mensile Partito Pirata - Piratpartiet | Diritti digitali
Transcript
mensile Partito Pirata - Piratpartiet | Diritti digitali
Piccola Guida di Sopravvivenza Legale per i Blogger Seconda parte di A. Bottoni Dal numero scorso concludendo sull'Art.595. Diffamazione: Solo se sussistono gli elementi cui abbiamo accennato cioè: verità dei fatti, interesse pubblico prevalente, correttezza della forma espositiva, il diritto di cronaca è correttamente esercitato ed il giornalista che offende la reputazione altrui non è punibile per il reato di diffamazione. In buona sostanza, quando si pubblica un articolo è buona norma attenersi a queste regole: 1)Raccontare solo cose di cui si è assolutamente certi, se possibile riportando le fonti 2)Raccontare solo cose rilevanti ai fini della discussione 3)Mantenere un tono rispettoso, anche se caustico. Bisogna tenere presente il fatto che si può commettere un reato di diffamazione anche usando immagini fisse, filmati o registrazioni audio. Per questo molti politici si danno al loro sport preferito: la caccia al dissenziente appena vedono una foto, un videogame od un filmato che li ritrae in veste satirica. In questi casi, si aggiunge anche il reato di violazione del diritto di immagine. Come avrete capito, i comici, in Italia, camminano abitualmente sul filo del rasoio. La violazione della privacy e della corrispondenza: ovviamente, pubblicare informazioni personali senza l'esplicito consenso dell'interessato è illegale. Non si possono pubblicare, o rendere noti i numeri di telefono, l'indirizzo ed altre informazioni personali di altre persone senza il loro esplicito consenso. Questo discorso vale anche per il contenuto dei messaggi di posta elettronica (e della posta tradizionale). Salvo rari casi, è illegale pubblicare il contenuto dei messaggi ricevuti, soprattutto se si pubblicano anche il nome ed il cognome del mittente. La riservatezza della posta, infatti, è protetta niente meno che da un articolo della Costituzione: Art. 15. La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge. Esistono due eccezioni importanti a questa regola: i commenti pubblicati sui siti web e nei web forum e, in modo più sottile, i messaggi di posta spediti alle mailing list che vengono “archiviati” e pubblicati su un sistema di webmail automatico (chiunque usi mailman o majordomo ha già capito di cosa parlo). Dato che l'autore è, per ragioni tecniche, al corrente del fatto che i suoi messaggi verranno comunque resi pubblici, si può supporre che abbia dato una sua autorizzazione implicita alla diffusione di questi materiali. Anche in questo caso, tuttavia, stiamo parlando soltanto di una delle molte, possibili, interpretazioni della legge. Se (ri)pubblicate su un sito web un messaggio che era stato originariamente spedito ad una mailing list riservata ai soli membri, senza l'autorizzazione dell'autore, un giudice potrebbe comunque ritenervi responsabili di una violazione della corrispondenza che è un reato penale. Meglio quindi pubblicare solo il testo per il quale si riesce ad ottenere una esplicita autorizzazione da parte dell'autore o testo che era già pubblico al momento del vostro arrivo (sempre rispettando il copyright, ovviamente). Volgarità, offese e insulti: Bisogna anche tenere presente il fatto che si possono commettere anche molti reati diversi dalla diffamazione, alcuni relativi al rapporto con una specifica persona, altri commessi nei confronti dell'intera comunità. Tra i reati del primo tipo, ci sono i reati di ingiuria e calunnia: Commette il reato di ingiuria (art. 594 c.p.) chi offende l'onore o il decoro di una persona presente, ed è punito con la reclusione fino a sei mesi o con la multa fino a € 516,46. Commette invece il reato di diffamazione (art. 595 c.p.) chi offende l'altrui reputazione in assenza della parsona offesa. In questo caso la pena è della reclusione fino ad un anno e della multa fino a € 1032,91. Dall'ingiuria e dalla diffamazione deve distinguersi il reato di calunnia (art. 368 c.p.) che si ha quando taluno, con denunzia, querela, richiesta o istanza, anche se anonima o sotto falso nome, diretta all'Autorità giudiziaria o ad altra Autorità che abbia l'obbligo di riferire all'Autorità giudiziaria, incolpa di un reato una persona che egli sa essere innocente, oppure simula a carico di una persona le tracce di un reato. Per il reato di calunnia la pena è della reclusione da due a sei anni, salvo i casi di aggravante. In altri termini, quando si pubblica un articolo è necessario assicurarsi di riferire solo cose assolutamente vere e inoltre va ricordato questo “cavillo” dell'articolo 21 della Costituzione: Sono vietate le pubblicazioni a stampa, gli spettacoli e tutte le altre manifestazioni contrarie al buon costume. La legge stabilisce provvedimenti adeguati a prevenire e a reprimere le violazioni. In questo caso la “persona offesa” è l'intera comunità o, più esattamente, l'immagine della comunità che ha il Legislatore. In ogni caso, pubblicare bestemmie, fotomontaggi offensivi ed altre “goliardate” può essere legalmente pericoloso, oltre che stupido. Meglio non dimenticare che questo articolo della Costituzione esiste ed è supportato da molti altri articoli dei Codici Civile e Penale. Il rispetto del copyright: Si tratta di un discorso complesso ed in continua evoluzione. L'unica certezza è che il cambiamento avviene sempre in peggio, nella direzione di restrizioni sempre più severe. Ormai si fa molto prima a raccontare il poco che si può ancora fare piuttosto che elencare il moltissimo che non si può più fare. In buona sostanza, su un sito web si possono riutilizzare materiali provenienti da altre fonti se esiste almeno una delle seguenti condizioni. 