Category Archives: Internet Governance

La “frattinizzazione” non è l’unica minaccia

Traduzione italiana di un articolo in Edri-gram – 26 settembre 2007 (english text is available here).

Disponibile anche in pdf (migliore come testo stampabile)

E così c’è un nuovo verbo in Europa: frattinizzare. Apparso prima in Germania, subito dopo in Francia e in Italia, potrebbe circolare anche in altre lingue. O potrà essere sostituito da un altro, la prossima volta che qualcuno salterà su quell’immondo carro.

Il 10 settembre 2007 (intenzionalmente un giorno prima dell’anniversario dell'”undici settembre”) il commissario europeo Franco Frattini ha dichiarato a Reuters: «I do intend to carry out a clear exploring exercise with the private sector… on how it may be possible to use technology to prevent people from using or searching dangerous words like bomb, kill, genocide or terrorism».

Per quanto ho potuto vedere, quel proclama non ha avuto molta eco nei “grandi mezzi” di informazione. Ma c’è stata un’immediata reazione online, a partire dal comunicato ALCEI Repressione e censura. Lo spettro incombe ancora sull’Italia e sull’Europa. Una inquietante dichiarazione del commissario europeo Franco Frattini preannuncia l’arrivo della più devastante delle censure: quella sulle parole. La strada è aperta per punire chi “pensa” troppo.

La “minaccia” è così stupida che, in apparenza, si potrebbe trascurare come insensata sciocchezza. Il commissario Frattini non si è neppure accorto che, se si accettasse la sua proposta, il suo testo sarebbe censurato e cancellato da ogni fonte disponibile. Ma, purtroppo, non è uno scherzo.

Funzionerebbe? Ovviamente no. Migliaia o milioni di pagine del tutto legittime sarebbero tolte dalle reti, o rese introvabili dai motori di ricerca, solo perchè contengono una delle “parole proibite” (o qualsiasi altro contenuto considerato “pericoloso”). Mentre i criminali potrebbero facilmente evitare il problema non usando terminologia “rivelatrice”… è molto facile scrivere istruzioni per fabbricare un’arma e chiamarle “come aggiustare un aspirapolvere”. Ed è ancora più facile modificare le parole “incriminate” così che un sistema automatico non le possa riconoscere. Ancora una volta, “autorità ” di ogni genere non capiscono come funziona l’internet. O intenzionalmente scelgono di ignorare la realtà , per ottenere leve di controllo.

Ma… la prevenzione del crimine è il vero obiettivo?

Fin dal primo sviluppo delle reti, ci sono sempre stati tentativi di censurare, regolare, proibire, filtrare, profilare, spiare – eccetera. “Frattinizzare” è solo uno dei tanti modi per interferire con la libertà di opinione e di comunicazione, con ogni sorta di scuse e travestimenti.

Il problema del terrorismo e dei crimini violenti è sempre stato uno di quei pretesti. Naturalmente “come fare una bomba” si trova facilmente in qualsiasi manuale di chimica. Ma è facile giocare sulla paura e così avere appoggio politico, e consenso della “opinione pubblica”, per azioni che sono inutili a quello scopo, mentre “giustificano” ogni sorta di abusi. E, ovviamente, tutto ciò è peggiorato dopo la tragedia dell'”undici settembre” (vedi il testo sugli “sciacalli”).

Altre “scuse classiche” sono la “pornografia” (o una definizione ancora più vaga di ciò che è considerato “indecente”), le violenze contro i bambini (o, più estesamente, la “tutela dei minori”), il cosiddetto “diritto d’autore” – eccetera – oltre alle intenzionali deformità di interpretazione, da parte delle forze dell’ordine e delle attività investigative, dei diritti civili in relazione alla medicina legale (o “forense”) e ad altri strumenti di indagine, come le “banche dati” del DNA costruite con il presunto scopo di “prevenzione del crimine” (vedi il testo sulla Prum Convention).

Gli anni passano, è stato infinite volte dimostrato che la repressione della libertà non risolve questi problemi, mentre causa una proliferazione di abusi, ma gli stessi errori (o intenzionali distorsioni) continuano a ripetersi.

Un po’ di “storia”

ALCEI si è costituita nell’agosto 2004. Alcuni, a quell’epoca, pensavano che fosse una reazione al (tristemente) famoso “crackdown italiano”. Non era così. Fin dalla sua nascita, l’associazione ha sempre avuto lo scopo di essere una presenza continuativa e coerente nel tempo, non limitata alla momentanea ed effimera agitazione su singoli episodi.

Il crackdown del 1994 è stato, almeno in parte, male interpretato in un ambito internazionale. Fu descritto come “la più grande azione di repressione poliziesca contro la rete nella storia del mondo”. Ma non era diretto contro (mal capiti) hacker o (presunti) terroristi. Nasceva da un’indagine su software “non registrato”, estesa a dimensioni grottescamente esorbitanti dall’eccesso di zelo (e desiderio di protagonismo, unito a incompetenza tecnica) di alcuni magistrati.

Negli anni seguenti non ci furono altri singoli eventi di quelle smisurate dimensioni, ma infiniti casi di simili abusi, basati sulla legge italiana che considera perseguibile come “penale” l’uso di software non pienamente registrato (come la riproduzione “non autorizzata” di musica – eccetera).

La “protezione dei minori” fu usata come scusa per numerose ed estese “crociate” (vedi la serie di testi su questo argomento) di fatto scarsamente orientate ad arrestare i produttori di ignobili contenuti, e ancora meno a identificare i colpevoli di violenze – mentre hanno aggressivamente perseguitato migliaia di persone (e le loro famiglie) del tutto innocenti oppure colpevoli di “crimini” come aver visto immagini “provocanti” di ragazze di età (reale o apparente) inferiore ai 18 anni.

Naturalmente gli innocenti, alla fine, sono assolti in tribunale. Ma prima di arrivare alla conclusione dell’istruttoria sono sottoposti a persecuzione, diffamazione, gogna sociale, che non si rimediano quando alla fine risultano “non colpevoli”. In molti casi gli accusati hanno scelto di “patteggiare” una sentenza di “colpevolezza”, abdicando al loro diritto di difendersi in tribunale, in cambio di una sentenza più mite, non avendo la forza (in termini di denaro e di resistenza psicologica) necessaria per affrontare un lungo e incerto processo penale.

In molti casi l’interpretazione italiana di norme europee, oltre alla produzione di legislazione nazionale, è stata deformata dal desiderio dei politici di placare (reali o presunte) preoccupazioni dell’opinione pubblica (così proteggendo i loro privilegi) oltre a soddisfare le esigenze di specifiche lobby. Un esempio, fra tanti, è il recente “caso Peppermint”.

Che cosa c’è all’origine di tutto questo? Nel 1996 avevo scritto un breve articolo intitolato Cassandra, poco dopo “adottato” da ALCEI – e anche pubblicato dalla Electronic Frontier Foundation negli Stati Uniti come testo di valore internazionale. Undici anni più tardi, le cose non sono sostanzialmente cambiate.

Altri rapporti (in inglese) sulla situazione italiana sono due presentazioni al congresso internazionale Computers, Freedom and Privacy nel 2000 e un articolo in Cyberspace and Law.

Ci sono alcune insidiose parole nelle minacce del commissionario Frattini che meritano un’analisi specifica: «an exploring exercise with the private sector». Che cosa si propone una “analisi esplorativa con il settore privato”? Il trucco non è nuovo – ed è molto pericoloso. Alcune, variamente travestite, forme di repressione si possono ottenere in parlamento, “facendo passare” leggi quando i difensori della libertà e dei diritti non stanno abbastanza attenti, oppure ignorando le loro osservazioni – usando i soliti pretesti, come terrorismo, crimine, “protezione dei minori”, copyright eccetera. Ma c’è un modo più veloce e (purtroppo) più facile.

Sembra improbabile (o almeno speriamo) che si possano convincere i “motori di ricerca” a censurare le keyword per ostacolare l’accesso a testi che contengano le “parole incriminate”. Ma gli internet provider, cioè i fornitori di servizi, possono essere condizionati in molti modi. (Possono anche “volontariamente” adeguarsi, solo per “evitare grane” – e questo è già accaduto). Non solo singole pagine, ma interi siti possono essere fatti sparire con ogni sorta di pretesti – e anche questo è stato già fatto.

Qualche singolo caso può essere trascurabile. Possiamo vivere bene senza qualche offerta in più di gioco d’azzardo illegale, sesso bizzarro, magari “medicine miracolose” o altre patacche. Potremmo essere contenti se si riuscisse togliere di mezzo un po’ di spam e di truffe (ma poco o nulla è stato fatto in quella direzione). Il problema è che, una costa stabilito il principio che “qualcosa” può essere cancellato, reso inaccessibile, censurato o “filtrato”, per immediata esecuzione del “decreto” di qualche autorità o per cosiddetta “adesione volontaria” di un fornitore di servizi, quel concetto può essere applicato a qualsiasi informazione od opinione sgradita a qualche potere.

Perfino in paesi come l’Italia, e tutti i membri dell’Unione Europea, dove la libertà di opinione e di informazione è un indiscutibile diritto costituzionale, la manipolazione della paura, o del disgusto per contenuti riprovevoli, può portare alla censura e ad altri generi di repressione in molte forme travestite – ingannando la “pubblica opinione” fino a far credere che quegli abusi siano “accettabili”.

La “minaccia Frattini” è solo uno fra tanti pericoli. Ci sono stati per molti anni e continueranno a esserci. Per questo abbiamo bisogno di “cani da guardia”, come EDRI in Europa e ALCEI in Italia, che sappiano sorvegliare – e, quando occorre, mordere.

Non possiamo fermarli definitivamente, perchè qualsiasi cosa si faccia inventeranno qualche nuovo trucco. Ma possiamo evitare che prevalgano del tutto.

(Contributo di Giancarlo Livraghi per ALCEI)


In inglese Web search for bomb recipes should be blocked: EU (10.9.2007)
http://www.reuters.com/article/internetNews/idUSL1055133420070910

Comunicato ALCEI – 11 settembre 2007
http://www.alcei.it/?p=123

Frattini e il Grande Fratello: prove tecniche di neolingua (17.9.2007)
http://www.interlex.it/regole/corrado36.htm

Google ha bocciato la proposta di Frattini (14.9.2007)
http://www.repubblica.it/2007/05/sezioni/scienza_e_tecnologia/google6/frattini-ricerche/frattini-ricerche.html

In inglese Prum Convention (7.7.2005)
http://www.ictlex.net/wp-content/Prum-ConventionEn.pdf

In inglese An update on the Peppermint affaire (15.5.2007)
http://blog.andreamonti.eu/?p=26

Cassandra (giugno 1996)
http://gandalf.it/free/cass.htm

La sindrome cinese (aprile 2006)
http://gandalf.it/nodi/azzardo.htm

Una serie di articoli sulle “crociate” (dal 1998 al 2006)
in http://gandalf.it/free/

Sciacalli, sciocchi e sciagurati (settembre 2001)
http://gandalf.it/arianna/sciagura.htm

In inglese The network society as seen from Italy (6.4.2000)
http://gandalf.it/free/cfp2000.htm http://gandalf.it/free/monticfp.htm

In inglese Internet freedom, privacy and culture in Italy (and the activity of NGOs) (febbraio 2000)
http://gandalf.it/free/ifp.htm

“Un’idea esplosiva”: frattinizzare.js

In italiano http://www.sclerosi.org/frattinizzare.php

In tedesco http://www.spreeblick.com/2007/09/15/bombenidee/

In francese http://www.spreeblick.com/2007/09/15/une-idee-de-bombe-frattinizerjs-a-telecharger/

La posizione di ALCEI all’Internet Governance Forum di Roma

L’Internet Governance Forum che si è svolto a Roma lo scorso 27 settembre è stato incentrato sul tema della necessità di una “costituzione per l’internet”, cioè di un vero e proprio sistema di norme a tutela del “cittadino elettronico”. Ma la domanda che ci si dovrebbe porre – e che ALCEI ha posto durante il suo intervento nella sessione mattutina dell’IGF – è: ne abbiamo veramente bisogno?

La risposta, secondo noi, è “no”.

La “costituzione per l’internet” è soltanto l’ennesima variazione – peraltro non nuova – sul tema “normomania”, cioè la vera e propria ossessione che spinge a chiedere l’emanazione di nuove leggi prima di verificare se quelle che ci sono vanno bene o no. Da “ossessione” la normomania diventa facilmente strumento per creare nuove entità (agenzie, garanti, comitati, commissioni) che con la scusa di metterci il bavaglino, finiscono con il metterci il bavaglio (come scrisse nel 1996 Giancarlo Livraghi in Cassandra, ma vedi anche l’intervento di Paolo De Andreis al convegno Internet, libertà e diritti organizzato dalla CGIL a Roma il 22 luglio 1997).
Ed proprio questa è l’aria che si respirava durante l’IGF, complice anche un’attenzione parossistica alle minuzie, che impediva di guardare al quadro complessivo della drammatica situazione italiana. Così, c’è chi si è preoccupato di “questioni di bottega” come quelle relative all’albo dei giornalisti e i siti internet, chi si è concentrato sul ruolo degli RFC, chi – ancora – ha posto il problema inesistente della tutela dei blog (come se una tecnica per pubblicare contenuti fosse qualcosa di rivoluzionario rispetto al “fatto in sè” di diffondere informazioni).

