L’Italia: una breve premessa
Il sistema politico e giuridico italiano non ha una solida tradizione in termini di competenze tecnologiche, scientifiche e innovative. Il nostro è un Paese che ha iniziato da zero la sua ricostruzione dopo la seconda guerra mondiale. Allora era caratterizzato da un’economia principalmente agricola e le sue limitate risorse industriali erano andate distrutte. Nel 1960 c’era ancora un alto livello di analfabetismo, mentre lo sviluppo tecnologico continuava a essere notevolmente inferiore rispetto all’Europa occidentale.
Naturalmente c’erano, e ancora ci sono, figure di rilevo nel mondo scientifico e tecnologico. Inoltre, sono presenti nel territorio italiano società, grandi e piccole, tecnologicamente molto avanzate nei loro specifici settori di competenza. Tuttavia, nel mondo politico e giuridico, e in una buona parte dell’istituzione accademica, non c’è mai stata un’osmosi tra lo sviluppo scientifico e tecnologico e la percezione del governo, del diritto e della società. Le idee vecchio stampo, che risalgono alla cultura dell’epoca preindustriale italiana, influenzano ancora l’opinione delle persone al governo e al parlamento, oltre che il sistema scolastico, gli intellettuali e una discreta parte della popolazione.
Questo ambiente ha favorito le pressioni di lobbismo delle maggiori forze economiche che sono state in grado di influenzare la legislazione (e, in una certa misura, anche l’opinione pubblica) a favore dei loro interessi privati, ma a spese dei diritti civili e della libertà di espressione.
Proprietà intellettuale
Un esempio di questa influenza è la normativa che disciplina la proprietà intellettuale e i diritti d’autore. Nel 1992 è stata emanata una legge (d.lgs. n. 518) a seguito di una direttiva dell’Unione Europea (91/250) che applica al software la stessa legislazione della proprietà intellettuale. La suddetta legge considera la duplicazione di software “a fini di lucro” un reato penale punibile con la carcerazione da uno a tre anni. È evidente che la direttiva europea – ovviamente ispirata dalla Bsa (Business Software Alliance) o da associazioni simili – era volta a reprimere la vendita di copie pirata di software in Italia, ma fu interpretata in modo tale da incriminare anche gli scambi non commerciali e fra privati. Di conseguenza, moltissimi studenti, bambini e genitori sono stati portati davanti ai tribunali penali per aver commesso il “grave reato” di utilizzare un videogioco preso in prestito da un amico – o per aver usato in casa propria una copia del software registrato installato nei loro uffici – rischiando fino otto anni di carcere, perché oltre ad essere considerato un reato penale il semplice possesso di una copia di software, è ritenuto da molti Pubblici Ministeri in Italia anche un ulteriore capo d’accusa per il possesso di materiale rubato. La gravità di questa situazione non deriva solo dal fatto che le sanzioni sono più severe, ma anche che, mentre per un reato “minore” come la duplicazione di software (art. 171 bis legge 633-41) alle forze dell’ordine non è permesso avvalersi di taluni strumenti investigativi, quando sussiste il sospetto di un reato più grave (come nel caso del possesso di materiale rubato) esse possono utilizzare tutti i mezzi disponibili, incluso l’intercettazione delle comunicazioni. In altre parole, gli interessi privati di poche grandi società (produttori e sviluppatori di software ma anche di prodotti audio e video) hanno portato alla violazione dei diritti civili fondamentali. Il risultato è stato che un’ondata di inchieste e processi relativi alla duplicazione di software ha colpito tutto il Paese, a causa di questa interpretazione estrema della legge, coinvolgendo migliaia di persone terrorizzate (e spesso completamente innocenti) che non riescono a capire perché vengono trattate come criminali.
