{"id":46,"date":"2004-01-24T20:16:07","date_gmt":"2004-01-24T19:16:07","guid":{"rendered":"http:\/\/www.alcei.org\/index.php\/archives\/46"},"modified":"2005-08-19T20:44:02","modified_gmt":"2005-08-19T19:44:02","slug":"comunicato-alcei-del-24-gennaio-2004","status":"publish","type":"post","link":"https:\/\/www.alcei.it\/?p=46","title":{"rendered":"Comunicato ALCEI del 24 gennaio 2004"},"content":{"rendered":"<p><strong>Ambiguit&agrave; e pericoli della &#8220;prevenzione&#8221;<\/strong><br \/><a href=\"http:\/\/www.alcei.org\/index.php\/archives\/47\">English text<\/a><\/p>\n<p>C&#8217;\u00e8 diffusa preoccupazione per le conseguenze del <a href=\"http:\/\/www.ictlex.net\/index.php?p=68\">decreto legge 354<\/a> (emanato dal governo italiano il 24 dicembre 2003) che stabilisce, a carico dei fornitori di servizi di comunicazione elettronica, l?obbligo di conservazione fino a cinque anni dei dati di traffico dei servizi telefonici e internet trattati per finalit\u00cb\u2020 di fatturazione, ma utilizzabili per ispezione da parte di magistrati inquirenti, forze di polizia o altre funzioni di stato.<\/p>\n<p>Il problema era stato segnalato da ALCEI nel suo comunicato del 23 dicembre 2003 <a href=\"http:\/\/www.alcei.org\/index.php\/archives\/45\">La conservazione indiscriminata del traffico internet non serve ad arrestare i criminali e minaccia la libert\u00e0\u00a0 di imprese e cittadini<\/a> e ha poi dato luogo a vari rilievi e molteplici discussioni non solo in Italia, ma anche in ambito internazionale, dove il tema della data retention \u00e8 oggetto da tempo di dibattiti e polemiche, per lo pi\u00f9 in relazione a problemi di privacy.<\/p>\n<p>Il tema merita un ulteriore approfondimento e va collocato in una prospettiva pi\u00f9 ampia, di cui questo \u00e8 solo un episodio.<\/p>\n<p>Quel decreto legge \u00e8 nato, quasi casualmente, per l&#8217;affrettata decisione di modificare le conseguenze di un precedente decreto legislativo (il 196 del luglio 2003 &#8211; Testo Unico sul trattamento dei dati personali) che, per motivi di privacy, aveva disposto (peraltro con varie eccezioni) l&#8217;eliminazione dei dati archiviati dopo trenta mesi.<\/p>\n<p>Il testo del nuovo decreto legge \u00e8 confuso, disordinato e poco chiaro &#8211; ma nella sostanza non modifica lo stato di fatto precedente, se non per un allungamento obbligatorio del tempo di conservazione dei dati.<\/p>\n<p>Il decreto legge, preso in s\u00e8, (e nell&#8217;ipotesi che rimanga tal quale e sia applicato con &#8220;buone intenzioni&#8221;) non \u00e8 pi\u00f9 preoccupante o vessatorio di altri provvedimenti emanati o in corso di emanazione sulle attivit\u00e0\u00a0 in rete. Ma se lo si osserva nel contesto, cio\u00e8 nel processo di continua erosione dei diritti civili da tempo in atto, si rivela come ennesimo sintomo di un problema pi\u00f9 generale &#8211; che non riguarda solo l&#8217;Italia.<\/p>\n<p>Quando si parla di data retention i termini del dibattito si riassumono quasi sempre nel contrasto fra sostenitori della privacy e organismi investigativi. Se ci si limita a questo tema (importante, ma non l&#8217;unico n\u00e8 il principale) si perdono di vista sia i pericoli per altri, e non meno rilevanti, diritti individuali, sia il quadro pi\u00ef\u00bf\u00bd generale del rapporto fra dovere di protezione da parte dello Stato e rispetto dei diritti civili.<\/p>\n<p>In particolare, sta emergendo prepotentemente la tendenza (gi\u00e0\u00a0 da molto tempo sviluppata in pratica, ma non ancora formalmente codificata) a trasformare il criterio di responsabilit\u00e0\u00a0 dalla sanzione degli effetti di un comportamento a punizione di uno &#8220;status&#8221; considerato a priori come colpevole.<\/p>\n<p>Cio\u00e8 il concetto, in s\u00e8 legittimo e corretto, di prevenzione si trasforma in sanzione arbitraria contro categorie, reali o immaginarie, di &#8220;presunti trasgressori&#8221;.<\/p>\n<p>Non c&#8217;\u00e8 dunque, il responsabile di un furto, ma &#8220;il ladro&#8221;. Non l&#8217;autore di un accesso abusivo a una rete, ma &#8220;il pirata&#8221; (definizione impropria e bizzarramente applicata anche ad attivit\u00e0\u00a0, illecite o non, che nulla hanno a che vedere con omicidi, ladrocini ed estorsioni). Non c&#8217;\u00e8 il soggetto che detiene immagini pornografiche prodotte mediante lo sfruttamento sessuale dei minori, ma &#8220;il pedofilo&#8221;.<\/p>\n<p>In altri termini, si creano &#8220;modelli criminali&#8221; che vanno puniti non per quello che fanno, ma per quello che sono, o, meglio, che potrebbero essere. Senza nemmeno bisogno che il &#8220;modello&#8221; compia concretamente un atto illecito.<\/p>\n<p>E&#8217; evidente che queste definizioni, sostanzialmente vaghe, approssimate e arbitrarie, permettono a chiunque abbia poteri di controllo e sanzione di perseguitare, con una variet\u00e0\u00a0 di pretesti, chiunque sia sgradito, dissenziente o scomodo.<\/p>\n<p>Il quadro, ovviamente, si aggrava in presenza di un problema drammatico e preoccupante come il terrorismo. Che mette in evidenza la necessit\u00e0\u00a0 di una intelligente prevenzione &#8211; quanto la necessit\u00e0\u00a0 (funzionale oltre che etica) di non scatenare arbitrarie e pericolose cacce alle streghe, di non cadere in &#8220;categorizzazioni&#8221; improprie &#8211; e di non intaccare, con il pretesto della minaccia terrorista, quei diritti umani e civili, e quelle libert\u00e0\u00a0 personali, di cui ci si dichiara difensori.<\/p>\n<p>In questo contesto, la data retention (insieme ai criteri, inevitabilmente arbitrari, di analisi e classificazione dei contenuti) gioca un ruolo essenziale perch\u00e8 consente di creare tanti &#8220;modelli comportamentali&#8221; quante sono le necessit\u00e0\u00a0 di chi indaga &#8211; come di chiunque altro, per qualsiasi altro motivo, ha accesso ai dati. E per di pi\u00f9, considerato che una conservazione generalizzata dei dati di traffico \u00e8 estremamente onerosa sia dal punto di vista tecnico, sia da quello economico-gestionale, non \u00e8 improbabile che si debba operare una scelta sui soggetti il cui traffico dovr\u00e0\u00a0 essere conservato. Aprendo cos\u00e0\u00ac la strada a schedature di massa delle persone &#8220;sgradite&#8221; al potere. Che gi\u00e0\u00a0 esiste  ma con pi\u00f9 massicce risorse tecniche non solo pu\u00f2 essere enormemente potenziata, ma pu\u00f2 anche creare infinite complicazioni per le inevitabili imperfezioni e arbitrariet\u00e0\u00a0 degli automatismi.<\/p>\n<p>Sappiamo, per esperienza pratica, che la &#8220;profilazione&#8221; a fini commerciali funziona malissimo ed \u00e8 molto meno efficace di altre, pi\u00f9 civili, forme di dialogo e scelta degli interlocutori. Ma la leggenda, diffusa ad arte dai mercanti di dati, della sua efficacia ha prodotto non solo un comprensibile allarme, ma un esagerato allarmismo &#8211; per cui se da un lato si tenta di limitare la &#8220;profilazione&#8221; come strumento commerciale, dall&#8217;altro si immagina che sia uno strumento utile per le indagini &#8211; o per altri controlli e manipolazioni, tutt&#8217;altro che trasparenti e legittime, da parte dei centri di potere.<\/p>\n<p>Con l&#8217;uso di strumenti inaffidabili quanto manipolabili si sviluppano indagini e processi (oltre a molte forme non giudiziarie di persecuzione) contro &#8220;identit\u00e0\u00a0 virtuali&#8221; che possono facilmente essere create ad hoc secondo ogni sorta di pregiudizi o di intenzioni persecutorie. Con l&#8217;aggravante che le vittime non sanno come difendersi perch\u00e8 l&#8217;indagine \u00e8 &#8220;fatta con il computer&#8221; e perch\u00e8 non c&#8217;\u00e8 modo di sapere come siano stati generati i dati.<\/p>\n<p>Cos\u00e0\u00ac il mito di &#8220;infallibilit\u00e0\u00a0 della macchina&#8221; si incrocia con una forma di &#8220;neo lombrosismo&#8221; che permette di creare ad libitum categorie di presunti &#8220;criminali tendenziali&#8221; o &#8220;tipologie predisposte&#8221; a qualsiasi persona, o categoria di persone, sia considerata scomoda o fastidiosa. Una specie di pogrom istituzionalizzato, senza neppure la trasparenza e la visibilit\u00cb\u2020 di un pregiudizio etnico o culturale pubblicamente dichiarato.<\/p>\n<p>Inoltre, in ogni indagine &#8220;automatizzata&#8221; possono nascondersi pericoli di varia specie. Criteri impropri o arbitrari possono essere inseriti nel sistema in modo occulto e difficilmente rilevabile &#8211; e altrettanto &#8220;invisibili&#8221; distorsioni possono derivare dall?imperizia, o dall?intenzionale deformazione, di un operatore.<\/p>\n<p>Una somma di intenzionali persecuzioni e di involontari errori (e con infinite complicazioni derivanti dalla &#8220;convergenza&#8221; dei due fattori) pu\u00f2 produrre conseguenze cos\u00e0\u00ac vaste e complesse che \u00e8 preoccupante anche solo immaginarle.<\/p>\n<p>Su questo tema dovremo ritornare, in una prospettiva pi\u00f9estesa. Ma intanto, e come provvisoria conclusione, ritorniamo al caso specifico di questo decreto legge. E&#8217; vero che si parla, nel decreto, di procedure &#8220;garantiste&#8221; sulla conservazione sull?accesso ai dati di traffico, ma senza alcuna chiara indicazione di come debbano essere realizzate. Per di pi\u00f9, se la creazione dei dati di traffico \u00e8 intenzionalmente truccata, o casualmente inesatta, conservarli &#8220;correttamente&#8221; significa solo conservare sistematicamente dati sbagliati. E chiunque abbia un po&#8217; di competenza in fatto di elaborazione elettronica sa che questo non \u00e8 solo possibile, ma piuttosto frequente.<\/p>\n<p>Insomma la necessit\u00cb\u2020 di sorveglianza per la difesa dei diritti civili e delle libert\u00cb\u2020 individuali non riguarda solo la privacy. E va molto oltre il caso specifico di questo mal concepito decreto legge, che \u00ef\u00bf\u00bd solo un episodio di una serie lunga nel tempo, che tende continuamente a peggiorare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ambiguit&agrave; e pericoli della &#8220;prevenzione&#8221;English text C&#8217;\u00e8 diffusa preoccupazione per le conseguenze del decreto legge 354 (emanato dal governo italiano il 24 dicembre 2003) che stabilisce, a carico dei fornitori di servizi di comunicazione elettronica, l?obbligo di conservazione fino a cinque anni dei dati di traffico dei servizi telefonici e internet trattati per finalit\u00cb\u2020 di&hellip; <a class=\"more-link\" href=\"https:\/\/www.alcei.it\/?p=46\">Continue reading <span class=\"screen-reader-text\">Comunicato ALCEI del 24 gennaio 2004<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false},"categories":[1,6,5],"tags":[],"jetpack_featured_media_url":"","jetpack_publicize_connections":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts\/46"}],"collection":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=46"}],"version-history":[{"count":0,"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts\/46\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=46"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=46"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=46"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}