si tenta di “dare voce a chi non ce l’ha” e non solo all’interno dei nostri elaboratori.

ALCEI è grata a PEACELINK anche per la collaborazione concreta e amichevole che ha avuto fin dalla sua nascita. E’ bello ricordare l’apertura e la fiducia con cui PEACELINK ha messo a disposizione la sua rete quando abbiamo aperto il primo spazio di dialogo inter-reti, quel Forum ALCEI che continua a funzionare e che vorremmo vedere più spesso frequentato anche da Voi. Vorremmo che questa collaborazione continuasse a diventasse sempre più forte.

Ci sono due compiti da svolgere, due obiettivi condivisi fra voi e noi:

Uno è la cultura.
Far meglio conoscere, oltre il confuso e deviante rumore della fanfare commerciali intorno alle “nuove tecnologie”, quei valori umani e di servizio civile che la rete può e deve portare. Le tecnologie cambiano e passano, l’umanità resta; ciò che conta è il valore del dialogo, dello scambio e del comune impegno perchè tutte le reti, nella loro ricca molteplicità, siano al servizio dei valori umani.

Dobbiamo rompere lo schermo della falsa informazione. Non solo quella negativa, che presenta le reti come covi di pirati e terroristi (soprattutto di quello che più il potere teme, l’opinione libera e incontrollabile) ma anche quella falsamente glorificatrice delle apparenze, che la fa sembrare uno stupido giocattolo per lo snobismo dei ricchi annoiati.

L’altro è la difesa.
Ciò che vediamo accadere negli altri paesi conferma che i pericoli ci sono, e sono seri. Possiamo dirci che i paesi in cui chi si collega alla rete, o tenta di esprimere un’opinione non “approvata”, rischia anni di galera sono geograficamente lontani. Ma nel mondo in cui viviamo, e specialmente sulla rete, tutto è vicino. Gravi fenomeni di censura manifesta o velata sono già accaduti o stanno avendo luogo, e alcuni in nazioni vicine alla nostra, per cultura ma anche geograficamente: la Francia, la Germania, la Spagna…

E’ illusorio pensare che l’Italia sia “indenne” da questi pericoli. Censure, repressioni, pastoie burocratiche… con la scusa di proteggerci stanno cercando di imbrigliarci. Sono molti gli interessi, pubblici quanto privati, politici e amministrativi quanto economici, che vogliono al tempo stesso reprimere la nostra libertà e impadronirsi del nostro mondo per assoggettarlo alle loro regole.

Senza grandi sforzi di fantasia, qui e oggi, in questa grande festa, il testimone della nostra illusione infranta. Una testimonianza, quella di Giovanni Pugliese che non può essere perduta nella memoria e deve continuare ad appartenere al bagaglio di esperienze di ciascuno di noi. Per questo, ma anche per rendere il nostro riconoscimento al lungo impegno personale, ben noto a tutti i presenti, ALCEI compie, qui e oggi, un piccolo, piccolo gesto concreto, annunciandoVi di aver accolto Giovanni Pugliese tra i soci onorari dell’Associazione.

Contro tutte le forze e gli interessi che vogliono legarci le mani e tapparci la bocca, e per t utti quei valori umani che la telematica può e deve servire, perchè c’è ancora molto che possiamo fare insieme. Con quotidiano impegno; e con quell’amicizia che ci avete sempre dimostrato e che vi ricambiamo, di cuore.

Il Presidente
Vittorio U. Orefice

Documento del 6 giugno 1996

Cassandra
di Giancarlo Livraghi

È proprio vero che possiamo stare tranquilli?
Piccolo catalogo di chi non ha voglia di lasciarci in pace

di Giancarlo Livraghi gian@gandalf.it – 1996- 1997

C’è una diffusa percezione, fra chi usa le reti telematiche, che tutto sommato non ci siano motivi di preoccupazione. La rete è libera, anarchica, caotica, complessa, nessuno riuscirà a dominarla o a restringerne la libertà

Le iniziative di censura basate sulla "pornografia" o sulla "pedofilia" sono talmente ridicole che moriranno da sole. I vari dispositivi di "filtro" non funzioneranno mai, e comunque possiamo vivere benissimo anche se ci tolgono l’accesso a qualche sito di "sesso spinto".

Il decency act americano è già stato dichiarato incostituzionale, il resto del mondo dovrà trarne le debite conseguenze.

Ci sono ancora casi di abusi e sequestri, ma sono meno frequenti; non ci sono più state "ondate" come il crackdown americano del 1990 o quello italiano del 1994.

Le varie ipotesi di norme o leggi repressive, di appesantimenti burocratici, di strangolamento amministrativo della telematica indipendente, finora non si sono trasformate in realtà; o meglio, leggi potenzialmente pericolose ci sono, ma nessuno le ha applicate, finora, in modo distruttivo.

Gli scandali sugli hacker si risolvono in bolle di sapone.

Il monopolio Telecom, presto o tardi, finirà. La Microsoft non riuscirà a impadronirsi della rete; e anche se ci riuscisse non potrebbe toglierci la libertà.

Insomma: tutto va bene, madama la Marchesa?

Prima di proseguire, vorrei parlare di Cassandra.

È passata alla storia (o alla leggenda) come una strega, una fattucchiera, l’uccello del malaugurio.

Era solo una ragazza intelligente che disse "per favore, prima di tirarci in casa un regalo di quei furbastri degli Achei, perché non proviamo a vedere che sorpresa c’è dentro?" Non la ascoltarono; e poi diedero la colpa a lei.

Ci provò anche Laocoonte, ma lo ammazzarono subito e dissero che erano stati gli Dei. Cassandra in quel momento fu risparmiata (anche perché era figlia del re); ma poi finì prigioniera ad Argo, disse di nuovo qualche verità scomoda e fu assassinata da Clitennestra.

Mi è capitato varie volte nella vita di trovarmi nel ruolo di Cassandra, oppure in quello del troiano stupido.

Ci vanno sempre di mezzo tutti e due; quindi spero proprio, questa volta, di non essere né l’una, né l’altro.

Ma ci sono molti motivi per non stare tranquilli. Timeo Danaos, et dona ferentes.

È vero, per fortuna, che il famigerato decency act negli Stati Uniti è stato dichiarato incostituzionale. Ma la partita non è chiusa. Ci sono ancora tentativi di imbrigliare la rete, con vari pretesti; e c’è chi da Washington briga a Bruxelles, per creare un "esempio" che possa essere re-importato. E ci sono, in America come in Europa, ricorrenti proposte di censura e controllo, compresa una recente ñ basata sul vecchio pretesto "terrorismo e bombe".

È vero che in solenni dichiarazioni l’Unione Europea ha promesso di proteggere e favorire la libertà della rete. Ma perfino nelle pieghe della Dichiarazione di Bonn si nascondono punti ambigui in fatto di libertà; e certe pressioni per una presunta "autoregolamentazione" (che non è affatto "auto", ma imposta dalle autorità politiche e amministrative, con la complicità di chi vuole compiacerle) nascondono trucchi pericolosi.

Siamo attenti ai "filtri", alle premurose "tate elettroniche" che vogliono proteggerci dalle possibili infezioni di una troppo libera navigazione nella pullulante biologia della rete. Se ognuno fosse libero di scegliere il software "protettivo" che vuole, secondo la sua cultura e le sue esigenze, sarebbero innocui (o quasi). Ma se (come si propone) saranno decisi da qualche "superiore autorità" e imposti tramite i provider, dalla "tutela degli indifesi" alla repressione di opinioni sgradite… il passo è breve.

È vero, infine, che non viviamo in uno di quei paesi (che sono tanti, e non tutti lontani) in cui per il solo fatto di collegarsi alla rete si rischia la galera, o peggio; e che una persona tecnicamente esperta potrà sempre trovare il modo per "bucare" i controlli, magari collegandosi dalla Moldavia con un’identità marziana. Ma non mi sembra ragionevole che la libertà nella rete sia il privilegio di pochi hacker (nel senso originario della parola) e che la stragrande maggioranza dell’umanità sia ricondotta all’ovile dell’informazione controllata e condizionata.

Proviamo a chiederci: chi ha voglia di reprimere?

Per cominciare: tutti i partiti politici, nessuno escluso, perché vedono male uno scambio di opinioni fuori dai canali noti e controllabili (e forse non hanno capito che nessuna forma di "democrazia elettronica" potrà mai sostituire la struttura necessaria della delega, che semmai è minata dalla meccanica superficiale del "comizio televisivo").

Non è il caso di fidarsi di chi parla di aiutarci o proteggerci. Grazie, no: non abbiamo alcun bisogno della loro protezione.

La tendenza di tutti i Poteri, e in particolare di quello politico, è trattare i cittadini come bambini sbrodoloni incapaci di gestirsi da soli.

Il rischio è che con la scusa di metterci il bavaglino finiscano col metterci il bavaglio.

E non si tratta solo dei Partiti… ho avuto modo di constatare che anche i Sindacati, nonostante alcuni interessanti tentativi di apertura, sono frenati da correnti interne incapaci di capire i valori della flessibilità e del telelavoro o di uscire dal tradizionale verticismo "tayloristico", impreparate a capire concretamente che cosa voglia dire mettere la telematica al servizio dei cittadini.

Poi… gli apparati e la burocrazia, perché non sopportano qualcosa che non sia assoggettato ai loro moduli, timbri, controlli, inghippi e vessazioni (compreso il baraccone di pseudo-garanzia nato dalla mal concepita legge sulla privacy , che può facilmente trasformarsi in uno strumento di repressione burocratica).

È vero che si parla di riforma dell’Amministrazione, di burocrazia al servizio dei cittadini e non viceversa; è vero che ci sono esempi positivi, come alcune Camere di Commercio e alcune amministrazioni locali; ma in generale, anche se queste "buone intenzioni" si realizzeranno, ci vorranno parecchi anni. Intanto rimane il pericolo che i peggiori comportamenti della burocrazia vengano a rendere la vita difficile non solo ai gestori di servizi in rete (specialmente i più piccoli e indipendenti) ma anche a tutti gli utenti.

C’è anche chi "vende sicurezza" , e ha tutto il diritto di fare il suo lavoro, ma spesso esagera nella diffusione di percezioni ossessive e terrificanti.

Credo che sia ovvio a tutti il livello di disinformazione, di "analfabetismo culturale", che spesso dimostrano ancora i "grandi mezzi" tradizionali (giornali, televisione, eccetera, per non parlare dei libri) quando si occupano della rete.

Proviamo a chiederci perché.

I proprietari di questi mezzi tradizionali temono che ci sia informazione fuori dal loro controllo e che il loro potere si indebolisca.

Si è scoperto anche che temono (assurdamente) di perdere denaro per la "concorrenza" della rete.

Alcuni di loro (su scala mondiale) stanno cercando di entrare nella rete e di ottenere posizioni di egemonia. Molti altri sanno che non riusciranno a farlo. I primi, se avessero una visione lucida, dovrebbero essere schierati dalla parte della libertà; ma anche a loro costa poco "accontentare" gli spaventati permettendo "lacci e lacciuoli" che poco nuocerebbero ai grandi operatori ma ingabbierebbero i piccoli.

Anche il mondo della "cultura" tradizionale, e tuttora imperante, dà spesso segni di oscurantismo. Molti "intellettuali", temono di perdere i loro privilegi come "maestri del pensare", come "emanatori" di conoscenza e di informazione.

Chi ha vera maestria e cultura non ha nulla da temere, perché anche in un incontro "da pari a pari" con chiunque di noi saprebbe guad
agnarsi il nostro rispetto e affermare la sua meritata autorità. Ma quanti, che imperversano dai talk show alle cattedre universitarie, saprebbero cavarsela davvero se scendessero dai loro scranni privilegiati e si mescolassero al "volgo"?

Provate ad ascoltare le cose che dicono personaggi "autorevoli" di ogni specie, che si erigono a esperti mentre se li si ascolta ci si accorge che non conoscono la differenza fra l’e-mail e un cd-rom.

I giornalisti… alcuni, è vero, conoscono bene la rete, non la temono e ne parlano in modo intelligente. Ma sono ancora una piccola minoranza.

Ricordo di aver partecipato a un convegno di giornalisti, al Circolo della Stampa a Milano, in cui si parlava della rete. Il terrore diffuso era palpabile.

Come sopravvivere in un mondo in cui i miei lettori possono controllare le mie fonti? Perderò il mio privilegio di "mediatore" dell’informazione? Dovrò ri-imparare daccapo il mio mestiere? Spero di svegliarmi domattina e scoprire che era solo un incubo.

Quei giornalisti che hanno capito, e quelli che capiranno, potranno non solo continuare a fare il loro mestiere, ma farlo molto meglio. Ma sono ancora molti quelli che hanno paura.

L’Unione Europea (nonostante le sue "dichiarazioni" in senso contrario) sta lavorando su una pazzesca congerie di norme, regole, controlli e censure.

Conosciamo almeno alcuni dei campi in cui intendono agire, dal controllo dei pagamenti tramite la rete (come se non fosse un problema già risolto) alla difesa del copyright (leggi interessi dei grossi produttori di software) alla lotta contro il "terrorismo in rete" (che sappiamo non essere un problema reale) alla "pornografia" (che abbiamo visto essere un pretesto per la c
ensura) alla difesa della privacy dei dati… quest’ultima una tesi sacrosanta, ma già abbiamo visto come sotto quella giusta bandiera si infilino meccanismi di burocratizzazione repressiva. Eccetera…

Ogni tanto si parla di "interessi economici". Secondo me è sbagliato pensare che tutti gli interessi economici e commerciali siano "nemici" della rete. Ci possono essere business che aiutano e sostengono la libertà della rete invece di ostacolarla.

Ma i "nemici" ci sono, e possono essere pericolosi. Alcuni grandi interessi economici (non tutti) temono di vedere il mercato aprirsi a piccoli operatori e temono di perdere le leve di controllo privilegiato che hanno attraverso i grandi canali di distribuzione, promozione e comunicazione.

Ho sentito "portavoce" di questi interessi dichiarare pubblicamente che la rete va imbrigliata, regolata, irreggimentata, prima che dia spazio (temibile ipotesi) a piccoli operatori che possano competere alla pari coi grandi, magari offrendo gli stessi prodotti a prezzi più bassi o con un servizio migliore.

Uno di loro, due anni fa, disse sogghignando "tanto entro sei mesi internet collasserà, e avrete bisogno di noi per rimetterla in piedi". Per fortuna, almeno finora, i fatti gli hanno dato torto. Se la rete ogni tanto si ingorga, non è certo per l’aumento della sua diffusione, ma per la congestione prodotta da un sovraccarico di cose inutili, come un eccesso di immagini e di animazioni. A salvarla potrà essere solo un progressivo ritorno di buon senso, sotto la pressione di chi della rete ha bisogno; comprese quelle grandi imprese che oggi la snobbano o la temono, ma presto o tardi ne scopriranno l’utilità.

Ci sono altri fenomeni che possono sembrare bizzarri ma non sono da sottovalutare.

Per esempio, i "vettori" tradizionali di informazioni e beni hanno tentato, in vari paesi, di far tassare la rete per renderla meno competitiva. Finora non ci sono riusciti, ma non è detto che non ci riprovino.

E poi… ci sono i "normomani".

Una certa specie di giuristi e legislatori, che in un paese già afflitto da 100.000 leggi più di quante ne servono vogliono continuamente accrescere l’intrico indecifrabile di leggi e norme (e carrozzoni vari che con la scusa di "controllare" fabbricano solo privilegi e corruzione) per un loro esclusivo quanto perverso interesse. Sono già riusciti a produrre alcune mostruosità giuridiche e temo che non abbiano finito.

Parte spesso da costoro il concetto di una società in pericolo, di una rete affollata di hacker e pirati, o peggio ancora (che cosa terribile!) di opinioni liberamente diffuse che danno voce anche alle minoranze, al dissenso, o comunque a quel "profano volgo" cui finora era solo consentito di inchinarsi tremante davanti al potere di chi tiene le chiavi della Legge (e dell’informazione).

Stiamo attenti… in tutto il mondo, ma specialmente in Italia, ci sono moltissime leggi che enunciano un principio e prescrivono tutt’altro. Come se la legge per la difesa dei bambini e dei deboli all’articolo 47/bis contenesse oscuri riferimenti che, una volta decodificati, prescrivono quante frustate deve ricevere un disobbediente. (Avevo scritto questo esempio, un anno fa, pensando che fosse del tutto immaginario; ma se guardiamo certe norme proposte per la "tutela dei minori" ci accorgiamo che la realtà supera la fantasia).

Ci sono anche, naturalmente, i grandi produttori di software, che furono gli ispiratori del demenziale crackdown del 1994 in Italia. Ma pare che abbiano capito l’inutilità di quelle operazioni intimidatorie, che alla fine si rivolgono a loro danno, e quindi oggi siano un po’ meno pericolosi, almeno per quanto riguarda sequestri e persecuzioni poliziesche; ma non sono certo finiti i loro tentativi di monopolizzare la rete e controllarne anche i contenuti.

Molti grandi ope
ratori stanno cercando di trasformare la rete in un grande spettacolo, una specie di Hollywood o Disneyland, piena di orpelli e scarsa di informazioni. Questo riporterebbe la rete, o parte di essa, a una brutta copia dei mezzi tradizionali, con tanti saluti all’interattività e al libero scambio di opinioni. Con un grande abuso di paroline di moda, come "multimediale" o "virtuale" o ciberchissàche, ci stanno rifilando cultura vecchia con un vestitino nuovo, spesso abbastanza goffo.