La controtendenza è arrivata a seguito di una sentenza (adesso famosa negli ambienti giuridici italiani) emanata dal Tribunale di Cagliari nel novembre del 1996, secondo cui la duplicazione deve essere considerata “a fini di lucro” (e, quindi, a termine di legge, un reato penale) quando le copie sono commercializzate (cioè vendute a un prezzo), ma non nel caso di utilizzo o scambio privato di software. Questa interpretazione ha suscitato la reazione furiosa delle lobby commerciali di software, che sono arrivate al punto di chiedere un emendamento della legge. La commissione parlamentare di giustizia sta attualmente considerando la modifica della dicitura “a fini di lucro” con “a scopo di lucro”, estendendo in questo modo l’interpretazione della legge e rendendo nuovamente un reato penale il semplice utilizzo o l’installazione nel proprio computer di una copia non registrata di qualunque software, perché la parola “lucro” può essere interpretata come risparmio del costo di registrazione.
La situazione potrebbe aggravarsi ulteriormente con una nuova normativa derivata da un’altra direttiva europea che amplia la definizione di “proprietà intellettuale”. La futura norma italiana probabilmente sarà composta in modo tale da infliggere pene severe anche per il semplice scambio di informazioni tecniche relative alla tutela di hardware e software, indipendentemente dal motivo per cui ciò è avvenuto. In altre parole, non ci sarà alcuna differenza dal punto di vista del diritto italiano tra lo scambio di informazioni a scopo formativo ed educativo e il “furto” di dati proprietari per fini commerciali.
Inoltre, i legislatori stanno considerando di estendere a questi casi gli incentivi offerti ai rei delle organizzazioni criminali a cui viene concessa una riduzione della pena e altri benefici per la loro collaborazione con le forze dell’ordine. In questo modo, le persone saranno incoraggiate a spiare i loro vicini e i loro colleghi, affinché possano essere soggetti a perquisizioni e sequestri.
Perquisizioni e sequestri di computer
Il sequestro di computer è uno strumento ampiamente utilizzato nelle indagini. Dal 1994 è in corso una serie ininterrotta di sequestri che ha colpito migliaia di individui, famiglie, società ed organizzazioni.
La prima e più famosa iniziativa è stata la cosiddetta “offensiva italiana” del 1994. Furono sequestrati centinaia di computer (in molti casi anche monitor, stampanti e altre periferiche) nelle case e negli uffici di persone che sono poi risultate essere completamente innocenti ma ugualmente coinvolte nella “caccia alle streghe” contro presunti pirati di software. Migliaia di utenti in tutta Italia sono stati privati del loro diritto di utilizzare la posta elettronica, a causa della sospensione dei relativi servizi di cui si stavano avvalendo, e la loro privacy è stata violata, poiché il contenuto dei computer sequestrati (così come i vari backup e memorie) sono stati aperti per un’ispezione dettagliata da parte delle autorità e da “esperti” spesso scelti con superficialità.
Inoltre, l’azione aggressiva della polizia, incluso il sequestro, è stata applicata anche per diverse inchieste che non riguardavano la duplicazione del software quali, pirateria (es. caso “Ice Trap”, Roma, 1995), pornografia (es. “Gift Sex”, Roma, 1995 e “Ultimo Impero”, Milano, 1998) e diffamazione (es. “Isole nella Rete”, 1999: un server utilizzato da organizzazioni non governative e associazioni di volontariato che fu sequestrato perché un’agenzia di viaggi turca era stata irritata da un messaggio che sosteneva la causa curda).
In molti casi, il sequestro di computer, stimolato dall’isterismo dei media sui presunti pericoli per la sicurezza o la moralità nazionale, o per un potenziale danno ai minori, è stata applicata anche da importanti tribunali, come quelli delle circoscrizioni di Roma e Milano.
Dal 1995 è stato specificato a livello europeo che la distinzione legale/giuridica tra perquisire sistemi informatici e sequestrare i dati immagazzinati al loro interno e intercettare i dati in fase di trasmissione dovrebbe essere chiaramente indicata e applicata. Infatti, alcuni magistrati italiani di più ampie vedute hanno sequestrato solo quello di cui avevano bisogno senza togliere o danneggiare i computer, facendo copie delle informazioni importanti e cifrando il disco fisso in modo che l’indagato potesse continuare a utilizzare il computer senza alterare i dati fondamentali. Questa è stata la dimostrazione che è perfettamente possibile condurre efficacemente delle indagini senza necessariamente avvalersi di sistemi aggressivi e dannosi, come il sequestro di computer.
