di Andrea Monti – WebMarketing Tools n. 7-98
Uno era considerato il più saggio fra i legislatori, l’altro progettò un labirinto del quale nessun uomo avrebbe mai trovato l’uscita, l’ultimo fece della demagogia il proprio credo… Solone, Dedalo e Gorgia: tre figure, tre categorie, tre modelli che descrivono perfettamente le forze che agiscono sul sistema di riferimento inerziale “Rete”.
Da quando i servizi di telecomunicazioni sono (almeno in teoria) usciti dal rigido sistema monopolistico che ne rendeva quasi superflua una regolamentazione generale si è posto con urgenza sempre maggiore il problema di stabilire una cornice normativa all’interno della quale ricondurre l’attività dei sempre più numerosi operatori di settore. Il punto è che l’ampiezza dello spettro di questioni e diritti analizzata (dai problemi delle infrastrutture al delicato tema della responsabilità per gli atti commessi tramite servizi di TLC) ha reso particolarmente complesso progettare un sistema (almeno tendenzialmente) coerente. Specchio di questa situazione è sicuramente l’attuale panorama normativo, popolato da leggi contraddittorie nell’applicazione e/o carenti dal punto di vista concettuale.
Questa sostanziale incertezza giuridica è funzionalmente collegata al ritardo culturale in materia di tecnologie che contraddistingue – a tutti i livelli – il nostro paese, e che si traduce in un atteggiamento del mondo dell’informazione che si pone a metà fra il folklore e la demonizzazione del mezzo. A prescindere da considerazioni di ordine più generale e limitandosi alle implicazioni normative, il dato che rileva è l’innesco di un meccanismo di retroazione per cui all’onda dell’emozione provocata nella “piazza” da questo o quel caso strabiliante (come le varie pedofilaggini), il legislatore non riesce ad opporre una riflessione serena ma amplifica l’isteria collettiva producendo regole-palliativo piuttosto che analisi concrete. In conseguenza il corpo normativo diventa farraginoso, incoerente ed inapplicabile, e molte leggi rivelano chiaramente le influenze che le hanno prodotte. E’ un problema che affligge un po’ tutta l’attività parlamentare nel settore dell’information technology a partire dall’emanazione nel dicembre 1992 del decreto legislativo n.518 sulla tutela del software. Ne ho parlato ampiamente sullo scorso numero e per questo non mi ripeterò se non per ricordare come – ad esempio – vengano trattati in modo pressocchè identico i contrabbandieri che su scala industriale riproducono abusivamente migliaia di programmi e gli utenti privati che hanno qualche copia non autorizzata di videogiochi o di fogli elettronici: per un complesso gioco di alchimie interpretative grazie al quale si equipara il software ad una “cosa mobile”, entrambi rischiano di essere accusati – oltre che di duplicazione abusiva – anche di ricettazione, un reato grave che prevede pene da due a otto anni di reclusione. Se la cosa potrebbe quasi passare per i criminali veri e propri, questo è veramente inaccettabile per il singolo utente che si trova indiscriminatamente equiparato ad un criminale e trattato per tale.
Nemmeno un anno dopo entra in vigore la legge 547/93 sui computer crimes: ipertrofica, concettualmente mal impostata e – soprattutto – tanto inutile quanto inapplicata; più che dalla realtà concreta gli articoli che la compongo sembrano ispirati da romanzi di fantascienza: leggere per credere.
Nel 1995 il recepimento della direttiva 90/388 che liberalizzava parzialemente i servizi di telecomunicazioni aggiunge caos al disordine: nessuno sa come applicarla alla Rete, i pochi provider che hanno cercato di osservare la legge richiedendo le autorizzazioni prescritte dal d.lgs. 103/95 (questo è il provvedimento che attua le indicazioni comunitarie) non sono al riparo dall’arbitrio di una Pubblica Amministrazione che – interpretando in un modo o nell’altro alcuni codicilli – può decidere di staccare (letteralmente) i cavi del contravventore. Questa disciplina viene abrogata dalla legge 249/97 (istitutiva dell’Autorità Garante per le Telecomunicazioni) ma al comma 30 dell’articolo 6 e continuando ad ignorare l’Internet tiene in animazione sospesa il vecchio mostro consentendogli ancora di vagare per le strade digitali a spargere terrore.