Trovo francamente insopportabili trasmissioni televisive, film dell’orrore o del "fumettismo" di basso livello fantascientifico, e tante altre forme di pseudocultura e culto dell’apparenza, che infestano giornali, riviste e libri, allontanando la percezione dai valori reali, umani, civili, sociali della rete.

E anche tutto questo straparlare di "Internet" (inteso come un repertorio di testi e immagini da "esplorare" con un browser) quando una realtà portante del sistema sono, e soprattutto saranno, le comunità umane in tutte le loro forme, compresi i BBS e i community network .

Stranamente quelle che temo meno (spero di non sbagliarmi) sono le "Forze dell’Ordine", perché è "di pubblico dominio" che la Polizia ha la rete sotto controllo da anni, la conosce benissimo e non la teme; quindi non ha alcun interesse a "reprimerla" se non riceve qualche direttiva pilotata da altri interessi. O almeno così credevo. Ma ora si sta scatenando una specie di "gara" fra Polizia, Carabinieri e Guardia di Finanza, con una tendenza a vedere o inventare pericoli un po’ dovunque per dimostrare la propria capacità nella scoperta e repressione di "crimini" così moderni, affascinanti e incomprensibili a gran parte dell’opinione pubblica e delle "autorità costituite".

E, anche qui, ci sono pressioni internazionali; compresi sistemi già funzionanti (ma di cui si parla poco) capaci non solo di intercettare le comunicazioni in rete senza bisogno di alcuna autorizzazione della magistratura, ma anche di pilotare le intercettazioni in base ai contenuti. Sarebbe veramente stupido un criminale, un terrorista o una spia che usasse per i suoi maneggi un mezzo così facilmente controllabile dalle polizie e dai servizi segreti di mezzo mondo; che fanno tutto il possibile per bloccare l’uso della crittografia, non perché se ne servano i criminali (che hanno altri metodi per non farsi intercettare) ma perché potrebbe ostacolare la &quo
t;sorveglianza" su cittadini incensurati e insospettabili.

Per quanto riguarda l’opinione pubblica, non facciamoci illusioni. Con la disinformazione che c’è in giro, la maggior parte dei cittadini potrebbe vedere di buon occhio qualche "controllo" su questa misteriosa macchina divoratrice di cervelli che manda in paranoia i bambini e diffonde pornografia, pedofilia, anomalia, pirateria, indisciplina, criminalità, disumanizzazione, alienazione, ossessione, e chissà quali diavolerie tecnologico-fantascientifiche.

Forse nessuna di queste "forze ostili", da sola, è in grado di limitare davvero la libertà delle reti, così molteplici e proteiformi; e anche (speriamo) difese da interessi più lungimiranti, che della loro autonomia capiscono il valore e il potenziale.

Ma le varie spinte repressive possono allearsi e combinarsi, anche in modi imprevedibili. E possono trovare un "collante" nella più spaventosa forza distruttiva che sia mai esistita: lo smisurato potere della stupidità umana.

In conclusione… è meglio stare in guardia. La strada per arrivare a un’autentica cultura e libertà delle reti (al plurale: più sono, meglio stiamo) è ancora lunga e piena di ostacoli.

Per altri scritti sullo stesso argomento:
http://gandalf.it/free/

Comunicato ALCEI del 5 giugno 1996

ADN KRONOS e Falange Armata

Un anno fa vi fu un grande clamore intorno alla presunta aggressione telematica ai danni dell’agenzia ADN Kronos e che, alla luce dei fatti, si era poi rivelato essere un episodio privo di consistenza. Tra l’altro, in quell’occasione, nessuno si era preoccupato di rendere note all’opinione pubblica le conclusioni degli inquirenti. Adesso giunge la notizia dell’individuazione di “IceMc”, uno studente di diciassette anni, quale presunto responsabile di una serie imprecisata di accessi abusivi perpetrati in punti isolati e mal protetti delle reti telematiche

Soliti titoli a pagina intera, informazione scarsa, la notizia, così come presentata risulta risibile.

Il fatto, che poteva costituire l’occasione per una riflessione seria sui temi della libertà nella rete, ha purtroppo ceduto il passo ancora una volta alla “vena” sensazionalistica e superficiale che ha caratterizzato trasversalmente la quasi totalità dei mezzi di informazione.

Vi sono giornalisti seri e competenti che con pazienza scrivono articoli validi e pur avendo una ottima conoscenza delle problematiche reali delle reti di calclatori e della comunicazione elettronica continuano ad essere relegati sulla stampa specializzata o entro spazi ridottissimi.

Non manca dunque l’intelligenza ma la volontà che essa venga impiegata per dare informazione di qualità, e questo ci preoccupa molto più di quanto la rete telematica preoccupi i lettori. Con o senza innocui quanto pittoreschi “hackers”.

Alcei, l’Associazione per la Libera Comunicazione Elettronica Interattiva si dispiace di dover denunciare ancora una volta questo approccio distorto che non tiene conto dei reali problemi e distoglie l’attenzione del pubblico da quelle che sono le infinite opportunità culturali, sociali ed economiche che si sviluppano intorno alla rete.

Documento del 9 maggio 1996

Nel nome della legge, dichiaro Internet in arresto!

di G. Salza e P. Buschini
“Articolo 227-23 del codice penale”.

E’ questa “l’arma segreta” impiegata dalle autorità transalpine per condurre la più pesante azione repressiva contro Internet in Francia. Bilancio della “rafle” di lunedì 6 maggio: quasi 48 ore di carcere per i presidenti di due celebri providers transalpini, hard disks e materiali informatici sequestrati da una sezione della Gendarmerie di Parigi.

“Sono rimasto scioccato dalla violenza e dall’arbitrarietà della procedura”, dichiarerà al quotidiano “Le monde” il presidente di FranceNet, uno degli indiziati.

L’articolo 227-23 punisce i reati legati alla pornografia infantile. Ed è di questo che sono accusate le due società, FranceNet e World-Net. Non per la produzione di contenuti pornografici. Ma semplicemente per avere garantito ai loro abbonati il full-feed delle gerarchie di USENET, che comprende vari newsgroups “alt.binaries.pictures.erotica.*”.

Questa procedura di forza e con la forza non risolve il problema dell’accesso alla pornografia su Internet. Perfino i politici e i magistrati sanno oggi che un abbonato può accedere ad uno delle c
entinaia di servers pubblici di news (sparsi in tutto il mondo), e che chiudere due rubinetti non serve assolutamente a niente. Il principale fornitore in Francia dell'”acqua potabile” per tutti i rubinetti dei providers (newsgroups pornografici compresi) è RAIN, filiale di France Telecom. Va precisato che RAIN non era nemmeno menzionato nella procedura di lunedì e che continua a distribuire indisturbato i feed di news.

La scelta “casuale” dei due providers permette alle autorità francesi di dare il “buon esempio”, proprio alla vigilia di un’importantissima conferenza sul Web, che interessava da vicino tutti gli attori commerciali del Net. In cosa consiste questo “buon esempio”?

Mettere una gendarmeria virtuale dietro ogni modem.
Emasculare le aree “sporche” di Internet.
Fare una lista di buoni e cattivi.
Ripristinare il classico controllo statale dell’informazione e delle scelte dei naviganti della Rete.

I cattivi della “rafle” di lunedì sono due società indipendenti, di buon successo certo, ma dal peso commerciale irrisorio rispetto ai grossi fornitori di accesso Internet che operano in Francia, primo fra tutti “Wanadoo”, creato e lanciato da France Telecom lo scorso 2 maggio: 4 giorni prima dell’azione giudiziaria. Sia WorldNet che FranceNet non operano alcuna censura preventiva sui newsgroups, nè ne avrebbero i mezzi: una posizione fastidiosa per altri gruppi, che decidono arbitrariamente quali newsgroups negare ai loro abbonati.

FranceNet e WorldNet sono stati presi di mira perché erano i soli a trasgredire all’articolo 227-23 del codice penale, oppure perché davano fastidio? Questa “trasgressione” rischia di costare cara ai dirigenti delle due società: fino a 3 anni di prigione e 150 milioni di lire di multa.

La comunità transalpina su Internet ha reagito prontamente a quest’azione unilaterale di censura. Quasi tutti i providers privati hanno chiuso l’accesso alle news in segno di protesta. Il newsgroup fr.network.internet ha ricevuto centinaia di messaggi in meno di 24 ore. Numerose Home Pages transalpine si sono tinte di nero e hanno esposto un fiocchetto tricolore (per ricordare questo lunedì nero). Varie tribune di discussione si sono aperte sul Web. E non si contano più i messaggi di protesta inviati alle caselle email delle autorità francesi, e le testimonianze di sostegno ai dirigenti delle due società.

I primi bilanci del “lunedì nero” hanno varcato da tempo le frontiere. E’ per questo che ti chiediamo di leggere questo comunicato, e – se ti è possibile – di diffonderlo ad amici, ai colleghi, ai media. Considera queste linee come “un’altra” fonte di informazione: un messaggio di Cibernauti e Cittadini contro ogni forma di censura, ogni forma di controllo dell’informazione. Questa storia – con circostanze e personaggi diversi – si è già ripetuta altrove: ieri negli Stati Uniti, oggi in Francia, domani forse a livello dell’Unione Europea.

Sì. Può succedere anche a te. Anzi, non preoccuparti: succ ederà.

Giuseppe Salza (giusal@worldnet.fr)
Philippe Buschini (philb@sct.fr)

Documento del 31 dicembre 1995

Rassegna stampa degli articoli usciti in occasione della nascita di ALCEI (1994/1995)

Corriere Telematico (9/94)

ALCEI. E’ nata l’associazione per i “cittadini elettronici” di Malko Linge

“Mai pensato che il nostro computer potrebbe aver problemi di libertà? E il nostro modem voglia di riservatezza? Eppure ne hanno, cioè: li abbiamo noi. Quasi senza accorgercene, leggendo e scrivendo messaggi, usando forme nuove di comunicazione, siamo diventati un’altra cosa. Siamo “cittadini elettronici”. Ma “quanto” siamo liberi? Quanto abbiamo già “regole” adeguate alla novità che viviamo e rappresentiamo?”

Così si apre il comunicato stampa che la nuova Associazione per la Libertà nella Comunicazione Elettronica Interattiva (ALCEI) ha diffuso e sta diffondendo agli organi di stampa specializzata e in tutti gli ambienti telematici (dalle BBS a Internet). Da tempo ormai anche nell’area SYSOP.ITALIA si continua a parlare di “fare qualcosa” per questo nostro mondo, colpito e massacrato da chi, approfittando di leggi inesistenti o addirittura inadeguate ha inflitto duri colpi alla libertà di pensiero e di comunicazione della telematica. E’ ora di passare all’azione con qualcosa di concreto, e pare che i primi a rendersene conto siano stati i membri della americana Elettronic Frontiers Foundation (EFF) che da quattro anni ormai lavorano per la cosiddetta “Democrazia Elettronica” cioè perché le infrastrutture e le norme che governano l’informazione e la comunicazione via modem si formino nel rispetto di tutti i valori democratici. I recenti sequestri in Italia, il ricco dibattito che negli Stati Uniti si sta sviluppando intorno alle autostrade elettroniche, la lentezza e le incertezze che caratterizzano l’affermarsi di un analogo progetto europeo, le trasformazioni tecnologiche e d’uso che l’insieme dei media va conoscendo, indicano un terreno di iniziativa per la difesa e lo sviluppo dei diritti di cittadinanza telematica come parte dei diritti democratici. Ed è proprio con il patrocinio della EFF che in Italia è nata ALCEI. Parlando con Giancarlo Livraghi, uno dei primi iscritti alla neonata Associazione, mi sono reso conto che se è vero che ALCEI si presenta come istituzione “a difesa dell’utente”, è anche vero che difendendo la libertà di pensiero e di opinione di un utente (all’interno di una messaggistica), si difenderà a sua volta anche la libertà dei Sysop! Ora come ora la legge italiana prevede che gli unici responsabili di ciò che accade o viene scritto in un messaggio su una BBS siano proprio gli intestatari della linea SIP. Ciò vuol dire che se un utente, su una BBS, offendesse il Capo dello Stato, a finire in galera sarebbe il Sysop che avrebbe dovuto impedire la diffusione di quelle righe incriminate.

Dice Livraghi: “Alcei non è una lobby. Non è solo un gruppo di difesa del consumatore, noi intendiamo muoverci su casi singoli così come su terreni generali: il diritto e la legislazione, che sono incompleti, l’informazione che è oggi del tutto assente, carente o imprecisa (e spesso pilotata da gruppi di interesse); l’elaborazione di una cultura dei nuovi mezzi”. Ed è proprio di qualcosa del genere che la Telematica Italiana aveva bisogno. Non dobbiamo, infatti, aspettare che sia il parlamento a scrivere una nuova legge che ci inquadri. Appoggiandoci ad associazioni del genere (costituite da gente come noi che conosce a fondo l’ambiente) dobbiamo essere noi a proporre le nuove regole, altrimenti chi lo farà? Ho paura a pensare che a farsi avanti per primi saranno i grossi gruppi economici.

“La nostra Associazione”, continua Livraghi, ” non è un’organizzazione di tendenza, non ha riferimenti politici o ideologici, non chiede di essere finanziata dallo stato. Tutti vi possono aderire, purché ne rispettino lo statuto. A tutti chiediamo una quota associativa e una collaborazione in qualsiasi forma: nessuno ci paga, non abbiamo apparati. Noi non vogliamo altro che:

1. leggi che proteggano i diritti dei cittadini nell’uso delle nuove tecnologie di comunicazione;
2. norme comuni per tutti i fornitori di network che garantiscano piena libertà di parola senza alcunadiscriminazione;
3. un sistema pubblico nazionale dove servizi voce, dati e video siano accessibili a tutti i cittadini su basi eque ed economicamente accessibili;
4. varietà e diversità di comunità che permettano a tutti i cit tadini di avere una voce nella nuova era dell’informazione.”

Forse Alcei può davvero aiutarci ad emergere da questo chaos telematico in cui, per adesso, stiamo navigando. Di sicuro ne ha tutte le intenzioni e probabilmente se ai numerosi soci (tra utenti e Sysop vari) che in questo mese ha saputo convincere, si aggiungeranno tanti altri, alla fine potrebbe diventare una sorta di “portavoce” ufficiale delle esigenze dei Sysop e dei loro utenti.

La Repubblica (19/9/94)
A difesa dei diritti del “cittadino elettronico”

NEL CYBERSPAZIO E’ NATA ALCEI
Una fondazione telematica
di Claudio Gerino

La mitologia greca a difesa del “cyberspazio” italiano, della nuova frontiera della comunicazione telematica. Alceo (dal greco Alké, forza), figlio di Perseo (nato dall’unione tra Zeus e Danae), nonno di Eracle, diventa il baluardo della libertà informatica, il nuovo Ercole che combattera chi vuole imprigionare i bit che corrono sui fili del telefono, lanciati da modem e computer, chi vuole limitare i diritti del “villagg io globale”. Da oggi, “Alcei” è l’acronimo dell’ “Associazione per la liberta nella comunicazione elettronica interattiva”, l’equivalente italiano della Electronic Frontier Foundation, la fondazione statunitense che da anni si batte per i diritti telematici dei cittadini. E se non bastasse, se il ricorso alla mitologia non fosse sufficiente, la storia della poesia greca puo chiarire ulteriormente i connotati ideali del sodalizio nato dopo mesi di dibattiti, convegni, riunioni nelle stanze virtuali delle Bbs, confronti con legislatori e magistrati, e che sta muovendo, in questi giorni, i suoi primi, incerti passi: “Alceo – spiega Claudia Di Giorgio, una delle sopcie dell’Electronic Frontiers italiana, che ha condotto la ricerca nei meandri della storiografia e della mitologia greca – era un poeta di Mitilene nato attorno al 630 A.C. Fu lungamente costretto all’esilio perché nei suoi poemi aveva attaccato tutti i tiranni dell’epoca”.