I diritti civili, oggi più che mai sono minacciati dalla censura, dall’invasività dello Stato e delle imprese e da un generale scadimento del senso di civilità di ciascuno di noi. Il continuo riferirsi alla necessità di “autoregolamentazioni” (per il copyright, per la tutela dei minori, per la tutela dei dati personali, per esempio) è un mezzo per sottrarre al Parlamento la potestà legislativa, e per affidarla a burocrati e lobbisti.

E di fronte agli abusi vecchi e nuovi, basta leggere la Costituzione della Repubblica (quella vera, non quella di plastica che si vorrebbe creare) per capire che non abbiamo bisogno di altro, se non di farla rispettare.

Altro che “costituzione per l’internet”.

Andrea Monti
ALCEI

Documento del 6 novembre 2000

Intervento inviato da ALCEI al Comitato Esperti Internet della Presidenza del Consiglio dei Ministri in occasione della giornata di lavoro
“Internet, quale futuro per l’Italia” – Aula Convegni del CNR – Piazzale Aldo Moro – Roma – 6 Novembre 2000

Temi proposti

1. “Internet governance” in Italia e nel mondo

Quale significato si ritiene debba essere attribuito al termine “internet governance”?

Innanzi tutto è bene risolvere un’ambiguità di fondo: il termine “governance” non significa “governo” nel senso di “regolamentazione” o “controlli” di natura statuale. Ma si riferisce all’insieme degli organismi (ad esempio l’IETF) e dei protocolli di lavoro (come il sistema degli RFC) che consentono il funzionamento della rete. Ciò premesso, va anche detto che almeno a partire dalla creazione dell’ICANN è iniziato un processo di “mutazione genetica” che porta a sovrapposizioni sempre pi consistenti – spesso non dichiarate – fra organismi tecnici e interessi economici prima che politici. Che insorgesse un fenomeno di questo genere era, probabilmente, inevitabile. Ma ne deriva la necessità di intendere “governance” anche come difesa della libertà e della trasparenza della rete contro ogni condizionamento e manipolazione. Non solo da parte di interessi economici ma anche nei confronti di interessi politici e di governi nazionali (occorre ricordare che in molti paesi esistono forti limitazioni della libertà di opinione che si traducono anche in repressioni sull’uso della rete, con conseguenze spesso difficili nei rapporti internazionali).

Quale rappresentanza della comunità Internet si ritiene debba avere voce in capitolo sulla “internet governance” in Italia?

C’è una tendenza a considerare “rappresentanti della comunità internet” organizzazioni pubbliche e private che invece rappresentano interessi specifici di categoria. Ci sembra ragionevole che debba avere “voce in capitolo” ALCEI, l’unica associazione italiana che dal 1994 si impegna su questi argomenti dal punto di vista dei cittadini e della società civile ed è totalmente indipendente da ogni legame con interessi politici o economici.

Quale ruolo si ritiene debbano svolgere le strutture globali che sovrintendono alla gestione ed allo sviluppo dell’ internet (ICANN, ISOC, WIPO e gruppi tecnici correlati)?

La trasformazione strutturale cui si accennava rispondendo al primo punto è evidente anche nel testo di questa domanda. La WIPO non è affatto un “componente storico” della nascita e del funzionamento della rete. Ciò non ostante, viene considerata un “organismo di gestione” della stessa, quando in realtà la “missione” della la WIPO non ha alcunchÈ a che fare con le origini e il funzionamento della rete, ma è la tutela di una certa visione della “proprietà intellettuale” (interpretata secondo gli interessi delle grandi imprese produttrici di software, musica, spettacolo eccetera). Come dimostra il fatto che WIPO non ha detto praticamente nulla in materia di tutela dei modelli di sviluppo basati su criteri di Open Source. Quello di WIPO è solo un esempio di come interessi particolari sostenuti da organizza zioni dotate di risorse e potere possano orientare lo sviluppo della rete in modo parziale e “di bottega”. » dunque fondamentale che vengano adottate tutte le misure possibili per (cercare di) garantire una “controspinta” alle pressioni di interessi di settore.

Il livello di informazione su tali strutture è da considerarsi sufficiente?

No, e questo è uno dei motivi per i quali è loro possibile agire con una certa “disinvoltura”.

Quale ruolo si ritiene debba svolgere il Governo nel seguire tali strutture?

Bisogna distinguere. L’internet ha dei suoi “organismi” che funzionano da sempre e che consentono il funzionamento della rete. Sarebbe un errore “centralizzare” il tutto nelle mani di enti pubblici, commissioni o quant’altro. Mentre sembra auspicabile un “riconoscimento” delle strutture che già da tempo operano sul territorio, fornnendo contemporaneamente un supporto operativo. Il tutto con la partecipazione di rappresentanti istituzionali. Per quanto riguarda la situazione nazionale del governo dell’internet ed in partico lare la rtrazione dei nomi a dominio sotto il “.it”:

Si ritiene che l’architettura attuale, basata su una Registration Authority ed una Naming Authority autonome, sia appropriata?

Il sistema attuale è fortemente discutibile. Premesso che l’assegnazione dei domini, in quanto “attività di numerazione” ancorchè atipica, dovrebbe essere strutturata sulla base degli equivalenti organismi tecnici (ISO, ETSI) e dotata di adeguata “cornice normativa”, va detto che la situazione attuale non è delle migliori. Le attuali “regole di naming” – la cui natura giuridica è stata messa in discussione fin dal 1997 – sono un blocco indifferenziato di principi tecnici, elementi contrattuali e orientamenti politici. Totalmente al di fuori della loro funzione primigenia. Tutto questo è il riflesso della scelta non condivisibile di separare il “Registro” dal “Policy body”, quando sarebbe pi corretto avere un organismo unico che deleghi ad un gruppo costituito anche di soggetti operanti (sul serio) in rete – aziende, utenti, istituzioni – la predisposizione degli elementi contrattuali legati all’assegnazione dei domini.

Quali regole, nuove o diverse da quelle attuali, si suggerisce debbano essere messe in atto per la registrazione dei domini sotto il “.it”?

Già a a partire dal 1997 la giurisprudenza ha individuato il corpus normativo da applicare alla registrazione dei nomi a dominio. Che è costituito dalle norme in materia di tutela dei segni distintivi, da quelle a tutela della concorrenza, dalla legge sul diritto d’autore. Anche la disciplina del diritto al nome e quella sul trattamento dei dati personali trovano evidente applicazione anche al caso di specie. Con ciò rendendo inutile l’emanazione di norme sostanziali per disciplinare un settore già ampiamente normato Sotto il profilo processuale, invece, le cose sono differenti. Il problema fondamentale in materia di controversie sull’assegnazione dei nomi a dominio è quello dei lunghi tempi richiesti per ottenere una decisione, se questa è affidata alla magistratura ordinaria. Le attuali soluzioni adottate in Italia, basate su fantomatici “enti conduttori” che si dovrebbero sostituire ai tribunali con una specie di simil-arbitrato irrituale, non garantiscono, in alcuni casi, trasparenza, affidabilità e certezza. Per questo motivo, adottato – per quanto possibile – il modello statunitense basato sull’immediata attribuzione del dominio, senza entrare nel merito delle registrazioni, si potrebbe pensare ad una soluzione alternativa. Basata sulla devoluzione delle controversie sulla titolarità di un nome a dominio, alla competenza del Tribunale ordinario che dovrebbe poter decidere con una procedura snella e rapida. Parallelamente, dovrebbe essere stabilita una sanzione enomica – sul modello della “lite termeraria” prevista dal codice di procedura civile – dei reclami “strumentali” compiuti al solo scopo di danneggiare l’assegnatario di un nome a dominio. Infine, sembrerebbe opportuna la definizione di un protocollo per l’armonizzazione dei nomi delle pubbliche amministrazioni e degli organi istituzionali e riserva dei relativi nomi agli organi suddetti. Queste brevi note non esauriscono il complesso tema della gestione dei nomi a dominio, ma sono sicuramente il “minimo sindacale” per non paralizzare un settore importante del business on line.

2. Infrastrutture di rete e sviluppo dell’internet in Italia

Quali sono le azioni più significative che dovrebbero essere compiute (e da chi?) per rendere l’infrastruttura attualmente utilizzata dalla rete Internet in Italia più efficiente in termini di banda disponibile e di qualità del servizio?

Il problema della “banda disponibile” sembra essere il meno rilevante, dati i miglioramenti già avvenuti e i molteplici investimenti in corso. Semmai si tratta di scoraggiare, per quanto possibile, il moltiplicassi di inutili sovraccarichi che tendono a intasare inutilmente la rete; e di fare in modo che quei servizi e rapporti (in particolare fra imprese o organizzazioni che devono scamb iarsi quantità rilevanti di dati) avvenga per canali diretti e reti ad hoc, cosÏ evitando di ingombrare la “banda disponibile” per uso generalizzato. Questa è una tendenza già in atto su scala mondiale (e anche in Italia). Si tratta di capire se sono opportuni o necessari interventi per incoraggiarla o se è sufficiente fare in modo che ne prendano coscienza quelle organizzazioni che finora non ne hanno sufficientemente tenuto conto. Assai pi grave è il problema della qualità del servizio, spesso molto carente; ma questo richiede una pi diffusa coscienza della necessità di aver maggior cura delle reali esigenze delle persone e della necessità di adattare le tecnologie alle esigenze umane (non viceversa).

La situazione tariffaria in relazione all’internet è appropriata o crea degli squilibri tra i diversi operatorià In questo caso, quali misure si suggerisce vengano adottate?
La situazione tariffaria (per la telefonia oltre che per i sistemi di rete) è in preda a un imperversante “confusipolio” che rende incomprensibili tariffe e costi. Sarebbe opportuno fare chiarezza e cosÏ arrivare in modo pi trasparente ed efficiente a una notevole e sostanziale riduzione dei costi – per le imprese e per le persone. Oltre alle tariffe, anche i costi di hardware e software sono smisuratamente accresciuti dalla “falsa esigenza” di macchine e programmi inutilmente complessi e costosi.

Si prevede che l’introduzione dei nuovi servizi multimediali (voce su IP, VoD, etc.) possa avere un impatto sulle infrastrutture oggi utilizzateà Quali si ritiene debbano essere le azioni da intraprendere per fronteggiare tale impatto?

In gran parte i cosiddetti “servizi multimediali” non hanno alcuna utilità reale e soddisfano solo la “logica delle apparenze” o del “sovraccarico tecnologico”. Se si devono potenziare le infrastrutture è meglio farlo solo per quei servizi che hanno una reale e verificata utilità.

Si prevede che l’evoluzione delle tecnologie wireless possa avere un impatto sull’internetà Quali si ritiene debbano essere le azioni da intraprendere per fronteggiare tale impatto?

I sistemi wireless hanno e avranno un importante sviluppo, ma per quanto riguarda la struttura dell’internet non è particolarmente rilevante se e quali parti del percorso siano “via cavo” o “via etere”. La tendenza di medio-lungo periodo è verso un sistema seamless in cui si integrano i sistemi wired e wireless. Molte delle tecnologie oggi in uso sono solo “fasi di passaggio” verso un sistema integrato che è l’unica soluzione ragionevole come punto di arrivo. In questa prospettiva sono molto meno rilevanti di quanto possano sembrare le “integrazioni” fra l’internet e gli attuali sistemi di telefonia cellulare (fortemente proposte solo perchÈ offrono, nell’attuale situazione tariffaria, sostanziosi maggiori profitti alle compagnie telefoniche e alle altre imprese che guadagnano sulle interconnessioni).

3. L’internet come opportunità italiana dell'”Information and Communication Technology”

Quali azioni si ritiene debbano essere intraprese dal Governo per favorire lo sviluppo delle aziende fornitrici di apparati, sistemi o servizi basati sulle tecnologie della rete Internet?;

Innanzi tuttto liberarle dal giogo di monopoli stranieri che sono incriminati nel loro paese d’origine ma stranamente accettati e favoriti in Europa.

Che tipi e che livelli di formazione favorire lo sviluppo di tali aziende?

Un’evoluzione culturale che non si limiti a una “alfabetizzazione” tecnica ma sviluppi assai pi forti capacità di concepire tecnologie e servizi dal punto di vista di chi li deve utilizzare. In stretta relazione con questo criterio, lo sviluppo di una pi forte competitività non solo per il mercato italiano ma anche all’esportazione.

Quali attori si ritiene debbano essere coinvolti nelle azioni di formazione, nel settore privato e nel settore pubblico?