1)Si è ottenuta l'esplicita autorizzazione da parte del titolare dei diritti. Si noti che il titolare dei diritti potrebbe non essere più l'autore. I diritti di sfruttamento commerciale di un'opera, infatti, possono essere venduti. 2)Esiste una licenza che permette esplicitamente di farlo (Creative Commons, CopyZero o GFDL). 3)I diritti sull'opera sono scaduti (70 anni dalla morte dell'autore). 4)L'opera è una vostra creazione originale di cui detenete i diritti. 5)Fate uso di una breve citazione (notare il “breve”) di un'opera altrui per soddisfare il vostro legittimo diritto di cronaca (che tutti i cittadini possono esercitare). Il "breve" significa che potete pubblicare solo ciò che è indispensabile allo scopo specifico del vostro documento. Queste norme si applicano a qualunque tipo di contenuto: testi, musica, film, animazioni e via dicendo. In questo preciso momento, credo che nessuno, nemmeno la Corte Costituzionale, sia in grado di dire con sicurezza se sia legittimo pubblicare una foto della Torre di Pisa o del Colosseo senza l'autorizzazione di qualcuno. Questo è il perverso effetto della famigerata denuncia del Polo Museale Fiorentino ai danni di Wikipedia. Il “fair use” ed il “diritto di panorama” non sono mai stati in una situazione confusa come ora. Aziende e prodotti: Le aziende investono miliardi (di euro) in pubblicità per promuovere le vendite dei loro prodotti e sono quindi estremamente permalose. Per nostra fortuna, però, molti dei diritti del cittadino non si estendono automaticamente anche alle aziende. Le aziende, infatti, sono “persone giuridiche”, non “persone fisiche”, e molti diritti individuali, tra cui quello alla difesa della reputazione personale, si applicano solo alle persone fisiche. Il margine di manovra su cui si può contare quando si parla di aziende e di prodotti è quindi più ampio di quello riservato alle persone fisiche. Questo però non vuol dire che si possa parlar male di Microsoft, del Trusted Computing o della XboX senza motivo. Esistono varie leggi che proteggono il diritto all'immagine pubblica delle aziende e, indirettamente, dei loro prodotti. In particolare, una azienda può fare causa ad una persona che, diffondendo notizie non vere, le procuri un danno economico. Di conseguenza, se si decide di fare le pulci ad un prodotto che è sul mercato, o ad una azienda, è necessario assicurarsi di raccontare solo cose di cui si possa dimostrare la veridicità o, quantomeno, cose che siano già state riconosciute vere da molte altre persone (una “opinione diffusa”, anche se minoritaria). Se poi, dalle informazioni raccolte, si è costretti a trarre una “opinione personale” molto negativa del prodotto o della azienda, e la si espone al pubblico, questo fa parte del diritto di espressione del cittadino. Se così non fosse, quasi tutte le riviste tecniche italiane, da Quattroruote ad Altroconsumo, avrebbero dovuto chiudere i battenti molti anni fa. Conclusioni: Pubblicare le proprie opinioni sul web, anche in modo duro e sarcastico, si può. Ciò che non si può fare è aggredire gratuitamente una persona o diffondere informazioni false sul suo conto. Nel caso specifico della vita politica, il solo fatto di mettere in risalto, anche attraverso trovate umoristiche o sarcastiche, il comportamento discutibile di un uomo politico non può delineare, in sé, il reato di diffamazione. Se così fosse, non potrebbe esistere la professione di comico e molti programmi televisivi sarebbero costretti a chiudere i battenti. nel prossimo numero COPYZERO dalla pagina precedente Il Meccanismo di Registrazione Copyzero e le Licenze Copyzero Oltre ad InfoCamere, molti altri enti e molte società private possono emettere Smart Card di questo tipo.Per queste ragioni, la cosidetta firma digitale debole, che può essere ottenuta con strumenti software come GPG, può essere usata solo in casi molto particolari e per scopi molto limitati. La Marca Temporale: Il timbro postale usato nella tecnica dell'autospedizione permette di dimostrare che l'opera esisteva in quella forma prima di una certa data. La sua forza consiste nel fatto che l'autore non ha nessuna autorità sul timbro postale e che quindi non lo può falsificare. In altri termini, la sua forza consiste nel fatto di provenire da una “terza parte” certificata (le Poste). La stessa cosa si può ottenere nel mondo digitale con la Marca Temporale. Questo meccanismo richiede per forza di cose l'intervento di un ente esterno che certifichi i vari elementi dell'intero processo (ad esempio InfoCamere) e di un ente “tecnico” in grado di fornire ora e data in modo attendibile e non falsificabile (di solito il mitico Istituto Galileo Ferraris di Torino). Nei dettagli, il processo di apposizione della marca temporale è diviso in tre fasi. Nella prima fase viene generato un hash del documento. L'hash è una specie di impronta digitale del documento. In pratica è un piccolo file (di solito un paio di Kb) che contiene un numero. Questo numero viene calcolato sulla base della sequenza di 0 ed 1 del file. Ogni file genera sempre lo stesso hash ed ogni hash identifica uno ed un solo file. Per questo motivo, si può inviare l'hash all'ente di certificazione, invece del file. Questo permette di risparmiare tempo (si inviano pochi Kb invece di Mb o Gb) e, soprattutto, permette di non divulgare il contenuto del file. La seconda fase consiste nella apposizione della marca temporale da parte dell'ente di certificazione. L'ente certificatore firma digitalmente e marca temporalmente l'hash del documento e lo reinvia al richiedente. Nella terza ed ultima fase, il richiedente associa l'hash del documento contenente la marca temporale al documento originale. In questo modo, si può dimostrare che il documento che genera quell'hash esisteva già al momento dell'apposizione della marca temporale. InfoCamere usa un apposito programma per semplificare questo processo, un programma chiamato Dike. L'intero sistema che l'utente deve usare comprende un PC, il lettore di Smart Card, la Smart Card, una connessione ad Internet ed il programma Dike. Il meccanismo di registrazione di Copyzero: Fin qui abbiamo citato solo la SIAE ed il Servizio InfoCamere delle Camere di Commercio. In realtà, sono moltissimi gli enti che possono fornire un servizio di registrazione (cartacea o digitale) delle opere. Si va dai singoli notai a vere e proprie società di servizi. Nello stesso modo, sono moltissimi gli enti che possono fornire le Smart Card per la firma digitale e le marche temporali, non solo InfoCamere. con una Smart Card ed una fonte di marche temporali è possibile gestire in proprio l'intero processo di registrazione: basta firmare e marcare il file che contiene opera e licenza. Uno dei servizi di registrazione più interessanti ed originali è quello offerto dalla associazione Costozero e chiamato Copyzero. Copyzero è un meccanismo veramente unico per almeno due motivi: è completamente digitale (internetbased) ed è gestito da una associazione no-profit. In realtà, Copyzero è soprattutto un nome che identifica un processo (cioè il nome di un metodo di registrazione standardizzato). Copyzero, infatti, utilizza al suo interno l'infrastruttura tecnica messa a disposizione degli utenti da InfoCamere e/o da altri enti di certificazione. In altri termini, Costozero non fornisce una sua Smart Card od un suo programma ma utilizza quelli forniti da InfoCamere. Il ruolo di Costozero all'interno di questo processo è duplice: da un lato fornisce il “metodo” standard di registrazione e dall'altro agisce come “terza parte” certificata nei casi in cui l'utente non disponga di una sua Smart Card (vedi oltre: Copyzero Online). In pratica, se l'utente non dispone di una sua Smart Card personale, Costozero firma i documenti dell'utente con la propria firma digitale (fornita da una Smart Card di InfoCamere) e vi appone una marcatura temporale. In tutti gli altri casi, l'utente è in grado di registrare l'opera con il solo materiale e le sole procedure fornite da InfoCamere o da altri enti di registrazione. Costozero, in questo caso, fornisce “solo” il paradigma logico di registrazione (la “metodologia” di registrazione). Può sembrare cosa di poco conto ma non lo è: grazie al lavoro di analisi e di progettazione svolto dai legali di Costozero, la procedura garantisce la validità della registrazione a tutti i fini legali. Non è un risultato da sottovalutare.Per usare Copyzero, l'utente deve disporre di un PC o di un MacIntosh (dotato di Windows, MacOS X o Linux), di una connessione ad Internet (per scaricare le marche temporali), di un lettore di Smart Card (scelto tra quelli compatibili ed acquistato presso un qualunque negozio) e della apposita Smart Card emessa da InfoCamere o da un altro ente. Lettore di Smart e Smart Card costano complessivamente intorno ai 100 euro. Le marche temporali costano 36 centesimi l'una e vengono vendute a lotti di 100 (36 euro) da InfoCamere. Per semplificare le operazioni si può usare un apposito programma (gratuito), cioè il già citato Dike. In pratica, l'utente che voglia registrare un'opera, non deve fare altro che convertirla in formato digitale, associarla in qualche modo alla relativa licenza (ad esempio comprimendo documento e licenza nello stesso file zip), firmarla con la sua Smart Card ed apporvi una marca 10 Tutto questo processo può essere eseguito all'interno di Dike, con pochi click del mouse. Si noti che la Smart Card e la relativa firma digitale possono essere usate per firmare e marcare temporalmente qualunque tipo di documento per qualunque scopo, ad esempio per firmare contratti. Registrazione senza Smart Card: Copyzero Online Non tutti possono o vogliono acquistare una Smart Card ed il relativo lettore. Per venire incontro alle esigenze di queste persone, il Movimento Costozero ha creato un apposito servizio chiamato Copyzero Online. In questo caso, Costozero si sostituisce all'utente finale nell'operazione di firma e marcatura temporale dell'opera. Il processo che è stato messo a punto dai volontari di Costozero permette di associare in modo affidabile autore, opera e licenza, di firmare e marcare questi documenti senza però doverli rendere leggibili a Costozero. Questo è l'unico caso in cui Costozero interviene direttamente nel processo di registrazione e lo fa usando la sua Smart Card per firmare e marcare temporalmente il file al posto dell'utente. Ovviamente, questo non vuol dire che Costozero registri l'opera a suo nome. Costozero non entra mai in possesso di una copia leggibile (“in chiaro”) dell'opera ma solo di un file zip cifrato e protetto. Costozero si limita a firmare e marcare questo file dimostrandone l'esistenza in vita ad una certa data e la provenienza da una certa persona. In