Nuovi sistemi interattivi

“Libera associazione di cittadini che ha per scopo la difesa, lo sviluppo e l’affermazione dei diritti del ‘cittadino elettronicò, cioè di chiunque diviene utente, diretto o indiretto, di un sistema o di un servizio telematico : cosi Alcei è stata definita dal gruppo di linkers che ha raccolto le file e i temi scaturit i dalle polemiche dopo le recenti operazioni della magistratura contro alcune banche-dati. Obiettivo principale dell’associazione e quello di “sostenere il diritto per ciascun cittadino di esprimere il proprio pensiero, anche attraverso i nuovi sistemi interattivi consentiti dall’informatica, in completa libertà“. Contemporaneamente, pero, “Alcei” vuole “la piena tutela della privacy personale”. E nella difesa dei diritti telematici sono compresi sia i singoli sistemi che i grandi centri di editoria elettronica, passando per gli operatori e gestori dei nodi di collegamento locali (Bbs), “con particolare attenzione a quei piccoli nuclei che, senza finalità commerciali, operano per passione e con spirito di servizio”. Insomma, la “Ef” italiana è una sorta di “agenzia” che si occuperà di diffondere e sviluppare i principi di una nuova “cultura telematica”, incaricandosi innanzitutto dell’informazione verso i mass-media, ma anche facendosi promotore di campagne d’opinione per far sì che ogni eventuale iniziativa legislativa di regolamentazione dei sistemi telematici tenga sempre conto dei diritti fondamentali di libertà dei cittadini. Il “manifesto” dell’associazione, diffuso per ora sulle reti telematiche nazionali ed internazionali (ma presto diverra anche oggetto di una serie di “proposte” rivolte a giornali e televisioni), riassume i perché della nascita di un organismo come questo: “Avete mai pensato che il nostro computer potrebbe avere problemi di liberta e di riservatezza? Eppure e cosi: quasi senza accorgersene, leggendo e scrivendo messaggi, consultando banche dati, usando nuove forme di comunicazione, siamo diventati un’altra cosa. Siamo ‘cittadini elettronicì. Ma quanto siamo liberi di esserlo? Quante sono le regole di comportamento o di responsabilità adeguate alla novità che viviamo e rappresentiamo?”. Queste sono le domande a cui “Alcei” vuole dare risposte. E, tra l’altro, le vuole dare in tempo reale, come in tempo reale è la trasformazione culturale generata da tutte le nuove forme di comunicazione interattive che si vanno sviluppando nel mondo. Il nodo principale è sempre lo stesso: il gestore di sistema è responsabile o meno delle comunicazioni che si scambiano in tempo reale, gli utenti? L’esempio più simile viene dalla telefonia: se due persone, attraverso la Sip (ora Telecom), si rendono autori di un reato, l’ente gestore del sistema telefonico ne è responsabile? La legge ha già dato una risposta in questo caso: le comunicazioni telefoniche sono protette dal principio di riservatezza e quindi il gestore non può controllarle e, al contempo, non ne è responsabile. Cosi invece non è per le comunicazioni telematiche, secondo l’interpretazione della magistratura. Che però entra in contraddizione con la recente legge contro la pirateria informatica che, in realta, protegge la messaggeria privata su Bbs nello stesso modo della corrispondenza epistolare. Il dibattito, in questi mesi, ha affrontato anche il problema dell’anonimato: come è possibile conciliare la certezza del rispetto della legalità e della privacy degli utenti telematici se viene consentita la non identificazione certa degli utenti stessi? Sono state avanzate proposte che tentano di dare una risposta a questo quesito, come quelle per cui il gestore di sistema dovrebbe avere il dovere della riservatezza dell’identita dei propri utenti. Ma resta il problema della “password”, della chiave d’accesso dell’utente stesso: il livello di protezione di quest’ultima deve essere talmente alto da impedire sia un uso fraudolento di essa, sia deve poter fornire con assoluta certezza l’identificazione del suo utilizzatore. In poche parole, la “password” deve essere così sofisticata da garantire il gestore del sistema che chi la sta usando è proprio l’utente che l’ha stabilita, o comunque qualcuno sotto la sua responsabilita. Ed al contempo, l’utente deve avere la certezza che la sua “password” non sia conosciuta, in “chiaro”, da nessuno.

Va protetta la “privacy”

La “Ef” italiana si pone anche l’obiettivo di difendere i diritti di comunicazione telematica internazionale. Cosa non da poco, viste le differenti legislazioni esistenti nel mondo e, sopratutto, gli scarsi livelli di protezione della “privacy” e della sicurezza su importanti reti mondiali come la stessa Internet . E, infine, Alcei ha fatto propri i principi fondamentali della “Electronic Frontier Foundation” americana, che ha accolto con favore la n ascita dell’organizzazione italiana: il varo di leggi che proteggano i diritti dei cittadini nell’uso delle nuove tecnologie, norme comuni per tutti i fornitori di network che garantiscano piena liberta di parola senza alcuna discriminazione, la realizzazione di un sistema pubblico nazionale dove tutte le forme di comunicazione siano accessibili a tutti i cittadini su basi eque ed economicamente accettabili, lo stimolo alla nascita di comunita che permettano a tutti i cittadini di avere una voce nella nuova era dell’informazione, assistenza legale in caso di violazione delle libertà, consulenza on line a persone che abbiano domande riguardanti i loro diritti, informazione sui temi della comunicazione interattiva, confronto con legislatori, associazioni giuridiche e studiosi su questi temi. Chi volesse iscriversi ad Alcei (le quote annuali partono dalle 20 mila lire per gli studenti, alle 50 mila lire per i soci ordinari fino alle 300 mila per le imprese), oppure vuole avere maggiori informazioni puo già da subito mettersi in contatto con l’associazione all’indirizzo di posta elettronica alcei@alcei.sublink.org. (n.b. il nuovo indirizzo dell’associazione è alcei@alcei.it)

Linea EDP (21/10/94)

NASCE ALCEI PER SALVAGUARDARE I DIRITTI TELEMATICI DEI CITTADINI
di Marco Ceresa

Fondata a Milano, l’associazione per la libertà nella comunicazione elettronica interattiva, sulla scia del successo americano dell’Eff (Electronic Frontier Foundation). Iscrizioni aperte a tutti.

E’ nata a Milano, ma una sua sede è presente a Roma, l’Associazione per la libertà nella comunicazione elettronica interattiva (battezzata con l’acronimo Alcei), l’equivalente italiano della Electronic Frontier Foundation (Eff), la fondazione molto attiva nelle regioni americane, costituita anni fa per la salvaguardia e tutela dei diritti telematici dei cittadini. Obiettivo primario del nuovo soldalizio italiano è quello di intervenire, se necessario anche legalmente, a difesa del diritto che ciascun cittadino ha di esprimere il proprio pensiero (diritto sancito dall’articolo 21 – primo comma della Costituzione) anche attraverso i sistemi interattivi consentiti dalle recenti tecnologie informatiche, rispettando la piena libertà e la totale privacy. Alcei intende non solo diffondere e sviluppare i principi di una nuova cultura telematica, attraverso la realizzazione di un sistema pubblico nazionale dove tutte le forme di comunicazione siano accessibili a chiunque, ma soprattutto farsi promotore di campagne di sensibilizzazione, di modo che ogni provvedimanto legislativo in materia abbia sempre come punto di riferimento il rispetto del diritto di libertà del “cittadino elettronico”. Questo perché Alcei intende difendere tutti i propri associati, partendo dal singolo utente, diretto o indiretto, del più piccolo sistema telematico, passando ai grandi centri di editoria elettronica, fino ad arrivare agli operatori e gestori dei nodi di collegamento locali (Bbs), con particolare riguardo a quei piccoli nuclei che, senza fine di lucro, operano per passione e spirito di servizio. Per avere maggiori informazioni sulla neonata Associazione o per aderirvi (le quote di iscrizione sono di 300mila lire per le società, 50mila lire per le persone fisiche e 20mila lire per gli studenti) l’indirizzo di posta elettronica è alcei@alcei.sublink.org (n.b. il nuovo indirizzo dell’associazione è alcei@alcei.it).

Il Manifesto
(13/12/94) I DIRITTI TELEMATICI E LE TECNO-FOBIE
di Franco Carlini

Monta un’aria pesante nei confronti della libertà delle idee elettriche [sic]. E si torna a parlare di proposte di legge per regolamentare i bbs amatoriali.

“Con ‘sta storia dell’Adnkronos ho paura che ci inculeranno tutti! Infatti non è colpa di un cattivo system administrator che si fa inculare al primo colpo con un bel virus, ma la colpa è sempre del tremendo e cattivo hacker, che, uscendo dal recinto delle libertà consentite, riesce a scoprire quello che nessuno vede”.

Questo messaggio è comparso nei giorni scorsi su uno dei tanti Bbs (bollettini o bacheche elettroniche) che animano il cyberspazio italiano. Il mittente è giustamente indignato con le fantasiose rappresentazioni di stampa, ma anche preoccupato che di nuovo, come già nel maggio scorso, si apra la strada a pretestuose retate di computer e dischi.

E certo sarà inorridito al vedere l’ultimo numero di Panorama, dove un servizio tecnicamente assai preciso, viene coperto dal seguente titolo: “Hacker: il terrorismo corre sul computer”.

Il riferimento è alla incursione delle settimane scorse nei computer dell’agenzia di stampa Adn Kronos, nell’occasione firmato Falange Armata, che ha prodotto le consuete tecno-fobie e molta disinformazione.

Un episodio davvero curioso, perche o il gestore del sistema della Adn Kronos è un ingenuo che non sa proteggere la sua parola d’accesso, oppure qualcuno dall’intemo, ha manipolato il sistema. Non esiste la possibilità che un hacker, provando e riprovando password a casaccio dal suo modem di casa possa entrare così, liberamente. Specialmente se non si tratta di linee telefoniche commutate, ma dedicate (in affitto esclusivo all’agenzia).

Del resto tutte le statistiche confermano che la gran parte dei cosiddetti crimini informatici avviene dall’intemo delle aziende. L’ultimo episodio è quello della Deutsche Bundespost Telekom, dove è stata scoperta una truffa colossale: a ignoti abbonati telefonici venivano addebitati migliaia di scatti verso servizi a pagamento oltre oceano, per lo più porno linee. Ma non erano hacker i manipolatori, bensì tecnici interni al gigante telefonico.

Monta però un’aria pesante, nei confronti della liberta di circolazione delle idee elettriche. E si torna a parlare di proposte di legge per regolamentare i Bbs amatoriali.

Un segnale di preoccupazione e venuto la settimana scorsa da Alcei, l'”Associazione per la libertà nella comunicazione elettronica interattiva”, che è un pò l’analogo della americana Eff, Electronic Frontiers Foundation.

Alcei dunque “esprime la preoccupazione che l’intento, di per sé giusto e corretto, di tutelare la privacy si trasformi in una sorta di spada di Damocle incombente sui diritti telematici. C’è il rischio concreto che, al di là della volontà originaria del legislatore, la normativa produca di fatto una pesante limitazione al diritto alla circolazione delle idee anche in forma elettronica. Una condizione inaccettabile sia per la palese violazione dei diritti costituzionali, sia per il naturale sviluppo di nuovi spazi di libertà che la comunicazione telematica ha aperto anche in Italia”.

Di tali argomenti discuterà oggi pomeriggio anche la trasmissio- ne Duemila, su Radio Tre, con la partecipazione, tra l’altro, del magistrato Giovanni Buttarelli, che è ; tra gli estensori del progetto di legge governativo.

A tali sacrosante preoccupazioni si contrappongono tuttavia atteggiamenti molto più misurati e persino favorevoli alla regolamentazione. Per esempio Roberto Cicciomessere, fondatore del sistema telematico Agorà, nato come costola del partito radicale, ha scritto: “Che oggi qualcuno voglia limitare con interventi polizieschi o legislativi la libera circolazione delle informazioni nei sistemi (amatoriali o meno) e nelle reti telematiche è tutto da dimostrare. Anzi è indimostrabile. La discussione può vertere casomai sull’opportunità o meno di fare leggi per regolamentare la materia. Io sono del parere che nella giungla non c’è più libertà e vince sempre il più forte. Quindi che è necessario stabilire dei principi generali che riguardano le pari opportunità d’accesso alle reti per impedire l’abuso di posizioni dominanti”.

Sembra un ragionamento sensato, ma contiene un grande errore: a differenza dell’etere, dove i canali sono limitati, nelle reti di computer lo spazio è praticamente infinito e perciò nessuno può impedire alla concorrenza di entrare, nemmeno la Olivetti, di cui Cicciomessere sembra avere tanta paura. (A proposito, che fine ha fatto il loro servizio Italia Online, annunciato e promesso da mesi? Non si vede, sembra impantanato chissà dove: una vera figuraccia).

Semmai, come scrive Giancarlo Livraghi in uno dei tanti forum telematici in cui la discussione si va sviluppando, “Ciò che mi preoccupa, amici miei, è che tanta gente abbia voglia di prendersi cura di noi. Burocrati, eurocrati, plutocrati, legislatori, amministratori, politicanti e compagnia bella stanno scoprendo che c’e questa cosa un pò misteriosa chiamata telematica, che c’è uno spazio ora tanto di moda chiamato Internet, e hanno deciso che non siamo capaci di cavarcela da soli e che dovranno metterci il bavaglino. O il bavaglio?”.

Il Sole 24 Ore (24/12/94)
Nasce il forum Alcei

II primo forum telematico, aperto a tutte le reti (sia Internet che Bbs) per discutere di libertà di comunicazione interattiva, per seambiarsi messaggi su ciò che avviene dentro i nuovi circuiti di comunicazione, per valutare e intervenire sulle possibili iniziative politiche in tema di reti.

Promotrice del Forum, aperto a tutti, e l’AIcei (Associazione per la libert&agr ave; nella comunicazione elettronica interattiva), una organizzazione non profit nata nello scorso agosto da un nutrito gruppo di utenti di reti.

“Alcei è una libera associazione cui possono aderire tutti i ‘cittadini elettronicì – dice Giancarlo Livraghi, presidente dell’Alcei – vale a dire tutti coloro che usano eomputer e modem per lavorare, informarsi, connettersi alle reti telematiche internazionali. Per esprimere – in pubblico o in privato – le proprie idee”.

Negli ultimi tempi numerosi casi di intrusione illegale (ultima la vicenda occorsa all’agenzia Adn-Kronos che ha visto i suoi computer bloccati da un sedicente messaggio della Falange Armata) hanno fatto sensazione.

“Il rischio è che facendo leva su questi casi di emergenza – eontinua Livraghi – si arrivi a regolamentare il settore della comunicazione elettronica interattiva con misure improvvisate, autoritarie e repressive. In Italia ormai il computer piu il modem è un mezzo di comunicazione abituale per decine di migliaia di professionisti e “cittadini telematici”. E questo al di là dei pochi pirati con i loro gesti clamorosi”. Il Forum per la libertà nella comunica zione nasce proprio da questa esigenza: una conferenza aperta in cui si possa discutere di sicurezza della comunicazione, ma senza confonderla con la limitazione dei diritti e dell’espressione del pensiero”.

Accessibile via Internet, Fidonet, Peacelink il Forum è ospitato dal nodo della Inet di Milano. Si tratta, tecnicamente, di una Listserv (conferenza ad abbonamento, o a lista) a cui si può aderire inviando un proprio messaggio di posta elettronica (subscribe Alcei) all’indirizzo majordomo@inet.it. Si diviene così membri del forum che automaticamente scarica sulla casella postale Internet (o Internet-compatibile) dell’abbonato tutti i messaggi via via pervenuti. E, di converso, ciascun abbonato può inviare messaggi alla conferenza all’indirizzo alcei@inet.it.

A quindici giorni dalla sua partenza nel Forum stanno già accumulandosi messaggi sui vari casi di pirateria informatica avvenuti in Italia, sulla loro copertura giornalistica, sulle leggi esistenti o mancanti in materia. Oltre a ciò l’Alcei ha aperto un dibattito con tutti i gestori di nodi bbs italiani per un possibile “codice di autoregolamentazione – dice Livra- ghi – liberamente definito dai soggetti delle reti. Questo per evitare che, in assenza di regole chiare, qualcuno possa provvedere dall’alto in modo sbagliato”. La strada della auto-regolamentazione sarà cos&igrav e; l’obbiettivo chiave dell’associazione e del forum per il prossimo futuro.

G.Ca.

Internet News (5/1995)

I DIFENSORI DELLA FRONTIERA ELETTRONICA

di Cristina Pagetti

I sequestri avvenuti a più riprese in alcune BBS italiane, l’uso commerciale delle autostrade elettroniche, la mancanza di informazione sulle leggi che regolano la comunicazione telematica, in una parola le incertezze e i pericoli della “deregulation” nell’uso delle nuove tecnologie: ecco i nemici contro cui si batte ALCEI, l’Associazione per la Libertà nella Comunicazione Elettronica Interattiva.

Questa associazione, che riunisce alcuni dei piu noti esperti di Internet italiani, si propone di far conoscere all’opinione pubblica il “popolo del modem”: le persone che lavorano, studiano, producono e si divertono nel mondo di frontiera creato dalle tecnologie telematiche. Oltre la frontiera di questo mondo, molti intravedono dei pericoli che riguardano la libertà di espressione, la privacy, e la libera circolazione delle idee. Alcei e stata fondata nel luglio 1994 come libera associazione di cittadini proprio per promuovere la tutela dei diritti del “cittadino elettronico”, cioè dell’utente di sistemi telematici. Alcei sostiene il diritto di ciascun cittadino di esprimere liberamente il proprio pensiero tramite gli strumenti telematici, opponendosi alla censura sulla Rete così come a ogni tentativo di impedire od ostacolare la libertà di opinione. Essa si propone di tutelare un’ampia categoria di persone: chi usa Internet per scopi professionali o amatoriali, chi paga l’accesso alla rete e chi la usa a titolo gratuito, gli operatori e gestori di BBS, una categoria spesso ingiustamente sotto accusa.

Alcei si richiama direttamente all’esperienza statunitense della Electronic Frontier Foundation, di cui ha il riconoscimento pubblico e diretto: occorre tuttavia ricordare che le varie “Electronic Frontiers” nel mondo sono realtà indipendenti ed autonome che collaborano scambiandosi informazioni e lavorando insieme su temi e problemi specifici.

Il “telefono azzurro” di Internet

L’Associazione si propone oggi anche come punto di raccolta d’informazioni sui casi di violazione dei diritti, cercando di essere presente al fianco degli utenti contro ogni forma di scorrettezza. Avete scoperto che il vostro fornitore di accesso Internet rivela gli indirizzi dei propri abbonati a un venditore di modem? Il responsabile di un servizio moderato si rifiuta senza motivo di inserire un vostro commento in un gruppo di discussione?

L’indirizzo di Alcei è il posto giusto dove far pervenire la vostra protesta. A tale scopo è stato istituito nel dicembre scorso un Forum permanente, uno spazio per lo scambio di idee sui temi della libertà della comunicazione elettronica, aperto a tutti gli utenti di Internet o di reti amatoriali. Per la prima volta in Italia, tale iniziativa coinvolge tutte le reti, sia Internet sia FidoNet. Per aderire alla lista di discussione del Forum basta mandare il messaggio subscribe alcei all’indirizzo

majordomo@inet.it

Dopo aver aderito alla lista, per inviare i propri interventi basta mandare un messaggio a alcei@inet.it, mentre per ottenere informazioni, istruzioni o aiuto si può mandare un messaggio a

forum@alcei.sub link.org

La responsabilità oggettiva

Una recente iniziativa di Alcei è stata la lettera aperta a tutti i responsabili di servizi telematici (spesso chiamati System Operator, o sysop, dagli utenti), nella quale si parla dello scottante problema della responsabilità oggettiva del gestore di un sistema telematico.

Così come una squadra di calcio è ritenuta responsabile dei comportamenti scorretti della propria tifoseria, anche senza avervi avuto nulla a che fare, i sysop sono oggi considerati responsabili di qualsiasi irregolarità relativa a materiale (software pirata, pornografia, scritti diffamatori…) presente nel sistema di cui sono i gestori, anche se è stato inserito a loro insaputa ad opera di utenti.

Di fronte alle numerose proposte di legge sull’argomento che si stanno esaminando l’associazione Alcei propone di adottare un codice di autoregolamentazione il più libertario possibile ma oggettivamente difendibile in un’aula di tribunale e presentabile al Parlamento sotto forma di proposta di legge.

Se ci sarà un accordo di tutti i fornitori di servizi telematici su questa proposta sarà possibile contrapporla alle regole piu rigide previste da altre proposte d i legge. Il principio guida della proposta Alcei e che la responsabilità del gestore finisce dove inizia quella dell’utente: stabilire il confine tra queste due differenti realtà è cosa non facile, ma è indispensabile per evitare conflitti.

Autoregolamentazione: che fare?

In cambio di questa autoregolamentazione il mondo della telematica chiede al legislatore l’esclusione formale della responsabilità oggettiva del System Operator (ma anche del fornitore di accesso Internet) che si trova nell’impossibilità materiale di controllare ogni file e messaggio presente sul sistema. Questa bozza di regolamento può sembrare restrittiva a chi vuole collegarsi mantenendo l’anonimato: in tal caso di chi sarebbe la responsabilità di file o messaggi irregolari? Del System Operator? Di nessuno?

Non dimentichiamo il gran parlare, a volte anche a sproposito, che i mezzi di comunicazione stanno facendo a proposito di Internet e del “popolo del modem”. La posta in gioco è molto alta: si tratta di autoregolamentare il settore prima che sia il legislatore a farlo dando delle regole che, molto probabilmente, si rivelerebbero restrittive.

Crittografare che passione

Un’altra iniziati va di Alcei riguarda la crittografia e la certificazione di testi e messaggi, utilizzando PGP (Pretty Good Privacy), un programma molto diffuso per la crittografia. Per crittografia (dal greco kruptos “nascosto” e grafein “scrivere”) si intende il complesso di sistemi che permettono di rendere incomprensibile agli estranei un testo scritto, la cui decifrazione è possibile solo a chine conosce la chiave. La crittografia, che non è certo una novità nell’era informatica, era già usata frequentemente da greci e romani, ma l’utilizzo del calcolatore vi ha dato un grande impulso permettendo la messa a punto di tecniche molto sofisticate.

Crittografia

Per secoli, la crittografia è stata confinata nell’ambito delle discipline paramilitari a uso e consumo della diplomazia internazionale. Oggi, con lo sviluppo della telematica, sono divenute possibili e, soprattutto, convenienti alcune applicazioni che hanno portato la crittografia nel cono di luce della ricerca più avanzata. Si pensi soltanto al trasferimento elettronico di capitali. E’ chiaro che in questo tipo di trasmissione dati la riservateza è di rigore. Ma non solo! Infatti è necessario scongiurare il rischio che qualche malintenzionato riesca ad intercettare il messaggio e ad alterarlo in suo favore, magari scrivendo il p roprio nome al posto del legittimo titolare del credito.

Un altro problema che viene oggi sollevato e quello della firma elettronica (electronic signature). Qui si tratta del difficile compito di riprodurre le tre principali caratteristiche di una tradizionale firma con l’unica “arma” a disposizione dei crittografi dell’informatica: le sequenze di bit! In linea di principio, una normale firma autografa è caratterizzata dal fatto di essere eseguita con estrema semplicità da parte dell’autore e con fatica da parte di chiunque altro. Tuttavia deve essere sufficientemente semplice perché tutti possano riconoscere l’identità dell’autore.

E’ chiaro che si tratta di proprietà non immediatamente trasferibili in un messaggio binario. D’altra parte queste caratteristiche sono irrinunciabili poiché in una transazione commerciale di tipo elettronico, il destinatario deve essere sicuro dell’identità del mittente senza essere in grado di alterarla, e inoltre la firma deve poter essere riconosciuta da una terza parte in caso di contenzioso.

Gran parte della odierna crittografia è basata sul concetto di complessità computazionale. Infatti, la sicurezza di un sistema di crittografia non è in generale basata sulla impossibilità assoluta di decifra re i messaggi protetti dal codice, bensì sulla ragionevole impossibilità di decifrarli in tempo utile.

La crittografia tradizionale

I classici sistemi di cifratura operano sul messaggio indipendentemente dal suo significato, ma operando unicamente sostituzioni o trasposizioni sui simboli utilizzati.

Questi sistemi di cifratura rientrano in uno schema generale secondo il quale il mittente dispone di una chiave di cifratura (K) e di un program ma (GK) che, a partire dal testo in chiaro (P), genera il messaggio cifrato C=GK(P). Il testo cifrato viene poi immesso in un canale di trasmissione lungo il quale non si può ragionevolmente escludere la presenza di un intruso malintenzionato (canale non sicuro). Quando il messaggio giunge all’altro capo della linea, il destinatario utilizza un programma HK l'”inverso” di GK per ricostituire il messaggio originale: P = HK (GK)

L’idea è che, anche se un malintenzionato si introducesse sulla linea e quindi venisse a conoscenza del messaggio effettivamente trasmesso, non potrebbe comunque determinare il messaggio in chiaro poiché non conosce la chiave (e pertanto) il programma di cifratura ne, tantomeno, quello di cifratura. La sicurezza globale del sistema e quindi affidata alla sicurezza della chiave. Per questo motivo, mittente e destinatario devono accordarsi sulla chiave comune.

E’ anche chiaro che questo accordo preventivo deve essere realizzato al di fuori del canale non sicuro, ad esempio utilizzando dei “messaggeri fidati” (il telefono, o la posta ordinaria) che sono però piu lenti e costosi delle linee di trasmissione. Lo schema qui delineato non è privo di ulteriori problemi: il sistema infatti, non consente lo scambio di informazioni tra coppie di utenti che non hanno mai comunicato in precedenza, ne tanto meno e in grado di consentire l’autenticazione del messaggio.

Basta considerare che, poiché la chiave di cifratura è nota al mittente e al destinatario, quest’ultimo potrebbe autoinviarsi dei messaggi asserendo poi di averli ricevuti dal mittente.

La crittografia a chiave pubblica

Nei sistemi a chiave pubblica e prevista la presenza di due chiavi per ogni utente. Una chiave (E) viene utilizzata per cifrare i messaggi, l’altra (D) per decifrarli. L’aspetto assolutamente imprevedibile di questo metodo sta nel fatto che, mentre la chiave D è nota soltanto al suo possessore, l’altra è contenuta in un elenco pubblico (!) di chiavi di cifratura che può essere liberamente consultato da parte di ogn i utente del sistema. Infatti, per inviare un messaggio a un dato destinatario (che indicheremo con k), si consulta l’elenco pubblico di chiavi di cifratura per ottenere la chiave Ek con cui si devono cifrare i messaggi diretti al k-esimo utente. Quest’ultimo applicherà al messaggio ricevuto la propria chiave segreta Dk per ottenere il testo in chiaro. Infatti ogni coppia di chiavi (Ek, Dk) è autoinversa nel senso che, per il generico messaggio M, risulta

Dk(Ek(M))= M = Ek(Dk(M))

L’intera funzionalità del metodo poggia sul fatto che il compito di ricavare la chiave Ek dalla conoscenza di Dk risulta estremamente difficile dal punto di vista computazionale, anche se non è impossibile in linea teorica.

Il programma PGP ha una duplice funzione: crittografare il messaggio conoscendo la chiave pubblica del destinatario e certificare l’autenticita di chi lo ha firmato.

Alcei mette a disposizione di tutti gli associati il software PGP, in un pacchetto completo di tutti quegli strumenti che ne facilitano la gestione: il programma può essere richiesto a

alcei@alcei.it

Presso il Dipartimento di Scienze dell’lnformazio ne dell’Università di Milano esiste un server PGP che distribuisce in tutto il mondo le chiavi pubbliche, ma sinora sulle migliaia di chiavi disponibili sono pochissime quelle assegnate a italiani.

L’utilizzo di questo programma intende dimostrare l’impegno in difesa della privacy delle comunicazioni, di cui la crittografia è parte essenziale.

La Repubblica (1/5/95)

Dubbi e polemiche sulla legge in via di approvazione

PROBLEMI DI “PRIVACY” DEL CITTADINO IN RETE
di Claudio Gerino

La legge per la tutela della riservatezza dei dati personali, meglio nota come normativa sulla “privacy”, avrà una “corsia preferenziale” in Parlamento per arrivare al più presto, crisi istituzionale permettendo, all’approvazione. Ma con l’accelerarsi dell’iter legislativo del provvedimento, cresce la fibrillazione di chi, da una parte, teme che essa possa diventare uno strumento di limitazione dei diritti degli utenti delle reti telematiche e di chi, dall’altra, paventa il rischio di essere tagliati fuori dall’Europa se la normativa subirà modifiche sostanziali rispetto all’impostazione definita dall’ufficio legislativo del ministero della Giustizia e dal governo Berlusconi che ne ha approvato il testo.

C’è l’ipotesi, ad esempio, che la legge sia trasformata in una normativa-quadro che ne fissi le linee generali, dando una delega praticamente in bianco all’esecutivo di stabilire i contenuti tecnico-organizzativi, contenuti che invece molti ritengono fondamentali per stabilire sia l’efficacia della legge, sia le garanzie per i diritti dei cittadini alla libertà di comunicazione e di diffusione delle idee e del pensiero.

A complicare le cose c’è anche una convinzione largamente diffusa, e cioè che la legge sulla privacy sia una condizione indispensabile per consentire l’adesione dell’Italia al trattato di Schengen e al completo abbattimento delle frontiere tra i paesi dell’Unione europea. Nei mesi scorsi s’è più volte sottolineato come la mancata attuazione della libertà di circolazione dei cittadini italiani in Europa (per intendersi: la cancellazione dell’obbligo dei passaporti per viaggiare nella Comunità) sia dovuta tra le altre cose proprio all’assenza di una normativa di protezione dei dati personali contenuti negli archivi infornatici pubblici e privati. A rafforzare questa convinzione, del resto, è stato lo stesso sot tosegretario alla presidenza del Consiglio, Guglielmo Negri, che, durante l’audizione alla commissione Esteri della Camera tenutasi lo scorso 3 aprile, ha inserito la legge sulla privacy tra le priorità per superare i problemi, definiti “tecnici”, per l’applicazione dell’accordo di Schengen.

A smentire Negri e questa “leggenda metropolitana” è stato, però, Italo Neri, segretario generale dell’Associazione nazionale aziende e servizi per l’informatica e la telematica (Anasin), peraltro molto critico sul provvedimento, così come lo sono la Federazione nazionale editori giornali (Fieg), ìAnia (l’associazione delle imprese assicuratrici), la Confindustria, la Confagricoltura e la Confcommercio: “II trattato di Schengen – sostiene Neri – prevede si l’esistenza di una normativa sulla tutela dei dati personali contenuti nelle banche dati, ma consente, in via transitoria, l’utilizzo di una legge già esistente, quella che impone la notifica al ministero degli Interni dell’esistenza di ogni archivio informatico contenente notizie sui cittadini italiani”.

L’Anasin, la Fieg e le altre organizzazioni promotrici lo scorso 22 marzo di un convegno sul tema, contestano, invece, il provvedimento in via di approvazione per il carattere rigido e formalistico e per “l’apparato di norme eccessivamente restrittivo” che, sostengono, “è destinato ad avere ricadute negative sulle attivit à imprenditoriali di ogni genere e sullo sviluppo dell’informatica nazionale”. Tutti sono d’accordo sull’esigenza, evidente, di una legge che tuteli la privacy dei cittadini, ma c’e molta apprensione per gli adempimenti buracratici che la normativa introdurrebbe una volta approvata e per la sua asserita scarsa flessibilità rispetto all’evoluzione tecnologica e alle esigenze di comunicazione telematica internazionale.

Val bene ricordare che, in un primo momento, s’era arrivati a ritenere addirittura necessario notificare al “garante” persino le agende personali elettroniche (cosa smentita dall’esame più approfondito della legge), ma è evidente che se un equivoco di tal genere si è potuto verificare c’è effettivamente un elevatissimo rischio interpretativo della normativa. E’ quanto, ad esempio, teme l’Associazione per la liberta nella comunicazione elettronica interattiva (Alcei), che pur ritenendo la legge giusta, chiede modifiche importanti per evitare che troppi adempimenti burocratici siano limitativi della libertà di espressione e dello scambio di idee e di informazioni anche attraverso i sistemi telematici. Alcei ha chiesto lo scorso 10 aprile alla commissione Giustizia della Camera di essere ascoltata perché nella stesura definitiva della legge si tenga conto delle esigenze dei “cittadini elettronici” e dei liberi sistemi di comunicazione interattiva.

“Temiamo che il regolamento di attuazione della legge – spiega il presidente di Alcei, Giancarlo Livraghi – generi lacci e lacciuoli sostenibili solo da grandi organizzazioni commerciali e non dal piccolo operatore di sistemi telematici che, a livello amatoriale e senza scopi di lucro, rappresenta un anello importantissimo del contributo alle attività personali ecollettive dei sempre più numerosi cittadini che stanno scoprendo le potenzialità di democrazia e comunicazione libera della telematica, nuovo terreno di crescita della convivenza umana e sociale”.

Le critiche maggiori si appuntano sulla figura del Garante e sulla sua funzione di controllo e verifica della congruità delle banche-dati. Fieg e Confindustria sostengono che la sua attività pone pesanti limitazioni all’attività delle imprese economiche, con particolare riguardo a quelle che si occupano di comunicazione (giornali, tv. ecc.). Alcei, invece, sostiene che l’obbligo di registrazione delle banche-dati, così come prevede la normativa, sia troppo complicato e ripetitivo per le strutture non commerciali. Le obiezioni dell’Associazione per i diritti telematici riguardano anche situazioni specifiche: un medico deve segnalare al Garante il suo archivio informatico sui pazienti se ha bisogno di scambiare questi dati con strutture pubbliche o private della Sanità? Un droghiere deve notificare l’esistenza di una banca-dati informatica dei suoi fornitori se viene usata anche per gli ordinativi e quindi consultata nei collega menti telematici?

Un altro problema posto sul tappeto è quello della necessaria “sicurezza” delle banche-dati. La legge in discussione al Parlamento delega a un’apposito regolamento la definizione dei criteri di sicurezza e di conservazione dei dati conservati negli archivi informatici che riguardano i cittadini.

La preoccupazione diffusa è che questo regolamento porterà alla chiusura di molti sistemi telematici amatoriali o delle piccole strutture commerciali proprio perché l’adeguamento tecnico non è sostenibile a livello economico. Oppure potrebbe accadere che, nell’interpretazione della normativa, ci siano interventi repressivi, sia pure involontari, della magistratura. Un’ altra preoccupazione, ad esempio, è quella delle effettive responsabilità dei gestori delle banche-dati e dei sistemi telematici. Lo scambio di messaggi fra utenti di sistemi telematici, prevedendo a monte l’esistenza di un archivio con i dati dei singoli utilizzatori, deve essere verificato dal gestore? E come può fare ciò, sia tecnicamente, sia, più in generale, senza violare la normativa postale – che tutela l’integrità delle comunicazioni private tra cittadini in qualunque forma siano fatte?

Ciò che invece non viene assolutamente contestato della legge è il diritto dei cittadini a verificare i contenuti delle banche-dati, pubbliche e private, che li riguardano ed, eventualmente, a imporre rettifiche se questi dati sono sbagliati.

Resta però oscuro il meccanismo per ottenere questo diritto e, sopratutto, come potrà il singolo cittadino sapere esattamente, senza dover diventare un investigatore privato, quali informazioni siano conservate negli archivi elettronici dello Stato o delle aziende.

PC Magazine (5/5/95)

Un’ Associazione per i diritti del Cittadino Telematico: Intervista a Giancarlo Livraghi, fondatore e presidente di ALCEI

In questo numero che ospita uno speciale su Internet e sulle reti telematiche in generale, ho ritenuto importante ospitare un’intervista a Giancarlo Livraghi, il navigatore telematico che piu di tutti in Italia ha dedicato attenzione ed energie alle problematiche sociali delle reti. Livraghi è stato sin qui il presidente dell’ALCEI, l’associazione che ripropone in Italia il modello della prestigiosa Electronic Frontier Foundation, vero e proprio Think-Tank di menti aperte alla riflessione sulle opportunità e problematiche della telematica. Livraghi non è un tecnico d’informatica ma di comunicazione e negli ultimi decenni è stato uno dei maggiori protagonisti nel settore della pubblicità, sia in Italia che a livello internazionale. Laureato in filosofia ed entrato in pubblicità come giovane copywriter, è successivamente passato a incarichi di direzione creativa e poi di gestione generale di agenzie, fra le piùimportanti in Italia. Dal 1971 al 1975 ha avuto incarichi di coordinamento europeo per trasferirsi poi a New York come executive vice president di uno dei maggiori gruppi internazionali; nel 1980 è rientrato in Italia, dove fino al 1993 e stato socio di maggioranza di una delle maggiori agenzie in partnership con uno fra i principali gruppi mondiali. E’ stato presidente dell’associazione dei tecnici pubblicitari, della federazione professionale della pubblicita e dell’associazione delle agenzie (AssAP).

Si è sempre occupato della comunicazione in tutti i suoi aspetti, scrivendo un’infinità di articoli e tenendo lezioni in varie università. Dall’autunno del 1993 ha lasciato il mondo delle agenzie e non si occupa più, se non occasionalmente, di pubblicità o di marketing. Il suo principale interesse oggi è la telematica, o comunicazione elettronica interattiva, non tanto come fatto tecnico o strumento commerciale ma come valore umano, sociale e culturale. Con Livraghi affrontiamo innanzitutto il ruolo di ALCEI e, più in particolare, alcuni temi scottanti dell’odierna telematica.

SMG: Cosa ha portato te e i tuoi colleghi a dar vita ad ALCEI?

GL: Quasi per caso… da tempo si dibatteva in vari newsgroup e conferenze… alcuni cominciarono a chiedersi se invece di limitarsi a discutere non fosse il caso di tentare di organizzare una struttura che potesse occuparsene con continuità. Persone che in buona parte non si conoscevano, se non in e-mail, cominciarono a dialogare, si incontrarono, e alla fine si dissero “è una cosa difficile, ma se nessuno ci prova…”. Furono presi contatti, fin dall’inizio, con la Electronic Frontier Foundation, che non intervenne mai nella formazione e sviluppo di ALCEI ma diede molti utili consigli e amichevoli “benedizioni”. Anche se sono passati solo otto mesi, quei tempi della fondazione ormai sono lontani. L’associazione è in mano ai suoi iscritti, molti dei quali sono arrivati dopo, e si sta continuamente evolvendo, anche con nuove strutture e iniziative. L’unica cosa che non cambia sono i principi e gli obiettivi, che sono rimasti esattamente gli stessi.

SMG: perché questo tipo di impegno e maturato solo ora?

GL: Non tanto per il caso (pur grave) dell’ondata di sequestri del 1994, ma per una prospettiva assai piu ampia. Finché la telematica era cosa di pochi specialisti, poteva sperare di rimanere indisturbata. Ma oggi sta crescendo con tale velocità, e sta diventando un fatto cosi pubblico e discusso, che i rischi di disinformazione o repressione diventano molto più probabili.

SMG: Che cosa ti ha spinto a dedicarci tempo ed enegie?

GL: Un interesse culturale, umano, sociale e civile. Sono convinto che nel mondo di oggi e di domani debbano diventare sempre più importanti quelle organizzazioni che non fanno politica nel senso tecnico-parlamentare della parola ma si occupano dello stato della “polis” approfondendo aspetti specifici. In una parola: il volontariato. Sono convinto, anche, che la comunicazione elettronica interattiva sia il piùimportante fenomenmo degli anni a venire, senza precedenti nel mondo delle comunicazioni umane, con uno sviluppo che è, e sarà, esponenziale in ogni angolo del pianeta, compreso il cosiddetto terzo mondo. Sono convinto che l’interattività totale (tutti sono centro del sistema) sia un fenomeno importante, da far crescere e difendere a tutti i costi; e che le strutture di potere (politico o economico), non abituate a tanta libertà e autonomia delle persone, presto o tardi lo vedono con fastidio e cercano in qualche modo di imbrigliarlo e “metterlo sotto controllo”. Come ho detto tante volte: guardiamoci da tutte queste mamme o matrigne che ci considerano tanto piccoli e pasticcioni, vogliono metterci un bavaglino che si trasforma facilmente in un bavaglio.

SMG: Qual è il pensiero di ALCEI in fatto di diritti e doveri?

GL: Il principio e semplice: la massima possibile libertà per tutti. L’applicazione e un pò piu complessa, perche non è facile stabilire dove finiscono i diritti di un utente e cominciano quelli del responsabile di un sistema (sia amatoriale, commerciale, aziendale o istituzionale, come le università). Uno dei piu importanti progetti di ALCEI, che richiederà ancora alcuni mesi di lavoro, è la convocazione di quelli che abbiamo scherzosamente chiamato gli Stati Generali della telematica. cioè una sede in cui insieme a noi ci siano persone di cultura ed esperti in materia, italiani e internazionali, con cui definire un documento-guida che vorremmo chiamare la carta dei diritti e dei doveri. Fra l’altro questo progetto (come il Forum) ha l’obiettivo di far incontrare e collaborare tutti quei diversi mondi della telematica (dall’università alle diverse reti e gruppi culturali) che finora non si conoscono e spesso si guardano in cagnesco. Più i cittadini elettronici saranno divisi, più facilmente saranno vittima del primo predatore che passa.

SMG: Che cosa pensate dell’anonimato?

GL: Ci piacerebbe poter dire: libertà di anomimato o di pseudonimi, sempre, per tutti e senza limiti. Purtroppo anche questa non è una cosa semplice. ALCEI è convinta che debba essere in ogni modo respinto il concetto di responsabilità oggettiva per cui il Sysop o gestore di sistema è responsabile di ciò che dicono e fanno i suoi utenti. Ne deriva la necessità di poter risalire (nel caso che si ipotizzasse una trasgressione o violazione di legge) all’utente responsabile. La materia è largamente dibattuta, e non solo i n Italia. Questo è uno dei temi che si stanno discutendo vivacemente nel Forum ALCEI; e mi auguro che sia uno dei temi su cui si prenderà una posizione chiara nella futura “carta dei diritti e dei doveri”.

SMG: perché ALCEI parla di “autodisciplina”?

GL: Non abbiamo fatto, almeno finora, alcuna proposta di autodisciplina ma ci sembra un tema da approfondire, con tutti e in particolare con i Sysop – o meglio con tutte le persone od organizzazioni che hanno la responsabilità di gestire sistemi. Questo perché non ci fidiamo affatto della capacità del legislatore di fare norme corrette e ben fatte (ammaestrati anche dall’esperienza); perche siamo convinti che in un modo o nell’altro la minaccia di norme o restrizioni ci sarà; e ci sembra che se sono i diretti interessati a definire un quadro di regole intelligenti, concretamente applicabili, non burocratiche, il meno possibile restrittive, faranno un lavoro molto migliore di quanto potrebbe fare un legislatore distratto, disinformato e troppo spesso deformato da interessi di parte o di parrocchia.

SMG: Che posizione avete sulla crittografia?

GL: Siamo favorevoli. All’interno di ALCEI siamo un pò divisi fra un gruppo di accaniti sostenitori di PGP e una maggioranza che non lo usa e non lo considera molto importante. Ma siamo tutti d’accordo su una cosa: che interessi a uno di noi individualmente oppure no, il diritto di crittografia deve essere comunque difeso, perché è uno degli aspetti della privacy. PGP, naturalmente, è solo una delle tecniche possibili; ma è la più diffusa e disponibile per uso personale e per questo la sosteniamo, anche con progetti e servizi specifici. Oltre alla crittografia è importante anche la firma certificata dei messaggi, e PGP è utile anche per questa funzione.

SMG: Qual’e il tuo punto di vista sulla pubblicità e sul direct marketing in rete?

GL: Alcuni fra i protagonisti “storici” della telematica vedono con fastidio e timore qualsiasi attività commerciale. Personalmente non condivido queste fobie, e anche la posizione di ALCEI è in favore della libertà per tutti – comprese persone e aziende che usano Internet o altre reti per qualsiasi attività di lavoro, che sia professionale o commerciale. Saremmo contrari, però, a un’attivia commerciale che tentasse di prevaricare la liberta di comunicazione, che fosse “invasiva&qu ot; (cioè andasse a riempire i canali e le mailbox di informazioni o comunicazioni non richieste) o che fosse una violazione della “privacy”. Quindi siamo per la libertà, anche commerciale; ma credo che alcune forme del direct marketing o telemarketing tradizionale andrebbero incontro a grosse difficoltà se si trasferissero nei sistemi telematici. Tanto per parlar chiaro ed esprimermi a titolo personale: se mi arrivassero in mailbox certe cose che ancor oggi ricevo per posta e cestino fulmineamente, secondo (per esempio) lo stile tradizionale del “Reader’s Diges t” o (peggio) gli imperversanti finti concorsi, pianterei parecchio casino. Se invece si rendono disponibili cataloghi interessanti, che posso esplorare come e quando voglio, lo considero un servizio utile e gradito.

SMG: Quali sono le vostre posizioni sulla privacy dei dati?

GL: Secondo noi la difesa della privacy dei dati è importante. Siamo d’accordo sulla linea proposta dalla CEE e da un disegno di legge oggi in discussione: cioe che i dati personali non possono essere venduti o comunque diffusi senza il consenso dell’interessato. Abbiamo segnalato alla Commissione Giustizia della Camera e alla stampa alcune osservazioni sul disegno di legge. Finora la stampa non ha dato alcuna eco alle nostre osservazioni. Non vorrei qui affondare il coltello… ma rimane scandaloso il fatto che stampa e televisione, così pronte a dare spazio quando si tratta di notizie pittoresche, come il sesso in rete o qualche ragazzino che ha fatto uno scherzo (e viene descritto come uno spaventoso “pirata”), continuino a ingorare argomenti sostanziali come questo. La nostra posizione e nettamente diversa da quella della FIEG (piu Confidustria e altre federazioni di imprese). Noi siamo d’accordo con la sostanza della legge. Divergiamo invece su certi criteri applicativi, comprso l’istituto del garante, che si tradurrebbero in inutili pastoie burocratiche, potenzialmente molto nocive, se non letali, per le piccole strutture volontarie, la cui esistenza e vitalità è un elemento importante e irrinuciabile per la libertà di tutto il sistema.

SMG: E’ di grande attualita il tema della par condicio e sono recentemente sorte polemiche su possibili fusioni tra grand operatori di TV e telecomunicazioni. Cosa ne pensi?

GL: Abbiamo accolto con grande preoccupazione alcune recenti ipotesi sulla fusione della Stet con altre strutture. Stiamo cercando di approfondire l’argomento, ma siamo convinti che non si tratti solo di vaghe ipotesi. Non intendiamo farne una questione di “parte”, che porterebbe a dire che se il monopolista è Caio va bene e se e Tizio no. Il fatto è che già oggi la Stet-Telecom è un monopolio, nocivo come tutti i monopoli, che dovrebbe essere infranto subito, senza aspettare un mitico 1998.

Dal matrimonio di un animale come questo con qualsiasi altra grossa creatura non possono emergere se non mostri da incubo. Prima di dover andare in cerca di eroici cavalieri ammazzadraghi, ci sembra che sia meglio, se possibile, rompere adesso le uova nel paniere a chiunque abbia intenzione di farli nascere.

SMG: Parliamo di ALCEI; quali sono gli obiettivi della associazione?

GL: ALCEI è una libera associazione di cittadini che ha per scopo la difesa, lo sviluppo, l’affermazione dei diritti del cittadino elettronico: ognuno di noi nel momento in cui diviene utente di un sistema o di un servizio telematico; e comprendendo anche ogni persona che, pur non avendo diretto accesso ad una macchina telematica, ne utilizza i servizi per ricevere o trasmettere informazioni.

Un’affermazione e una difesa di diritti che riguardano tanto presenti e future legislazioni quanto la pubblica conoscenza dell’argomento e la prassi quotidiana; e che coincidono con i doveri del cittadino elettronico, come il rispetto della privacy altrui. Chiunque può far parte di ALCEI; ma chiunque violi i principi fondamentali del diritto, della convivenza civile e della correttezza nel comportamento telematico può esserne escluso.

SMG: Chi difende ALCEI?

GL: L’associazione sostiene il diritto per ciascun cittadino di esprimere il proprio pensiero in completa libertà, come di avere piena tutela della privacy personale: e si oppone con forza a ogni tentativo di limitare questi diritti.

ALCEI si oppone con attiva e civile protesta anche contro la censura, ogni volta che questa si presenti e sotto qualsiasi forma essa sia mascherata; cosi come a ogni tentativo da parte di chiunque di impedire od ostacolare la libertà di chi esprime opinioni diverse dalle proprie.

ALCEI difende tutti: dal singolo utente, diretto o indiretto, del più piccolo sistema telematico o dei grandi centri di editoria elettronica, fino a operatori e gestori dei nodi di collegamento locali (Bulletin Board System), con particolare attenzione a quei piccoli nuclei che, senza finalità commerciali, operano per passionee con spirito di servizio.

ALCEI difende chi usa Internet (lo spazio telematico già oggi abitato da oltre venticinque milioni di persone nel mondo, e in rapidissima crescita) o per qualsiasi altro tramite usa la telematica per scopi professionali o coltiva attraverso la telematica una ricerca culturale, una curiosità, un divertimento o una propria privata passione. ALCEI difende chi paga l’accesso alla rete come chi vi accede gratuitamente, per esempio nelle università o nelle imprese pubbliche o private, ma non per questo perde i “diritti telematici” ne deve rinunciare alla riservatezza dei suoi dati e alle sue comunicazioni personali. Diritti che sussistono sia sulle reti più libere e aperte, sia sui sistemi più chiusi. ALCEI intende proteggere anche operatori e gestori dei nodi di comunicazione, opponendosi alla pretesa di considerarli oggettivamenteresponsabili per ogni informazione od opinione disponibile sul loro sistema e ad ogni altra interpretazione o regola chepossa menomare la loro libertà professionale e ostacolare illoro prezioso ruolo culturale e sociale.

Più in generale, ALCEI intende intenenire, anche legalmente ove questo fosse necessario, in tutti gli ambiti nei quali le pur giuste esigenze di sicurezza dei sistemi e le pressioni dicarattere economico e/o politico rischiano di comprimere lospazio della libertà d’espressione.

ALCEI non pratica alcuna discriminazione di carattere filosofico, religioso, etnico, politico, ideologico. ALCEI è completamente indipendente da partiti o movimenti politici.

SMG: Che cosa fa concretamente ALCEI per difendere i suoi associati, più in generale, gli utenti di senizi telematici?

GL: ALCEI intende essere un punto di documentazione di tutti i casi in cui la libertà e i diritti del cittadino utente telematico siano lesi o siano a rischio. ALCEI intende intervenire ove la libertà di espressione sia comunque compressa, ove sia impedito limitato o discriminato il diritto di accesso ai servizi di base o la scelta di con chi comunicare. Ciò in ogni caso: che dipenda da condizioni giuridiche o da azioni politiche, da controlli burocratici-amministrativi, dal privilegio di tutela dato a interessi o pressioni di carattere economico – o motivati dalle pur giuste esigenze di sicurezza, che possono e devono attuarsi senza interferire con la libertà e la privacy individuale. ALCEI intende essere presente là dove lo sviluppo sempre piu rapido delle tecnologie di comunicazione apre immense possibilità – per difendere e affermare, negli spazi oggi esistenti come in quelli che nasceranno, i diritti e la libertà del cittadino elettronico, contro ogni forma d i repressione o subordinazione.

SMG: Quale è il raggio d’azione, e quali sono i modi di intervento di ALCEI?

GL: ALCEI non si limita a fare campagne d’opinione, ma il suo strumento prioritario e preferito è l’intervento presso i mass media e in ogni altro luogo di formazione dell’opinione pubblica; utilizzando rapporti il piu possibile diretti e aperti con i mezzi di comunicazione tradizionali, scritti e audiovisivi; ma usando in tutta l’ampiezza delle sue possibilità la comunicazione telematica, su scala nazionale e mondiale.

ALCEI farà pieno uso degli spazi di dialogo e dei collegamenti elettronici disponibili e operanti in Italia e nel mondo – e favorirà l’aprirsi di nuovi canali di comunicazione interattiva se questi serviranno ad accrescere la libertà e lo spazio di esplorazione dei cittadini utenti. ALCEI intende difendere il diritto di ogni cittadino telematico di qualsiasi sistema – piccolo o grande, indipendente o commerciale, pubblico o privato – al libero e pieno accesso a spazi di discussione e civile confronto. Il flusso informativo verrà riversato e scambiato con comunità internazionali, organizzazioni che hanno i medesimi scopi e cittadini elettronici di tutto il mondo, attraverso canali telematici trasparenti e interattivi.