La risposta a questa domanda presuppone sapere il “cosa” si deva andare ad insegnare. Il che implica la necessità di effettuare una scela di campo essenziale in ordine al futuro assetto del settore pubblico, rispetto alle tecnologie da adottare. Che dovrebbero essere – quando si parla di governo e pubblica amministrazione – esclusivamente basate sul modello Open Source (come già Francia e Germania stanno cominciando a fare) E’ dunque fondamentale “formare i formatori” non solo e non tanto dal punto di vista tecnico, ma da quello culturale. In questa direzione, gli interlocutori devono essere anche quelle parti della società civile che operano continuamente e concretamente in questo settore.

Quale si ritiene debba essere, nel nostro Paese, il ruolo della ricerca di base portata avanti nelle Università e nei centri di ricerca pubblici per la promozione dello sviluppo dell’industria elettronica / informatica / telecomunicazioni?;

Il ruolo della ricerca di base e delle università è fondamentale. Ma perchÈ le nostre università e laboratori di ricerca (e con loro le nostre imprese del settore) possano dare un contributo pi attivo è necessario (a) liberarle dal giogo delle tecnologi e imperanti e (b) operare un sostanziale “salto in avanti” con tecnologie orientate alla reale utilità e alle esigenze d’uso delle persone, cosÏ portandosi in una posizione avanzata rispetto alo sviluppo deviato ancora dominante nelle tecnologie in tutto il mondo. Una “rivoluzione copernicana” di questo genere non è facile, ma se attuata potrebbe portare l’Italia da una posizione di estrema arretratezza a essere una delle punte avanzate dell’evoluzione tecnologica.

4. l’internet come necessità per le imprese dell’industria, del commercio, dell’artigianato e dei servizi (e-business)

Quali azioni si ritiene debbano essere intraprese dal Governo per favorire l’innovazione tecnologica del sistema produttivo nazionale, con particolare riferimento all’e-business?

Occorre favorire non solo l’innovazione tecnologica ma anche una forte cultura di servizio e di comunicazione (oggi molto carente). Il Governo dovrebbe innanzitutto dare “il buon esempio” portando avanti una forte ristrutturazione della Pubblica Amministrazione e di tutti i servizi pubblici (anche quelli gestiti da privati o da “aziende pubbliche” riorganizzate come imprese).

Le iniziative di alfabetizzazione dell’utenza internet esistente e potenziale sono da considerarsi sufficientià Quali ulteriori azioni dovrebbero essere promosse?

Le iniziative di “alfabetizzazione” si moltiplicano ma (a) tendono a essere solo e banalmente tecniche e (b) rinforzano le posizioni dei monopoli dominanti. Occorre una presa di coscienza molto pi forte nell’area della comunicazione e delle relazioni umane (che sono il vero tessuto dell’internet) e molta pi attenzione a soluzioni opensource, alla trasparenza e alla compatibilità.

Quali sono i principali ostacoli che rallentano l’evoluzione dell’e-business in Italia (p. es., sicurezza, diffidenza dell’utenza sull’utilizzo dei nuovi media, mancanza di offerta professionale per lo sviluppo di applicativi e per il supporto, altro)à Quali azioni di incentivazione potrebbero essere intraprese dal governo?

Il principale ostacolo è l’impreparazione delle imprese (grandi, medie e piccole) con un forte disorientamento provocato da troppe promesse irrealizzabili, troppe speculazioni di breve periodo, troppa enfasi sulle applicazioni (“siti web”) a scapito delle strategie d’impresa e dei valori di servizio – e dall’imperversante offerta di panacee, soluzioni standardizzate e applicazioni tecniche che non hanno alcuna utilità in assenza di una chiara strategia e competenza nell’uso dei nuovi sistemi di comunicazione. Occorre una magg iore diffusione di conoscenze sui valori e sulle utilità reali della rete. Se si dovessero dare incentivi, sarebbe preferibile concentrarli sulle attività rivolte all’esportazione (oltre il 98 % del “mercato” internet è fuori dai nostri confini).

5. Libertà e controllo sull’internet

Quali attività dovrebbero essere effettuate da autorità incaricate del controllo da parte del governo e quali attività dovrebbero invece essere lasciate all’autocontrollo degli utilizzatori della rete?

La principale attività di competenza governativa è quella della formazione delle forze dell’ordine. Gran parte degli atti processuali delle indagini penali che in qualche modo coinvolgono la rete evidenziano indiscutibilmente ancora una scarsa preparazione degli operatori. Che continuano, ad esempio, a sequestrare indiscriminatamente interi computer, casse audio, monitor, stampanti e mouse invece – come pure due recenti decisioni dei Tribunali di Torino e Venezia hanno stabilito – di effettuare una semplice copia dell’hard-disk. O che fondano indagini su elementi – come i log di accesso – privi di qualsiasi valore e acquisiti senza nessuna forma di documentazione delle attività svolte. Privando cosÏ l’indagato del diritto di difendersi. Ulteriore compito del governo dovrebbe essere quello di arginare il devastante tracimare delle lobby che – come dimostra la recente modifica alla legge sul diritto d’autore – in nome della protezione di interessi privati istituisce un regime di “pentitismo”, scheda presso le questure chi lavore legittimamente con opere dell’ingegno e impone, anche a chi non ne fa parte e non vuole un certo tipo di “tutela”, l’apposizione del famigerato “bollino SIAE”. In altri termini, lo scopo dell’attività governativa dovrebbe essere orientato alla vera tutela degli interessi collettivi e al rigetto di qualsiasi tentativo (occulto o palese) di imporre “censure di stato” e responsabilità penale oggettiva per i fornitori di servizi.

Quali strumenti tecnici sono disponibili per tale autocontrollo qual è l’efficacia di tali strumenti (in particolare, per esempio, per quanto riguarda la protezione dell’uso improprio dell’internet da parte dei minori)?

L’unico strumento davvero utile per la “protezione dei minori” è una migliore preparazione di genitori e educatori che seguano con maggiore attenzione l’attività degli adolescenti online. Finora la presenza di bambini piccoli in rete è minima ed è improbabile che cresca se non per un eventuale uso della rete nelle scuole. Anche gli adolescenti negli anni scorsi erano pochissimi, ma ora il numero sta aumentando. L ‘introduzione di “filtri” o “tate elettroniche” di varia specie è inutile e pericolosa, perchè può avere l’effetto contrario – e perchè inevitabilmente conduce a forme di censura e di arbitrario controllo culturale. Nulla può sostituire l’impegno cosciente e la continua attenzione delle famiglie e degli educatori.

Si ritiene che dovrebbe essere introdotto un parametro di qualità sulle informazioni distribuite via webà In caso affermativo quali misure si potrebbero suggerire?

Pensiamo che ogni iniziativa del genere sarebbe una sciagura. Non solo è impossibile controllare i contenuti dell a rete (ogni giorno c’è ve pagine nella world wide web) ma ogni “parametro di qualità sui contenuti” soffrirebbe inevitabilmente delle distorsioni culturali (o degli interessi privati) di chi lo concepisce e lo applica. Possono essere accettabili funzioni di orientamento (intese a consigliare, non a “vietare” o a “misurare”) a condizione che l’identità (culturale, filosofica economica, politica) di chi esprime quei “consigli” sia ben chiara e trasparente – e che a tutti sia lasciata la libera scelta di accettarli o no.

Come dovrebbero essere armonizzate la tutela della riservatezza delle informazioni legate all’uso della rete Internet e le esigenze di prevenzio ne e repressione dei crimini telematici?

La soluzione che da sempre ALCEI trova ragionevolmente condivisibile è quella del cosiddetto “anominato protetto”. Se qualcuno intende utilizzare anonimamente i servizi di rete (per partecipare, ad esempio, a gruppi di discussione su problemi di salute o comunque di natura privata, o a dibattiti di natura politica) deve poterlo fare liberamente. Ma a condizione che il provider che gli fornisce il servizio ne conosca l’identità che non deve rivelare a nessuno, eccezion fatta per la magistratura, a fronte di provvedimento motivato. Secondo i principi che – già nella Costituzione – regolano la limitazione della libertà personale da parte dello Stato. Ci può essere un’eccezione nel caso che l’identità di una persona debba essere protetta (per esempio se si tratta di qualcuno che vive in un ambiente dove potrebbe essere soggetto a rappresaglie, o ha una famiglia che potrebbe essere vittima di persecuzione nel suo paese d’origine, o comunque ha il diritto umano e civile di proteggere la sua riservatezza). In questo caso può essere legittimo che la sua identità non venga rivelata neppure agli inquirenti; in questa (e solo in questa) situazione l’eventuale responsabilità deve essere assunta da “terzi”, cioè da chi sceglie volontariamente di diffondere quelle informazioni (od opinioni) e di “farsene carico”. Dall’altro lato, dovrebbero essere concretamente ed efficacemente perseguiti i “trafficanti di dati” e quei soggetti che subdolamente carpiscono la buona fede degli utenti per effettuare invasive profilazioni. Inutili dal punto di vista delle attività d’impresa ma pericolosissime dalla prospettiva di un “controllo globale”.

Documento del 1 marzo 1999

Far crescere la rete al servizio dei cittadini – Intervento di ALCEI al convegno “Internet: i diritti telematici”
Vorremmo prima di tutto ringraziare gli organizzatori di questo convegno per il fatto di averlo voluto e per la chiara intenzione di vedere la rete nella sua realtà e nei suoi valori, come uno strumento per la società civile, per l’economia, per la cultura, anziché (come troppo spesso accade) come una specie di “oggetto estraneo” da reprimere, controllare, censurare prima ancora di averne capito la natura e le potenzialità.

Il tema principale di questo intervento è la recente proposta di ALCEI sulla compatibilità e trasparenza delle tecnologie; ma ci sono alcuni altri argomenti cui ci sembra necessario accennare, come o problemi fondamentali di libertà e cultura della rete, la discussa e discutibile questione delle tariffe e degli incentivi e alcuni fenomeni gravi che sembrano sfuggire all’attenzione dei grandi mezzi di informazione e dell’opinione pubblica, come gli illegittimi e ingiustificabili sequestri di computer.

L’Italia, purtroppo, è ancora molto arretrata nell’uso dei nuovi sistemi di comunicazione. L’uso della rete sta gradualmente crescendo, ma siamo ancora molto lontani da un livello di diffusione e di attività adeguato al ruolo della nostra cultura e della nostra economia.
L’Italia ha oltre il 12 per cento del prodotto interno lordo in Europa, il 14 % delle automobili, oltre il 17 % dei telefoni cellulari – e il 7 % della rete. Per numero di host internet rispetto al reddito siamo all’ultimo posto nell’Unione Europea – e su scala mondiale siamo dietro a molti paesi dell’Europa orientale e dell’America latina. Lontanissimi dai livelli dei paesi più avanzati, come gli Stati Uniti, i paesi scandinavi, l’Olanda, il Belgio, la Svizzera, l’Austria, eccetera.

Uno dei problemi fondamentali nella diffusione globale della rete è stato segnalato nella “Dichiarazione di Bonn” http://gandalf.it/net/bonn.htm dell’Unione Europea del 9 luglio 1997: quello dei have not, cioè dei “non abbienti” di informazione. Non solo sono esclusi dal circuito informativo molti paesi “in via di sviluppo” (compresi non pochi dell’area Europa-Mediterraneo) ma anche gran parte della popolazione in paesi come l’Italia. Non potremo avere una vera civiltà della rete finche le nuove tecnologie saranno considerate “un giocattolo per i ricchi” anziché uno strumento di vita e di partecipazione per tutti e in particolare per quelle categorie sociali che oggi sono “emarginate”. Alle “buone intenzioni” espresse in quella dichiarazione (e anche in altre circostanze) non sono, finora, seguiti i fatti; né in Europa né, in particolare, in Italia.

Trasparenza e compatibilità: liberarci dalla “schiavitù elettronica”
L’importanza dei sistemi operativi freeware, cioè open source, da qualche tempo è salita “all’onore delle cronache”. Non è più un argomento riservato a pochi esperti di tecnologia, ma un tema che si pone con sempre maggiore intensità anche nei grandi mezzi di informazione e nel mondo delle imprese.

Ciò che ci sembra importante notare è che non si tratta solo di un problema tecnico ma di un fatto rilevante per l’economia e per la società civile. Cioè di un tema politico nel senso più serio e alto della parola.

Non si tratta soltanto di software ma anche di linguaggi e “protocolli”; cioè di tutto ciò che riguarda non solo l’informatica ma anche la telematica e i sistemi di comunicazione.

Il tema può apparire tecnicamente complesso ma nella sostanza è estremamente semplice. I sistemi di comunicazione del nostro paese (come di tutte le nazioni del mondo) non debbono essere asserviti a tecnologie di cui non ci è neppure consentito conoscere la natura e il funzionamento. Inutilmente complesse, inutilmente costose, spesso inefficienti. Se nessuno può “dettare” le scelte tecniche alle imprese private, si può e si deve stabilire che tutto ciò che è pubblico (cioè la Pubblica Amministrazione e tutti i servizi al pubblico, da chiunque gestiti) debba essere pienamente compatibile e trasparente .
Per non rendere troppo lungo questo intervento preghiamo i partecipanti a questo convegno, e tutte le persone interessate, di leggere i documenti che abbiamo preparato. (I documenti sono stati dist ribuiti ai partecipanti al convegno e sono reperibili su questo sito: il comunicato del 28 gennaio 1999 e il documento che esamina alcuni altri aspetti del problema e fornisce una serie di fonti per ulteriori approfondimenti).