Intercettazioni
Durante le inchieste del 1994, e anche nelle successive, avvennero i primi esperimenti di intercettazione delle comunicazioni fra due modem, applicando l’articolo 266bis del codice di procedura penale che disciplina “l’intercettazione delle comunicazioni di rete” Questa norma è stata inserita nel Codice nel 1993 dalla legge 1.547 (nota come legge sul reato informatico), a seguito di una serie di raccomandazioni dell’Unione Europea che invitava gli stati membri a includere questo tipo di azioni nelle loro legislazioni nazionali.
Prima di questa legge, erano ammesse solo le intercettazioni telefoniche e solo in caso di reati gravi (come traffico di armi o di droga o usura) e solo con gli strumenti autorizzati dalla magistratura inquirente. La nuova normativa introduce un concetto generale e non definito di “intercettazione delle comunicazioni di rete”, che può essere applicato a qualsiasi presunto reato o violazione avvenuta mediante l’uso di procedimenti informatici o di rete e può essere eseguito su qualsiasi strumento disponibile, incluse le apparecchiature di privati.
Questo origina diversi problemi. La definizione generica di “intercettazione delle comunicazioni di rete”, istituisce di fatto un diritto di intercettazione praticamente illimitato e senza restrizioni, e può forzare i cittadini privati a trasformarsi in spie. La legge non stabilisce nessuna distinzione tra “voce” (intercettazione telefonica) e “trasmissione di dati”, per cui possono verificarsi delle situazioni (come la “voce via Ip”) dove le regole e le restrizioni sull’intercettazione telefonica possono essere aggirate o ignorate. In qualunque caso in cui siano coinvolti computer e trasmissione di dati, la tutela dei cittadini contro l’intercettazione delle comunicazioni viene di fatto annullata. A questo bisogna anche aggiungere le opportunità di intercettazione e controllo offerte dai cellulari, che attualmente in Italia sono più numerosi dei telefoni fissi.
Crittografia e privacy
Naturalmente i problemi di intercettazione telefonica e delle comunicazioni si sovrappongono con le questioni generali relative alla privacy e al diritto di utilizzare sistemi di crittografia. La situazione in Italia è particolarmente confusa. Da un lato, non sono mai state applicate restrizioni in Italia sull’utilizzo della cifratura (inclusa una crittografia “forte”) sia on line che off line, e due recenti disposizioni sembrano proibire il deposito e il recupero della chiave. Dall’altro, nella causa 192 dei “radio amatori” sono ancora vigenti vecchie norme che rendono illegale l’utilizzo di codici di crittografia e permettono solo l’uso di linguaggi specificamente autorizzati. Di conseguenza, i dispositivi di cifratura (crittografi) e per la tutela della privacy sono consentiti nelle comunicazioni via cavo ma potrebbero non esserlo in quelle wireless. In questa situazione giuridica incerta, alcuni sostenitori del controllo stanno puntando il dito contro i rischi infiniti di utilizzo “criminale” o “immorale” delle comunicazioni e chiedendo a gran voce il controllo sulla crittografia. L’Unione Europea e altre organizzazioni internazionali si stanno muovendo con prudenza.
Il 27 marzo del 1997, l’Ocse (Organizzazione per la Cooperazione e lo Sviluppo Economico) ha pubblicato le proprie linee guida sulla regolamentazione della crittografia, ma non ha trattato nello specifico l’argomento del deposito della chiave e ha dichiarato che i diritti di privacy dei cittadini sono fondamentali e non possono essere violati, affermando che gli stati nazionali possono (ma non devono) stabilire dei criteri per i sistemi di crittografia e firma elettronica utilizzati dai loro cittadini. Simili atteggiamenti cauti sono stati espressi nel corso della Conferenza dei Ministri Europea sulla Rete Informativa Globale: gettando le basi di questa possibilità a Bonn il 6-8 luglio 1997. Nel loro documento finale, che ha trattato molte delle questioni dibattute in seno all’Unione Europea negli anni precedenti, è stato messo in evidenza il ruolo della crittografia e reiterata la posizione della Ocse: il deposito della chiave non è in nessun caso una necessità o un beneficio.
