mensile Partito Pirata - Piratpartiet | Diritti digitali

Transcript

mensile Partito Pirata - Piratpartiet | Diritti digitali
Piccola Guida di Sopravvivenza
Legale per i Blogger
Seconda parte
di A. Bottoni
Dal numero scorso concludendo sull'Art.595.
Diffamazione: Solo se sussistono gli elementi cui abbiamo
accennato cioè: verità dei fatti, interesse pubblico prevalente, correttezza della forma espositiva, il diritto di cronaca
è correttamente esercitato ed il giornalista che offende la reputazione altrui non è punibile per il reato di diffamazione. In
buona sostanza, quando si pubblica un articolo è buona
norma attenersi a queste regole: 1)Raccontare solo cose di
cui si è assolutamente certi, se possibile riportando le fonti
2)Raccontare solo cose rilevanti ai fini della discussione
3)Mantenere un tono rispettoso, anche se caustico. Bisogna
tenere presente il fatto che si può commettere un reato di
diffamazione anche usando immagini fisse, filmati o registrazioni audio. Per questo molti politici si danno al loro sport preferito: la caccia al dissenziente appena vedono una foto, un
videogame od un filmato che li ritrae in veste satirica. In questi casi, si aggiunge anche il reato di violazione del diritto di
immagine. Come avrete capito, i comici, in Italia, camminano
abitualmente sul filo del rasoio.
La violazione della privacy e della corrispondenza: ovviamente, pubblicare informazioni personali senza l'esplicito
consenso dell'interessato è illegale. Non si possono pubblicare, o rendere noti i numeri di telefono, l'indirizzo ed altre
informazioni personali di altre persone senza il loro esplicito
consenso. Questo discorso vale anche per il contenuto dei
messaggi di posta elettronica (e della posta tradizionale).
Salvo rari casi, è illegale pubblicare il contenuto dei messaggi ricevuti, soprattutto se si pubblicano anche il nome ed
il cognome del mittente. La riservatezza della posta, infatti, è
protetta niente meno che da un articolo della Costituzione:
Art. 15. La libertà e la segretezza della corrispondenza e di
ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge. Esistono
due eccezioni importanti a questa regola: i commenti pubblicati sui siti web e nei web forum e, in modo più sottile, i messaggi di posta spediti alle mailing list che vengono
“archiviati” e pubblicati su un sistema di webmail automatico
(chiunque usi mailman o majordomo ha già capito di cosa
parlo). Dato che l'autore è, per ragioni tecniche, al corrente
del fatto che i suoi messaggi verranno comunque resi pubblici, si può supporre che abbia dato una sua autorizzazione
implicita alla diffusione di questi materiali. Anche in questo
caso, tuttavia, stiamo parlando soltanto di una delle molte,
possibili, interpretazioni della legge. Se (ri)pubblicate su un
sito web un messaggio che era stato originariamente spedito
ad una mailing list riservata ai soli membri, senza l'autorizzazione dell'autore, un giudice potrebbe comunque ritenervi responsabili di una violazione della corrispondenza che è un
reato penale. Meglio quindi pubblicare solo il testo per il quale si riesce ad ottenere una esplicita autorizzazione da parte
dell'autore o testo che era già pubblico al momento del vostro arrivo (sempre rispettando il copyright, ovviamente).
Volgarità, offese e insulti: Bisogna anche tenere presente
il fatto che si possono commettere anche molti reati diversi
dalla diffamazione, alcuni relativi al rapporto con una specifica persona, altri commessi nei confronti dell'intera comunità.
Tra i reati del primo tipo, ci sono i reati di ingiuria e calunnia:
Commette il reato di ingiuria (art. 594 c.p.) chi offende l'onore o il decoro di una persona presente, ed è punito con la reclusione fino a sei mesi o con la multa fino a € 516,46.
Commette invece il reato di diffamazione (art. 595 c.p.) chi
offende l'altrui reputazione in assenza della parsona offesa.
In questo caso la pena è della reclusione fino ad un anno e
della multa fino a € 1032,91. Dall'ingiuria e dalla diffamazione deve distinguersi il reato di calunnia (art. 368 c.p.) che si
ha quando taluno, con denunzia, querela, richiesta o
istanza, anche se anonima o sotto falso nome, diretta all'Autorità giudiziaria o ad altra Autorità che abbia l'obbligo di riferire all'Autorità giudiziaria, incolpa di un reato una persona
che egli sa essere innocente, oppure simula a carico di una
persona le tracce di un reato. Per il reato di calunnia la pena
è della reclusione da due a sei anni, salvo i casi di aggravante. In altri termini, quando si pubblica un articolo è necessario assicurarsi di riferire solo cose assolutamente vere e
inoltre va ricordato questo “cavillo” dell'articolo 21 della
Costituzione: Sono vietate le pubblicazioni a stampa, gli
spettacoli e tutte le altre manifestazioni contrarie al buon
costume. La legge stabilisce provvedimenti adeguati a
prevenire e a reprimere le violazioni. In questo caso la
“persona offesa” è l'intera comunità o, più esattamente,
l'immagine della comunità che ha il Legislatore. In ogni caso, pubblicare bestemmie, fotomontaggi offensivi ed altre
“goliardate” può essere legalmente pericoloso, oltre che
stupido. Meglio non dimenticare che questo articolo della
Costituzione esiste ed è supportato da molti altri articoli
dei Codici Civile e Penale.
Il rispetto del copyright: Si tratta di un discorso complesso ed in continua evoluzione. L'unica certezza è che il
cambiamento avviene sempre in peggio, nella direzione
di restrizioni sempre più severe. Ormai si fa molto prima a
raccontare il poco che si può ancora fare piuttosto che
elencare il moltissimo che non si può più fare. In buona
sostanza, su un sito web si possono riutilizzare materiali
provenienti da altre fonti se esiste almeno una delle seguenti condizioni. 1)Si è ottenuta l'esplicita autorizzazione
da parte del titolare dei diritti. Si noti che il titolare dei diritti potrebbe non essere più l'autore. I diritti di sfruttamento commerciale di un'opera, infatti, possono essere
venduti. 2)Esiste una licenza che permette esplicitamente
di farlo (Creative Commons, CopyZero o GFDL). 3)I diritti
sull'opera sono scaduti (70 anni dalla morte dell'autore).
4)L'opera è una vostra creazione originale di cui detenete
i diritti. 5)Fate uso di una breve citazione (notare il “breve”) di un'opera altrui per soddisfare il vostro legittimo diritto di cronaca (che tutti i cittadini possono esercitare). Il
"breve" significa che potete pubblicare solo ciò che è indispensabile allo scopo specifico del vostro documento.
Queste norme si applicano a qualunque tipo di contenuto:
testi, musica, film, animazioni e via dicendo. In questo preciso momento, credo che nessuno, nemmeno la Corte Costituzionale, sia in grado di dire con sicurezza se sia
legittimo pubblicare una foto della Torre di Pisa o del Colosseo senza l'autorizzazione di qualcuno. Questo è il
perverso effetto della famigerata denuncia del Polo Museale Fiorentino ai danni di Wikipedia. Il “fair use” ed il “diritto di panorama” non sono mai stati in una situazione
confusa come ora. Aziende e prodotti: Le aziende investono miliardi (di euro) in pubblicità per promuovere le
vendite dei loro prodotti e sono quindi estremamente
permalose. Per nostra fortuna, però, molti dei diritti del
cittadino non si estendono automaticamente anche alle
aziende. Le aziende, infatti, sono “persone giuridiche”,
non “persone fisiche”, e molti diritti individuali, tra cui
quello alla difesa della reputazione personale, si applicano solo alle persone fisiche. Il margine di manovra su cui
si può contare quando si parla di aziende e di prodotti è
quindi più ampio di quello riservato alle persone fisiche.
Questo però non vuol dire che si possa parlar male di Microsoft, del Trusted Computing o della XboX senza motivo. Esistono varie leggi che proteggono il diritto
all'immagine pubblica delle aziende e, indirettamente, dei
loro prodotti. In particolare, una azienda può fare causa
ad una persona che, diffondendo notizie non vere, le procuri un danno economico. Di conseguenza, se si decide
di fare le pulci ad un prodotto che è sul mercato, o ad una
azienda, è necessario assicurarsi di raccontare solo cose
di cui si possa dimostrare la veridicità o, quantomeno, cose che siano già state riconosciute vere da molte altre
persone (una “opinione diffusa”, anche se minoritaria). Se
poi, dalle informazioni raccolte, si è costretti a trarre una
“opinione personale” molto negativa del prodotto o della
azienda, e la si espone al pubblico, questo fa parte del diritto di espressione del cittadino. Se così non fosse, quasi
tutte le riviste tecniche italiane, da Quattroruote ad Altroconsumo, avrebbero dovuto chiudere i battenti molti anni
fa. Conclusioni: Pubblicare le proprie opinioni sul web,
anche in modo duro e sarcastico, si può. Ciò che non si
può fare è aggredire gratuitamente una persona o
diffondere informazioni false sul suo conto. Nel caso specifico della vita politica, il solo fatto di mettere in risalto,
anche attraverso trovate umoristiche o sarcastiche, il
comportamento discutibile di un uomo politico non può delineare, in sé, il reato di diffamazione. Se così fosse, non
potrebbe esistere la professione di comico e molti programmi televisivi sarebbero costretti a chiudere i battenti.
nel prossimo numero COPYZERO
dalla pagina precedente
Il Meccanismo di Registrazione Copyzero e le Licenze Copyzero
Oltre ad InfoCamere, molti altri enti e
molte società private possono emettere
Smart Card di questo tipo.Per queste ragioni, la cosidetta firma digitale debole,
che può essere ottenuta con strumenti
software come GPG, può essere usata
solo in casi molto particolari e per scopi
molto limitati. La Marca Temporale: Il
timbro postale usato nella tecnica dell'autospedizione permette di dimostrare che
l'opera esisteva in quella forma prima di
una certa data. La sua forza consiste nel
fatto che l'autore non ha nessuna autorità sul timbro postale e che quindi non lo
può falsificare. In altri termini, la sua
forza consiste nel fatto di provenire da
una “terza parte” certificata (le Poste). La
stessa cosa si può ottenere nel mondo digitale con la Marca Temporale. Questo
meccanismo richiede per forza di cose
l'intervento di un ente esterno che certifichi i vari elementi dell'intero processo
(ad esempio InfoCamere) e di un ente
“tecnico” in grado di fornire ora e data in
modo attendibile e non falsificabile (di solito il mitico Istituto Galileo Ferraris di Torino). Nei dettagli, il processo di
apposizione della marca temporale è diviso in tre fasi. Nella prima fase viene generato un hash del documento. L'hash è
una specie di impronta digitale del documento. In pratica è un piccolo file (di solito un paio di Kb) che contiene un
numero. Questo numero viene calcolato
sulla base della sequenza di 0 ed 1 del file. Ogni file genera sempre lo stesso hash ed ogni hash identifica uno ed un solo
file. Per questo motivo, si può inviare l'hash all'ente di certificazione, invece del file. Questo permette di risparmiare tempo
(si inviano pochi Kb invece di Mb o Gb)
e, soprattutto, permette di non divulgare
il contenuto del file. La seconda fase
consiste nella apposizione della marca
temporale da parte dell'ente di certificazione. L'ente certificatore firma digitalmente e marca temporalmente l'hash
del documento e lo reinvia al richiedente.
Nella terza ed ultima fase, il richiedente
associa l'hash del documento contenente la marca temporale al documento
originale. In questo modo, si può dimostrare che il documento che genera
quell'hash esisteva già al momento
dell'apposizione della marca temporale.
InfoCamere usa un apposito programma
per semplificare questo processo, un programma chiamato Dike. L'intero sistema
che l'utente deve usare comprende un
PC, il lettore di Smart Card, la Smart
Card, una connessione ad Internet ed il
programma Dike. Il meccanismo di registrazione di Copyzero: Fin qui abbiamo
citato solo la SIAE ed il Servizio InfoCamere delle Camere di Commercio. In
realtà, sono moltissimi gli enti che possono fornire un servizio di registrazione
(cartacea o digitale) delle opere. Si va
dai singoli notai a vere e proprie società
di servizi. Nello stesso modo, sono
moltissimi gli enti che possono fornire le
Smart Card per la firma digitale e le
marche temporali, non solo InfoCamere.
con una Smart Card ed una fonte di
marche temporali è possibile gestire in
proprio l'intero processo di registrazione: basta firmare e marcare il file che
contiene opera e licenza. Uno dei servizi di registrazione più interessanti ed
originali è quello offerto dalla associazione Costozero e chiamato Copyzero. Copyzero è un meccanismo
veramente unico per almeno due motivi: è completamente digitale (internetbased) ed è gestito da una associazione no-profit. In realtà, Copyzero è
soprattutto un nome che identifica un
processo (cioè il nome di un metodo di
registrazione standardizzato). Copyzero, infatti, utilizza al suo interno l'infrastruttura tecnica messa a disposizione
degli utenti da InfoCamere e/o da altri
enti di certificazione. In altri termini, Costozero non fornisce una sua Smart
Card od un suo programma ma utilizza quelli forniti da InfoCamere. Il ruolo di Costozero all'interno di questo
processo è duplice: da un lato fornisce
il “metodo” standard di registrazione e
dall'altro agisce come “terza parte”
certificata nei casi in cui l'utente non
disponga di una sua Smart Card (vedi
oltre: Copyzero Online). In pratica, se
l'utente non dispone di una sua Smart
Card personale, Costozero firma i documenti dell'utente con la propria firma
digitale (fornita da una Smart Card di
InfoCamere) e vi appone una marcatura temporale. In tutti gli altri casi,
l'utente è in grado di registrare l'opera
con il solo materiale e le sole procedure fornite da InfoCamere o da altri enti
di registrazione. Costozero, in questo
caso, fornisce “solo” il paradigma logico di registrazione (la “metodologia” di
registrazione). Può sembrare cosa di
poco conto ma non lo è: grazie al lavoro di analisi e di progettazione svolto
dai legali di Costozero, la procedura
garantisce la validità della registrazione a tutti i fini legali. Non è un risultato
da sottovalutare.Per usare Copyzero,
l'utente deve disporre di un PC o di un
MacIntosh (dotato di Windows, MacOS X o Linux), di una connessione
ad Internet (per scaricare le marche
temporali), di un lettore di Smart Card
(scelto tra quelli compatibili ed acquistato presso un qualunque negozio) e
della apposita Smart Card emessa da
InfoCamere o da un altro ente. Lettore
di Smart e Smart Card costano
complessivamente intorno ai 100 euro.
Le marche temporali costano 36 centesimi l'una e vengono vendute a lotti di
100 (36 euro) da InfoCamere. Per
semplificare le operazioni si può usare
un apposito programma (gratuito),
cioè il già citato Dike. In pratica,
l'utente che voglia registrare un'opera,
non deve fare altro che convertirla in
formato digitale, associarla in qualche
modo alla relativa licenza (ad esempio
comprimendo documento e licenza
nello stesso file zip), firmarla con la
sua Smart Card ed apporvi una marca
10
Tutto questo processo può essere
eseguito all'interno di Dike, con pochi click del mouse. Si noti che la
Smart Card e la relativa firma digitale possono essere usate per
firmare e marcare temporalmente
qualunque tipo di documento per
qualunque scopo, ad esempio per
firmare contratti. Registrazione
senza Smart Card: Copyzero
Online Non tutti possono o vogliono acquistare una Smart Card ed
il relativo lettore. Per venire
incontro alle esigenze di queste
persone, il Movimento Costozero
ha creato un apposito servizio
chiamato Copyzero Online. In questo caso, Costozero si sostituisce
all'utente finale nell'operazione di
firma e marcatura temporale
dell'opera. Il processo che è stato
messo a punto dai volontari di Costozero permette di associare in
modo affidabile autore, opera e licenza, di firmare e marcare questi
documenti senza però doverli
rendere leggibili a Costozero. Questo è l'unico caso in cui Costozero
interviene direttamente nel processo di registrazione e lo fa usando
la sua Smart Card per firmare e
marcare temporalmente il file al posto dell'utente. Ovviamente, questo non vuol dire che Costozero
registri l'opera a suo nome. Costozero non entra mai in possesso di
una copia leggibile (“in chiaro”)
dell'opera ma solo di un file zip cifrato e protetto. Costozero si limita
a firmare e marcare questo file dimostrandone l'esistenza in vita ad
una certa data e la provenienza
da una certa persona. In pratica,
chi vuole usufruire di questo servizio deve semplicemente “avvolgere” nello stesso file compresso la
sua opera, il file che contiene la licenza ed un apposito modulo fornito da Costozero. Questo file zip
viene cifrato e protetto da una password ed inviato a Costozero. Costozero lo firma con la propria
Smart Card e vi appone una
marca temporale. Il file risultante è
utilizzabile a tutti i fini legali per dimostrare
l'esistenza
in
vita
dell'opera in quella specifica
forma, proveniente da quello specifico utente, alla data della marca
temporale, ed associata a quella
specifica licenza. Il servizio è
gratuito ma riservato a chi abbia
effettuato una donazione, anche
di un solo euro, all'Associazione
(questo serve a compensare
parzialmente le spese di gestione
del servizio e il costo delle marche
temporali). Per ogni euro donato è
possibile utilizzare il servizio una
volta. Un esempio di registrazione
con Copyzero Online Ammettiamo
di voler registrare un filmato, associandovi una licenza Creative
Il Meccanismo
di
Registrazione
Copyzero e le
Licenze
Copyzero X
[Teaser]
La Sentenza del Tribunale
Spagnolo di Pontevedra, che
ha “bocciato” le Licenze
Creative Commons, ha riacceso l'interesse dei lettori
più attenti per le Licenze
Copyzero X e per il meccanismo di registrazione delle
opere offerto da Copyzero.
In questo articolo cerco di
spiegare a cosa servono e
come funzionano questi due
strumenti.
[Intro]
“La libertà è qualcosa che
non può essere concessa ma
che deve essere conquistata. Ognuno di noi è libero solo nella misura in cui
vuole esserlo.”James Mark
Baldwin
Noi tutti vorremmo un mondo in cui i
documenti importanti (ad esempio
certi saggi filosfici e scientifici) fossero
disponibili a tutti, gratuitamente e con
facilità. Lo verrebbero anche molti autori. Tuttavia, tra noi e questo risultato
si frappongono ancora alcuni problemi, il primo dei quali è quello di riuscire a proteggere l'autore, gli operatori
del settore ed il consumatore finale
dall'azione di eventuali malintenzionati. Quando parlo di malintenzionati
non mi riferisco ai soliti “pirati” che copiano abusivamente i file ma a qualcosa di molto più pericoloso. Mi riferisco
soprattutto a persone che possono arrivare a sovvertire il meccanismo legale
che protegge un'opera per impadronirsene e renderla inaccessibile ai
suoi abituali fruitori.La libertà delle opere non è qualcosa che può venire dai
Governi. In primo luogo, deve venire
dagli autori. Per liberare un'opera bisogna intervenire sulla sua licenza ed assicurarsi che questa sia valida. Nel
seguito di questo articolo vedremo come
fare.
Perchè sottoporre a licenza
un'opera libera
Molte persone credono che il solo atto
di “appore una licenza” su di un'opera
segue a pag. 9
8
Peach e un'intervista
a Enrico Valenza
di Federico Bruni (riferimenti a pg. 7)
Dall'ottobre del 2007 un nuovo
team si è riunito ad Amsterdam nel
quartier generale della Blender
Foundation per realizzare il secondo open movie, sempre un
cortometraggio, caratterizzato stavolta da una trama più spensierata
e divertente, lontana dalle atmosfere un po' angoscianti del primo
corto. Del Peach Team[6] fanno
parte sette artisti provenienti da
tutto il mondo: Germania, Australia, Olanda, Stati Uniti, Belgio, Danimarca...e Italia. Enrico Valenza[7],
grafico professionista molto stimato nella comunità italiana di
Blender, autore di una simpatica
parodia della pubblicità della nuova Citroen, “New Penguoen
2.38”[8], si trova ad Amsterdam
impegnato nelle ultime settimane
di lavorazione. Gli abbiamo fatto
qualche domanda sulle esperienze
maturate nei progetti della Blender
Foundation.
constatare come, al di là di superficiali
differenze, persone provenienti da
culture totalmente differenti in fondo
non siano poi così diverse. Forse la
differenza maggiore la fa l'età (io sono
decisamente il più vecchio, a parte il
produttore Ton Roosendaal).
In effetti quando ho vinto i Suzanne Award con "New Penguoen
2.38" Ton Roosendaal mi ha chiesto di far parte del prossimo progetto opensource: allora stavano
gia' lavorando ad "Elephants
Dream". In seguito, si sono trovati
nella necessità di chiedere aiuto
"esterno" per completare il progetto e mi hanno quindi contattato
per chiedermi di raggiungerli ad
Amsterdam per due settimane e
dare una mano.
piuttosto vasta. Il cortometraggio,
comunque,
verrà
poi
anche
certamente spedito a concorsi vari,
ecc.
Puoi dirci di cosa parla Peach? A che
punto siete? Quando verrà pubblicato?
Dovrebbe esserci la premiere alla fine
di Marzo 2008, in un cinema di
Amsterdam. Al momento siamo più o
meno nei tempi prestabiliti, anche se
abbiamo già chiesto aiuto esterno
online per poter finire in tempo le
animazioni. Non posso parlare molto
della storia, posso dire che è un
cortometraggio di circa 8 minuti su un
grosso coniglione che attua la sua
vendetta ai danni di un gruppo di
roditori rompiscatole.
Anche Peach è stato finanziato con la
prevendita dei dvd e distribuito con
licenza CC. Cosa pensi di questi nuovi
modelli di distribuzione? Funzionano?
Ho letto il tuo nome nei credit di Ele- Sarei poi curioso di sapere se a voi del
phants Dream: pur non facendo team hanno pagato solo le spese, o se
parte dell'Orange Team, sei stato vi pagano proprio..
chiamato a dare un contributo alle Ci pagano le spese. Per quanto
animazioni. Come si è presentata riguarda il modello di distribuzione,
questa opportunità? Ti eri già segna- penso che sia valido in quanto
lato con il video New Penguoen?
supportato da una comunità online
Di cosa ti sei occupato esattamente
in Elephants dream, e come hai lavorato?
Uno dei grandi pregi del software
libero, oltre al fatto di essere gratuito e
quindi utilizzabile da qualsiasi utente, è
la disponibilità del codice sorgente,
che dà la possibilità di studiare come è
fatto un programma. La scelta di
rilasciare anche i file originali di
Blender – in un certo senso i
“sorgenti” del film – risponde a questa
filosofia: l'intento è dare alla comunità
internazionale degli utilizzatori di
Blender, in cambio del sostegno dato
al film comprando il dvd prima della
pubblicazione,
gli
strumenti
per
studiare quello che i migliori artisti
della Blender community sono riusciti
a fare per questo film. Qual è la tua
opinione in merito?
Per l'appunto ad Amsterdam, insieme al resto del team, ed ho contribuito a finalizzare tutte le scene
che man mano andavano in finale
per essere spedite alla renderfarm,
realizzando
textures,
shaders,
fondali e alcuni modelli.
La mia opinione e' che questa sia
Ora ti trovi ad Amsterdam e sei lead davvero un'ottima cosa. Tramite la
artist del team che sta lavorando a filosofia opensource chi non può
Peach, il secondo open movie della permettersi di pagare costosissime
Blender Foundation. Qual è il clima licenze può adesso fare affidamento
che si respira? Come ti trovi col su Blender, gratuitamente scaricabile
gruppo?
e utilizzabile, su tonnellate di tutorial
Devo dire che l'esperienza è molto online e anche sui file di produzione
interessante, per la prima volta mi rilasciati con il progetto. Sono certo
trovo in un ambiente di lavoro in che Blender sarà sempre più usato in
cui nessuno parla italiano. :) ambito professionale (molti già lo
L'atmosfera è decisamente buona usano), e uno degli scopi di progetti
e in genere abbastanza spensie- come Orange e Peach è proprio
rata, il che non ci impedisce co- quello di dimostrare che con software
munque di fare praticamente opensource è possibile realizzare
sempre le ore piccole. Nel tempo lavori di alto livello.
naturalmente è nato una sorta di I tuoi progetti futuri dopo Peach.
cameratismo fra di noi.
Mi sposo. :)
La cosa che mi colpisce di più è
8
6
Caccia alle streghe
segue dalla prima
depositerà in un file chiamato “hbomb.txt” nella directory corrente. 6.
Come potete vedere, il file “hbomb.txt” contiene un frammento di
testo che spiega come costruire una
bomba H. Potete trovare il testo
completo qui[3]. C'è una intera
raccolta di manuali simili nella home
dello
stesso
sito.
Nascondere
informazioni in file apparentemente
innocui, che possono essere pubblicati senza nessun rischio su flickr o
su YouTube, è semplicissimo. Scoprire questi file è invece quasi impossibile. Lo potere vedere voi stessi
studiando questi siti[4]. Ogni tentativo di censurare questo tipo di “pubblicazioni” è quindi destinato a fallire.
Anche senza ricorrere alla Steganografia, basta fare uso di un normale
programma di cifratura per la posta
elettronica, come GPG, Enigmail e
Thunderbird, per potersi scambiare
informazioni di questo tipo in tutta sicurezza. In altri termini, questo tipo
di censura può forse fermare il ragazzino curioso, il giornalista (solitamente piuttosto disarmato di fronte
ad un PC) od un docente delle superiori. Nessun terrorista e, più in generale, nessun laureato in una
qualunque disciplina scientifica può
essere fermato da misure di questo tipo. Trovare e scambiarsi le informazioni necessarie per costruire armi
convenzionali, armi chimiche e armi
biologiche è banale per tutti coloro
che hanno fatto studi di carattere
ingegneristico, chimico, farmaceutico, fisico e biologico. Non occorre il
web e, in molti casi, non è nemmeno
necessario consultare un libro specialistico. Questo dovrebbe essere un
fatto ovvio: se un ingegnere od un perito meccanico deve essere in grado
di costruire un motore, sarà sicuramente in grado di costruire anche un
mitra. Se un chimico od un farmacista deve essere in grado di produrre
l'aspirina, sarà sicuramente in grado
di produrre anche un gas nervino. Se
un biologo deve essere in grado di
trattare batteri e virus, sarà sicuramente in grado di trattare anche
l'antrace. I laureati in materie tecniche e scientifiche non sono una rarità né tra gli europei né tra altre
popolazioni, tanto è vero che molti di
loro non trovano una collocazione
adeguata sul mercato del lavoro.
Non è certo la conoscenza che
manca ai terroristi. Semmai, sono le
materie prime e la strumentazione a
rappresentare un problema. Su di esse, per fortuna, è piuttosto semplice
mettere in atto dei controlli adeguati.
Se non ci credete, provate a comprare un po' di “materie prime” in farmacia o qualche candelotto di dinamite
in ferramenta. Cosa vogliamo fare,
Il nuovo inquisitore
allora? Imporre il porto d'armi per
tutte le lauree scientifiche e tecnologiche? Vogliamo mettere il bavaglio a
tutti i laureati del pianeta? Davvero
siamo convinti che queste misure
possano creare ai terroristi dei problemi maggiori di quanti ne creerebbero a noi stessi?
Fantasmi del passato: Le misure di
“sicurezza” che Frattini si ostina a
proporre hanno due soli effetti pratici:
1. Rendono la vita inutilmente difficile
alle persone oneste (e solo ad esse).
2. Forniscono a chi detiene (anche
temporaneamente) il potere gli strumenti necessari per perseguitare gli
avversari politici. Se venissero approvate, le misure di “sicurezza” proposte da Frattini fornirebbero ad un
possibile Governo poco democratico
o a particolari gruppi degli apparati
dello Stato gli strumenti necessari
per perseguitare gli avversari politici
e tramandare ad infinito il proprio potere. Se qualcuno pensa che tutto
questo sia una manna il consiglio è
di leggere “Un ebreo nel Fascismo”
di Luigi Preti o di vedere la sua trasposizione cinematografica, nota come “L'ebreo fascista”. Potrebbe
imparare qualcosa sulla opportunità
di garantire a tutti, anche agli
avversari, quei diritti sui quali vuole
poter contare per se stesso. Francamente, la presenza di una persona
come Franco Frattini in una posizione di potere, come quella di Commissario Europeo per la Sicurezza,
rappresenta una evidente minaccia
6
per la Democrazia, per la Libertà e per
la Sicurezza Personale dei cittadini
europei. Lo dimostrano le proposte
antidemocratiche e liberticide che
questo Commissario si ostina a
presentare nonostante la ferma
opposizione di tutti i suoi colleghi. A
questo punto, come “Associazione di
promozione sociale Partito Pirata” e
come “Popolo della Rete”, siamo
costretti a prendere una posizione
chiara: Franco Frattini deve essere
allontanato dalle leve del potere e
deve essere sostituito da qualcuno più
attento alla Sicurezza di tutti i cittadini
europei. Non si può certo dire che
Frattini possa ancora vantare la
fiducia dei suoi compatrioti e meno
che mai quella dei suoi colleghi. Si
tratta chiaramente di un residuato
politico appartenente ad un periodo
storico ormai concluso. Come tale, è
tempo che venga allontanato dalla
cronaca ed entri a far parte della
storia.
[1]
http://punto-informatico.it/p.aspx?i=2033752
http://punto-informatico.it/p.aspx i=2061687
http://punto-informatico.it/p.aspx?i=2072428
http://punto-informatico.it/p.aspx?i=2094821
[2]
http://www.zeusnews.it/index.php3?ar=stampa&cod=6
391&numero=999 Dogane Bulgare (vecchia maniera)
[3]
http://www.totse.com/en/bad_ideas/ka_fucking_boom
/hbomb.html
http://www.totse.com/en/bad_ideas/ka_fucking_boom
/index.html
[4]
http://cocchiar.web.cs.unibo.it/steg/intro.html
http://digitalphotography.weblogsinc.com/2005/07/
29/steganography-with-flickr/
Da Internet al Web 2. al Web 3.
4
Il Web 3.0 o “Semantic Web” Tutti i sistemi del web 2.0 fanno uso, dietro le
quinte, di un database relazionale come MySQL, PostgreSQL o Firebird DB
per memorizzare i loro dati. Quasi
sempre l'architettura è congegnata in
modo tale che il materiale “grafico” necessario alla presentazione risieda in
una collezione di appositi file HTML e
CSS (i cosiddetti “template”), la “intelligenza” del sistema risieda in appositi
programmi PHP o Java ed i dati risiedano nel database. Questa suddivisione dei materiali e dei ruoli semplifica di
molto la gestione del sistema e, soprattutto, rende possibile esporre il
“materiale grezzo”, cioè i dati, attraverso
delle
apposite
interfacce
software, le cosiddette API (“Application Programming Interface”). L'uso
delle API presenta però un problema:
è possibile accedere solo ai dati per
cui esse esistono, solo nel modo previsto da chi ha creato le API e spesso
senza disporre di alcuna informazione
sul significato “reale” di questi dati,
cioè senza alcuna “metainformazione”
(ovvero “informazione sulle informazioni”). Il web 3.0, concepito dallo stesso
inventore del web 2.0, Tim BernersLee,
affronta
questo
problema
“incapsulando” tutti i dati disponibili in
appositi “involucri” che definiscono il loro rapporto con gli altri dati e con
l'utente. In pratica, il web viene trasformato in un unico, immenso database ad oggetti. Gli strumenti che
vengono utilizzati per questo scopo sono gli stessi che vengono già usati per
alcune applicazioni speciali, come il
(meta)linguaggio XML che viene usato
per definire molti dei nuovi linguaggi
dell'informatica, tra cui ODF (il formato
dati di OpenOffice). Tra gli strumenti
usati dal web 3.0, uno dei più
importanti è il linguaggio RDF, usato
per definire le relazioni tra i dati (e già
usato internamente da Mozilla per
molte applicazioni). Proprio RDF
rende possibile “pubblicare” sulla rete i
dati mantenendo le relazioni che esistono tra un dato e l'altro. Proprio RDF
rende possibile trasformare un normale sito web, e l'intero World Wide Web,
in un unico database ad oggetti. Ovviamente, la transizione dal web 2.0 al
web 3.0 rischia di essere lunga e dolorosa, per cui sono stati sviluppati strumenti software che sono in grado di
estrarre i dati esistenti dai database
del web 2.0 ed esporli su Internet nel
formato
usato
dal
web
3.0.
Internet 3.0
Per inciso, va detto che non è solo il
web ad essere soggetto a grandi mutamenti in questi anni. Anche Internet,
come “media”, sta cambiando molto.
Da più parti si vuole applicare una
qualche forma di controllo sul traffico,
ad esempio penalizzando le applicazioni P2P, a tutto vantaggio della TV e
della pubblicità. La reazione ovvia a
questa tendenza è la tendenza contraria a rifugiarsi nelle darknet, come Anonet. Inoltre, Internet sta diventando
sempre di più una delle tante reti dispo-
nibili all'interno di un vasto "bouquet".
Reti come GPRS, UMTS, HSDPA e
via dicendo si stanno affiancando ad
Internet, estendendola ed integrandola. All'orizzonte è già visibile una
“SkyNet” che collega ogni cosa, dal
tostapane alle banche. Questo è il
mondo del cosiddetto “ubiquitous
computing” o “pervasive computing”.
Se ne è vista una breve ma interessante rappresentazione in “Minority
Report” e, come avrete capito, non
c'è da dare per scontato che non ci
crei dei seri problemi.La proprietà
intellettuale nel Web 3.0 Il fatto che,
nel web 3.0, vengano esposti sulla
Grande Rete i dati “primitivi” che sono in possesso delle varie organizzazioni crea un nuovo, immenso e
complicatissimo problema di proprietà intellettuale. Nel web 2.0, un
giornale come “il Sole 24 Ore” poteva decidere di pubblicare una indagine sull'andamento della borsa ed
includervi dei dati numerici provenienti da qualche fonte nascosta.
L'utente, od un programmatore
esterno, poteva accedere all'intero
articolo e, se lo desiderava, poteva
estrarre i dati numerici “a mano” per
riutilizzarli. Nel web 3.0, chiunque potrebbe riscrivere un nuovo articolo ed
incapsulare direttamente i dati provenienti dal Sole. Questa possibilità potrebbe portare la pratica del
Copia&Incolla e dell'assemblaggio a
livelli stratosferici, con tutti gli effetti
che sono facilmente immaginabili sul
copyright. A chi appartengono questi
dati? Da che legge sono protetti? Come sono utilizzabili? Quanto conta il
lavoro di “confezionamento” che
svolge l'utilizzatore esterno? L'utente
che si “assembla” la sua pagina web
sul suo PC, usando fonti che provengono da diversi quotidiani, è un
“editore”
e
deve
pagare
le
royalties?Tutto questo può sembrare
un discorso ozioso finché non ci si ricorda che sono “dati” anche i brani
musicali, le intercettazioni dei politici,
i film in prima visione, i filmati porno,
gli spartiti musicali, i disegni CAD dei
motori della Formula 1, i file delle
Impronte Digitali umane, i descrittori
del vostro DNA e via dicendo. Al
giorno d'oggi, qualunque cosa può
essere digitalizzata e messa a disposizione su Internet. Mettere a disposizione sul web una informazione
4
me una foto ad alta risoluzione degl
occhi di Nicole Kidman potrebbe
portare, al limite, alla possibilità di
identificarla con un sistema di riconoscimento dell'Iride e negarle/concederle un particolare accesso o
servizio. La possibilità di “incastrare”
un dato in un nuovo contesto, senza
che il proprietario ne sappia nulla,
può portare ad azioni di “fotomontaggio” devastanti. Per questa ragione, sono già allo studio diversi
linguaggi per la “definizione dei diritti”, come XrML(XML Rights Management Language) e sistemi che si
occupano di fare rispettare questi “diritti”, cioè dei sistemi DRM.
Il Partito Pirata 3.0
A questo punto è chiaro che la prossima, grande sfida della Comunità sarà
quella di far valere i diritti degli utenti
nel gioco di definizione di questi
linguaggi e degli strumenti di “imposizione” ad essi collegati. In questo momento è difficile dire come si possano
regolamentare questi fenomeni tenendo presenti sia i diritti dei produttori che quegli degli utenti.Una cosa
però è sicura: il modello seguito sin
qui per gestire, a livello legale, il problema del diritto d'autore sul web 2.0
non è applicabile a questo nuovo
mondo senza una seria riflessione
sui suoi effetti sociali, economici e
culturali.Se si dovesse portare il
concetto di “pieno controllo” sui diritti
di utilizzazione a livello dei singoli
dati, il mondo digitale che ne risulterebbe sarebbe veramente invivibile.Ogni singola pagina di giornale
online sarebbe soggetta alle paranoie
commerciali e politiche di decine di
fornitori di contenuti, rendendo impossibile un ragionevole riuso delle
informazioni. Questo porterebbe alla
paralisi il web e, con esso, la cultura
dell'intero pianeta. Mai come ora è necessario far capire alla popolazione
ed ai politici che l'utente ha il diritto di
riutilizzare liberamente i dati a cui ha
accesso. La cultura, mai come adesso, non appartiene a nessuno,
nemmeno a chi la produce. La cultura è un bene comune e deve poter essere usata in comune. I diritti di
sfruttamento commerciale devono essere limitati nel tempo e nell'estensione, pena un rapido ritorno al
medioevo.
Alessandro Bottoni
Diritti che non sappiamo di avere
2
già prevede, infatti, che le pubbliche amministrazioni
debbano assicurare che i loro dati siano formati, raccolti,
conservati, resi disponibili e accessibili con l'uso delle
nuove tecnologie in modo da consentirne la fruizione e
riutilizzazione da parte delle altre Pubbliche Amministrazioni e dei privati, sia pure nel doveroso e necessario rispetto della normativa in materia di riservatezza dei dati
personali. Esiste quindi già il diritto all'accesso dei dati
contenuti nelle banche dati pubbliche. È facile rilevare
che, a oltre due anni dall'adozione del CAD, l'attuazione
della norma da parte delle Amministrazioni sia ancora
insufficiente; quello che più colpisce, tuttavia, è che i
cittadini ancora non abbiano "preteso" dalle Pubbliche
Amministrazioni i nuovi diritti che sono stati loro attribuiti. Appare quindi necessario interrogarsi sul perché queste disposizioni non siano ancora effettive; molteplici
possono essere le cause: impreparazione e resistenza
delle Pubbliche Amministrazioni alle nuove norme,
mancata consapevolezza dei propri diritti da parte dei
cittadini, inadeguatezza e insufficienza delle leggi esistenti. Di questa situazione appare perfettamente consapevole il Ministero competente che, cercando di dare
nuovo impulso al CAD, ha adottato un'apposita Direttiva
con la quale si invitano le Amministrazioni ad applicare il
Codice. L'iniziativa, per quanto apprezzabile, appare
eccessivamente "timida": le norme sono ormai vigenti e,
quindi, cogenti per le Amministrazioni che devono rispettarle al fine di evitare contenzioso e responsabilità.
Solo l'effettiva applicazione del CAD, infatti, ci potrà dire
quali modifiche sono necessarie ed è auspicabile che la
riflessione su questi temi non rimanga chiusa tra i pochi
addetti ai lavori. Come per ogni processo di innovazione
che si rispetti, le nuove norme per la Pubblica Amministrazione Digitale è meglio che partano dal basso, in modo da evitare che nell'era dell'e-government i diritti
rimangano solo "sulla carta".
di C.Giurdanella E.Belisario
L'utilizzo delle tecnologie info-telematiche ha ormai
investito tutti i settori, modificando le nostre abitudini di
lavoratori, professionisti, consumatori e ha mutato il
modo di fare impresa, formazione e informazione.
Naturalmente questo fenomeno non poteva lasciare
indifferente il nostro legislatore, che in più occasioni ha
cercato di dare risposte (più o meno convincenti)
all'esigenza di normazione delle attività umane nel cyberspazio.Proprio in queste settimane le nuove proposte di regolamentazione della Rete (dal Decreto Levi
sull'editoria alla proposta di Rodotà sull'adozione di
una Carta dei Diritti del Web) sono di grande attualità
ed è in corso un interessante dibattito tra chi ritiene
che queste nuove regole siano necessarie per lo sviluppo di Internet e chi invece pensa che rappresenterebbero un pericolo per le libertà individuali. Si
potrebbe pensare che questo sia argomento di esclusivo interesse dei giuristi o degli addetti ai lavori, di un ristretto numero di soggetti che elaborano leggi
destinate ad essere calate "dall'alto"; ed invece la novità di questo dibattito è rappresentata non tanto dalla
mobilitazione della Rete nei confronti delle proposte
normative ritenute "pericolose", ma da alcune iniziative
che "dal basso" si propongono di realizzare veri e propri progetti di legge in materia (sul punto si segnalano i
seguenti progetti: Cittadini Digitali, Internet: 10 punti
per la politica, Principi per la libertà dei dati pubblici).
Si tratta di proposte che mirano al consolidamento di
alcuni diritti spesso minacciati (come per la tutela della
libertà di espressione) e all'attribuzione di nuovi diritti
(e-democracy, net neutrality). In tutte queste iniziative
vi è poi la rivendicazione di una Pubblica Amministrazione che eroghi tutti i servizi on line e che sia in grado
di comunicare con i cittadini in modalità digitale. Ebbene, sotto questo profilo stupisce che vengano rivendicati diritti che già l'ordinamento attribuisce ai cittadini
italiani e questo sicuramente è un dato che deve fare
riflettere. Da quasi due anni è vigente nel nostro Paese il c.d. Codice dell'Amministrazione Digitale (D.Lgs.
82/2005) che, nelle intenzioni del legislatore, avrebbe
dovuto rappresentare una svolta per l'e-government
nell'ottica della promozione di una vera e propria cittadinanza digitale. Con tale provvedimento normativo sono stati introdotti nel nostro ordinamento alcuni principi
e diritti di straordinaria importanza, la cui portata innovativa è stata ridotta nella pratica dal colpevole
comportamento delle Amministrazioni che non hanno
inteso dare compiuta applicazione ai nuovi istituti. La
prima disposizione che viene in rilievo è rappresentata
dall'art. 3 del CAD (Diritto all'uso delle tecnologie) la
quale ha già attribuito ai cittadini e alle imprese il "diritto a richiedere ed ottenere l'uso delle tecnologie
dell'informazione e della comunicazione nei rapporti
con le pubbliche amministrazioni" sia centrali che locali. Tale previsione è poi completata da una serie di
altre disposizioni: i cittadini hanno il diritto di trasmettere alle Pubbliche Amministrazioni ogni atto e documento con l'uso delle tecnologie dell'informazione e
della comunicazione (art. 4 CAD); le Pubbliche Amministrazioni hanno l'obbligo di utilizzare la posta elettronica certificata con tutti i cittadini e le imprese che lo
richiedano (art. 6 CAD). Ad oggi le comunicazioni cittadino-PA in modalità digitale sono ancora eccessivamente residuali, essendo ancora le Amministrazioni
oltremodo legate al "cartaceo"; e ciò nonostante l'art.
3, comma 3, del CAD preveda che il cittadino possa
promuovere apposito giudizio contro l'Amministrazione
che non assicuri l'effettività del diritto all'uso delle
tecnologie. Il Codice contiene poi una serie di
importantissime disposizioni sui dati pubblici, preziosissima risorsa per il corretto funzionamento degli Enti e
per lo sviluppo del Paese. L'art. 50 D.Lgs. n. 82/2005
avv. Carmelo Giurdanella Studio legale Giurdanella e Associati in Catania,Roma,Palermo, Vittoria e Perugia
avv. Ernesto Belisario docente Uni Basilicata, Studio legale di Diritto
Civile, Amministrativo e delle Nuove Tecnologie in Potenza
La Corte di Cassazione con l'ordinanza
n° 23280/07 ha sentenziato che, ex art.
152, comma 2 D.lgs 196/2003 (c.d. Codice
Privacy), il foro competente per le controversie concernenti le disposizioni del Codice è inderogabilmente quello del luogo
ove risiede il titolare del trattamento. La
conseguenza pratica è che qualora sussista una pluralità di titolari del trattamento
aventi sedi in località differenti, la competenza apparterrà al giudice nel cui territorio ha sede ciascuno dei titolari convenuti
in giudizio, trovandosi così il ricorrente
nella necessità di instaurare una pluarilità
di procedimenti. Ben si comprende come
siffatta situazione sia in grado di pregiudicare fortemente l'effettività della tutela
accordata dalla legge, il cui impianto
andrebbe modificato onde stabilire che il
foro competente sia quello del luogo di residenza del ricorrente (assai spesso un
consumatore) e non già quello del titolare
del trattamento.
2