Vorremmo solo sottolineare che all’asservimento tecnico segue l’asservimento culturale ed economico. Non è esagerazione o fantasia, ma è un fatto reale, che al monopolio delle tecnologie segue il dominio dei contenuti. È insensato consentire che leve di controllo come queste siano gestite da chiunque, in modo arbitrario e impenetrabile. Sarebbe come affidare la gestione acquedotti a qualcuno che non ci consente neppure un’analisi chimica dell’acqua potabile.

Si tratta di un problema che, ovviamente, non può essere completamente risolto in un solo paese. Intendiamo infatti proporlo anche su scala internazionale. Ma abbiamo preferito definirlo prima di tutto in Italia, perché questo è il nostro paese e perché ci sembra un’occasione importante per i nostri rappresentanti nell’Unione Europea e nella comunità internazionale. Per una volta le autorità e le forze politiche italiane, anziché solo “recepire” (non sempre in modo eccellente) le direttive e uropee su questi temi, potrebbero prendere l’iniziativa e assumere un ruolo propositivo su un tema che non è meno importante della “piattaforma digitale” per la televisione o dei sistemi di telecomunicazioni, anche se finora sembra essere sfuggito all’attenzione dei grandi interessi economici e del mondo politico.

Libertà e cultura
Accenniamo solo brevemente a questo tema perché ci sembra che finalmente, almeno in questa sede, ci sia consenso su alcuni punti fondamentali.

È venuto il momento di mettere fine alle insistenti campagne di “criminalizzazione” e “demonizzazione” della rete, che sono uno dei motivi del nostro sottosviluppo e del disagio dei cittadini nei confronti delle nuove tecnologie. Come di ogni tentativo di censura, comunque travestita, o di classificazione o “filtraggio” sei contenuti.

Secondo noi è anche importante correggere quella grossa parte del sistema informativo che pone troppa attenzione alle forme più spinte e bizzarre dell’avanzamento tecnologico, a usi marginali e poco rilevanti della rete, creando una diffusa percezione dei sistemi telematici come qualcosa di difficile, costoso, complesso, “estremo” e quindi interessante solo per pochi tecnomani e di nessun rilievo per la vita e la cultura delle persone e delle famiglie. Molti cittadini pensano “questa cosa a me non serve” e hanno ragione, perché la “cosa” che si sentono proporre e raccontare non è la rete nella sua realtà e utilità concreta ma un arruffato mondo di presunte “innovazioni” spesso inutili ed effimere. Ha ragione chi dice che la rete crescerà davvero in Italia quando i cittadini si troveranno davanti a servizi semplici e utili, offerti dalle imprese private come dalla pubblica amministrazione. Su questa strada siamo appena agli inizi in tutto il mondo – e particolarmente arretrati in Italia.

Tariffe e “incentivi”
Senza alcun desiderio di polemica, vorremmo dire che non condividiamo gli entusiasmi di chi pensa che l’abolizione della “tariffa urbana a tempo” sia una bacchetta magica capace di risolvere tutti i problemi della rete in Italia. Siamo d’accordo sull’utilità di agevolazioni anche tariffarie per facilitare l’accesso alla rete, ma crediamo che il problema debba essere visto nel quadro più esteso dei molti fattori che influiscono sulla situazione.

Altri interventi in questo convegno hanno già indicato alcuni motivi per cui il problema delle tariffe non è cosi’ semplice come può sembrare. Vogliamo qui limitarci a dire che se fosse davvero possibile abolire, sic et simpliciter, la “tariffa a tempo” (come negli Stati Uniti) questo potrebbe non solo eliminare un costo nell’uso del telefono (e-o della rete) ma anche molti trucchi e trucchetti più o meno palesi con cui si genera una moltiplicazione di “scatti” e quindi di spesa. Ma non ci sembra che questa sia una possibilità concreta.

Finora le campagne per l’abolizione della “tut” hanno portato ad aumenti delle tariffe o a “manovre” che giovano solo ai venditori di telefonia (in particolare la Telecom) a danno degli utenti. Ci sembra quindi importante verificare ogni attuale o possibile manovra sulle tariffe per capire dove si nascondono gli aumenti di costo; per cui ciò che (in apparenza) “agevola” qualcuno in realtà è pagato da qualcun altro (o dalla stessa persona o impresa sotto una “voce” diversa).

Per esempio ci preoccupa l’idea che si pensi a manovre tariffarie mirate solo ad agevolare collegamenti lunghi e continuati. Quel tipo di utilizzo (che sia per motivi di lavoro o di studio o per divertimento, come le chat line) è senza dubbio legittimo e non dev’e ssere ostacolato o penalizzato. Ma il rischio è che per favorire un tipo di utilizzo della rete se ne penalizzino altri (per esempio con un aumento del canone o con il mantenimento dei gravami sul “primo scatto”) e quindi, ancora una volta, la manovra tariffaria, sotto le “mentite spoglie” dell’agevolazione, si traduca in un danno per i cittadini e per le imprese.

Soprattutto, non dobbiamo illuderci che una riduzione, o anche un’ipotetica (quanto poco probabile) eliminazione totale dalla “tut”, possa miracolosamente farci uscire dalla nostra arretratezza. Questa ipotesi è ampiamente smentita dai fatti. La diffusione della rete è enormemente maggiore che da noi anche in paesi dove c’è la “tariffa a tempo”. E anche senza guardare fuori dai nostri confini basta osservare la smisurata crescita in Italia della telefonia cellulare, nonostante le tariffe molto più alte della telefonia “urbana”.

I problemi sono altri, e vanno esaminati con serietà. Tecnologie inutilmente costose e complesse. La percezione, artatamente diffusa quanto totalmente falsa, che per collegarsi alla rete occorrano computer di alte prestazioni e prezzo esorbitante. La mancata diffusione di nozioni elementari come il fatto che la “posta elettronica”, anche ai costi attuali , può far risparmiare molto rispetto al telefono interurbano (o cellulare), al fax e perfino alla posta ordinaria. Eccetera…

Se solo si facesse meglio conoscere a tutte le famiglie e imprese che già hanno un computer il semplice fatto che possono collegarsi con le macchine che hanno, senza acquistare altro che un modem; e incoraggiare la diffusione, per chi ancora non ha un computer, di macchine
efficienti a prezzo basso (anziché pensare all’assurda ipotesi di una “rottamazione” che incoraggerebbe solo il passaggio da macchine perfettamente adeguate ad altre inutilmente più costose) avremmo probabilmente dato l’avvio a una più seria e solida diffusione dell’uso della rete in Italia.

Il problema dei sequestri
Ci sono molti altri temi che secondo noi meritano di essere approfonditi; per esempio l’affollamento di norme e pastoie che, anche se motivate da “buone intenzioni”, si traducono spesso in abusi, restrizioni ingiustificate, complicazioni burocratiche e altri danni. È noto che l’ipertrofia normativa è uno dei freni più gravi allo sviluppo del nostro paese e che tende ad assumere forme particolarmente perverse quando si tratta di materie nuove e spesso non ben cap ite né da chi detta le norme, né da chi le applica.

Ma per oggi ci limitiamo a segnalare un problema, molto grave e quasi totalmente ignorato dall’opinione pubblica e dai grandi mezzi di i formazione. I sequestri di computer.

Questo incredibile abuso continua a ripetersi da almeno cinque anni. Il famigerato crackdown italiano del 1994 è noto nel mondo come la più estesa e violenta operazione del genere mai avvenuta in un paese democratico. Le proteste di allora (vedi il comunicato del 31 marzo 1995) hanno ottenuto qualche risultato. Infatti ci sono molte indagini condotte correttamente; come ci sono sentenze che definiscono con chiarezza la non perseguibilità penale del possesso di software non registrato (uno dei più diffusi pretesti, anche se non l’unico, per ripetute “ondate” di perquisizioni e sequestri).

Ma l’abuso continua. Anche in tempi recenti sono centinaia, se non migliaia, i casi di computer (talvolta addirittura server) arbitrariamente sequestrati. Per esempio un’indagine molto estesa nel 1998 (e tuttora non conclusa) riguarda il possesso di giochi “copiati”. Ci sono casi (e non sono rari) di persone che hanno acquistato un gioco elettronico sul mercato, in buona fede (almeno “fino a prova contraria”) e quindi non sono accusabili né di “ricettazione” né di “incauto acquisto”. Eppure si sono viste sequestrare un computer, che dopo molti mesi non è stato restituito.

La coltre di nebbia che circonda questi abusi è dovuta in gran parte dal silenzio delle vittime, che temono “ritorsioni”- e spesso si sentono consigliare dai loro avvocati di tacere per evitare “guai peggiori”. Questa diffusa e barbarica paura la dice lunga sul modo in cui sono condotte le indagini.

Senza entrare nei dettagli, né fare un elenco dei molti abusi di ogni specie perpetrati nel corso di queste indagini, basta qui ribadire due fatti fondamentali.

Privare una persona di un computer vuol dire togliere a quella persona uno strumento di lavoro e di vita culturale; e spesso anche danneggiare altre persone od organizzazioni che non sono in alcun modo coinvolte nell’indagine. Oltre che un intollerabile abuso, questo è anche un atto contrario alle leggi del nostro paese (a cominciare dalla Costituzione) e ai fondamentali “diritti dell’uomo”.

Il sequestro di computer (e spesso, assurdamente, anche di “periferiche” o altre attrezzature) è del tutto inutile ai fini dell’indagine; ci sono altri metodi, di provata efficacia, che possono dare agli inquirenti tutto ciò che occorre senza sequestrare né un computer, né un “disco rigido”.

(Fin dalle sue origini ALCEI si è sempre impegnata contro ogni forma di repressione; nei prossimi giorni diffonderà un nuovo comunicato sul tema specifico dei sequestri).

Queste operazioni inutilmente terroristiche e repressive sono un abuso intollerabile. Oggi più che mai è necessario portarle alla luce e porre fine un comportamento, da parte di alcuni magistrati e di una parte delle “forze dell’ordine”, che è vergognoso e inaccettabile in un paese civile.

Questa è anche una prova di quanta ignoranza, e ingiustificata ostilità, sia ancora diffusa nel nostro paese nei confronti delle nuove tecnologie e delle persone che ne fanno uso.

Comunicato ALCEI del 4 gennaio 1999

Incentivi per la diffusione dell’internet: l’idea è buona; le soluzioni sono discutibili

Di recente si sono invocati da più parti provvedimenti che favoriscano una più larga diffusione dell’internet in Italia. L’intenzione è lodevole, ma il modo in cui gli incentivi saranno definiti e attuati richiede un serio approfondimento.

Si sono rivelate inefficaci le iniziative (secondo noi demagogiche e illusorie) per l’abolizione della TUT. E’ più realistica l’ipotesi che si possano avere riduzioni delle tariffe (purché non coincidano, come è avvenuto anche recentemente, con un aumento del canone) e agevolazioni specifiche per l’uso della rete.

Una previsione del collegato alla legge finanziaria sembra farsi carico di questa esigenza e impegna le autorità competenti alla determinazione delle “…tariffe in ambito urbano e interurbano delle telecomunicazioni in modo da agevolare la diffusione dell’internet”. E’ previsto che l’Autorità per le telecomunicazioni individui “…gli schemi tariffari che favoriscano, per l’utenza residenziale, un uso prolungato della rete”. A fronte di questa disposizione legislativa, l’undici dicembre l’On. Semenzato (Verdi) ha auspicato in un suo intervento “…che il legislatore trovi forme dirette di incentivazione del settore favorendo lo sviluppo di personal computer e di collegamento internet presso le famiglie.”

Il concetto è giusto. Ma la meditata opinione di ALCEI è che nei provvedimenti che si stanno elaborando ci sia un errore di impostazione.

Che cosa significa “uso prolungato”? Secondo noi è essenziale diffondere la conoscenza di usi intelligenti e corretti della rete, evitando di generare inutile carico di banda, incoraggiando gli utenti a lavorare off-line quanto più possibile e a scegliere soluzioni tecniche che non producano ingombri esagerati. Vanno evitati, perciò, incentivi che favoriscano la cattiva abitudine di restare collegati per ore quando ciò non è necessario e penalizzino chi, lavorando in prevalenza offline, fa collegamenti brevi e frequenti.

Del resto una riduzione tariffaria che favorisse i collegamenti “lunghi” si tradurrebbe in un danno, perché incoraggerebbe un sovraccarico di traffico che costringerebbe i provider a pot enziare la disponibilità di banda e quindi alzare i prezzi degli abbonamenti; oppure a lasciar deperire la qualità del servizio. In ambedue i casi, il danno peggiore sarebbe per il mondo degli utenti.

Ci sembra importante anche articolare i provvedimenti in modo da non vincolare gli utenti nella scelta dei provider, non favorire la posizione dominante della Telecom né, in generale, le grandi organizzazioni a scapito di quelle più piccole e delle strutture di servizio “senza fini di lucro”. Non è difficile trovare soluzioni tecniche che permettano di raggiungere questi obiettivi, come ALCEI aveva già proposto in altre occasioni. Qualcuno ha anche parlato di “rottamazione” dei vecchi computer a favore di nuovi apparecchi con prestazioni più elevate.

Secondo noi, siamo di fronte a un macroscopico equivoco.

Per utilizzare al meglio l’internet non c’è bisogno di attrezzature ultrapotenti; sono più che sufficienti i “vecchi” computer già in possesso di famiglie e imprese. Si dovrebbe invece favorire la diffusione dei computer presso chi ancora non li ha, incoraggiando la vendita di macchine più semplici a prezzo più basso – e anche il recupero di computer ancora efficienti e adeguati che vengono scartati da chi segue la moda delle “innovazioni” spesso non necessarie. In sintesi: pensiamo che i provvedimanti auspicati debbano orientare a un uso intelligente della rete, evitare inutile spreco di banda come inutili spese in attrezzature troppo costose; e così favorire tutti gli utenti ma specialmente le categorie oggi emarginate per problemi di costo o di impreparazione culturale: quelli che l’Unione Europea nella Dichiarazione di Bonn definisce i “non abbienti di informazione”.

ALCEI – lieta dell’attenzione che il governo e il parlamento intendono dedicare ai problemi dell’utenza internet – auspica che le autorità competenti vogliano approfondire questi temi con la necessaria attenzione e si mette a disposizione per offrire tutto il supporto possibile per l’attuazione di provvedimenti ben orientati ed efficaci.

Documento del 10 settembre 1998

Osservazioni sulle Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell’articolo 3, comma 1, del Decreto del Presidente della Repubblica, 10 novembre 1997, n. 513.

In risposta all’invito pubblico formulato dall’Autorità per l’Informatica nella Pubblica Amministrazione per l’invio di contributi sulla bozza di regolamento tecnico di cui al DPR 513/97, ALCEI ha realizzato una schematica analisi di alcuni fra gli aspetti giuridici che vengono in maggiore evidenza. In linea generale, la regolamentazione proposta – pur apprezzabile quanto all’evidente sforzo di osservare il massimo rigore tecnico – risulta appesantita da eccessiva burocraticità che nell’applicazione concreta limiterebbe fortemente l’applicazione concreta.

Perplessità sorgono, inoltre, relativamente all’inserimento fra norme di natura tecnica, anche di previsioni giuridiche non perfettamente collegate con il DPR 513/97. Ferma restando dunque una valutazione in linea di massima positiva del documento analizzato, non ci si può esimere dalle considerazioni che seguono:

Art.I.1.
Lettere (d) ed (e)

da un punto di vista giuridico risulta essere non perfettamente coerente utilizzare una definizione come…praticamente impossibile….. Il concetto di “applicazione in pratica” dovrebbe essere lasciato all’eventuale interpretazione del giudicante, e non inserito in un testo avente valore di legge, anche se non di rango primario. A stretto rigore, infatti, per un testo legislativo una cosa o è possibile oppure non lo è: alternative non ve ne sono.

Art.I.3
n.1: la generazione dell’impronta deve essere effettuata …..etc.;
n.2 : …possono essere utilizzate…

Anche in questo caso, si pone un quesito: la possibile utilizzazione di algoritmi diversi da quelli specificati al punto 1, deve essere necessariamente subordinata alla compatibilità con sistemi preesistenti, oppure introduce un criterio generale di possibile utilizzo di algoritmi diversi? Le conseguenze potrebbero essere molto differenti fra loro.

Art.I.4,
comma 2: eliminazione della distinzione delle chiavi;

Il documento sottoscritto con la chiave privata (quindi quella di sottoscrizione) deve contenere al proprio interno necessariamente anche l’indicazione dell’ora di utilizzazione della chiave, pena la non certezza giuridica del documento stesso.

Art.I.4,
comma 4: E’ responsabilità del certificatore…..:

La norma abbisognerebbe di una profonda revisione. Quale è il tipo di responsabilità alla quale va incontro il certificatore ? Le conseguenze dell’eventuale omissione sono di carattere civile oppure anche penali ? E, nel campo della responsabilità civile, quale graduazione di “diligenza” deve essere applicata ?

Art.I.5:,
comma 1: …che offrano le più elevate garanzie possibili….;

Anche in questo caso, quale è il parametro di riferimento ? L’art. 15 della Legge 675/96 almeno statuisce espressamente che le misure di s icurezza devono essere “allo stato dell’arte”, ma in questo caso non ne esiste alcuno. In ordine alla responsabilità si pongono quindi problemi analoghi a quelli di cui al punto precedente.

Art.I.5:, comma 3, (b):

Come e chi deve effettuare la verifica ? In generale, in tutta la bozza dovrebbe essere inserito il condizionale laddove si parla di controllo. L’uso del condizionale implicherebbe infatti la mera possibilità giuridica del controllo, che però non necessariamente dovrebbe essere attuato, allegerendo fortemente l’impatto applicativo della norma. L’uso, al contrario, dell’imperativo porterebbe ad interpretare la norma nel senso che sia sempre e comunque necessaria l’effettuazione del controllo per poter “essere in regola”. Un esempio concreto può essere la sostituzione delle parole deve essere verificata con le parole deve essere verificabile al comma 4 dell’articolo in questione.

Più in generale, si ritiene auspicabile l’eliminazione – o quantomeno lo snellimento – della normativa concernente la gener azion e delle chiavi di certificazione, in quantodi scarsa utilità. In effetti, la sottoscrizione mediante procedimento digitale serve per sostituire alla firma autografa quella digitale. Il creare un sotto – sistema per certificare la firma che poi sarà quella con la quale l’utente potrà sottoscrivere gli atti aventi valore giuridico, ex

artt. 2 e 10 del DPR 513/97

appare un inutile appesantimento del sistema.
Lo stesso art. 1 del DPR 513/97 definisce, alla lettera (h), la certificazione come “il risultato di un procedimento”; trattasi quindi – per parlare in termini amministrativi – di un sub procedimento al quale non è necessario dare rilevanza autonoma, se non nei limiti fissati dalla norma.
Ciò che conta ai fini del DPR 513/97, è che si possa giungere ad una corrispondenza biunivoca tra soggetto fisico reale e sottoscrizione informatica.
Trasponendo la questione in termini non informatici è come se si volesse accertare la veridicità della sottoscrizione autografa proprio al fine di poter poi certificare la stessa sottoscrizione.
In realtà si tratta di una distorsione della necessità di avere esatta cognizione delle generalità del soggetto che richiede l’attribuzione di una chiave; è del tutto evidente che, nella fase di prima applicazione del sistema, il riconoscimento del soggetto non possa operare che in modo diretto e – comunque – non informatico, mancando appunto i presupposti relativi alla pos sibilità di attribuire valore giuridico a documenti informatici.

Comunque, tale necessità non dovrebbe essere eliminata neanche nel prosieguo, ponendosi il problema soltanto a livello del certificatore, che naturalmente dovrà avere una distribuzione sul territorio la più capillare possibile, onde evitare discriminazioni tra i cittadini. Anzi, potrebbe essere inserita nel regolamento attuativo una norma che imponga ai vari certificatori una diffusione sul territorio quanto meno parificabile a quella dei Comuni.

Art.II.7: Mutua certificazione

La certificazione mutua tra i certificatori dovrebbe essere un obbligo e non una facoltà, posto che tali soggetti, nel sistema delineato dalla legge, pur svolgendo attività d’impresa, di fatto vanno a svolgere anche delle funzioni per così dire “pubbliche”. Inoltre non vi dovrebbe essere alcun onere aggiuntivo per l’utente finale per ottenere la certificazione una chiave presso un solo certificatore oppure presso altri certificatori con i quali sia avvenuta la “mutua certificazione”.
Anche in questo caso, trasponendo la questione in termini non informatici, è come se un Comune decidesse di non accettare un documento la cui sottoscrizione è stata autenticata dal segretario di altro comune !

Art.II.10: Anonimato.

Solleva forti perplessità la possibilità di avere la certificazione di uno pseudonimo al fine di mantenere l’anonimato; in effetti, nel diritto positivo vigente, accade proprio tutto il contrario: lo pseudonimo può essere tranquillamente utilizzato in sostituzione del vero nome SOLTANTO qualora abbia raggiunto una notorietà tale da non ingenerare incertezze sul soggetto al quale appartiene lo pseudonimo.
Nel caso in questione, al contrario, si permetterebbe, di fatto, la sottoscrizione di documenti in forma anonima; tra l’altro, l’articolo appare di difficile applicazione pratica, in quanto non sarebbe possibile, per esempio, ricorrere all’anonimato tutte le volte in cui si debba sottoscrivere un contratto.

Art. II.18:

Anche in questo caso andiamo incontro ad una eccessiva farraginosità del sistema, derivante dall’utilizzo di chiavi con finalità ed utilizzi diversi. Sarebbe sufficiente stabilire che la richiesta di revoca debba pervenire con i mezzi “ordinari” e con sottoscrizione autenticata del titolare della chiave revocanda.

Art. II.18, comma 4:

Anche in questo caso devono essere effettuate le medesime osservazioni relative all’art.I.4, comma 4: in quale tipo di responsabilità incorre il certificatore ?
Sotto il profilo procedurale manca nel regolamento attuativo ogni specificazione in ordine alle regole necessarie per adire l’autorità giudiziaria competente in relazione alle eventuali omissioni e/o diatribe scaturenti dall’applicazione delle regole tecniche medesime.
Anche se in prima istanza appare del tutto probabile il ricorso all’Autorità Giudiziaria ordinaria, sia in sede civile che in sede penale, sarebbe quanto mai opportuno che tale circostanza sia chiaramente indicata nel regolamento, o prevedere una sorta di arbitrato a cura dell’AIPA con funzione di giudice primo grado, alternativo all’autorità giudiziaria ordinaria.
A proposito dei termini previsti nel regolamento manca l’indicazione della loro natura (ordinatoria oppure perentoria). L’interpretazione dovrebbe portare a far propendere per la prima ipotesi, dovendosi in generale ritenere che i termini siano perentori soltanto quando la legge espressamente lo preveda ma, anche in questo caso – e visto anche il tipo di conseguenze possibili dal mancato rispetto degli oneri imposti dal DPR 513/97 e dal regolamento tecnico – sarebbe quanto mai opportuno che tale circostanza sia specificata, e che i termini siano espressamente previsti come perentori, con conseguenti sanzioni per il mancato rispetto degli stessi.

Manca del tutto nel regolamento un qualsiasi cenno alle sanzioni (che, naturalmente, ben potrebbero essere comminate “per riferimento”) conseguenti al mancato rispetto di quanto imposto dal regolamento stesso, salvo sporadici riferimenti alla legge 675/96, troppo esigui per poter correttamente operare nel caso in esame.

Come ben sa qualsiasi operatore del diritto, una norma senza sanzione è una norma monca, perché manca della parte applicativa e per così dire “operativa” della stessa.
Volendo considerare con maggiore attenzione la questione concernente l’autorità giudiziaria competente a conoscere delle questioni inerenti l’applicazione delle “regole tecniche”, non va sottaciuta la necessità – non menzionata nella bozza – di una precisa indicazione sia dell’autorità competente.

Una ipotesi può essere quella di prevedere Roma come unico foro competente stante la complessità dei temi trattati, ovvero – in caso di una interpretazione più vicina agli utenti finali – l’indicazione per legge del foro competente con riguardo alla residenza dell’utente stesso, in piena applicazione analogica degli a rtt. 1469 bis e segg. del codice civile.

D’altra parte, le indicazioni sopra specificate non sono per nulla in contrapposizione nè mutuamente esclusive l’una dell’altra; potrebbero ben coesistere, potendosi applicare la prima nei rapporti diversi da quelli tra certificatore ed utenti, e la seconda nei soli rapporti tra certificatori ed utenti.

Documento del 22 maggio 1997

Bozza di codice di autoregolamentazione diffusa dal Ministero delle poste e telecomunicazioni il 22 maggio 1997

ALCEI ha partecipato al tavolo di lavoro in qualità di osservatore e ha espresso forti riserve sulla formulazione del presente codice


Nel corso dell’incontro tenutosi presso il Ministero delle Poste e Telecom. il 22 Maggio, alla presenza dei rappresentanti di:

  • ALCEI
  • ANEE
  • ANFOV
  • ASCII
  • COSTEB
  • LILLIPUT
  • METRO OLOGRAFIX
  • OLIVETTI

è stato diffusa una bozza del codice di autoregolamentazione dei contenuti di Internet.

 

Introduzione

Internet è una rete mondiale in cui tutti i contenuti e i servizi presenti sono accessibili da qualsiasi utente ovunque esso si trovi, senza alcun vincolo di tipo geografico. Questa caratteristica della Rete è estremamente positiva, ma rende difficilmente realizzabile una regolamentazione dei contenuti e dei servizi presenti attraverso una normativa comune, stanti le differenze culturali, politiche e normative tra i diversi Paesi.

Internet è un sistema di comunicazione interattivo che, rispetto ai media di massa tradizionali, ha alla base, e come peculiare ricchezza, il coinvolgimento diretto degli utenti nella creazione, oltre che nella fruizione, dei contenuti e dei servizi.

Internet è uno strumento flessibile che permette di comunicare a molteplici livelli e con diverse modalità: si va dal modello della "pubblicazione" a quello dell’interazione pubblica o privata, dallo specifico testuale puro, alla comunicazione multimediale, dalla trasmissione di messaggi a quella di programmi per elaboratore.

In questo flusso di informazioni e atti, che già oggi supera largamente ogni altra forma di comunicazione tradizionale per volume di scambi comunicativi, può nascondersi il comportamento illecito in base a taluni o tutti gli ordinamenti giuridici o il contenuto potenzialmente offensivo per alcune categorie di utenti. E’ dunque opportuno che siano prese misure per limitare eventuali effetti dannosi che questi contenuti e comportamenti possono arrecare.

Per questo motivo gli operatori del settore sentono la necessità di adottare un codice di condotta che, in coerenza con le caratteristiche peculiari della rete Internet:

  • tenga presente le esperienze internazionali e le soluzioni individuate in tema di autoregolamentazione del settore negli altri paesi – con particolare riferimento agli Stati Membri dell’Unione Europea -, in modo da accrescerne l’efficacia in un contesto necessariamente internazionale;
  • si fondi sul diritto alla libertà di espressione e di comunicazione;
  • sia studiato in modo da evolversi nel tempo coerentemente con l’elevato tasso di innovazione che caratterizza le tecnologie legate al mondo Internet.

Il presente codice tiene conto tra l’altro delle indicazioni in materia del Consiglio e della Commissione dell’Unione Europea (Green Paper on the Protection of Minors and Human Dignity in Audiovisual and Info
rmation Services del 16 ottobre 1996, Risoluzione del Consiglio del 17 febbraio 1997).

Titolo I – Disposizioni preliminari e principi generali

    1. Definizioni.

Ai fini del presente Codice valgono le seguenti definizioni:

  • Internet (di seguito indicata anche come Rete): insieme di reti di computer interconnessi tra loro tramite linee di telecomunicazione e comunicanti utilizzando protocolli della famiglia TCP/IP.
  • TCP/IP: protocollo (linguaggio di comunicazione) utilizzato per la trasmissione dei dati in Internet.
  • Infrastrutture: linee di telecomunicazione e apparati necessari al funzionamento della Rete.
  • Accesso: connessione alla Rete, necessaria al fine di utilizzarne le risorse.
  • Hosting: messa a disposizione

    di un
    a parte delle risorse di un server al fine di distribuire contenuti o servizi attraverso la Rete.

  • Server: computer connesso alla Rete atto alla erogazione di servizi.
  • contenuto: qualsiasi informazione messa a disposizione del pubblico attraverso la Rete costituita, in forma unitaria o separata, da testo, suono, grafica, immagini fisse o in movimento, programmi per elaboratore e qualsiasi altro specifico di comunicazione.
  • comportamento: atto o insieme di atti posti in essere attraverso la Rete o riguardanti l’utilizzo della Rete.
  • contenuto o comportamento illecito: si tratta di contenuto o comportamento contrario alle normative vigenti in Italia.
  • contenuto o comportamento potenzialmente offensivo: si tratta di contenuto o comportamento che pur non contrastando con le normative vigenti, e quindi lecito, può risultare offensivo per talune categorie di utenti; particolare rilevanza ha il tema della tutela dei minori.
  • Soggetti di Internet: tutti i soggetti (persone fisiche o giuridiche) che utilizzano Internet.
  • Utente: chiunque acceda ad Internet.
  • Fornitore di infrastrutture: chiunque offra infrastrutture per Internet.
  • Fornitore di accesso: chiunque offra accesso a Internet.
  • Fornitore di "hosting": chiunque offra hosting su server connesso a Internet.
  • Fornitore di contenuto: chiunque immetta contenuto su Internet.
  • World Wide Web: insieme dei contenuti presenti su Internet e identificati da un indirizzo univoco (URL).
  • Forum/gruppi di discussione/newsgroup: spazio di discussione a carattere tematico con comunicazione differita e costituito da messaggi propagati attraverso la rete su tutti i server che ospitano tale spazio di discussione.
  • Chat/IRC (Internet Relay Chat): spazio di discussione con comunicazione in tempo reale.
  • Posta elettronica (e-mail): sistema telematico che consente l’invio di documenti a carattere privato ad uno o più destinatari determinati dal mittente.
  • Commercio elettronico: attività di compravendita di beni e servizi svolta completamente o in parte attraverso la Rete.
  • Crittografia: metodo di codifica dei dati che ne impedisce la fruizione ai soggetti non autorizzati (che non posseggono la chiave per decrittare i dati); tecnica utile, ad esempio, per incrementare la privacy della corrispondenza via posta elettronica.
  • Comunicazione privata: una comunicazione è considerata privata quando è indirizzata esclusivamente ad uno o più destinatari determinati dal mittente.
  • Comunicazione pubblica (messa a disposizione del pubblico di contenuti): una comunicazione di contenuti rivolta a destinatari non determinati individualmente dal fornitore di contenuti.
  • Connessione ipertestuale o link: funzione che consente, selezionando all’interno di un contenuto una determinata parte di testo o di elemento grafico, di passare istantaneamente ad un’altro contenuto o server in qualunque punto della rete.

Le definizioni precedenti sono suscettibili di cambiamento ad opera degli organismi previsti da questo Codice sulla base dei mutamenti nello stato delle tecnologie e nella pratica ed uso della rete Internet.

2. Finalità del Codice

Il Codice di autoregolamentazione per Internet (di seguito Codice) ha l’obiettivo di prevenire l’utilizzo illecito o potenzialmente offensivo della Rete attraverso la diffusione di una corretta cultura della responsabilità da parte di tutti i soggetti attivi sulla Rete.

In particolare è obiettivo del Codice

  • fornire a tutti i soggetti della Rete regole di comportamento;
  • fornire agli utenti della Rete strumenti informativi e tecnici per utilizzare più consapevolmente servizi e contenuti;
  • fornire a tutti i soggetti di Internet un interlocutore cui rivolgersi per riportare eventuali casi di violazione del presente Codice;

Il Codice definisce le regole cui devono attenersi i soggetti obbligati.

3. Campo di applicazione

    3a. Soggetti obbligati

L’adesione al presente Codice è volontaria e aperta a tutti i soggetti di Internet operanti in Italia o in lingua Italiana.

I soggetti obbligati all’osservanza del presente Codice sono coloro che lo abbiano sottoscritto.

    3b. Clausola di estensione

I soggetti firmatari del Codice si obbligano ad estendere ai terzi l’obbligatorietà del Codice stesso attraverso la previsione di un’apposita clausola in tutti i contratti di fornitura di accesso a Internet e di hosting che verranno stipulati.

4. Principi generali del Codice di Autoregolamentazione di Internet:

    4a. Principi generali di identificazione e di diritto all’anonimato.

  • Tutti i soggetti di Internet devono essere identificabili
  • Qualsiasi soggetto di Internet, una volta identificato, ha diritto a mantenere l’anonimato nell’utilizzo della Rete al fine della tutela della propria sfera privata.

    4b. Principi generali di responsabilità:

  • Il fornitore di contenuti è responsabile delle informazioni che mette a disposizione del pubblico.
  • Ogni soggetto di Internet può esercitare, contemporaneamente o separatamente, più funzioni distinte e coprire diversi ruoli. Al fine di definire i diritti e le responsabilità individuali in rete, occorre distinguere i soggetti di Internet sulla base delle funzioni e dei ruoli esercitati in ciascun momento (e dunque indipendentemente dal fatto che il ruolo sia ricoperto in forma continuativa o occasionale, professionale o privata, a fine commerciale o meno).
  • Nessun altro soggetto di Internet può essere ritenuto responsabile, salvo che sia dimostrata la sua partecipazione attiva. Per partecipazione attiva si intende qualsiasi partecipazione diretta all’elaborazione di un contenuto.
  • La fornitura di prestazioni tecniche senza conoscenza del contenuto non può presumere la responsabilità dell’attore che ha fornito tali prestazioni.

    4c. Principi di tutela dell
    a digni
    tà umana, dei minori e dell’ordine pubblico:

  • Il rispetto della dignità umana comporta la tutela della vita umana e il rifiuto di ogni forma di discriminazione riferita all’origine, appartenenza, effettiva o presunta, etnica, sociale, religiosa, sessuale, allo stato di salute o ad una forma di handicap o a causa delle idee professate.
  • La protezione dei minori impone il rifiuto di tutte le forme di sfruttamento, in
    particolare quelle di carattere sessuale, e di tutte le comunicazioni ed informazioni che possono sfruttare la loro credulità; il rispetto della sensibilità dei minori impone inoltre cautela particolare nella diffusione al pubblico di contenuti potenzialmente nocivi.

  • L’utilizzo della Rete Internet impone il rispetto dei principi che regolano l’ordine pubblico e la sicurezza sociale. La Rete non deve essere veicolo di messaggi che incoraggino il compimento di reati e, in particolare, l’incitamento all’uso della violenza e di ogni forma di partecipazione o collaborazione ad attività delinquenziali.

    4d. Libertà fondamentali e protezione della vita privata:

  • L’utilizzo corretto di Internet richiede il rispetto dei diritti e le libertà fondamentali e, in particolare, della libertà individuale, del diritto di accedere all’informazione, della libertà di riunirsi, della tutela della vita privata, della tutela dei dati personali, del segreto epistolare.

    4e. Principi di tutela dei diritti di proprietà intellettuale e industriale:

  • Tutte le creazioni intellettuali originali, i segni distintivi e le invenzioni sono tutelate rispetto all’autore e ai suoi aventi diritto, in conformità alle leggi italiane, alla normativa comunitaria e ai trattati internazionali che regolano la proprietà intellettuale ed industriale.

    4f. Principi di tutela dei consumatori nel quadro del commercio elettronico:

  • Le attività con finalità commerciale e/o professionale su Internet si svolgono in base ai principi di correttezza e trasparenza e sono soggette alla normativa italiana e comunitaria in materia di tutela dei consumatori, di vendita a distanza e in materia di pubblicità.

    4g. Principi per l’applicazione del Codice di Autoregolamentazione di Internet:

  • I soggetti di Internet si impegnano a promuovere l’uso del Codice e a collaborare tra di loro per trovare i modi migliori per la sua applicazione.
  • Si impegnano, inoltre, ad accettare e a proporre testi contrattuali che facciano riferimento al Codice di Internet.
  • I soggetti firmatari del Codice si impegnano a dare diffusione alle decisioni dell’organo giudicante e a far rispettare le decisioni dello stesso organo adottando, eventualmente, gli opportuni provvedimenti.
  • I soggetti di Internet si impegnano, nel mettere contenuti a disposizione del pubblico, a fare figurare in modo chiaro un’indicazione relativa alla loro adesione alle disposizioni del Codice. Questa indicazione può prendere, quando ciò è ragionevolmente fattibile, la forma di un’icona (secondo il modello allegato). Questa indicazione comporterà un link verso il testo del Codice, nonché dei link a siti direttamente o indirettamente coinvolti nel processo di autoregolazione (servizi di allarme e di reclamo).

 

Titolo II – Regole generali di comportamento

5. Obblighi relativi all’identificazione dell’utente

  • I soggetti devono consentire l’acquisizione dei propri dati personali a chi fornisca loro accesso e/o hosting. I fornitori di detti servizi sono tenuti a registrare i dati per renderli disponibili all’autorità giudiziaria nei termini previsti dalla legge.
  • Una volta identificato, l’utente può chiedere al suo fornitore di accesso e hosting di avere un identificativo diverso dal suo nome (pseudonimo) con cui operare in Rete (anonimato protetto).

6. Obblighi relativi alla tutela della dignità umana, dei minori e dell’ordine pubblico:

  • Qualunque soggetto di Internet venga direttamente a conoscenza dell’esistenza di contenuti accessibili al pubblico di carattere illecito, provvede ad informare direttamente l’autorità giudiziaria.
  • Qualunque soggetto di Internet venga direttamente a conoscenza dell’esistenza di contenuti accessibili al pubblico in contrasto con le disposizioni del presente Codice, provvede ad informare l’organo di autodisciplina.
  • I fornitori di accesso e di hosting sono tenuti a rendere facilmente accessibili in linea con ogni mezzo idoneo, compresa la posta elettronica, le informazioni circa le modalità di segnalazione alle autorità competenti dei contenuti illegali o potenzialmente dannosi dei quali vengano a conoscenza.
  • I fornitori di contenuto utilizzano strumenti atti ad informare, attraverso la visualizzazione di appositi segnali, gli utenti finali della presenza di argomenti potenzialmente offensivi, in modo da impedire la visione involontaria di questi contenuti.
  • I fornitori di contenuto si obbligano:
  1. a rendere facilmente accessibili in linea con ogni mezzo idoneo, compresa la posta elettronica, le informazioni circa le
    caratteristiche tecniche, le modalità di funzionamento e gli strumenti per l’utilizzazione dei programmi di filtraggio.