Quindi, almeno formalmente, i propositi dell’Unione Europea sono a favore della privacy e l’Italia, come membro dell’Unione, sembra ispirarsi a questi principi. Tuttavia ci sono ancora dei problemi. Per esempio, i grandi portali e altri sistemi internet stanno facendo tutto il possibile per ottenere i dati personali degli utenti, perché li possono vendere o utilizzare per definire il profilo dei consumatori a scopi pubblicitari. Nel 1999 le offerte di “internet gratis” si sono moltiplicate, con molti grandi internet provider e società di diverso tipo (incluse quelle che fino a poco tempo fa non mostravano alcun interesse nelle attività on line) che si affrettavano a entrare in gioco. Naturalmente non esiste la possibilità di collegarsi all’internet gratuitamente, perché i vari operatori che si dividono il mercato applicano tariffe telefoniche di connessione a scatti. Infine, oltre a tutto ciò, molti di questi vogliono utilizzare i dati personali degli utenti a scopi commerciali. Ci sono molte violazioni della privacy, della trasparenza e dell’equità nei contratti. Una delle più lampanti è stata denunciata da ALCEI, (Associazione per la Libertà nella Comunicazione Elettronica Interattiva) nel luglio 1999. Di conseguenza, alcune delle clausole contrattuali “incriminate” sono state cambiate, ma l’authority sulla privacy non ha attuato alcuna misura fino al gennaio 2000 e l’authority sulla “concorrenza equa” non ha ancora ufficializzato una decisione. Per cui vediamo che le “buone intenzioni” generali non lo sono abbastanza e gli enti di controllo e sorveglianza sui diritti civili, la libertà e la privacy devono stare molto attenti a vigilare sui molti modi possibili di cercare di evitare o interpretare male le norme, da parte delle autorità pubbliche, degli interessi privati, o più o meno, da un’apparente coincidenza delle due.
Ostacoli burocratici
L’Italia è notoriamente afflitta da una grande inefficienza nell’amministrazione pubblica, da troppe leggi che spesso sono eccessivamente complesse per poter essere applicate correttamente e in contrasto fra loro e da tutti i tipi di iter burocratici inutili e lenti.
La legge sul trattamento dei dati personali (impropriamente nota come legge sulla privacy) è talmente carente che, se strettamente applicata, potrebbe bloccare quasi ogni forma di comunicazione (non solo on line).
Sarebbe molto complesso spiegare le tortuosità di questa legge ma, tanto per portare un esempio, essa proibisce l’invio di dati a Paesi che “non offrono appropriate garanzie” e nessun altro Stato ha una normativa così complicata da poter (almeno in teoria) impedire le comunicazioni con la maggior parte del mondo, Stati Uniti inclusi.
Inoltre, ci sono molti altri ostacoli nella strada delle attività internet. Uno dei tanti esempi possibili è la gestione carente della registrazione dei domini. Fino al 15 dicembre 1999, nessuna società o entità giuridica poteva registrare più di un dominio (a eccezione delle società di telecomunicazioni presenti in un elenco speciale insieme al Ministero delle Telecomunicazioni, che potevano registrare domini separati per i differenti servizi offerti). Tali ridicole limitazioni hanno creato una sorta di “mercato nero”, poiché molti sono dovuti ricorrere ad amici o ad altre società per poter registrare i domini di cui avevano bisogno. Quando finalmente la norma è stata modificata, l’ente di registrazione italiano era totalmente impreparato all’ondata di richieste e, sei settimane più tardi, la maggior parte dei domini richiesti il 15 dicembre non erano ancora stati assegnati. Naturalmente l’improvvisa eliminazione delle restrizioni ha causato la corsa degli speculatori a registrare nomi di dominio che sperano di riuscire a rivendere. Inoltre, ciò potrebbe facilmente provocare un ulteriore carico di lavoro per i nostri tribunali già così ingolfati e pieni di procedimenti in attesa di sentenza, oltre a piazzare nuovi ostacoli sulla strada che porta a una sana crescita nella new economy e nella nuova network society.