pratica, chi vuole usufruire di questo servizio deve semplicemente “avvolgere” nello stesso file compresso la sua opera, il file che contiene la licenza ed un apposito modulo fornito da Costozero. Questo file zip viene cifrato e protetto da una password ed inviato a Costozero. Costozero lo firma con la propria Smart Card e vi appone una marca temporale. Il file risultante è utilizzabile a tutti i fini legali per dimostrare l'esistenza in vita dell'opera in quella specifica forma, proveniente da quello specifico utente, alla data della marca temporale, ed associata a quella specifica licenza. Il servizio è gratuito ma riservato a chi abbia effettuato una donazione, anche di un solo euro, all'Associazione (questo serve a compensare parzialmente le spese di gestione del servizio e il costo delle marche temporali). Per ogni euro donato è possibile utilizzare il servizio una volta. Un esempio di registrazione con Copyzero Online Ammettiamo di voler registrare un filmato, associandovi una licenza Creative Il Meccanismo di Registrazione Copyzero e le Licenze Copyzero X [Teaser] La Sentenza del Tribunale Spagnolo di Pontevedra, che ha “bocciato” le Licenze Creative Commons, ha riacceso l'interesse dei lettori più attenti per le Licenze Copyzero X e per il meccanismo di registrazione delle opere offerto da Copyzero. In questo articolo cerco di spiegare a cosa servono e come funzionano questi due strumenti. [Intro] “La libertà è qualcosa che non può essere concessa ma che deve essere conquistata. Ognuno di noi è libero solo nella misura in cui vuole esserlo.”James Mark Baldwin Noi tutti vorremmo un mondo in cui i documenti importanti (ad esempio certi saggi filosfici e scientifici) fossero disponibili a tutti, gratuitamente e con facilità. Lo verrebbero anche molti autori. Tuttavia, tra noi e questo risultato si frappongono ancora alcuni problemi, il primo dei quali è quello di riuscire a proteggere l'autore, gli operatori del settore ed il consumatore finale dall'azione di eventuali malintenzionati. Quando parlo di malintenzionati non mi riferisco ai soliti “pirati” che copiano abusivamente i file ma a qualcosa di molto più pericoloso. Mi riferisco soprattutto a persone che possono arrivare a sovvertire il meccanismo legale che protegge un'opera per impadronirsene e renderla inaccessibile ai suoi abituali fruitori.La libertà delle opere non è qualcosa che può venire dai Governi. In primo luogo, deve venire dagli autori. Per liberare un'opera bisogna intervenire sulla sua licenza ed assicurarsi che questa sia valida. Nel seguito di questo articolo vedremo come fare. Perchè sottoporre a licenza un'opera libera Molte persone credono che il solo atto di “appore una licenza” su di un'opera segue a pag. 9 8 Peach e un'intervista a Enrico Valenza di Federico Bruni (riferimenti a pg. 7) Dall'ottobre del 2007 un nuovo team si è riunito ad Amsterdam nel quartier generale della Blender Foundation per realizzare il secondo open movie, sempre un cortometraggio, caratterizzato stavolta da una trama più spensierata e divertente, lontana dalle atmosfere un po' angoscianti del primo corto. Del Peach Team[6] fanno parte sette artisti provenienti da tutto il mondo: Germania, Australia, Olanda, Stati Uniti, Belgio, Danimarca...e Italia. Enrico Valenza[7], grafico professionista molto stimato nella comunità italiana di Blender, autore di una simpatica parodia della pubblicità della nuova Citroen, “New Penguoen 2.38”[8], si trova ad Amsterdam impegnato nelle ultime settimane di lavorazione. Gli abbiamo fatto qualche domanda sulle esperienze maturate nei progetti della Blender Foundation. constatare come, al di là di superficiali differenze, persone provenienti da culture totalmente differenti in fondo non siano poi così diverse. Forse la differenza maggiore la fa l'età (io sono decisamente il più vecchio, a parte il produttore Ton Roosendaal). In effetti quando ho vinto i Suzanne Award con "New Penguoen 2.38" Ton Roosendaal mi ha chiesto di far parte del prossimo progetto opensource: allora stavano gia' lavorando ad "Elephants Dream". In seguito, si sono trovati nella necessità di chiedere aiuto "esterno" per completare il progetto e mi hanno quindi contattato per chiedermi di raggiungerli ad Amsterdam per due settimane e dare una mano. piuttosto vasta. Il cortometraggio, comunque, verrà poi anche certamente spedito a concorsi vari, ecc. Puoi dirci di cosa parla Peach? A che punto siete? Quando verrà pubblicato? Dovrebbe esserci la premiere alla fine di Marzo 2008, in un cinema di Amsterdam. Al momento siamo più o meno nei tempi prestabiliti, anche se abbiamo già chiesto aiuto esterno online per poter finire in tempo le animazioni. Non posso parlare molto della storia, posso dire che è un cortometraggio di circa 8 minuti su un grosso coniglione che attua la sua vendetta ai danni di un gruppo di roditori rompiscatole. Anche Peach è stato finanziato con la prevendita dei dvd e distribuito con licenza CC. Cosa pensi di questi nuovi modelli di distribuzione? Funzionano? Ho letto il tuo nome nei credit di Ele- Sarei poi curioso di sapere se a voi del phants Dream: pur non facendo team hanno pagato solo le spese, o se parte dell'Orange Team, sei stato vi pagano proprio.. chiamato a dare un contributo alle Ci pagano le spese. Per quanto animazioni. Come si è presentata riguarda il modello di distribuzione, questa opportunità? Ti eri già segna- penso che sia valido in quanto lato con il video New Penguoen? supportato da una comunità online Di cosa ti sei occupato esattamente in Elephants dream, e come hai lavorato? Uno dei grandi pregi del software libero, oltre al fatto di essere gratuito e quindi utilizzabile da qualsiasi utente, è la disponibilità del codice sorgente, che dà la possibilità di studiare come è fatto un programma. La scelta di rilasciare anche i file originali di Blender – in un certo senso i “sorgenti” del film – risponde a questa filosofia: l'intento è dare alla comunità internazionale degli utilizzatori di Blender, in cambio del sostegno dato al film comprando il dvd prima della pubblicazione, gli strumenti per studiare quello che i migliori artisti della Blender community sono riusciti a fare per questo film. Qual è la tua opinione in merito? Per l'appunto ad Amsterdam, insieme al resto del team, ed ho contribuito a finalizzare tutte le scene che man mano andavano in finale per essere spedite alla renderfarm, realizzando textures, shaders, fondali e alcuni modelli. La mia opinione e' che questa sia Ora ti trovi ad Amsterdam e sei lead davvero un'ottima cosa. Tramite la artist del team che sta lavorando a filosofia opensource chi non può Peach, il secondo open movie della permettersi di pagare costosissime Blender Foundation. Qual è il clima licenze può adesso fare affidamento che si respira? Come ti trovi col su Blender, gratuitamente scaricabile gruppo? e utilizzabile, su tonnellate di tutorial Devo dire che l'esperienza è molto online e anche sui file di produzione interessante, per la prima volta mi rilasciati con il progetto. Sono certo trovo in un ambiente di lavoro in che Blender sarà sempre più usato in cui nessuno parla italiano. :) ambito professionale (molti già lo L'atmosfera è decisamente buona usano), e uno degli scopi di progetti e in genere abbastanza spensie- come Orange e Peach è proprio rata, il che non ci impedisce co- quello di dimostrare che con software munque di fare praticamente opensource è possibile realizzare sempre le ore piccole. Nel tempo lavori di alto livello. naturalmente è nato una sorta di I tuoi progetti futuri dopo Peach. cameratismo fra di noi. Mi sposo. :) La cosa che mi colpisce di più è 8 6 Caccia alle streghe segue dalla prima depositerà in un file chiamato “hbomb.txt” nella directory corrente. 6. Come potete vedere, il file “hbomb.txt” contiene un frammento di testo che spiega come costruire una bomba H. Potete trovare il testo completo qui[3]. C'è una intera raccolta di manuali simili nella home dello stesso sito. Nascondere informazioni in file apparentemente innocui, che possono essere pubblicati senza nessun rischio su flickr o su YouTube, è semplicissimo. Scoprire questi file è invece quasi impossibile. Lo potere vedere voi stessi studiando questi siti[4]. Ogni tentativo di censurare questo tipo di “pubblicazioni” è quindi destinato a fallire. Anche senza ricorrere alla Steganografia, basta fare uso di un normale programma di cifratura per la posta elettronica, come GPG, Enigmail e Thunderbird, per potersi scambiare informazioni di questo tipo in tutta sicurezza. In altri termini, questo tipo di censura può forse fermare il ragazzino curioso, il giornalista (solitamente piuttosto disarmato di fronte ad un PC) od un docente delle superiori. Nessun terrorista e, più in generale, nessun laureato in una qualunque disciplina scientifica può essere fermato da misure di questo tipo. Trovare e scambiarsi le informazioni necessarie per costruire armi convenzionali, armi chimiche e armi biologiche è banale per tutti coloro che hanno fatto studi di carattere ingegneristico, chimico, farmaceutico, fisico e biologico. Non occorre il web e, in molti casi, non è nemmeno necessario consultare un libro specialistico. Questo dovrebbe essere un fatto ovvio: se un ingegnere od un perito meccanico deve essere in grado di costruire un motore, sarà sicuramente in grado di costruire anche un mitra. Se un chimico od un farmacista deve essere in grado di produrre l'aspirina, sarà sicuramente in grado di produrre anche un gas nervino. Se un biologo deve essere in grado di trattare batteri e virus, sarà sicuramente in grado di trattare anche l'antrace. I laureati in materie tecniche e scientifiche non sono una rarità né tra gli europei né tra altre popolazioni, tanto è vero che molti di loro non trovano una collocazione adeguata sul mercato del lavoro. Non è certo la conoscenza che manca ai terroristi. Semmai, sono le materie prime e la strumentazione a rappresentare un problema. Su di esse, per fortuna, è piuttosto semplice mettere in atto dei controlli adeguati. Se non ci credete, provate a comprare un po' di “materie prime” in farmacia o qualche candelotto di dinamite in ferramenta. Cosa vogliamo fare, Il nuovo inquisitore allora? Imporre il porto d'armi per tutte le lauree scientifiche e tecnologiche? Vogliamo mettere il bavaglio a tutti i laureati del pianeta? Davvero siamo convinti che queste misure possano creare ai terroristi dei problemi maggiori di quanti ne creerebbero a noi stessi? Fantasmi del passato: Le misure di “sicurezza” che Frattini si ostina a proporre hanno due soli effetti pratici: 1. Rendono la vita inutilmente difficile alle persone oneste (e solo ad esse). 2. Forniscono a chi detiene (anche temporaneamente) il potere gli strumenti necessari per perseguitare gli avversari politici. Se venissero approvate, le misure di “sicurezza” proposte da Frattini fornirebbero ad un possibile Governo poco democratico o a particolari gruppi degli apparati dello Stato gli strumenti necessari per perseguitare gli avversari politici e tramandare ad infinito il proprio potere. Se qualcuno pensa che tutto questo sia una manna il consiglio è di leggere “Un ebreo nel Fascismo” di Luigi Preti o di vedere la sua trasposizione cinematografica, nota come “L'ebreo fascista”. Potrebbe imparare qualcosa sulla opportunità di garantire a tutti, anche agli avversari, quei diritti sui quali vuole poter contare per se stesso. Francamente, la presenza di una persona come Franco Frattini in una posizione di potere, come quella di Commissario Europeo per la Sicurezza, rappresenta una evidente minaccia 6 per la Democrazia, per la Libertà e per la Sicurezza Personale dei cittadini europei. Lo dimostrano le proposte antidemocratiche e liberticide che questo Commissario si ostina a presentare nonostante la ferma opposizione di tutti i suoi colleghi. A questo punto, come “Associazione di promozione sociale Partito Pirata” e come “Popolo della Rete”, siamo costretti a prendere una posizione chiara: Franco Frattini deve essere allontanato dalle leve del potere e deve essere sostituito da qualcuno più attento alla Sicurezza di tutti i cittadini europei. Non si può certo dire che Frattini possa ancora vantare la fiducia dei suoi compatrioti e meno che mai quella dei suoi colleghi. Si tratta chiaramente di un residuato politico appartenente ad un periodo storico ormai concluso. Come tale, è tempo che venga allontanato dalla cronaca ed entri a far parte della storia. [1] http://punto-informatico.it/p.aspx?i=2033752 http://punto-informatico.it/p.aspx i=2061687 http://punto-informatico.it/p.aspx?i=2072428 http://punto-informatico.it/p.aspx?i=2094821 [2] http://www.zeusnews.it/index.php3?ar=stampa&cod=6 391&numero=999 Dogane Bulgare (vecchia maniera) [3] http://www.totse.com/en/bad_ideas/ka_fucking_boom /hbomb.html http://www.totse.com/en/bad_ideas/ka_fucking_boom /index.html [4] http://cocchiar.web.cs.unibo.it/steg/intro.html http://digitalphotography.weblogsinc.com/2005/07/ 29/steganography-with-flickr/ Da Internet al Web 2. al Web 3. 4 Il Web 3.0 o “Semantic Web” Tutti i sistemi del web 2.0 fanno uso, dietro le quinte, di un database relazionale come MySQL, PostgreSQL o Firebird DB per memorizzare i loro dati. Quasi sempre l'architettura è congegnata in modo tale che il materiale “grafico” necessario alla presentazione risieda in una collezione di appositi file HTML e CSS (i cosiddetti “template”), la “intelligenza” del sistema risieda in appositi programmi PHP o Java ed i dati risiedano nel database. Questa suddivisione dei materiali e dei ruoli semplifica di molto la gestione del sistema e, soprattutto, rende possibile esporre il “materiale grezzo”, cioè i dati, attraverso delle apposite interfacce software, le cosiddette API (“Application Programming Interface”). L'uso delle API presenta però un problema: è possibile accedere solo ai dati per cui esse esistono, solo nel modo previsto da chi ha creato le API e spesso senza disporre di alcuna informazione sul significato “reale” di questi dati, cioè senza alcuna “metainformazione” (ovvero “informazione sulle informazioni”). Il web 3.0, concepito dallo stesso inventore del web 2.0, Tim BernersLee, affronta questo problema “incapsulando” tutti i dati disponibili in appositi “involucri” che definiscono il loro rapporto con gli altri dati e con l'utente. In pratica, il web viene trasformato in un unico, immenso database ad oggetti. Gli strumenti che vengono utilizzati per questo scopo sono gli stessi che vengono già usati per alcune applicazioni speciali, come il (meta)linguaggio XML che viene usato per definire molti dei nuovi linguaggi dell'informatica, tra cui ODF (il formato dati di OpenOffice). Tra gli strumenti usati dal web 3.0, uno dei più importanti è il linguaggio RDF, usato per definire le relazioni tra i dati (e già usato internamente da Mozilla per molte applicazioni). Proprio RDF rende possibile “pubblicare” sulla rete i dati mantenendo le relazioni che esistono tra un dato e l'altro. Proprio RDF rende possibile trasformare un normale sito web, e l'intero World Wide Web, in un unico database ad oggetti. Ovviamente, la transizione dal web 2.0 al web 3.0 rischia di essere lunga e dolorosa, per cui sono stati sviluppati strumenti software che sono in grado di estrarre i dati esistenti dai database del web 2.0 ed esporli su Internet nel formato usato dal web 3.0. Internet 3.0 Per inciso, va detto che non è solo il web ad essere soggetto a grandi mutamenti in questi anni. Anche Internet, come “media”, sta cambiando molto. Da più parti si vuole applicare una qualche forma di controllo sul traffico, ad esempio penalizzando le applicazioni P2P, a tutto vantaggio della TV e della pubblicità. La reazione ovvia a questa tendenza è la tendenza contraria a rifugiarsi nelle darknet, come Anonet. Inoltre, Internet sta diventando sempre di più una delle tante reti dispo- nibili all'interno di un vasto "bouquet". Reti come GPRS, UMTS, HSDPA e via dicendo si stanno affiancando ad Internet, estendendola ed integrandola. All'orizzonte è già visibile una “SkyNet” che collega ogni cosa, dal tostapane alle banche. Questo è il mondo del cosiddetto “ubiquitous computing” o “pervasive computing”. Se ne è vista una breve ma interessante rappresentazione in “Minority Report” e, come avrete capito, non c'è da dare per scontato che non ci crei dei seri problemi.La proprietà intellettuale nel Web 3.0 Il fatto che, nel web 3.0, vengano esposti sulla Grande Rete i dati “primitivi” che sono in possesso delle varie organizzazioni crea un nuovo, immenso e complicatissimo problema di proprietà intellettuale. Nel web 2.0, un giornale come “il Sole 24 Ore” poteva decidere di pubblicare una indagine sull'andamento della borsa ed includervi dei dati numerici provenienti da qualche fonte nascosta. L'utente, od un programmatore esterno, poteva accedere all'intero articolo e, se lo desiderava, poteva estrarre i dati numerici “a mano” per riutilizzarli. Nel web 3.0, chiunque potrebbe riscrivere un nuovo articolo ed incapsulare direttamente i dati provenienti dal Sole. Questa possibilità potrebbe portare la pratica del Copia&Incolla e dell'assemblaggio a livelli stratosferici, con tutti gli effetti che sono facilmente immaginabili sul copyright. A chi appartengono questi dati? Da che legge sono protetti? Come sono utilizzabili? Quanto conta il lavoro di “confezionamento” che svolge l'utilizzatore esterno? L'utente che si “assembla” la sua pagina web sul suo PC, usando fonti che provengono da diversi quotidiani, è un “editore” e deve pagare le royalties?Tutto questo può sembrare un discorso ozioso finché non ci si ricorda che sono “dati” anche i brani musicali, le intercettazioni dei politici, i film in prima visione, i filmati porno, gli spartiti musicali, i disegni CAD dei motori della Formula 1, i file delle Impronte Digitali umane, i descrittori del vostro DNA e via dicendo. Al giorno d'oggi, qualunque cosa può essere digitalizzata e messa a disposizione su Internet. Mettere a disposizione sul web una informazione 4 me una foto ad alta risoluzione degl occhi di Nicole Kidman potrebbe portare, al limite, alla possibilità di identificarla con un sistema di riconoscimento dell'Iride e negarle/concederle un particolare accesso o servizio. La possibilità di “incastrare” un dato in un nuovo contesto, senza che il proprietario ne sappia nulla, può portare ad azioni di “fotomontaggio” devastanti. Per questa ragione, sono già allo studio diversi linguaggi per la “definizione dei diritti”, come XrML(XML Rights Management Language) e sistemi che si occupano di fare rispettare questi “diritti”, cioè dei sistemi DRM. Il Partito Pirata 3.0 A questo punto è chiaro che la prossima, grande sfida della Comunità sarà quella di far valere i diritti degli utenti nel gioco di definizione di questi linguaggi e degli strumenti di “imposizione” ad essi collegati. In questo momento è difficile dire come si possano regolamentare questi fenomeni tenendo presenti sia i diritti dei produttori che quegli degli utenti.Una cosa però è sicura: il modello seguito sin qui per gestire, a livello legale, il problema del diritto d'autore sul web 2.0 non è applicabile a questo nuovo mondo senza una seria riflessione sui suoi effetti sociali, economici e culturali.Se si dovesse portare il concetto di “pieno controllo” sui diritti di utilizzazione a livello dei singoli dati, il mondo digitale che ne risulterebbe sarebbe veramente invivibile.Ogni singola pagina di giornale online sarebbe soggetta alle paranoie commerciali e politiche di decine di fornitori di contenuti, rendendo impossibile un ragionevole riuso delle informazioni. Questo porterebbe alla paralisi il web e, con esso, la cultura dell'intero pianeta. Mai come ora è necessario far capire alla popolazione ed ai politici che l'utente ha il diritto di riutilizzare liberamente i dati a cui ha accesso. La cultura, mai come adesso, non appartiene a nessuno, nemmeno a chi la produce. La cultura è un bene comune e deve poter essere usata in comune. I diritti di sfruttamento commerciale devono essere limitati nel tempo e nell'estensione, pena un rapido ritorno al medioevo. Alessandro Bottoni Diritti che non sappiamo di avere 2 già prevede, infatti, che le pubbliche amministrazioni debbano assicurare che i loro dati siano formati, raccolti, conservati, resi disponibili e accessibili con l'uso delle nuove tecnologie in modo da consentirne la fruizione e riutilizzazione da parte delle altre Pubbliche Amministrazioni e dei privati, sia pure nel doveroso e necessario rispetto della normativa in materia di riservatezza dei dati personali. Esiste quindi già il diritto all'accesso dei dati contenuti nelle banche dati pubbliche. È facile rilevare che, a oltre due anni dall'adozione del CAD, l'attuazione della norma da parte delle Amministrazioni sia ancora insufficiente; quello che più colpisce, tuttavia, è che i cittadini ancora non abbiano "preteso" dalle Pubbliche Amministrazioni i nuovi diritti che sono stati loro attribuiti. Appare quindi necessario interrogarsi sul perché queste disposizioni non siano ancora effettive; molteplici possono essere le cause: impreparazione e resistenza delle Pubbliche Amministrazioni alle nuove norme, mancata consapevolezza dei propri diritti da parte dei cittadini, inadeguatezza e insufficienza delle leggi esistenti. Di questa situazione appare perfettamente consapevole il Ministero competente che, cercando di dare nuovo impulso al CAD, ha adottato un'apposita Direttiva con la quale si invitano le Amministrazioni ad applicare il Codice. L'iniziativa, per quanto apprezzabile, appare eccessivamente "timida": le norme sono ormai vigenti e, quindi, cogenti per le Amministrazioni che devono rispettarle al fine di evitare contenzioso e responsabilità. Solo l'effettiva applicazione del CAD, infatti, ci potrà dire quali modifiche sono necessarie ed è auspicabile che la riflessione su questi temi non rimanga chiusa tra i pochi addetti ai lavori. Come per ogni processo di innovazione che si rispetti, le nuove norme per la Pubblica Amministrazione Digitale è meglio che partano dal basso, in modo da evitare che nell'era dell'e-government i diritti rimangano solo "sulla carta". di C.Giurdanella E.Belisario L'utilizzo delle tecnologie info-telematiche ha ormai investito tutti i settori, modificando le nostre abitudini di lavoratori, professionisti, consumatori e ha mutato il modo di fare impresa, formazione e informazione. Naturalmente questo fenomeno non poteva lasciare indifferente il nostro legislatore, che in più occasioni ha cercato di dare risposte (più o meno convincenti) all'esigenza di normazione delle attività umane nel cyberspazio.Proprio in queste settimane le nuove proposte di regolamentazione della Rete (dal Decreto Levi sull'editoria alla proposta di Rodotà sull'adozione di una Carta dei Diritti del Web) sono di grande attualità ed è in corso un interessante dibattito tra chi ritiene che queste nuove regole siano necessarie per lo sviluppo di Internet e chi invece pensa che rappresenterebbero un pericolo per le libertà individuali. Si potrebbe pensare che questo sia argomento di esclusivo interesse dei giuristi o degli addetti ai lavori, di un ristretto numero di soggetti che elaborano leggi destinate ad essere calate "dall'alto"; ed invece la novità di questo dibattito è rappresentata non tanto dalla mobilitazione della Rete nei confronti delle proposte normative ritenute "pericolose", ma da alcune iniziative che "dal basso" si propongono di realizzare veri e propri progetti di legge in materia (sul punto si segnalano i seguenti progetti: Cittadini Digitali, Internet: 10 punti per la politica, Principi per la libertà dei dati pubblici). Si tratta di proposte che mirano al consolidamento di alcuni diritti spesso minacciati (come per la tutela della libertà di espressione) e all'attribuzione di nuovi diritti (e-democracy, net neutrality). In tutte queste iniziative vi è poi la rivendicazione di una Pubblica Amministrazione che eroghi tutti i servizi on line e che sia in grado di comunicare con i cittadini in modalità digitale. Ebbene, sotto questo profilo stupisce che vengano rivendicati diritti che già l'ordinamento attribuisce ai cittadini italiani e questo sicuramente è un dato che deve fare riflettere. Da quasi due anni è vigente nel nostro Paese il c.d. Codice dell'Amministrazione Digitale (D.Lgs. 82/2005) che, nelle intenzioni del legislatore, avrebbe dovuto rappresentare una svolta per l'e-government nell'ottica della promozione di una vera e propria cittadinanza digitale. Con tale provvedimento normativo sono stati introdotti nel nostro ordinamento alcuni principi e diritti di straordinaria importanza, la cui portata innovativa è stata ridotta nella pratica dal colpevole comportamento delle Amministrazioni che non hanno inteso dare compiuta applicazione ai nuovi istituti. La prima disposizione che viene in rilievo è rappresentata dall'art. 3 del CAD (Diritto all'uso delle tecnologie) la quale ha già attribuito ai cittadini e alle imprese il "diritto a richiedere ed ottenere l'uso delle tecnologie dell'informazione e della comunicazione nei rapporti con le pubbliche amministrazioni" sia centrali che locali. Tale previsione è poi completata da una serie di altre disposizioni: i cittadini hanno il diritto di trasmettere alle Pubbliche Amministrazioni ogni atto e documento con l'uso delle tecnologie dell'informazione e della comunicazione (art. 4 CAD); le Pubbliche Amministrazioni hanno l'obbligo di utilizzare la posta elettronica certificata con tutti i cittadini e le imprese che lo richiedano (art. 6 CAD). Ad oggi le comunicazioni cittadino-PA in modalità digitale sono ancora eccessivamente residuali, essendo ancora le Amministrazioni oltremodo legate al "cartaceo"; e ciò nonostante l'art. 3, comma 3, del CAD preveda che il cittadino possa promuovere apposito giudizio contro l'Amministrazione che non assicuri l'effettività del diritto all'uso delle tecnologie. Il Codice contiene poi una serie di importantissime disposizioni sui dati pubblici, preziosissima risorsa per il corretto funzionamento degli Enti e per lo sviluppo del Paese. L'art. 50 D.Lgs. n. 82/2005 avv. Carmelo Giurdanella Studio legale Giurdanella e Associati in Catania,Roma,Palermo, Vittoria e Perugia avv. Ernesto Belisario docente Uni Basilicata, Studio legale di Diritto Civile, Amministrativo e delle Nuove Tecnologie in Potenza La Corte di Cassazione con l'ordinanza n° 23280/07 ha sentenziato che, ex art. 152, comma 2 D.lgs 196/2003 (c.d. Codice Privacy), il foro competente per le controversie concernenti le disposizioni del Codice è inderogabilmente quello del luogo ove risiede il titolare del trattamento. La conseguenza pratica è che qualora sussista una pluralità di titolari del trattamento aventi sedi in località differenti, la competenza apparterrà al giudice nel cui territorio ha sede ciascuno dei titolari convenuti in giudizio, trovandosi così il ricorrente nella necessità di instaurare una pluarilità di procedimenti. Ben si comprende come siffatta situazione sia in grado di pregiudicare fortemente l'effettività della tutela accordata dalla legge, il cui impianto andrebbe modificato onde stabilire che il foro competente sia quello del luogo di residenza del ricorrente (assai spesso un consumatore) e non già quello del titolare del trattamento. 2