Indymedia e' un collettivo di organizzazioni, centri sociali, radio, media, giornalisti, videomaker che offre una copertura degli eventi italiani indipendente dall'informazione istituzionale e commerciale e dalle organizzazioni politiche.
toolbar di navigazione
toolbar di navigazione home | chi siamo · contatti · aiuto · partecipa | pubblica | agenda · forum · newswire · archivi | cerca · traduzioni · xml | classic toolbar di navigazione old style toolbarr di navigazione old style toolbarr di navigazione Versione solo testo toolbar di navigazione
Campagne

autistici /inventati crackdown


IMC Italia
Ultime features in categoria
[biowar] La sindrome di Quirra
[sardegna] Ripensare Indymedia
[lombardia] AgainstTheirPeace
[lombardia] ((( i )))
[lombardia] Sentenza 11 Marzo
[calabria] Processo al Sud Ribelle
[guerreglobali] Raid israeliani su Gaza
[guerreglobali] Barricate e morte a Oaxaca
[roma] Superwalter
[napoli] repressione a Benevento
[piemunt] Rbo cambia sede
[economie] il sangue di roma
Archivio completo delle feature »
toolbarr di navigazione
IMC Locali
Abruzzo
Bologna
Calabria
Genova
Lombardia
Napoli
Nordest
Puglia
Roma
Sardegna
Sicilia
Piemonte
Toscana
Umbria
toolbar di navigazione
Categorie
Antifa
Antimafie
Antipro
Culture
Carcere
Dicono di noi
Diritti digitali
Ecologie
Economie/Lavoro
Guerre globali
Mediascape
Migranti/Cittadinanza
Repressione/Controllo
Saperi/Filosofie
Sex & Gender
Psiche
toolbar di navigazione
Dossier
Sicurezza e privacy in rete
Euskadi: le liberta' negate
Antenna Sicilia: di chi e' l'informazione
Diritti Umani in Pakistan
CPT - Storie di un lager
Antifa - destra romana
Scarceranda
Tecniche di disinformazione
Palestina
Argentina
Karachaganak
La sindrome di Quirra
toolbar di navigazione
Autoproduzioni

Video
Radio
Print
Strumenti

Network

www.indymedia.org

Projects
oceania
print
radio
satellite tv
video

Africa
ambazonia
canarias
estrecho / madiaq
nigeria
south africa

Canada
alberta
hamilton
maritimes
montreal
ontario
ottawa
quebec
thunder bay
vancouver
victoria
windsor
winnipeg

East Asia
japan
manila
qc

Europe
andorra
antwerp
athens
austria
barcelona
belgium
belgrade
bristol
croatia
cyprus
estrecho / madiaq
euskal herria
galiza
germany
hungary
ireland
istanbul
italy
la plana
liege
lille
madrid
nantes
netherlands
nice
norway
oost-vlaanderen
paris
poland
portugal
prague
russia
sweden
switzerland
thessaloniki
united kingdom
west vlaanderen

Latin America
argentina
bolivia
brasil
chiapas
chile
colombia
ecuador
mexico
peru
puerto rico
qollasuyu
rosario
sonora
tijuana
uruguay

Oceania
adelaide
aotearoa
brisbane
jakarta
manila
melbourne
perth
qc
sydney

South Asia
india
mumbai

United States
arizona
arkansas
atlanta
austin
baltimore
boston
buffalo
charlottesville
chicago
cleveland
colorado
danbury, ct
dc
hawaii
houston
idaho
ithaca
la
madison
maine
michigan
milwaukee
minneapolis/st. paul
new hampshire
new jersey
new mexico
new orleans
north carolina
north texas
ny capital
nyc
oklahoma
philadelphia
pittsburgh
portland
richmond
rochester
rogue valley
san diego
san francisco
san francisco bay area
santa cruz, ca
seattle
st louis
tallahassee-red hills
tennessee
urbana-champaign
utah
vermont
western mass

West Asia
beirut
israel
palestine

Process
discussion
fbi/legal updates
indymedia faq
mailing lists
process & imc docs
tech
volunteer
come ci controllano e come ci controlleranno
by imc palermo Tuesday, Sep. 24, 2002 at 11:10 PM mail:

controlli sugli utenti, sui provider, sequestri di macchine e vincoli alla liberta' dei software. Attenti: il Grande Fratello si sta attrezzando!