ALCEI non intende essere solo un’associazione per la difesa dei consumatori ma un punto di produzione e sviluppo di nuova cultura della comunicazione interattiva, un momento d’iniziativa per la crescita di consapevolezza per tutta la società italiana delle implicazioni produttive, sociali, civili proposte dalla frontiera elettronica della comunicazione, dal carattere cruciale di questo strumento interattivo per la vita democratica delle comunità e del paese.

Non deve trarre in inganno la nascita di questa Associazione all’indomani di un’operazione di polizia. La prospettiva, nel tempo e nello spazio, e molto piu ampia. ALCEI non è solo un’associazione di difesa. E’ e vuole essere un’agenzia della consapevolezza finalizzata e raccolta, elaborazione e diffusione di notizie. Fonte ed emittente di nuova informazione e nuova comunicazione; e insieme soggetto giuridico, pronto ad agire in tutte le sedi per affermare i diritti del cittadino elettronico.

SMG: Sembrate occuparvi di tutto… Poniamo la domanda al contrario: cosa non è, e cosa non fa, ALCEI?

GL: ALCEI non è una lobby a disposizione di imprese, gruppi o interessi particolari; non è un sindacato, n&eacut e; una corporazione; non è un partito, né tanto meno un’organizzazione fiancheggiatrice. ALCEI non e un’organizzazione per la difesa del software legale, ma proprio da un non equivoco riconoscimento del diritto d’autore trae forza per una costante difesa dei cittadini telematici quali consumatori di software sui versanti della qualita dell’assistenza, della distribuzione, del costo e del libero accesso, fuori da ogni costrizione che possa ridurre la libertà di scelta. ALCEI vive dei contributi, economici e professionali, dei suoi aderenti: non accetta sovvenzioni statali o governative. Accetta invece contribuzioni da privati, singoli, enti, imprese od organizzazioni, solo in quanto sottoscrizione dei suoi obiettivi e non come condizionamento della sua azione. ALCEI non definisce la telematica e le comunicazioni elettroniche come l’uso di specifiche tecnologie (quali modem, computer e procedure di trasmissione). Al di là di ogni sviluppo tecnologico, rimane la telematica come realtà di comunicazione interattiva, espressione umana e civile del libero scambio fra liberi cittadini di tutto il mondo.

Pubblicità Domani (7/5/95)

La tutela dei diritti di comunicazione in rete secondo Livraghi, presidente di Alcei
UTENTI TELEMATICI, UNITEVI

VOGLIAMO SALVAGUARDARE LIBERTà E PRIVACY DEL CITTADINO ELETTRONICO
di Nicola Zonca

Non esistono certezze assolute quando si entra nel mondo della telematica. Ma se, da una parte, questa assoluta libertà all’interno delle reti è uno degli aspetti più seducenti che spinge l’utente verso la navigazione, dall’altra, ci si interroga (soprattutto negli Stati Uniti) riguardo la mancanza di regole definite che tutelino i diritti del cittadino telematico.

C’è preoccupazione per questo vuoto legislativo, che potrebbe dare vita a norme severe fortemente penalizzanti verso il servizio (basta pensare a quale genere di persecuzioni ha dovuto subire il popolo dei radioamatori). ln Italia, dove il boom di computer e modem sta esplodendo proprio in questi anni, la discussione è agli inizi.

é all’interno di questo contesto che si pone l’Alcei (Electronic Frontiers Italy), il corrispettivo della Electronic Frontier Foundation operativa da tempo negli Stati Uniti. Presidente dell’associazione è una vecchia conoscenza del mondo della pubblicità, Giancarlo Livraghi.

Terza rivoluzione

Alla fine del ’93 ha lasciato il mondo delle agenzie, dopo aver ricoperto la carica di presidente della Livraghi Ogilvy & Mather e quello dell’AssAP, per dedicarsi a questo nuovo progetto.

Alcei – spiega Livraghi – è un’associazione che nasce con una prospettiva di lungo periodo. Il suo scopo è la difesa, lo sviluppo e l’affermazione dei diritti del cittadino elettronico. Intendiamo rappresentare un punto di documentazione per il problema delle libertà del cittadino-utente e vogliamo intervenire ove la piena libertà di espressione sia compromessa o limitata.

I principi portati avanti dall’associazione sono quelli di libertà per ciascun cittadino di poter comunicare mantenendo una privacy personale (“Per questo – dice – non pubblichiamo l’elenco degli associati”).

Alcei, spiega Livraghi, non pratica alcuna discriminazione, è indipendente da partiti o movimenti politici, e non intende essere una lobby a disposizione di imprese.

La nostra più importante risorsa sono gli stessi associati che si impegnano nel dare un contributo al lavoro con iniziative e idee.

Alcei vive attraverso le quote e i contributi versati dai suoi affiliati. Per ora conta su un centinaio di iscritti con un obiettivo di 500 persone. Da poco è stato eletto il consiglio operativo con presidente Giancarlo Livraghi,vicepresidenti Paolo Zangheri e Mauro Guarinieri, consiglieri Giorgio Bertazzo e Enrico Caioli.

Abbiamo già assistito – dice Livraghi – a due rivoluzioni in ambito comunicazionale. Quella di Gutenberg (con l’invenzione dei caratteri mobili) e quella di Marconi (telegrafia senza fili) che hanno aperto la strada al pianeta dei media. Tutte e due hanno trasformato profondamente il mondo in cui viviamo e la struttura della comunità umana. Ora è cominciata la terza rivoluzione, ancora più profonda: quella della comunicazione policentrica, in cui ognuno può essere attore, ognuno può comunicare e cercare informazioni alla fonte, scavalcando la mediazione di quelli che (non a caso) chiamiamo mass media.

Nessuno può sapere quali trasformazioni porterà la comunicazione interattiva. Ma tutti possono fare la loro parte per farla crescere e arricchirla cercando di difenderla da coloro che cercheranno di asservirla ai propri interessi (ideologici, politici e commerciali). Sono caduti i vecchi confini. Che piaccia o no, il mondo della telematica non appartiene più alle comunità ristrette. Stiamo assistendo alla nascita di una nuova cultura.

Crittografia

I terreni su cui dialogare sono due: l’assemblea degli associati per decidere sulle direttive e strategie dell’associazione e il Forum Alcei, un luogo di comunicazione e scambio aperto a tutti. Tra gli argomenti che pi stanno a cuore c’è la difesa della privacy.

E’ una lotta importante. Siamo d’accordo sulla lineaproposta dalla Unione Europea e da un disegno di legge oggi in discussione: cioè che i dati personali non possono essere venduti o comunque diffusi senza ilconsenso dell’interessato. Siamo favorevoli al diritto di crittografia e alla sua difesa. E una parte degli associati sono accaniti sostenitori del Pgp (pretty good privacy, un sistema di codifica basato su algoritmi usato per cifrare e certificare un messaggio, ndr).

I campi di intervento, per Alcei, sono molteplici. Dalla protesta contro i sequestri di computer da parte della magistratura (“è un atto illegittimo, inutile, un sopruso e una violazione dei diritti civili”) alla recente proposta di accorpamento della Stet.

Non ha importanza se la fusione avverrà con Rai, Fininvest, Murdoch o Ibm. Un monopolio così potente come quello della Stet non può non suscitarei peggiori ap petiti. Bisogna impedire a qualsiasi costo qualsiasi accordo o fusione tra la Stet ed altre strutture che possono essere complementari, rinforzandone il potere monopolistico. L’unica soluzione è infrangerlo. Dividerlo in componenti ragionevoli. Così anche se comprata (o se sarà la stessa Stet a comprare) non sarà in grado di nuocere. Bisognerebbe sottoporre l’azienda ad una severa analisi antitrust, che abbia come obiettivo uno smembramento analogo a quello che nell’83 fu operato sulla Bell Telephone Company negli Stati Uniti.

Le reti telematiche possono offrire una nuova opportunità per il mercato pubblicitario?

Alcuni nostri associati vedono con fastidio qualsiasi risvolto commerciale e pubblicitario. Io sono più possibilista. La pubblicità può entrare nelle reti telematiche purché vengano rispettate alcune regole. L’azienda può mettere a disposizione cataloghi, dati ed altre informazioni. Non può invadere lo spazio o (ancora peggio) la casella postale (e-mail) con messaggi ed offerte. Ogni forma di pubblicità invasiva verrebbe subito boicottata in quanto violazione della privacy.

L’importante è capire che il vero fenomeno non è dietro di noi, ma davanti. Dobbiamo salvaguardare il concetto di interattività che equivale a quello di parità. Dietro al terminale e alla tastiera siamo tutti uguali

Documento del 20 giugno 1995

COMPORTAMENTI E NORME NELLA SOCIETA’ VULNERABILE Osservazioni su “Non c’è privacy senza sicurezza” FORUM MULTIMEDIALE LA SOCIETA’ DELL’INFORMAZIONE

L’intervento del professor Guido M. Rey, presidente dell’Autorità per l’Informatica nella Pubblica Amministrazione, induce (prima ancora di arrivare al fatto specifico) ad alcune osservazioni generali.
Prima di parlare di leggi, norme e loro applicazioni, ci sembra necessario guardare in faccia le realtà. L’Italia, teorica “patria del diritto”, è ivece afflitta da una smisurata pletora di leggi, norme, regole, spesso in conflitto fra loro, spesso portatrici di effetti diversi, o addirittura contrari, rispetto ai principi cui dovevano essere ispirate.
Da ciò nasce una legittima attenzione (per non dire sospetto) nei confronti di ogni regola che si voglia introdurre; ed una doverosa sorveglianza per evitare, se possibile, che regole ed isituti regolatori si trasformino in un’ennesima sovrastruttura burocratica, in un’ulteriore forma di oppressione, in un limite alla libertà di azione e di iniziativa dei cittadini.

Già ALCEI ha espresso (e conferma) la preoccupazione, riguardo al disegno di legge sulla tutela dei dati personali. Non per la sostanza della legge, sulla quale confermiamo il nostro accordo; ma sulla struttura dell’istituzione “garante”, che potrebbe facilmente rivelarsi non un’agenzia autonoma di garanzia dei diritti, come è nelle intenzioni della Comunità Europea, ma un’ennesima sovrastruttura più impegnata ad affermare un proprio potere burocratico che a proteggere i diritti dei cittadini: e perciò tanto meno efficace nel difendere i diritti quanto più intenta a catalogare, con inutili quanto ingombranti formalismi, informazioni estranee al tema ed inutili all’applicazione della legge.
Non si possono certo considerare infondate queste cautele se si osservano la storia e la realtà attuale di molte presunte istituzioni di “garanzia” nel nostro Paese. In questo quadro appare assai poco accettabile l’ipotesi che un tale istituto (di per sè poco desiderabile se non concepito con criteri assai diversi da quelli abituali in Italia) vada ad incorporarsi con un altro già esistente, che ha natura e funzioni assai diverse.
Più specificamente: Non si vede per quale motivo i criteri adottati per la sicurezza dei dati nella Pubblica Amministrazione (dato e non concesso che siano corretti ed efficienti in quella sede) debbano essere adottati anche dai privati o, peggio ancora, imposti: nè, in generale, perché ognuno non debba essere libero di adottare i metodi di sicurezza che ritiene più adatti alle sue esigenze.

Secondo le norme esistenti, esiste un obbligo di utilizzo di particolari metodi e prodotti approvati sall’AIPA per quelle attività che entrano in relazione con la Pubblica Amministrazione; se la legittimità di una tale imposizione è comunque discutibile, è in ogni caso da escludersi che analoghe costrizioni possano esser applicabili alle attività private.
Non si vede quali basi possa avere l’affermazione che “il carattere della sicurezza non è qualcosa che si aggiunge ab extra al dato informatico ma lo caratterizza intimamente, fino a connotare la sua stessa essenza”. I dati sono dati: alcuni, per loro natura, richiedono sicurezza (che siano informatici o non); altri no. In ogni caso, se e come proteggere un dato può essere soltanto una libera scelta di chi lo possiede, non certo un’imposizione di un organismo esterno, pubblico o privato.

Non si vede come l’AIPA possa arrogarsi il diritto di essere “la sola competente in materia di sicurezza informatica”. Se ciò può essere vero nell’ambito della pubblica amministrazione, non lo è certo nel settore privato – e sarebbe mostruoso se lo fosse.
Quanto alla vantata competenza tecnica… appare incredibile che chiunque, sia un ente pubblico o privato, possa erigersi ad unico giudice ed esperto in una materia così complessa ed in continua evoluzione. Insomma, è difficile liberarsi dal sospetto che posizioni come queste rivelino il desiderio di interferire in funzioni estranee alla propria competenza; e comunque di creare per qualcuno, o qualcosa, un’estesa quanto arbi traria area di potere.

Ipotesi di questo genere non possono non rinforzare i sospetti e le cautele verso tutte le norme che vanno a toccare una materia nuova e compl essa come questa, dove esistono fenomeni diffusi di cattiva informazione e costanti rischi di repressione della libertà dei cittadini.

Comunicato del 9 giugno 1995

Un fax sulla “disinformazione”
mandato da ALCEI all’Espresso (ed in seguito distribuito in rete e ad altri giornali)

Claudio Rinaldi
direttore de “L’Espresso”

Signor Direttore,

desideriamo esprimerle la nostra preoccupazione per un atto di sostanziale “disinformazione” compiuto dal suo giornale.

Crediamo di esprimerci qui a nome di tutti i cittadini – oggi decine di migliaia, domani milioni – che usano reti telematiche (un pò sommariamente definite “internet”).

é davvero sorprendente che un periodico che si è sempre proposto come difensore della libertà di informazione, pubblichi un articolo come quello, a firma di Antonio Carlucci, a pagina 66-67 del numero dell’Espresso con data di copertina del 9 giugno.

Poco importa se i singoli fatti riferiti siano veri, falsi, esagerati o deformati.

La sostanza ed il tono dell’articolo si collocano ai vertici di quella diffusa disinformazione che circonda la “comunicazione elettronica interattiva”.

E’ inammissibile che internet sia definito come “un’arma”, che i cosiddetti “crimini informatici” siano dipinti come un fenomeno grave e diffuso, che in generale si dia l’impressione, totalmente falsa, che la rete sia popolata di criminali.

Non esiste alcuna differenza, sotto questo aspetto, fra “internet” e qualsiasi altro mezzo di comunicazione e di informazione.

Tutti le (reali o supposte) scorrettezze che possono avvenire nella rete possono essere svolte (come infatti sono) con i mezzi di comunicazione tradizionali. Anzi: nel caso della rete è assai meno facile, perché si è esposti alla continua sorveglianza di altre persone presenti. Questo, naturalmente, sulla rete pubblica ed aperta. Sui sistemi di comunicazione “chiusi” (di cui certamente il potere, ma anche i malfattori organizzati, dispongono molto più facilmente di noi cittadini) il discorso può essere diverso: ed infatti ogni repressione su internet non avrebbe altro effetto che far rientrare gli eventuali “malintenzionati” ed i loro avversari a giocare a “guardie e ladri” in quei canali occulti, ed incontrollabili, di cui si sono sempre serviti, ben lontani dagli occhi scomodi della pubblica opinione.

Non desideriamo qui entrare nei dettagli, anche se su ognuna delle circostanze descritte ci sarebbe molto da discutere.

Ci limitiamo ad osservare che il tono generale dell’articolo costituisce un atto di grave disinformazione; e che l’unico commento citato è quello di Alessandro Pansa, che non si può certo considerare obiettivo (e che del resto sa benissimo, perché l’ha detto in pubblico, di avere permanentemente sotto controllo la rete).

Poco importa se questa cattiva informazione (diffusa purtroppo anche su altri giornali) sia il frutto di luddismo culturale, inesperienza della rete o deliberata volontà di incoraggiare la repressione.

O se sia al servizio di interessi privati, compresi quelli di chi per vendere sicurezza (cosa, in se, legittima e corretta) tendono a spargere grottesche psicosi terroristiche.

Il fatto è che lavora contro la libertà dei cittadini onesti di comunicare, studiare, informarsi, esprimere le loro opinioni, magari anche giocare.

Vogliamo augurarci che di qui in avanti il suo giorna le tratti questo argomento con più serietà ed equilibrio; e dia voce non solo ai profeti della repressione, ma anche ai custodi della libertà.

Con profonda delusione,

ALCEI

Associazione per la libertà nella comunicazione elettronica interattiva

Comunicato ALCEI del 9 giugno 1995

Siamo l’umanità di Internet, non fateci passare per mostri
Un appello ai giornalisti della stampa, della televisione e della radio e a tutti coloro che “fanno opinione”

Si continuano a leggere notizie, diffuse con grande clamore, di ogni sorta di perversità compiute da persone che usano la comunicazione telematica.

In tutto questo c’è qualcosa di falso.

Spesso le notizie sono esagerate o deformate. Ma anche se sono vere, la stranezza è che “colpevole” appare non chi compie un atto scorretto, ma lo strumento che usa.

Se qualcuno usa il telefono, la posta, l’automobile o il tram per fare qualcosa di male, nessuno pensa che la “colpa” sia del mezzo che usa.