Nel frattempo – mentre la (falsa) legge sulla privacy continua a fare danni – con vezzo tipicamente italiano si “legalizza” la firma digitale e la si confina nello stesso tempo in un limbo fatto di regolamenti attuativi, circolari e norme tecniche, disinnescando così il potenziale di una delle (rare) produzioni giuridiche veramente innovative. Qualcuno, in qualche palazzo, starà brindando allo scampato pericolo.
Il nuovo “mostro giuridico”, la cui epifania è stata evocata ossessivamente negli ultimi due anni è la legge contro lo sfruttamento sessuale dei minori, chiaro esempio di come un causa giusta e sacrosanta (la tutela dei deboli) venga snaturata nelle proprie fondamenta fino a raggiungere effetti diametralmente opposti a quelli prefissati. Il testo è ancora (per poco) fermo al Senato, ma rivela chiaramente che l’impostazione culturale nei confronti della Rete è tutto fuorchè in buona fede. Un anno fa nel corso di un convegno organizzato dall’Ufficio Nuovi Diritti dell CGIL nazionale venne denunciata l’assurda formulazione di un articolo (quello che dovrebbe diventare il n. 600 ter del codice penale) che punisce la distribuzione di immagini oscene anche per via telematica, come se il mezzo in sé fosse portatore di chissà quale intrinseco disvalore. E’ passato del tempo, il testo ha subito modifiche, ma questa dizione è rimasta uguale a se stessa, a dimostrazione di quanto anche la politica – al di là delle dichiarazioni di facciata – tenga in considerazione gli strumenti di comunicazione elettronica interattiva diversi da telefono e radiotelevisione. Al di là delle pur preoccupanti “uscite di strada” di questa legge in pectore ciò che provoca un riso amaro è il constatare come si cerchi di attribuire ad un mezzo (la Rete) colpe e responsabilità che storicamente trovano altrove una spiegazione. Scuole, oratori, le stesse case private sono state teatri di drammi inenarrabili senza che per anni qualcuno abbia mosso un dito; dopo aver criminalizzato (
Del resto le martellanti campagne (dis)informative orchestrate dai media e dominate da patetiche rielaborazioni del clichè “bambino entra nei computer del Pentagono” oppure “pervertito violenta i bambini via internet” non potevano che ottenere questo effetto e non solo dal punto di vista normativo ma purtroppo anche da quello più latamente definibile come “scientifico”. Che il filone sia tutt’altro che esaurito lo prova un comunicato ANSA del 18 giugno scorso che riporta la dichiarazione di un alto funzionario della Polizia Telematica: “L’ unico commercio che la rete Internet ha fatto decollare finora – ha detto oggi Ascenzi nel corso di un seminario per ‘una rete a misura di bambino’ organizzato dall’ Arci e da Ecpat – è quello di materiale pedopornografico”. Prese di posizione di questo tipo – chiarmente derivanti da una scarsa percezione e conoscenza delle dinamiche commerciali ed imprenditoriali che influiscono sulla Rete – rischiano di provocare effetti devastanti sulla credibilità di quello che potrebbe diventare un potente strumento di business, spaventando inutilmente gli utenti meno esperti e quindi impedendo la formazione di una “massa crita” (in ogni senso) di soggetti che impiegano questi strumenti.
Puntuale riflesso della paura della Rete è la cosiddetta “attività scientifica”. Importanti convegni (uno fra tutti e limitandosi a quelli di argomento giuridico, quello organizzato a Roma dal Garante per i dati personali sul tema Internet e la privacy) sono oramai dominati da un vento di conservazione che porta i vertici istituzionali ad affermare la necessità del key-escrow e l’opportunità di emanare nuove e specifiche leggi per la Rete, mentre nel mondo reale si moltiplicano indagini di polizia che – anche quando sono dirette alla repressione di fenomeni criminali – provocano oramai da anni effetti collaterali (sequestri hardware e software ad esempio) mai eliminati. Sembravano oramai appartenere alla storia le polemiche sull’inutilità – cercando programmi o dati – del portar via anche l’hardware, ma fatti recenti (da ultima un’indagine della Procura di Pisa) ripropone drammaticamente il problema del ricorso a metodi di indagine che metaforicamente equivalgono ad usare un bazooka per schiacciare una formica.
Esiste dunque un filo rosso che lega e avvolge la confusione culturale alla babele normativa e alla prassi quotidiana, un filo rosso che rischia di tramutarsi nell’abbraccio mortale di un pitone
Finchè Solone vagherà nei labirinti creati da Dedalo, il potere di Gorgia non avrà limiti.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Chi vince e chi perde nella vicenda di Julian Assange