  2. ad eseguire una autoclassificazione dei propri contenuti in base al sistema di classificazione riconosciuto come standard dal Codice e ad accettare le variazioni alle proprie classificazioni evntualmente richieste da parte dell’organismo di autodisciplina. La selezione del sistema standard di classificazione dei contenuti è affidata al Comitato Attuativo del Codice, tenendo in considerazione lo stato dell’arte tecnologico, la diffusione dei sistemi in ambito internazionale e, in particolar modo, la coerenza con le scelte effettuate in materia dagli altri Paesi Membri dell’Unione Europea.

7. Obblighi relativi a tutela delle libertà fondamentali e della vita privata.

  • Il fornitore d’accesso provvederà ad informare i propri clienti sui limiti tecnici nella protezione della segretezza della corrispondenza e dei dati nominativi e personali, esistenti in Rete.
  • Il fornitore d’accesso provvederà a fornire ai suoi clienti indicazioni sulle misure e sui prodotti – che non violino le vigenti normative – destinati ad assicurare la riservatezza e l’integrità della loro corrispondenza e dei loro dati, in particolare per ciò che riguarda gli strumenti di crittografia e/o firma elettronica.

(***Cancellazione ***)

    7a. Segretezza della corrispondenza:

  • Lo scambio della corrispondenza privata in Internet è fondata sulle disposizioni di legge che regolano il segreto epistolare. Al dovere generale d
    i riservat
    ezza e di vigilanza sulla riservatezza sono tenuti, con particolare rigore, i soggetti che svolgono attività commerciali e/o professionali in Rete.

  • Le aziende che impiegano personale con facoltà di accesso – per motivi professionali – alla corrispondenza privata si obbligano al rispetto della segretezza e a richiamare l’attenzione dei loro collaboratori circa la responsabilità penale che potrebbe derivare dalla violazione di tale segretezza.

    7b. Dati nominativi e personali:

  • Le informazioni di carattere nominativo e personale trasmesse volontariamente dall’abbonato o involontariamente durante la connessione tra elaboratori in Rete devono essere raccolte ed utilizzate nel rispetto dei diritti del soggetto a cui si rif
    eriscono e, soprattutto, nel rispetto della normativa vigente in materia di trattamento dei dati personali.

  • I fornitori di accesso attraverso collegamenti temporanei della rete telefonica pubblica sono tenuti a conservare la data, gli orari e il numero di IP assegnato delle connessioni effettuate da ciascuno dei propri utilizzatori per un termine di 24 mesi dalla connessione. I fornitori di accesso attraverso collegamenti dedicati sono tenuti a mantenere un registro degli indirizzi di rete assegnati ai propri clienti.

8. Obblighi relativi alla tutela dei diritti di proprietà intellettuale e industriale:

  • Tutte le creazioni intellettuali originali sono tutelate rispetto all’autore e ai suoi aventi diritto, in conformità alla legge italiana sul diritto d’autore, alla normativa comunitaria e ai trattati internazionali.
  • Le basi di dati sono soggette a tutela a favore dei loro autori ed aventi diritto, in base alla legge sul diritto d’autore e alle norme specifiche che regolano i diritti sulle basi di dati.
  • Un’opera non può essere riprodotta o essere messa a disposizione del pubblico senza l’autorizzazione del titolare dei diritti.

  • Le indicazioni relative all’autore dell’opera, al titolare dei diritti e all’identificazione numerica dell’opera non possono essere eliminate o modificate senza il consenso delle persone interessate.

  • La trasmissione automatizzata delle opere per l’inserimento sulla rete non è considerata una forma di riproduzione dell’opera.
  • La citazione dell’opera attraverso collegamenti ipertestuali con altri siti è lecita.
  • Ogni forma di citazione implicante la riproduzione dell’opera deve essere effettuata nel rispetto delle norme specifiche.
  • La citazione dell’opera soggetta a tutela, in particolare, deve:
    • indicare il nome dell’autore, la fonte e non deve alterare gli elementi che permettono l’identificazione numerica;
    • essere breve;
    • essere incorporata in un’altra opera;
    • essere giustificata dalla natura dell’opera in cui essa è incorporata.
  • Le norme che regolano il marchio sono applicabili ai soggetti di Internet.
  • I soggetti di Internet si astengono dalla riproduzione sostanziale dei contenuti di un sito altrui senza autorizzazione, anche se questi non sono soggetti alla tutela del diritto d’autore. In particolare, i fornitori di contenuto, prima di qualunque utilizzo di opere soggette a tutela, devono assicurarsi di avere ottenuto i relativi diritti ed autorizzazioni dagli aventi diritto.
  • I fornitori di hosting devono prevedere nei contratti con i clienti una clausola che richiama tale principio.
  • Nel momento in cui termina il mantenimento del contenuto su un sito o su un server, per conclusione del rapporto contrattuale o per altra causa, il fornitore del servizio, in conformità alle disposizioni contrattuali, cessa di conservare i dati forniti dal suo cliente.
  • Prima di compiere qualunque utilizzazione su Internet di un segno destinato a distinguere un prodotto o un servizio o ad indicare l’indirizzo di un sito, il fornitore di contenuto che intende utilizzare tale segno deve verificare la disponibilità di esso.

9. Obblighi generali relativi ad attività commerciali e/o professionali particolari:

    9a. Consulenze

I servizi che offrono informazioni o consulenze citando opinioni devono indicare chiara
mente l’identità, la qualifica professionale, l’eventuale carica ricoperta dall’esperto o specialista. Tale indicazione deve comunque essere fornita nel rispetto delle norme deontologiche che vietano, per alcune categorie di professionisti, qualsiasi forme di pubblicità.

Ogni servizio deve essere fornito in termini e con modalità che riflettano la serietà della disciplina oggetto della consulenza, soprattutto nel caso di servizi di consulenza medica.

    9b. Servizi informativi

I servizi che offrono informazioni su dati, fatti o circostanze suscettibili di subire variazioni nel corso del tempo devono contenere anche l’indicazione della data e dell’ora a cui risale l’aggiornamento della informazione fornita.

    9c. Manifestazioni a premio

Qualsiasi servizio che istituisca una manifestazione a premio potrà essere attivato solo dopo che sia stato emesso il relativo decreto di autorizzazione da parte del Ministero delle Finanze o, nel caso di operazioni a premio limitate ad una sola provincia, della competente Intendenza di Finanza, ai sensi della disciplina dettata dal R.D.L: 29.10.1938 n. 1933 e succ. mod., c
onvertito in legge 27.11.1989 n.384, e dal R.D. 25.7.1940 n.1077.

    9d. Opportunità di lavoro

Un fornitore di contenuto, prima di attivare un servizio di promozione delle opportunità di lavoro, deve assicurarsi che la fornitura del servizio non implichi una violazione della disciplina sull’intermediazione e/o sull’interposizione dei lavoratori.

I servizi che offrono corsi d’addestramento professionale o altri corsi d’istruzione hanno l’obbligo di non formulare irragionevoli promesse o previsioni di futuro impiego o di futura remunerazione nei confronti degli utenti.

    9e. Pubblicità

Il fornitore di contenuti si impegna a rispettare la normativa di cui al Codice di Autodisciplina Pubblicitaria, sia per la pubblicità a favore dei servizi offerti, veicolata attraverso gli stessi servizi o attraverso altri mezzi, sia per la pubblicità volta a promuovere altri servizi o prodotti, in cui il servizio rappresenta unicamente il veicolo di diffusione.

Il fornitore di contenuti si impegna a offrire a particolari condizioni spazi pubblicitari per la comunicazione di rilevanza
sociale, in base alle stesse norme previste per la pubblicità radio televisiva.

 

Titolo III – Applicazione del Codice


10. Premessa

Gli operatori che hanno sentito l’esigenza di darsi regole di comportamento nell’utilizzo di Internet, facendosi promotori del presente Codice, nelle persone dell’Associazione Italiana Internet Providers e dell’Associazione Nazionale Editoria Elettronica, ritengono opportuno riunirsi volontariamente in un Comitato Attuativo che si prefigge, tra gli altri sottoindicati, l’obiettivo di nominare i membri di un Giurì preposto alla tutela del presente Codice. Il Comitato Attuativo potrà anche rendersi promotore della creazione di una struttura associativa stabile finalizzata alla diffusione ed al sostegno del presente Codice, dotata di statuto e di appositi organi amministrativi. In tale evenienza, le disposizioni che seguono avranno carattere transitorio.

11. Comitato Attuativo

    Costituzione e composizione

I promotori del presente Codice costituiscono volontariamente, ai sensi degli artt. 36 e seguenti del Codice Civile , un Comitato Attuativo del Codice medesimo ed eleggono domicilio presso : ……………………..

Il Comitato Attuativo è composto da tre rappresentanti per ogni promotore.

Nella prima seduta il Comitato Attuativo elegge tra i suoi membri un Presidente ed un Vice Presidente e costituisce un fondo comune, ai sensi dell’art.37 del Codice Civile, destinato al finanziamento delle attività a cui il Comitato ed il Giurì sono preposti.

    Funzioni e compiti

Le funzioni del Comitato Attuativo sono l’informazione, la prevenzione e la regolamentazione.

I compiti affidati al Comitato Attuativo sono:

  • l’attuazione e l’evoluzione del presente codice attraverso raccomandazioni ed emendamenti;
  • la nomina dei membri del Giurì di Autotutela;
  • l’esame, in seconda istanza, dei ricorsi su decisioni prese dal Giurì
  • un ruolo di informazione e di consultazione per gli utenti ed i soggetti di Internet;
  • la conciliazione (attraverso forme di mediazi
    one ed arbitrato) tra i soggetti di Internet;

  • la realizzazione e gestione di un sito Internet con funzione di diffusione dei principi del Codice, di informazione per tutti i soggetti di Internet sull’autoregolamentazione, di supporto per l’attività del Giurì;
  • lo sviluppo dei rapporti con le autorità pubbliche, le autorità indipendenti e le associazioni di categoria a livello nazionale e internazionale;
  • lo sviluppo dei rapporti con organismi corrispondenti di altri paesi;
  • attività di studio e di ricerca.

    Riunioni

Il Presidente, d’intesa con il Vice Presidente, convoca le riunioni del Comitato Attuativo, stabilendo l’ordine del giorno dei lavori. Il Comitato si riunisce in via ordinaria almeno 2 volte all’anno e in via straordinaria quando richiesto dal Presidente o da almeno un terzo dei componenti. In tale caso la riunione deve svolgersi entro 15 giorni dalla presentazione della richiesta.

12. Giurì di Autotutela

    Costituzione e composizione

Il Giur&igr

ave; di Autotutela è costituito ad opera del Comitato Attuativo, è composto da cinque membri designati e nominati dal Comitato Attuativo ed è domiciliato presso:…………………….

    Durata

I membri del Giurì di Autotutela restano in carica un anno, con possibilità di riconferma per i suoi membri da parte del Comitato Attuativo.

    Presidente e Vicepresidente

Nella prima seduta il Giurì di Autotutela elegge tra i suoi membri un Presidente ed un Vice Presidente.

    Funzioni

Le funzioni del Giurì di Autotutela sono: la tutela del rispetto del presente Codice, l’intervento in caso di segnalazione di infrazioni da parte di soggetti Internet, di consumatori o di chiunque vi abbia interesse, l’accertamento e la pronuncia su eventuali infrazioni e l’applicazione di sanzioni nei confronti dei soggetti ritenuti responsabili.

Inoltre il Giurì può inoltre esprimere pareri preventivi sulla conformità al Codice di informazioni da mettere a disposiz
ione del pubblico, sulla congruità ai principi del rating di particolari contenuti e sui criteri di autocertificazione.

13. Procedure.

    Segnalazione e istruttoria

La segnalazione di infrazioni deve essere effettuata da parte dei soggetti indicati nel capitolo precedente (Giurì di autotutela) attraverso una istanza, da inviarsi via posta elettronica (oppure via servizio postale o via fax), contenente la descrizione dell’infrazione, l’indicazione dell’URL del sito relativo all’infrazione denunciata.

Ricevuta la denuncia, il Presidente del Giurì apre un procedimento istruttorio, fissa un termine per la decisione e sceglie all’interno del Giurì un membro istruttore incaricato di:

    (a) notificare alle parti interessate l’apertura del procedimento istruttorio, la convocazione per la discussione, concedendo loro un termine di 3 giorni per il deposito di eventuali deduzioni e/o documenti;

    (b) esaminare l’istanza segnalata e di preparare una relazione sulla fattispecie denunciata, con potere di interpellare le parti interessate.

Allo scadere
di tale termine, il Presidente convoca il Giurì, che ha l’obbligo di assumere una decisione in merito al procedimento, sulla base della relazione dell’istruttore e delle deduzioni e/o documenti depositati dalle parti interessate.

Al Giurì è data, peraltro, facoltà di prorogare il termine per la decisione qualora il procedimento non risulti sufficientemente istruito o sia necessario acquisire ulteriori elementi ai fini della decisione, dandone comunicazione alle parti.

    Decisione e sanzioni.

La decisione del Giurì viene immediatamente notificata alle parti e deve contenere il provvedimento che sarà conseguentemente adottato, con relativa motivazione.

In caso di pronunciamento negativo, ovvero se la decisione stabilisce l’insussistenza dell’infrazione segnalata, il Giurì provvede a chiudere il procedimento.

In caso di pronunciamento positivo, ovvero se la decisione stabilisce che sussiste l’infrazione segnalata, il Giurì adotterà i seguenti provvedimenti:

    1. comunicazione di diffida, c
    ontenente l’invito a
    conformarsi al pronunciamento del Giurì entro il ter
    mine di 2 giorni.

    2. in caso di inosservanza del provvedimento di cui al punto 1, formale ammonimento da pubblicarsi sul sito relativo all’organismo di autoregolamentazione Internet, con sollecito ad adempiere alla diffida di cui al punto 1;

Le decisioni ed i conseguenti provvedimenti sono vincolanti nei confronti di tutti i soggetti aderenti al presente Codice.

Le parti possono presentare opposizione entro il termine di 3 giorni al Comitato Attuativo, il quale, (a) ove ritenga fondate le ragioni dell’opponente, ha facoltà di modificare o annullare, con atto motivato, la decisione del Giurì; (b) in caso contrario, il Comitato Attuativo conferma, con atto motivato, la decisione presa dal Giurì.

14. Contenuti e azioni illecite

Nel caso di segnalazione di contenuti o comportamenti che risultino, oltre che in violazione del presente Codice, pure illeciti, il Giurì si rivolge direttamente all’Autorità giudiziaria garantendo la massima collaborazione per il proseguo delle indagini.

I fornitori di servizi informano i loro clienti della loro facoltà di sospendere e bloccare la diffusione dei contenuti illeciti in applicazione degl
i avvisi dell’Autorità giudiziaria .

Il Comitato Attuativo provvede, a titolo informativo, a rendere note ai suoi membri le decisioni a carattere giudiziario implicanti l’interdizione di un contenuto .

Comunicato ALCEI del 27 marzo 1997

Lettera di Alcei al Ministero delle PP.TT.

Questo è il testo che ALCEI ha inviato il 20 marzo ai funzionari del Ministero delle Poste e Telecomunicazioni in seguito all’incontro del 18 marzo con il Ministro MACCANICO ed i Sottosegretari LAURIA e VITA.

L’incontro ha permesso la discussione delle misure di agevolazioni tariffarie promesse dal Governo nel settore telematico e la loro modalità di attuazione. Un segnale positivo, che denota attenzione e capacità di ascolto verso tutte le realtà.

Ci auspichiamo che questo non resti un intervento episodico e che quanto emerso in quella sede fornisca utili indicazioni al legislatore.

Come promesso,
sottoponiamo alla vostra attenzione alcune osservazioni che ci auguriamo possano contribuite a una corretta ed efficiente applicazione di provvedimenti che favoriscano lo sviluppo della telematica in Italia.

In linea generale, la posizione di ALCEI è vicina a quella delle altre associazioni consultate. L’obiettivo dovrebbe essere una sostanziale riduzione delle tariffe telefoniche nel modo il più possibile semplice e omogeneo: sia per quanto riguarda il prezzo pagato dagli utenti per l’utilizzo delle linee, sia per i costi sostenuti dai provider per le connessioni: che, se ridotti, si ripercuoterebbero in un minor costo per gli utenti.

Se una riduzione generale e indiscriminata (che sarebbe la soluzione più semplice) non è ancora possibile, siamo favorevoli ad agevolazioni specifiche per gli utenti di reti telematiche (il che, come vedremo, non significa solo internet) ma con alcune precisazioni:

1. Ci sembra desiderabile che le agevolazioni non siano limitate alle fasce orarie serali, perché questo ostacolerebbe non solo chi usa la rete per lavoro, ma anche molti servizi pubblici, cominciando dalla scuola, e molte fra le persone che se ne servono per motivi di studio per attività culturali o di servizio.
2. Non crediamo che debbano essere proposte, né prese in considerazione, agevolazioni particolari nei confronti di specifiche categorie (e quindi escludiamo da tali possibili vantaggi anche il volontariato, cioè noi stessi) perché ne nascerebbe inevitabilmente una selva di tariffazioni praticamente ingestibile, nonché un’ennesima “giungla corporativa” con ogni sorta di favoritismi e di “arrembaggi” alle categorie favorite – ed anche un complesso e difficilmente governabile contenzioso sulla legittimità dell’accesso alle condizioni privilegiate.
3. Riteniamo che a quanto detto nel punto (2) si debba fare una sola eccezione, che riguarda le persone portatrici di handicap e specificamente i sordomuti (o più estesamente le persone con gravi menomazioni dell’udito). é curioso che queste persone abbiano un beneficio dallo Stato (disponibilità di modem) ma non abbiano alcun beneficio dalla Telecom.
4. Riteniamo assolutamente inaccettabile qualsiasi metodo di assegnazione delle condizioni di favore che porti alla diretta identificazione dell’utente. Non solo questo metodo crea una gravosa e inutile pesantezza burocratica, ma si traduce in una “schedatura” dell’utente: il che apre la strada a ogni sorta di abusi e fornisce alla Telecom un ingiusto privilegio concorrenziale (quando si è già notato quanto spregiudica tamente la concessionaria pubblica si serva di tali vantaggi). Inoltre (cosa ancora più grave) costituisce una violazione dei principi della “privacy”; che saranno mal protetti dall’infelice legge 675/96 che entrerà in vigore l’8 maggio, ma sono riconosciuti dallo Stato italiano, come dall’Unione Europea, come uno dei fondamentali diritti dei cittadini.
5. In base a quanto esposto nel punto (4) riteniamo che, se agevolazione ci deve essere, debba basarsi sul numero chiamato e non sul chiamante. Cioè strada più corretta ed efficiente sarebbe una riduzione tariffaria per le comunicazioni che si collegano ai numeri di “servizio dati” dei provider (il che fra l’altro garantisce che l’uso delle tariffe agevolate sia limitato esclusivamente all’utilizzo telematico).
6. Non siamo d’accordo sull’applicazione di tariffe agevolate solo su collegamenti di lunga durata, perché alcuni utilizzi come la posta ele ttronica) si possono realizzare efficacemente con collegamenti brevi; e perché ironicamente questo metodo può favorire un non necessario “carico di banda” che, se gradito alla concessionaria pubblica (per motivi egoistici e contrari all’interesse generale) è del tutto negativo per la qualità complessiva delle comunicazioni e per tutti gli operatori, siano intermediari (provider) o utilizzatori finali.
7. Segnaliamo che “non tutto è internet” e che quindi se si prevedono agevolazioni queste dovrebbero riguardare anche chi opera su base locale o con collegamenti in diversa tecnologia, come i BBS (Bulletin Board System), i Community Network e le Reti Civiche.

In generale (e anche se questo esula dall’argomento specifico) pensiamo che debba essere favorita con tutti i mezzi possibili una migliore “alfabetizzazione” cioè una concreta e autentica cultura della rete, basata sui valori umani più che sulle tecnologie.

Dal punto di vista tecnico/giuridico, riteniamo che si debba armonizzare il decreto con i contenuti del d.lgs.103/95. Sembra di rinvenire nel decreto una certa incoerenza definitoria in rapporto alle classificazioni contenute nel d.lgs 103/95 con particolare riferimento ai diversi tipi di servizi di telecomunicazione.

L’attuale provvedimento potrebbe sgombrare il campo dalla confusione ad esempio definendo una volta per tutte che in relazione ad internet l’oggetto del servizio sia considerato l’accesso alla rete. Nelle (poche in proporzione) richieste di autorizzazione inoltrate al Ministero infatti alcuni fornitori hanno dichiarato di effettuare trasmissione dati (e quindi non oggetti ad eventuali agevolazioni per internet) mentre altri hanno dichiarato di offrire accesso alla rete internet.

Potrebbe essere meno semplice l’identificazione dei fornitori di servizi diversi dagli internet provider (cioè BBS); in questo caso pensiamo che si possa definire un metodo di “autocertificazione” volontaria in cui chi gestisce il servizio si assume la responsabilità di garantire che le linee agevolate siano utilizzate per connessioni telematiche e non per altri usi.

Comunicato ALCEI del 30 gennaio 1997

“Questo matrimonio non s’ha da fare”(anzi, va smembrata la sposa)
Quale sinistro Don Rodrigo, che si nasconde sotto il nome di ALCEI, fa una così crudele proposta?

I cittadini italiani.

ALCEI (l’associazione per la libertà nella comunicazione elettronica interattiva) interpreta così la volontà di qualsiasi cittadino che tenga alla libertà della comunicazione in Italia: e perciò non voglia veder convolare ad infauste nozze la sposa più dotata e perversa che possa attirare i peggiori pretendenti.

La Stet

Ed in particolare la sua controllata, che si chiamava SIP ed ora si chiama Telecom Italia.

Non ha importanza se l’abbietto connubio si consumi con la RAI, la Finivest, Murdoch, l’IBM – od altri pretendenti di cui non si è data pubblica notizia.

Non ci rassicurano le formali e ripetute smentite. Siamo convinti che intrighi ed ipotesi di intese continuino a consumarsi nell’ombra; e che interessi politici ed economici di ogni parte e di ogni sorta siano attratti dall’idea di mettere le mani sulla Stet.

Un monopolio così potente non può non suscitare i peggiori appetiti.

L’unica soluzione è infrangerlo. Spezzarlo in componenti ragionevoli: così che anche se sarà comprata o comprerà (sembra, curiosamente, che le due cose siano pressoché identiche) non sarà in grado di nuocere troppo.

Il rischio peggiore è che questa vicenda diventi, come purtroppo è diventata, una tesi di parte politica. Perciò un certo matrimonio dispiacerà ad una certa parte, ma un altro forse piacerà…

Invece questo matrimonio non s’ha da fare, né con l’uno, né con l’altro dei molti possibili pretendenti; nessuno dei quali è un ingenuo Renzo Tramaglino.

Se vogliamo che l’Italia rimanga (o diventi) un paese civile, ed una democrazia credibile, occorre abolire ogni monopolio nell’area della comunicazione.

Dove cominciare, se non dalla Stet?

Un mostro, geneticamente monopolista, che nessuna modernizzazione può trasformare in un animale sano. Che sta disperatamente cercando di accoppiarsi con qualche altro dinosauro… un amplesso che può produrre solo creature da incubo.

Occorre rompergli ora le uova nel paniere. Prima che sia troppo tardi.

La storia della Stet, ed in particolare della Telecom, è già ricca di esempi di una inguaribile mentalità monopolistica. Basti pensare ai limiti cui è sottoposto lo sviluppo della telematica in Italia, ed alle tariffe esorbitanti cui siamo assoggettati, che in alcuni casi sono dieci volte maggiori di ciò che sarebbe possibile con metodi più ragionevoli – e di ciò che in concreto le connessioni costano negli Stati Uniti ed in altri Paesi. Basti pensare ai misfatti del Videotel, che oltre a creare ogni sorta di abusi hanno di fatto annientato lo sviluppo della telematica nella scuola italiana.

Già oggi la Stet raggruppa un sistema di imprese e di funzioni, eterogeneo e complesso, che dovrebbe essere sottoposto ad una severa analisi antitrust. Inoltre i piani di sviluppo, che si intendono realizzare con il denaro estorto agli utenti grazie al monopolio, sono palesemente intesi a rafforzare barriere tecnologiche e commerciali, ad invadere territori di servizio, e così consolid are una posizione monopolistica capace di resistere anche a future, e per ora ipotetiche, liberalizzazioni.

Le soluzioni, in sostanza, sono due:

1. impedire ad ogni costo qualsiasi fusione ed accordo fra la Stet ed altre strutture che possano essere in qualsiasi modo complementari e quindi ne rinforzino il potere monopolistico;
2. sottoporre immediatamente la Stet ad una severa analisi antitrust, che abbia come obiettivo uno smembramento analogo a quello che nel 1983 fu operato sulla Bell Telephone Company negli Stati Uniti.

Da quanto si legge sui giornali, sembra che l’Autorità garante della concorrenza sia conscia del problema e correttamente proponga uno spezzettamento del gruppo Stet; e che a ciò si oppongano i ministeri finanziari.

Sarebbe, a nostro avviso, pernicioso se considerazioni puramente finanziarie riguardanti la privatizzazione del gruppo, o considerazioni di opportunità politica di scarso respiro, prevalessero sull’esigenza fondamentale di eliminare ogni situazione monopolistica in un settore di così vitale importanza.

ALCEI sta raccogliendo un dossier di documentazione su questo tema, che è a disposizione dei giornalisti e di chi altro è interessato ad approfondire l’argomento.