Opensource e compatibilità
Il governo italiano è sempre più attivamente impegnato con l’internet. Varie e continue dichiarazioni pubbliche indicano che la tecnologia delle comunicazioni è la chiave per il miglioramento dell’amministrazione pubblica e dell’offerta di servizi migliori ai cittadini. Anche se alcuni enti statali stanno realmente provando a trasformare queste “buone intenzioni” in fatti, i risultati fino a questo momento sono insignificanti. La mancanza di un piano coerente e di un’intesa generale risulta evidente nelle strategie e decisioni spesso conflittuali e nelle soluzioni incomplete e mal elaborate.
Per esempio, due anni fa è stata emanata una legge sulle “firme digitali”, ma fino a oggi nessuno sa (a eccezione dei tecnici che ci lavorano) come saranno implementati gli algoritmi a chiave pubblica nelle attrezzature hardware e software destinate a certificare le firme nei servizi pubblici o nelle procedure controllate dal governo. Non è offerta nessuna possibilità di esaminare il codice sorgente o di capire come stanno attuando il progetto. I cittadini e la società non vengono tenuti in alcuna considerazione e, anzi, sembra che sia implicito che debbano rassegnarsi ad accettare ciecamente qualunque cosa venga fatta. Si tratta di un “atto di fiducia” che difficilmente dovrebbe meritarsi un’amministrazione pubblica che non ha sicuramente una forte tradizione nell’uso efficiente dell’information technology.
Inoltre, non esiste coordinamento. Solo alcune organizzazioni di servizi pubblici stanno utilizzando software opensource, mentre la maggior parte delle altre no. Il Ministero dell’Istruzione conclude accordi per distribuire software proprietario nelle scuole, obbligando il sistema scolastico a sottostare ai capricci ed alle restrizioni dei proprietari di queste tecnologie. Diverse sezioni dell’amministrazione distribuiscono documenti, moduli obbligatori ed altro materiale senza coordinamento o compatibilità, e spesso utilizzando software proprietario di varie fonti. In questo modo, stanno scialacquando buona parte del denaro dei contribuenti oltre ad obbligare i cittadini a sprecare tempo e denaro se desiderano accedere ai cosiddetti “servizi tecnologicamente avanzati”. Gli organismi militari e le forze dell’ordine utilizzano sistemi operativi di cui non conoscono la logica o la struttura e che non hanno mai verificato o controllato.
In altri Paesi europei si stanno almeno facendo dei tentativi per migliorare la situazione. In Francia il Parlamento sta lavorando su un progetto di legge per introdurre Linux nelle scuole e si stanno attuando molte altre iniziative per espandere l’uso di software opensource nell’amministrazione pubblica. In Germania il governo sta finanziando lo sviluppo di Gnu Privacy Guard, un sistema di crittografia opensource che è in diretta concorrenza (ma allo stesso tempo compatibile) con Pgp, con la speranza di riuscire a offrirlo come standard europeo. In Italia, alcune sezioni dell’amministrazione stanno (spontaneamente) utilizzando software opensource, ma non c’è nessuno sforzo centrale in questa direzione e, anzi, il governo e il parlamento stanno promuovendo attivamente l’utilizzo di software proprietario e incompatibile di cui, in molti casi, non conoscono il codice sorgente. L’Unione Europea ha spesso dichiarato di voler considerare l’information technology e la comunicazione elettronica una questione fondamentale, ma finora ha ignorato il problema della compatibilità, della trasparenza e dell’opensource per correre a proteggere gli interessi del software proprietario subendo le pressioni delle lobby potenti dei proprietari. In Italia la situazione è ancora peggiore. I difensori dei diritti civili e della libertà (in particolare ALCEI), alcune università, le associazioni dei programmatori, e anche gli enti di ricerca economica e sociale supportati dal governo hanno attivamente cercato di contrastare queste strategie retrograde, ma fino a questo momento non sono riusciti ad ottenere un radicale cambiamento. Questo è uno dei compiti cruciali per i mesi e gli anni a venire, tanto in Italia come nel resto d’Europa.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte