LIBERARE LA FRONTIERA ELETTRONICA

LIBERARE LA FRONTIERA ELETTRONICA


PREMESSA

La comunicazione e l'informazione hanno sempre avuto nella nostra societa' un ruolo di rilievo. Questo documento vuole sottolineare come le nuove tecnologie stanno moltiplicando l'importanza strategica dei media e come sia possibile EVITARE che un potente strumento di comunicazione come la telematica (e quindi le BBS) diventi appannaggio esclusivo di pochi, privilegiati gruppi di potere, siano essi "pubblici" o "privati".

LE NOSTRE RAGIONI

La Costituzione italiana, in particolare quegli articoli (9, 15, 21, 33) che tutelano la privacy, il diritto al sapere, all'informazione ed alla comunicazione.La nostra voglia di comunicazione e d'informazione.Il nostro diritto alla privacy.

UN PO' DI STORIA ITALIANA

Sfogliando le pagine dei quotidiani di questo anno e' pressocche' impossibile non trovare qualche articolo su Internet. Oramai parole come BBS, modem, tv interattive sono diventate di dominio pubblico. Ma non e' sempre stato cosi'. Negli anni '80 erano in pochi, coraggiosi espoloratori a navigare nel cyberspazio. Un piccolo esercito di sperimentatori si confrontava con i piu' disparati problemi tecnici acquisendo una serie di conoscenze fenomenali che permettevano loro successivamente di installare quella miriade di BBS amatoriali che costituisce la parte piu' viva della frontiera elettronica italiana. Parallelamente, altri settori della nostra societa' intuivano l'importanza di questi nuovi media. Nella magistratura elementi di spicco si interessavano di computers ed affini; basti pensare ad A. Di Pietro che prima di impelagarsi nell'intreccio di Mani Pulite era uno dei titolari dell'inchiesta Videotel e si domandava, insieme ad illustri giuristi, quali caratteristiche dovesse avere la nascente legislazione sul software e sui reati informatici. Nella politica, Mr. Berlusconi riusciva a preservare il proprio potere economico-politico con quello che e' tuttora il media pił potente: la TV (ancora per poco staccata dal cavo telefonico). Sempre nella politica, ed e' il caso di dire nel suo piccolo, il Partito Radicale si faceva "padrino" sia della legge di tutela del software che di quella sui reati informatici mentre costruiva un'efficace BBS (Agora') rispettosa di tutte le regole, sia quelle di mercato, sia quelle per cui ha lavorato a lungo nei corridoi del parlamento, e il cerchio e' chiuso. Dal clima di fervore e di sperimentazione degli anni '80 si passa a quello di REGOLARIZZAZIONE degli anni '90. Fino al 1992, ad eccezione dello Statuto dei lavoratori e della legge 121 / 1981 "Nuovo ordinamento dell'Amministrazione della Pubblica Sicurezza", la mancanza di legislazione inerente ai temi del software e della telematica e' pressocche' totale. Eppure l'industria del software, facendosi forte di una ricca e generosa giurisprudenza, era riuscita a tutelare i propri interessi e far si' che chi usava programmi per eleboratore a fini di lucro doveva rispettare le regole del copyright e di mercato. Non solo, i vari, "pirati informatici" venivano repressi con successo malgrado ancora non si fosse sentito parlare di Legge Conso. Nonostante tutto cio', l'industria ed il mondo politico hanno avvertito un bisogno impellente ed estremo di dover regolare il mondo dell'informatica e della telematica con strumenti giuridici specificatamente realizzati allo scopo.

1992: LA LEGGE SUL SOFTWARE

Per prima cosa si inizia dal software. Nessuno deve permettersi per nessuna ragione di possedere un programma per elaboratore senza averlo pagato alla casa produttrice. Viene cosi' approvata una legge che vieta la duplicazione e detenzione a scopo di lucro di software senza la relativa licenza commerciale. L'interpretazione della legge ribadisce il carattere "rigido" di questo strumento giuridico: lo scopo di lucro deve essere riconosciuto in tutti i casi di detenzione di software illecitamente acquisito. Anche chi visiona un programma per curiosita', bisogno di conoscenza, motivi di ricerca scientifica senza avere altro fine di quelli menzionati non e' autorizzato a farlo. Istituti scolastici ed educativi, singoli studenti, ragazzini troppo curiosi sono tutti invitati a scancellare dai propri computers i programmi quotidianamente utilizzati (oggettivamente non a fine di lucro!) e a detenere ed utilizzare solo quelli REGOLARMENTE PAGATI. Un business colossale per le software-houses, una formidabile barriera al libero scambio di conoscenze. Non solo, la legge non prende in considerazione - e quindi non riconosce - tutti quei programmi SHAREWARE e PUBLIC DOMAIN che costituiscono una legittima, generosa ed efficace alternativa di distribuzione al software commerciale.

1993: LEGGE SUI REATI INFORMATICI - LEGGE CONSO

A ruota della legge sul software arriva la Legge Conso sui reati informatici. Una legge che prevede pene severe per chiunque si intrometta illecitamente in una rete telematica. Ancora una volta viene realizzato uno strumento giuridico che prevede un apparato di meccanismi repressivi sovradimensionato rispetto agli atteggiamenti ritenuti da reprimere. Si arriva al parado in un paese dove rimangono ancora impunite le stragi, uno studente che sfidi le proprie e altrui capacitą tecniche per intrufularsi in Internet senza dover pagare il necessario ticket rischia fino a 5 anni di galera. Cosa ancora piu' grave, la Legge Conso offre spazio ad interpretazioni giuridiche che possono pregiudicare chi, come un Sysop di una BBS, interagisce con strumenti telematici in maniera assolutamente trasparente e corretta.

1994: STRATEGIA DEL TERRORE

"Fatta la legge trovato l'inganno". Questo uno dei proverbi piu' in voga in Italia ed allora, qualcuno, ha pensato bene che non e' sufficiente una o due leggi per far cambiare abitudini e testa al popolo italiano ma si rende necessario una strategia ben piu' complessa che comprenda l'attuazione di consistenti iniziative repressive ed efficaci manovre mass-mediali. In quest'ottica si collocano due episodi significativi: l'Italian Crakdown ed il caso ADN KRONOS. L'Italian Crackdown e' il nome dato alla pił grande operazione di polizia mai realizzata nel mondo nel campo della telematica e dei reati informatici. Centinaia di indagati, decine di perquisizioni e sequestri di attrezzature, ipotesi di reato fra le piu' fantasiose. Queste le caratteristiche di cinque operazioni poliziesche che hanno investito professionisti della telematica, commercianti di software e, quel che piu' ci interessa, il mondo della telematica amatoriale. Contemporaneamente ad indagini che hanno coinvolto lo scambio di password e software illecitamente acquisiti fra liberi professionisti e commercianti, vi sono state alcune indagini della magistratura che hanno investito il mondo delle BBS con effetti devastanti. Decine di Sysop in perfetta regola si sono visti piombare in casa o nel posto di lavoro ufficiali di PS o della Finanza alla ricerca (infruttuosa) di software e password rubati. Decine di BBS vengono coinvolte in questa ingiustificata opera di criminalizzazione che vede l'uso di ipotesi di reato che travalicano la Legge sul software e quella Conso ed arrivano a prevedere reati come l'importazione di merce senza la dovuta ispezione doganale (un programma "downloadato" dall'estero?) od altre fantasiose ipotesi. All'ignoranza tecnica di chi esegue le operazioni poliziesche (ufficiali che non riconoscono la differenza fra un programma commerciale ed uno SHAREWARE o PUBBLIC DOMAIN...) si accompagna la malafede di chi ha ordinato la persecuzione di BBS internazionalmente riconosciute per il loro alto valore sociale. E' il caso della rete Peacelink il cui attacco giudiziario al suo nodo centrale di Taranto ha provocato la reazione di molti parlamentari italiani e di numerose personalitą ed organizzazioni di tutto il mondo che hanno espresso la propria solidarieta' a questa ed altre BBS note per il loro intenso impegno sociale. L'altro episodio-chiave per capire le dimensioni dell'attacco alla telematica amatoriale e quello dell'ADN KRONOS. Per una giornata intera il contenuto della banca dati della sede di Roma dell'ADN KRONOS viene sostituito da un delirante comunicato della Falange Armata. Alcuni particolari dell'episodio (la passata vicinanza politica dell'Agenzia ADN KRONOS a Bettino Craxi, la struttura telematica a linee dedicate inattaccabili da chiunque possieda un semplice modem, l'autore dell'attentato, la Falange Armata, simbolo dell'odierna strategia della tensione) e l'interpretazione mass-mediale dell'accaduto fanno quantomeno riflettere sui significati reconditi dello stesso. I quotidiani hanno indicato in un fantomatico hacker l'autore dell'attentato facendo, volutamente o per ignoranza, un errore concettuale. Hacker e' chi con abilita tecnica riesce a far diventare pubblica una notizia altrimenti tenuta segreta, quello che e' successo all'ADN KRONOS e' esattamente all'opposto, notizie pubbliche (come lo sono quelle di un'agenzia di stampa) sono state forzatamente private all'attenzione dell'opinione pubblica e sostituite con un delirante messaggio. Non solo ma chiunque possieda un modem in Italia e' stato definito come un potenziale hacker, il futuro nemico pubblico numero-uno. Il risultato finale e' stato raggiunto, travisamento della funzione di chi opera con gli strumenti telematici, paura e sconcerto fra i Sysop delle BBS amatoriali.

1995: REGOLARIZZARE SI' - REGOLARIZZARE NO

Dopo l'Italian Crackdown ed il caso ADN KRONOS vi sono stati altri due eventi significativi per le sorti della telematica amatoriale. Una sentenza del Tribunale di Roma (magistrato Dott. Parnasi) che obbliga i fornitori di servizi Videotel a registrarsi come testata giornalistica ed un disegno di legge approvato dal Consiglio dei Ministri l'11 gennaio 1995 che detta alcune linee guida sulla privacy e che invita il Governo entro 18 mesi dalla conclusione del proprio iter legislativo (non e' ancora in vigore!) a legiferare su alcuni aspetti specifici della tutela della privacy e fra questi l'uso di strumenti telematici. Tali segnali sono stati usati in maniera dissuasiva per far si' che parte dell'opinione pubblica e dei Sysop delle BBS si esprimessero per una regolarizzazione delle BBS stesse, ovvero per una approvazione di una legge che dettasse le prospettive della telematica amatoriale.

PSEUDONIMO: UN FALSO PROBLEMA

Come panacea di tutti i problemi e' stato proposto da piu' parti l'identificazione dell'utente delle BBS anche per scongiurare la responsabilizzazione penale del Sysop. Per quanto riguarda la responsabilizzazione civile e penale del Sysop rispetto a quanto viene effettuato all'interno della propria BBS bisogna ricordare che il Sysop e' responsabile per quello che fa, ovvero per la configurazione tecnica della BBS e per il materiale informativo che immette all'interno della BBS stessa in prima persona. Cio' che esegue l'utente e' responsabilitą dell'utente stesso, compreso l'immisione di dati e programmi all'interno della BBS. La BBS, e' bene sottolinearlo, assume la duplice funzione di piazza pubblica e luogo di scambi privati (mail post ecc.). Per questa ragione e' in parte soggetta alla liberta' d'informazione e comunicazione tipica degli spazi pubblici; dall'altra e' da considerarsi come luogo di scambio di messaggi privati e come tale inviolabile sia dal Sysop che da chiunque altro.Una BBS che non riconosce con certezza l'identita' dei propri utenti non e' soggetta alla regolamentazione dettata dalla legislazione italiana in vigore (come l'art. 8 della L. 121/'81) o futura (come il decreto legislativo sulla tutela delle persone rispetto al trattamento dei dati personali approvato dal Consiglio dei Ministri l'11/1/1995, non ancora in vigore ma oramai preso ad esempio come la futura legge italiana sulla privacy) mentre una BBS che certifica con certezza l'identitą dell'utente e' tenuta sicuramente a rispettarli.Cio' non vuol dire che chi e' intenzionato a diffondere virus informatici e programmi copiati si possa illudere di farla franca dichiarando false generalita'. La crescente monitorizzazione delle forze dell'ordine delle reti telefoniche, la crescente "digitalizzazione" delle centraline telefoniche, l'avvento della connessione ISDN (che identifica automaticamente il numero chiamante) hanno fatto si' che chiunque usi il telefono per qualsiasi tipo di reato sia facilmente rintracciabile (e le cronache di tutti i giorni dei quotidiani stanno a dimostrarlo).L'identificazione, o l'autocertificazione dell'utente, come si e' visto, comporta sicuramente delle complicazioni giuridiche nella gestione della BBS rappresenta, ma, cosa ancor piu' grave, puo' rappresentare un formidabile mezzo di censimento della popolazione assolutamente non necessario.E' innegabile che la ricostruzione a posteriori del tracciato dell'attivita' telematica di un utente offra a chi sia in grado di farlo tutta una serie di informazioni sul singolo cittadino che potrebbero essere usate a scopo di censimento sociale o di telemarketing assolutamente non gradite a chi crede ancora nella tutela della privacy dei cittadini.Cio' non toglie che una rete telematica amatoriale sia libera di fissare le regole che ritenga piu' opportune e chi interagisca con tale rete telematica sia tenuto al rispetto di tali regole.Quello che non possiamo accettare e' che la certificazione dell'utente sia dettata da qualche legislazione opportunamente realizzata per restringere l'agibilitą dei movimenti associativi o di volontariato sociale ed allargare la possibilita' di lobbies economiche-politiche che stanno gia' guardando con interesse alla telematica, o peggio ancora, di uno stato forte che vuole sapere l'identita' e le attivitą degli utenti delle reti telematiche oggi e della televisione, delle radio e dei quotidiani domani.

Ci esprimiamo quindi per una legislazione (oramai inevitabile) che GARANTISCA la liberta' d'espressione e di comunicazione dell'utenza delle BBS amatoriali garantendo quegli spazi di agibilita' tuttora praticati compresa la libera scelta di usare uno pseudonimo e la possibilita' di trasmettere messagi criptati, tutto cio' prevedendo un'autoregolamentazione della telematica amatoriale. Una legge che sia in grado di applicare dei meccanismi anti-trust capaci di evitare una situazione di monopolio ed allo stesso tempo di controllo da parte di gruppi privati sul mercato e sull'ambiente delle reti telematiche in generale.

Ci esprimiamo inoltre per un ridimensionamento della legge sui reati informatici e della legge sul software che riequilibri una situazione troppo sbilanciata a favore di interessi di controllo sociale e di mercato e che tenga maggiormente conto degli interessi d'informazione e di conoscenza dei cittadini.


gruppo di lavoro sulla comunicazioneSTRANO NETWORK

C/O VIRTUAL TOWN TV 39-55-485997

C/O TOMMASO TOZZI VIA XXIV MAGGIO 14 50129 FIRENZE PHONE +39-55-485996