Perché mai invece questo accade quando si tratta della telematica, o di ciò che viene comunemente chiamato “internet”?

Perché è uno strumento nuovo? Perché è “di moda”? O semplicemente perché molti ancora non lo conoscono bene?

Un “malintenzionato” ha mille altri modi per attuare le sue male intenzioni. Anzi, “internet” è uno strumento, per lui, meno adatto di altri…

Questo strumento è usato abitualmente dalle “forze dell’ordine”. Dirigenti dei servizi di indagine dichiarano pubblicamente che conoscono bene la rete, la esplorano costantemente, e “sanno benissimo dove guardare”… senza neppure bisogno di un mandato.

Per un criminale, è molto meglio usare il telefono, il fax, la posta o un piccione viaggiatore.

“Uomo morde cane”?

Una vecchia massima del giornalismo dice che “cane morde uomo” non è una notizia, “uomo morde cane” lo è.

E’ comprensibile che “faccia notizia” ciò che è bizzarro, insolito, pericoloso… o sexy.

Ma se un uomo morde un cane in pizzeria, nessuno pensa che la colpa sia della pizza.

Se qualcuno “dice” di mordere un cane via internet, tutt’a un tratto la rete sembra popolata di lupi mannari.

Uno strumento di umanità

Ciò di cui si parla troppo poco è l’umanità della rete – delle persone che la usano, oggi decine di milioni nel mondo, presto centinaia.

Il cuore della “rete” non sono le macchine, non sono i cavi o le connessioni.

Sono le persone. Che dialogano, scambiano idee, studiano, ricercano, lavorano, giocano…

Persone molto speciali, come quell’avvocato senza esperienza medica che esplorando ostinatamente la rete è riuscito a salvare la vita a sua figlia, colpita da un male raro e poco conosciuto.

O come una ragazza sorda che comunica abitualmente, via modem, con un suo amico cieco.

O come chi ha limiti di mobilità, personali o famigliari, ma può viaggiare in tutto il mondo senza uscire di casa.

O come le persone comuni, di ogni età, esperienza, formazione e cultura, che spinte dalla curiosità esplorano il mondo e ne ricavano nuove conoscenze, nuove possibilità, spesso nuove amicizie.

Pe r piacere, Signore e Signori dell’Informazione, perché non parlate di noi come siamo davvero?

Venire a conoscerci “in rete”: vi accoglieremo con simpatia.

Oppure chiedete ad ALCEI, che è sempre a vostra disposizione per approfondire l’argomento.

Comunicato ALCEI del 12 maggio 1995

Repressione della libertà di comunicazione in U.S.A., Francia, Germania siamo “immuni” in Italia?
Le attività repressive e di censura, perverse quanto inutili, sulle reti telematiche negli Stati Uniti, in Francia e in Germania sono un fenomeno molto preoccupante. E’ necessario informare e mobilitare l’opinione pubblica prima che il contagio si estenda anche all’Italia o all’Unione Europea.
ALCEI (l’associazione per la libertà nella comunicazione elettronica interattiva) sta da tempo segnalando il pericolo rappresentato dai tentativi di repressione nei confronti delle reti telematiche e il rischio che il tristemente famoso “Decency Act” americano trovi imitatori in Europa.

Recenti notizie dalla Francia confermano i peggiori sospetti; già si estende la protesta per quello che viene chiamato il “lunedì nero” di Parigi.

“Articolo 227-23 del codice penale”. é questa “l’arma segreta” impiegata dalle autorità transalpine per condurre la più pesante azione repressiva contro Internet in Francia. Bilancio della “rafle” di lunedì 6 maggio: quasi 48 ore di carcere per i presidenti di due celebri provider; hard disk e materiali informatici sequestrati da una sezione della Gendarmerie di Parigi.

L’articolo 227-23 punisce i reati legati alla pornografia infantile. Di questo che sono accusate le due società, FranceNet e WorldNet. Non per la produzione di contenuti “pornografici”. Ma semplicemente per avere garantito ai loro abbonati la connessione con le gerarchie di Usenet, che comprende i newsgroup “alt.binaries.pictures.erotica”.

Il “lunedì nero” francese ripercorre la strada del “decency act” americano e di interventi in Germania contro “nodi” americani, sempre con il pretesto della “pornografia”.

Il decreto americano (che rischia di rendere perseguibile qualsiasi affermazione ritenuta “indecente”, cioè di fatto reprimere la libertà di opinione) è già stato oggetto di violentissime proteste e probabilmente sarà sconfitto come incostituzionale. Ma, come si temeva, l’infezione sta dilagando in Europa e potrebbe presto contagiare l’Unione Europea.

Sarebbe troppo lungo approfondire qui i motivi, in parte commerciali, in parte politici, che stanno dietro alle manovre repressive; di cui talvolta il pretesto è l’erotismo, talaltra ipotesi (spesso infondate) di intrusione o di commercio di software non registrato o di altre attività “illegali”.

Il fatto sostanziale è uno: queste operazioni sono assolutamente inutili contro la “pornografia” (la cui presenza in rete comunque è inferiore a quella largamente disponibile in tutti gli altri messi, compresa qualsiasi rivendita di giornali) come contro ogni altro abuso; e si traducono esclusivamente in una repressione della libertà.

E’ stato dimostrato che l’unica possibile difesa dei “minori” contro i rischi è la sorveglianza da parte delle famiglie e degli educatori. Anche perchè il concetto di “non adatto ai minori” cambia enormemente secondo le culture. Alcune famiglie o gruppi culturali possono considerare “oscena” qualsiasi esposizione di pelle umana; altre possono accettare la nudità ma respingere la violenza.

Ci sono casi sintomatici, come la presunta “punibilità” negli Stati Uniti di gruppi di discussione in cui si parla di aborto (compresi gruppi anti-abortisti) e il caso comico di un “sito” della Casa Bianca classificato osceno perch&eg rave; conteneva la parola “couples” (coppie) intendendo il presidente, il vicepresidente e le relative consorti.

Nessuno ha mai pensato di chiudere le scuole, o mettere un questurino in ogni aula, perchè ci sono (come purtroppo ci sono) alcuni casi di abusi nei confronti dei minori. O di far presidiare dalla Buoncostume gli autobus, i giardini pubblici o gli oratori parrocchiali. Invece, quando si tratta delle reti telematiche, ogni pretesto è buono per tentare di introdurre repressione e censura.

L’Italia è “immune”? Tutt’altro. Ci sono stati casi gravi in Italia di sequestri, arbitrari, inutili e illegali, anche se il pretesto non era l’erotismo ma la presunta presenza di software non registrato o (cosa ancora più grave) l’ipotesi di “reati di opinione” o di immaginari pericoli di “terrorismo”.

Ciò che sarebbe comico, se la minaccia della censura non fosse un pericolo reale, è che per la natura stessa della rete questi provvedimenti sono inefficaci. Chi volesse svolgere davvero attività illegali o disoneste potrebbe nascondersi in qualsiasi paese del mondo in cui trovasse compiacente ospitalità. La repressione colpisce solo la libertà di opinione di cittadini innocenti.

D’altra parte va ricordato che la rete, per la sua “trasparenza”, è il luogo meno adatto per attività illegali o clandestine. Non è un segreto che in Italia la rete è controllata attentamente, e da anni, dalle forze di polizia. In una recente intervista Alessandro Pansa, Dirigente del Nucleo Centrale Criminalità Economia e Informatica della Polizia di Stato, ha dichiarato:

“Non possiamo escludere che la rete possa essere stata utilizzata per scopi illeciti, ma le nostre attività di indagine non hanno fino ad ora riguardato casi di particolare gravità“.

E’ confortante pensare che se ci saranno spinte alla repressione non verranno dalle Forze di Polizia.

Già, del resto, si era visto qualche miglioramento nei metodi di indagine. In alcuni casi, purtroppo, continuano gli inutili e illegali sequestri; in altri, invece, magistratura e forze dell’ordine seguono metodi più efficaci e più corretti (come la copiatura del “disco rigido”, metodo pienamente efficace dal punto di vista delle indagini e meno lesivo dei diritti dei cittadini).

Ma non è un motivo sufficiente per stare tranquilli. Sarà necessaria una sorveglianza continua, sia su possibili repressioni in Italia, sia su eventuali tentativi di censura da parte dell’Unione Europea.

Comunicato ALCEI del 10 aprile 1995

La legge é giusta, ma va corretta per evitare rischi di repressione

ALCEI (l’associazione per la difesa della libertà nella comunicazione elettronica) chiede che nella legge vengano introdotte le modifiche necessarie per evitare impedimenti alla libera espressione e scambio di idee ed informazioni.

ALCEI ha inviato oggi alla Commissione Giustizia della Camera una memoria in cui chiede che nella stesura definitiva della legge (disegni di legge 1901 BIS e TER) si tenga conto delle esigenze dei cittadini elettronici e dei liberi sistemi di comunicazione (BBS) e si evitino fenomeni di repressione od appesantimento burocratico.

ALCEI chiede che nella stesura definitiva della legge, e poi nei regolamenti di applicazione, venga posta la massima attenzione a far sì che i meccanismi di attuazione non si traducano in una repressione della libertà di comunicazione.

Esiste infatti, indipendentemente dalle buone intenzioni, il chiaro rischio di un ostacolo alla comunicazione elettronica e di una dannosa, quanto inutile, pressione burocratica che potrebbe ostacolare o vincolare la libera espressione pubblica del pensiero o la libertà di corrispondenza privata.

Occorre, specificamente, evitare che venga ostacolata od appesantita l’attività dei sistemi di comunicazione telematica, con particolare attenzione alle strutture più piccole, diffuse in tutto il territorio, la cui attività (quasi sempre volontaria e senza fini di lucro) rappresenta un prezioso contributo alle attività personali e collettive dei sempre più numerosi cittadini elettronici ed alla vitalità della convivenza umana e sociale.

Premessa

La posizione di ALCEI non è di critica o di opposizione alla legge.

Al contrario, la nostra associazione è fortemente favorevole alla difesa della privacy ed all’affermazione del principio che i dati privati, di persone fisiche o giuridiche, non possano essere diffusi, per farne commercio o per qualsiasi altro motivo, senza il consenso della persona, ente, associazione od impresa cui i dati si riferiscono.

In questo senso non condividiamo la posizione espressa pubblicamente da FIEG, Confindustria ed altre grandi organizzazioni di settore e riteniamo che debba essere respinto ogni tentativo di ostacolare questa legge o di metterne in discussione il principio fondamentale: ciò non solo per la necessità di adeguarsi alle norme della Comunità Europea, ma soprattutto per una necessaria difesa del diritto di tutti i cittadini alla riservatezza dei loro dati personali.

Risulta, per esempio, priva di fondamento l’affermazione secondo cui l’attuale testo della legge potrebbe ostacolare l’attività dei giornalisti, dato che è prevista una serie di eccezioni in loro favore.

Dobbiamo tuttavia rilevare che, come spesso accade nelle leggi italiane, il testo della legge ̬ talmente complesso, astruso ed involuto da renderne il contenuto incomprensibile ai normali cittadini Рe di difficile lettura ed interpretazione anche per chi ha una specifica competenza giuridica.

Questa illeggibilità delle leggi rappresenta sempre un danno per i cittadini ed è particolarmente negativa in un caso come questo, dove è in gioco la libertà di espressione e di comunicazione.

Il Garante

Desideriamo esprimere la nostra preoccupazione per l’istituzione di un apparato, a nostro avviso pletorico e non necessario, che assuma le funzioni di garante.

La funzionalità di un tale apparato è assai discutibile ed i danni che ne possono derivare, per il peso degli adempimenti, specialmente su piccole strutture, sono notevoli.

In linea di principio riteniamo che questa struttura potrebbe essere del tutto abolita; o almeno abolito l’obbligo di registrare presso il Garante il possesso di dati. Ma, ove ciò non fosse possibile, chiediamo che almeno siano esentate tutte quelle strutture che non hanno come attività primaria la gestione od il commercio dei dati – o comunque siano piccole imprese od associazioni.

Ciò non solo giova alla libertà ed alla non oppressione burocratica di singoli o di piccoli gruppi di persone, ma alleggerisce anche l’ufficio del Garante dal rischio di affastellamento di un’enorme quantità di informazioni sostanzialmente inutili.

Deve un medico segnalare al Garante che ha su un computer i dati dei suoi pazienti? o un droghiere che ha gli indirizzi dei suoi fornitori? o un parrucchiere che ha le pettinature o tinture preferite delle sue clienti? eccetera? Più specificamente, è da considerarsi deposito di dati un BBS che svolge una semplice attività di messaggeria, raccolta e scambio di informazioni ed opinioni?

Ci sembra necessario che nella legge ed in tutte le sue norme esplicative questo tipo di ipotesi sia esplicitamente esclusa.

Proposte

Proponiamo che le esenzioni previste per i giornalisti, e in generale per le attività a fini personali, siano estese anche ad associazioni, piccole imprese, gruppi di lavoro volontario, associazioni culturali o di servizio, e specificamente a tutti i BBS (bulletin board system) ed ai nodi delle reti telematiche.

Si intende esenzione da ogni misura o procedura burocratica e dalle comunicazioni al Garante – mantenendo salvo il principio che ognuno, e specialmente le grosse strutture che raccolgono grandi quantità di dati, è comunque tenuto a rispettare il principio fondamentale della non diffusione (ed in particolare del non commercio) di dati personali senza il consenso degli interessati.

Proponiamo, in generale, che sia fatta una chiara e non equivoca distinzione fra i controlli cui devono essere sottoposto lo Stato, gli Enti pubblici e coloro che trattano professionalmente la gestione dei dati personali – e la libertà di cui deve godere chi invece, nello svolgimento di un’altra attività, si trova in possesso di tali dati incidentalmente e non ne fa commercio.

Proponiamo inoltre che, anche in quei casi in cui la dichiarazione del possesso dei dati fosse inevitabile, il servizio sia decentrato sul territorio ed affidato ad uffici locali.

Insomma: se la struttura del Garante (a nostro avviso inutile e probabilmente inefficiente) non può essere del tutto abolita, chiediamo che almeno sia fortemente semplificata, con esenzioni a favore di precise categorie di soggetti, secondo le linee che abbiamo indicato – e con procedure il più possibile semplici, trasparenti ed agevoli.

Siamo, naturalmente, a disposizione della Commissione Giustizia, dei parlamentari, della stampa, di tutti i mezzi di informazione e di chi altro voglia approfondire questo argomento.

Comunicato ALCEI del 31 marzo 1995

"Centinaia di innocenti legati, bendati e imbavagliati dalla polizia"

Dove avvengono, queste cose? Non in un remoto regime schiavista. Ma nella libera, civile, democratica Italia: ogni volta che si indaga su qualcuno che usa un computer.

ALCEI (associazione per la libertà nella comunicazione elettronica interattiva) vuole richiamare l’attenzione dell’opinione pubblica, come della magistratura e di chi definisce le norme di comportamento delle forze di polizia, su una grave e costante violazione dei diritti civili.

Perché è una violazione dei diritti civili

Sequestrare un computer per conoscerne il contenuto è un provvedimento illegittimo, repressivo, che lede i diritti fondamentali dei cittadini. é anche un provvedimento tecnicamente e giuridicamente inutile.

Eppure questa pratica è seguita abitualmente dalla magistratura e dalle forze di polizia in Italia.

Di quali orribili delitti sono sospettate le persone o le imprese assoggettate a questo sopruso? Nella maggior parte dei casi, si tratta di meri problemi commerciali: presunto o reale possesso, talvolta vendita, di software non registrato. Cioè presunte violazioni non più gravi del possesso di una cassetta musicale copiata da un disco.

In alcuni casi (per molti aspetti, ancora più sconcertanti) si tratta di ipotetici reati di opinione.

In generale dopo lo svolgimento dell’inchiesta le macchine vengono restituite; ma solo dopo che, senza alcun motivo, si è recato un danno grave non solo chi usa le macchine sequestrate ma anche ad altre persone non coinvolte nell’indagine.

La tendenza non è cambiata. Ancora oggi, senza alcun reale motivo, centinaia di cittadini innocenti vengono privati delle loro essenziali libertà; e spesso di strumenti di sopravvivenza.

Perché è un sopruso

Privare una persona, un’impresa, o una libera organizzazione senza fini di lucro, dell’uso del computer vuol dire privarla della possibilità di comunicare, di lavorare, di svolgere la sua normale attività.

Queste operazioni ledono il diritto degli innocenti.

Non solo perché chi è sottoposto ad un’indagine è innocente finché la colpa non è provata. Ma anche perché vengono coinvolte persone che non sono neppure sospettate.

Sequestrare un nodo di comunicazione, cui accedono centinaia o migliaia di persone, vuol dire privare ognuna di quelle persone della sua casella postale, dei suoi sistemi di comunicazione personale, di lavoro o di studio. Un danno enorme – ed assolutamente inutile.

Perché è inutile

Chiunque abbia un minimo di preparazione tecnica sa che basta fare una copia del disco rigido di un computer per entrare in possesso, con assoluta certezza, di tutto ciò che la memoria contiene. Porre sotto sequestro la macchina è assolutamente inutile.

Questo concetto è chiaro ad alcuni magistrati, che dispongono l’acquisizione della copia anziché il sequestro della macchina; ma purtroppo non è compreso da molti altri.

Perché è illegittimo

Non solo privare una persona di una sostanziale possibilità di sopravvivenza e comunicazione è una palese violazione dei diritti civili.

Ma è anche una violazione delle leggi fondamentali della Repubblica Italiana e della comunità internazionale.

Violazione di cinque articoli della Costituzione:

– art.4 – Diritto al lavoro.
– art.14 – Inviolabilità del domicilio (il concetto di domicilio informatico è definito dalla legge sui computer crime).
– art.15 – Libertà e segretezza della corrispondenza (su un computer spesso si trova, oltre alla corrispondenza di chi lo possiede, anche quella di altri).
– art.35 – Tutela del lavoro.
– art.41 – Tutela della libera iniziativa privata.

Violazione della convenzione per la salvaguardia dei diritti dell’uomo (protocollo addizionale):

art.1 – Ogni persona fisica o giuridica ha diritto al rispetto dei propri beni.

Violazione del codice di procedura penale:

Il sequestro di corrispondenza informatica (che avviene anche a carico di terzi non indagati) è in violazione degli Artt. 254-256-258 c.p.p. che tutelano la corrispondenza privata.

Un primato negativo dell’Italia

L’Italia rappresenta un caso limite mondiale in fatto di sequestri di computer.

Osservatori internazionali hanno constatato che le ondate di sequestri scatenate nel maggio-giugno 1994, in tutta Italia, per iniziativa delle procure di Pesaro e di Torino, non solo superano per dimensioni la famigerata Operation Sundevil condotta negli Stati Uniti nel 1990 (che ha suscitato enormi quanto giustificate proteste) ma qualsiasi altro caso noto di sequestri in qualsiasi altro paese.

Dopo quelle scandalose operazioni, qualcosa è stato corretto? No.

I sequestri continuano, si continuano a coinvolgere centinaia di innocenti. Nuove ondate sono in atto, come quella che pare stia partendo in questi giorni da Cremona…

E’ un complotto?

L’onesta opinione di ALCEI è che non si tratti di una congiura organizzata per distruggere la libertà telematica.

Ma di un pericolo non meno grave, che non possiamo non chiamare col suo nome: ignoranza.

Ignoranza tecnica, ignoranza giuridica, mancanza di rispetto per i diritti dei cittadini. O colpevole disattenzione.

Ignoranza e disattenzione tanto più gravi quanto più si tiene conto della crescente diffusione della telematica in Italia: ogni giorno che passa aumenta il numero degli innocenti cittadini che si servono della comunicazione elettronica per lavoro, studio o corrispondenza personale e possono in qualsiasi momento cadere vittima di un arbitrario sequestro che neppure remotamente li riguarda.

Che fare?

Le soluzioni sono semplici. Basta rispettare le leggi fondamentali, cominciando dalla Costituzione; e basta ricorrere a soluzioni tecniche non complesse, che possono permettere alla magistratura ed alla polizia di svolgere il loro compito con un dispendio enormemente minore di energie (e quindi del denaro dei contribuenti) – e soprattutto con un danno assai minore per la società civile e per centinaia, o migliaia, di innocenti.

ALCEI è disponibile a fornire, se necessario, la consulenza tecnica che può servire alla magistratura, ed alle forze di polizia, per raggiungere questo doveroso risultato.

Documento del 14 dicembre 1994

Perché mi sono iscritto a ALCEI
di Bruce Sterling
Mi chiamo Bruce Sterling e sono uno scrittore e giornalista di Austin, Texas, USA. Il 3 dicembre 1994 mi sono unito a un gruppo che si chiama “Associazione per la libertà nella comunicazione elettronica interattiva”: mi sono iscritto a ALCEI e ho anche pagato la quota di iscrizione.

Ci si potrebbe chiedere perché uno scrittore del lontano Texas si iscriva a questo gruppo. Dopo tutto, non so l’italiano. Ho perfino qualche difficoltà a pronunciare la parola “ALCEI”. Sono un cittadino americano e non ho il diritto, il bisogno o l’intenzione di interferire con la politica interna della Repubblica Italiana. Per quanto riguarda la comunicazione elettronica interattiva, c’è già molto di cui occuparsi qui negli Stati Uniti — più di quanto una singola persona possa raccogliere e capire.

Tuttavia sono intensamente interessato agli sviluppi elettronici in Italia – un interesse che è cresciuto, senza che ne avessi l’intenzione, quest’anno. Ci sono diversi motivi. Uno è che l’Italia è il primo paese del mondo il gui governo è guidato da un magnate televisivo. Non sta a me giudicare se il suo modo di governare faccia bene o male alla Repubbica Italiana o ai suoi cittadini. Vorrei osservare che non è inusuale che la struttura di potere di un governo rifletta le principali fonti di potere, denaro ed influenza nell’economia. Mentre la società si evolve dal potere materiale industriale al potere informatico post-industriale, sembra probabile che un potente televisivo possa diventare capo di stato.

L’Italia sarà l’unico paese al mondo ad avere un tale sviluppo politico? Ne dubito. Al contrario, credo che in questo caso l’Italia sia diventata un laboratorio politico per il futuro del resto del mondo.

Nel 1992, ho scritto un libro intitolato “HACKER CRACKDOWN: Law and Disorder on the Electronic Frontier”. In italiano è stato pubblicato come “Giro di vite contro gli hacker”. In gran parte quel libro riguardava un’operazione della polizia americana chiamata “Operation Sundevil”, che avvenne nel 1990 e portò a sequestri di BBS. Considero questo un argomento molto importante, a tal punto che ho dedicato un anno e mezzo della mia vita a studiare e scrivere su questo tema.

In Italia, nel maggio 1994, la polizia ha lanciato un attacco sui BBS italiani che era almeno il doppio di Operation Sundevil e potrebbe essere addirittura cinque volte più grande. Questa è la più grande operazione di sequestri di bbs nella storia. La polizia italiana non è stata la prima ad organizzare un attacco su larga scala contro i BBS, ma lo ha fatto con molto più entusiasmo di chiunque altro al mondo.

Vorrei sapere molto di più su questa operazione del maggio 1994. Come accade spesso sulla frontiera elettronica, le informazioni sono confuse ed incoerenti. Chiaramente la polizia e la magistratura italiana non sono particolarmente desiderose di trattare questo argomento. Ma se riuscirò ad essere meglio informato su questo argomento, o su altre cose che potranno succedere, credo che sarà per via di ALCEI. ALCEI è nata dopo quell’evento, e non a causa di esso: ma ora abbiamo un cane da guardia. Questo non significa, naturalmente, la fine dei nostri problemi. Ma almeno oggi c’è un gruppo organizzato di persone che si occuperà di studiare e discutere argomenti come questi – ed a questo gruppo auguro ogni bene.

All’inizio di dicembre 1994, ero a Roma per festeggi are la pubblicazione della traduzione italiana di uno dei miei romanzi, “ISLANDS IN THE NET” (“ISOLE NELLA RETE”). Appena arrivato a Roma sono stato subito allarmato e rattristato dalla notizia di un attacco via computer all’agenzia di notizie Adn-Kronos. Considero gli attacchi alle agenzie di informazioni, da qualsiasi parte provengano, una cosa molto grave. Un’intrusione che colpisce una fonte di informazione per il pubblico è un grave atto criminale. Una tale attività è immorale e merita di essere punita. Il caso Adn-Kronos è particolarmente disgustoso per la spacconata megalomane dell’intruso, che ha minacciato il pubblico con la sua intenzione di nuocere alla società e sconvolgere le comunicazioni.

Non sono in grado di giudicare sull’esistenza o non esistenza della cosiddetta “falange armata”. Tuttavia, per quanto ne so, questo è il primo caso al mondo di un attacco telematico da parte di qualcuno che afferma, o finge, di essere un gruppo terroristico armato. Ancora una volta l’Italia apre la strada di ciò che potrebbe uno svi luppo generale nel mondo.

Storicamente, non sono pochi gli sviluppi politici cominciati in Italia e diffusi nel mondo. L’Impero Romano, per esempio. O il Rinascimento – un grande dono della civiltà italiana. Basterebbe questo per ren dere importante lo studio degli sviluppi in Italia — anche senza le esperienze, meno felici, del ventesimo secolo in fatto di innovazione politica italiana.

Non è compito mio indicare come gli italiani debbano gestire il loro paese, nel ciberspazio o altrove. Tuttavia credo di non pretendere molto se chiedo di poter guardare — e guardare da vicino. Spero di fare proprio questo, con l’aiuto dei miei nuovi colleghi di ALCEI. Vorrei consigliare vivamente ad altri con simili interessi di dare il loro appoggio ad ALCEI. Auguro a questo gruppo il massimo successo nel nuovo anno, 1995 — ed oltre, verso il terzo millennio della nostra comune civiltà globale.

Bruce Sterling

(bruces@well.sf.ca.us)

Comunicato ALCEI del 3 settembre 1994

Nasce l’Associazione per i diritti del cittadino elettronico: un appuntamento per gli operatori dell’informazione
Abbiamo deciso di tutelare e sviluppare un diritto nuovo, un diritto ancora debole. Un diritto di libertà. Abbiamo deciso di farlo in prima persona. Il 27 luglio è nata a Milano

ALCEI
Electronic Frontiers Italy

Associazione per la libertà
nella comunicazione elettronica interattiva

ALCEI è l’associazione di coloro che usano le nuove tecnologie informatiche e telematiche per lavorare, informarsi, coltivare i propri hobby.

Non è un diritto “secondario”, superfluo, un lusso politico. E’, semmai, un diritto del futuro prossimo. Manager, professionisti, imprenditori, studenti, ricercatori, appassionati: c’è un “popolo del modem”, un popolo della comunicazione telematica, che l’opinione pubblica conosce solo parzialmente o in modo distorto, attraverso mille luoghi comuni che non lo descrivono correttamente: mai sentito parlare di “autostrade dell’informazione”, di “cyber”, di “virtuale” di “reti”? Siamo noi, ma visti attraverso lo specchio deformante del luogo comune. Abbiamo deciso di dare un nome a questa nuova figura: il cittadino elettronico.

In realtà siamo gente che lavora, che studia, che produce, che si diverte: lo facciamo con le tecnologie che fra pochi anni, in qualche caso fra pochi mesi, apparterranno a tutti, saranno parte della quotidianità di tutti, cambieranno il lavoro di ognuno: giornali telematici, comunicazione interattiva e non autoritaria, telelavoro, acquisti, discussioni tecniche e culturali, forme di partecipazione politica a distanza.

E’ un mondo che non ha confini, quello che ci aspetta: problemi di questo genere sono all’ordine del giorno negli Stati Uniti, dove è nata da tempo la Electronic Frontiers Foundation, che ha già dato all’Alcei il proprio riconoscimento.

Non sembri esagerato: nella terra di frontiera nella quale ci muoviamo vediamo già i pericoli che si addensano sul futuro: pericoli che riguardano la libertà d’espressione, la privacy, la libera circolazione delle idee, la possibilità per tutti di accedere all’informazione senza disparità e privilegi.

Document Sept. 3, 1994

ALCEI Who We Are
ALCEI – Electronic Frontiers Italy is an association of people dedicated to affirm and protect constitutional rights for “electronic citizens” as new communications technologies emerge.
ALCEI is focused on the safeguard of freedom of expression and personal privacy for any person using electronic communication systems for personal, social, cultural, professional activities.
ALCEI was founded in Milan at the end of July 1994 and is inspired by the principles and goals of the Electronic Frontier Foundation.
The main objectives of ALCEI – EF Italy are:
– To ensure the protection of Constitutional rights for citizens using computer-based communication systems, researching and advising on current and future laws to ensure those rights;
– To monitor, disclose and oppose any behavior intended to put restriction, censorship or suppression of free circulation of electronic communications and exchange of information and ideas, no matter how controversial.
– To support, encourage and promote the development and use of electronic communications, in order to enable all citizens to have a voice in the information age.
– To inform and educate the community at large about computer-based communication systems, emphasizing their responsible use and their positive consequences for our society.

The activities of ALCEI – EF Italy include:
– Organization of electronic mailing lists and public online conferences distributed throughout Italian systems for discussion on the above mentioned topics and related activities.
– Research of current Italian and International laws regarding bulletin board systems and other online information services to set up guide-lines for providers of the these services, detailing their rights and responsibilities.
– Production and distribution of information in different formats, including newsletters of various types for local media, general public and the digital community at large.
– Establishment of public meetings and programs focused on the use of computer-based communications, in collaboration with local groups and
individuals.
– Regular exchange of information and experiences with similar International organizations and online communities.

ALCEI – EF Italy is a non-profit, non-partisan organization. It is not tied to any political party or financial corporation. It does not accept any government grant. Its activities are completely supported by membership and personal contributions; its board and other active members are volunteers and receive no compensation.

Issued on Internet, September 3, 1994

Comunicato ALCEI del 31 agosto 1994

E’ nata l’Associazione per i “Cittadini Elettronici”
Mai pensato che il nostro computer potrebbe aver problemi di libertà? E il nostro modem voglia di riservatezza?
Eppure ne hanno, cioeè: li abbiamo noi. Quasi senza accorgercene, leggendo e scrivendo messaggi, usando forme nuove di comunicazione, siamo diventati un’altra cosa. Siamo “cittadini elettronici”. Ma “quanto” siamo liberi? Quanto abbiamo già “regole” adeguate alla novità che viviamo e rappresentiamo?

I recenti sequestri in Italia, il ricco dibattito che negli Stati Uniti si sta sviluppando intorno alle autostrade elettroniche, la lentezza e le incertezze che caratterizzano l’affermarsi di un analogo progetto europeo, le trasformazioni tecnologiche e d’uso che l’insieme dei media va conoscendo, indicano un terreno di iniziativa per la difesa e lo sviluppo dei diritti di cittadinanza telematica come parte dei diritti democratici.

Per questo è nata

ALCEI
Electronic Frontiers Italy

Associazione per la libertà nella comunicazione elettronica interattiva

Alcei nasce per dare la parola al cittadino elettronico. Alcei si richiama direttamente all’esperienza di Electronic Frontier Foundation e di EFF ha il riconoscimento pubblico e diretto.

Alcei non è un’organizzazione di tendenza, non ha riferimenti politici o ideologici, non chiede di essere finanziata dallo stato. Tutti vi possono aderire, purché ne rispettino lo statuto. A tutti chiediamo una quota associativa e una collaborazione in qualsiasi forma: nessuno ci paga, non abbiamo apparati.

Alcei non è una “lobby”. Non è solo un gruppo di “difesa del consumatore”. Non nasciamo per aggiungere leggi a leggi, burocrazia a burocrazia: tutto ciò che fonda sulla libertà e sull’autoregolamentazione, sui codici che i soggetti sociali sanno darsi autonomamente, funziona bene.

Con questo principio intendiamo muoverci su casi singoli così come su terreni generali: il diritto e la legislazione, che sono incompleti, l’informazione che è oggi del tutto assente, carente o imprecisa (e spesso pilotata da gruppi di interesse); l’elaborazione di una cultura dei nuovi mezzi.

Alcei non è una “conferenza”, un luogo solo di dibattito. E’ e vuole essere un’organizzazione operativa che lavora con pazienza, tutti i giorni, per costruire e difendere la libera cultura della telematica.

C’è un grande vuoto da riempire, di idee e di lavoro.

Per ottenere un’adesione informata abbiamo creato punti di riferimento telematici dove potrai chiedere informazioni sulla nostra identità e sui nostri principi.

Dal dicembre 1994 è aperto il Forum Alcei, il primo spazio nazionale di dialogo intersistema, in cui tutti possono dare un contributo.

Saluto della Electronic Frontier Foundation ad ALCEI – EF Italia

In luglio sono cominciati i contatti sulla costituzione di un’organizzazione in Italia simile alla EFF.

Ho visto il gruppo iniziale, che rapidamente si è formato, trasformarsi in una vera organizzazione con incredibile velocità – posso solo immaginare che tutti voi siate stati guidati da quello stesso senso di urgenza, e di potenzialità che manitene costantemente in moto anche noi della EFF.

Ho cercato di dare alcuni suggerimenti (che spero siano applicabili alla realtà italiana); e penso che le esperienze che vengono da organizzazioni di dimensioni più simili alla vostra, come Michael Baker della EF Australia o Simona Nass della SEA, possano esservi utili nei prossimi mesi e anni.

Ciò che ci auguriamo è una libera coalizione di “organizzazioni EF” nel futuro, che aiuti a controllare molti dei complessi ed imprevedibili problemi e possibilità che tutti abbiamo davanti su una scala non nazionale, ma globale. Ma il raggiungimento di questo obiettivo dipende dalla solidità di gruppi locali, regionali o nazionali, come il vostro, ed è bello vedere la EF Italia che si forma per far sentire la sua voce nella vostra parte del mondo.

Spesso ci chiedono perché non abbiamo delegazioni o sottogruppi della EFF. Il motivo ha molto a che fare con i problemi della centralizzazione e della distanza. Un’organizzazione come la EFF non può sperare di rappresentare adeguatamente gli italiani, perché veniamo da culture diverse con lingue, politiche, leggi diverse, eccetera.

ALCEI è uno strumento necessario, e nasce al momento giusto, per il futuro delle reti, della libertà e della privacy – per l’Italia e in Italia. Continuate il vostro buon lavoro, e ci vediamo online!

Stanton McCandlish – Electronic Frontier Foundation