Per avere un'idea di cio' che ci aspetta occorre esaminare piu' a fondo quali sono gli argomenti e i documenti che sono gia' stati prodotti nell'ambito della convenzione del consiglio d'europa sulla criminalita' informatica(che e' una convenzione del consiglio d'europa e quindi si estende non solo all'unione europea, ma a tutto il continente compresi i paesi tradizionalmente neutrali, l'est europeo, la turchia e gran parte delle repubbliche ex-sovietiche).
Il documento piu' importante e' certamente il testo della convenzione sottoscritto a Budapest nel novembre scorso, e le sue "note di lettura", cioe' l'explanatory report. Dall'analisi di questo documento si possono evidenziare una serie di punti su cui focalizzare l'attenzione. Uno dei primi punti che salta subito all'occhio e' la responsabilita' attribuita non solo a chi commette un reato "informatico", cioe' perpetrato attraverso l'uso della rete, ma anche a chi risulta implicato nel processo di trasmissione dell'informazione "criminosa". La responsabilita' per cio' che viene fatto con i mezzi di un service provider ricade cosi' anche sullo stesso provider (art 2 e 12 ).
Il risultato piu' immediato sara' una forte limitazione della liberta' di pubblicazione sulla rete, dato che gli ISP (internet service provider) avranno tutto l'interesse ad impedire che la pubblicazione di informazioni scomode o dubbie possano attirare troppo l'attenzione delle autorita' competenti. Questa crescita di responsabilita' riguardera' ovviamente anche le attivita' di mirroring e linking per siti dichiarati illegali.
Ancora, il semplice possesso di programmi usati per commettere reati, viene definito reato esso stesso, esattamante come la produzione di software che puo' essere usato per tali scopi (art. 6). Questo introduce un pericolo notevole per i programmatori, i quali si troverebbero nella difficile condizione di dover stabilire a priori se un loro programma possa essere utilizzato per fini illeciti. [Verrebbe risolto cosi' il problema dei danni alle grandi imprese, che troverebbero nei programmatori degli ottimi capri espiatori, se impossibilitate a rivalersi sui veri colpevoli, e si darebbe una forte stangata al software libero, dato che molti si rifiuterebbero di dare liberta' di modifica ai propri codici, temendo per l'uso che se ne potrebbe fare.]
Una importante estensione delle resposabilita' e' quella connessa con il reato di diffamazione, di cui sarebbe passibile chiunque diffondesse notizie, che poi si rivelassero false (art 7). In base all'articolo 12 si definiscono le responsabilita' non solo per chi effettivamente commette il reato (persona fisica), ma anche per le persone giuridiche per conto delle quali tale reato viene commesso, indipendentemente se tale azione venga comessa da un responsabile o meno della persona giuridica.
Altro punto di grande importanza, a cui sono dedicati due interi titoli della convenzione, e' la raccolta e la conservazione dei dati informatici: come da tempo si sente dire lo scopo e' imporre ai fornitori di servizi la raccolta e la conservazione per un tempo piu' o meno lungo (fino all'indeterminato) dei dati riguardanti gli utenti, ivi compresi quelli sul traffico e sui contenuti, monitorando quindi le abitudini del popolo della rete (art 16, 17, 18, 20, 21).
La cosa piu' preoccupante, se gia' non bastasse questo scenario da Grande Fratello, e' l'obbligo del segreto: si vincolerebbero i service provider a non divulagre le informazioni sulla procedura di conservazione dei dati (art. 16 punto 3) e soprattutto sui monitoraggi effettuati dalle autorita' competenti (art. 20 punto 3 e 21 punto 3). Tutta la popolazione sarebbe cosi' indifferentemente(?) sottoposta al controllo dell'autorita' senza che ne possa mai venire a conoscenza. Tanto per fare degli allarmismi e confermare lo scenario orwelliano si puo' analizzare un ultimo e interessantissimo punto, quello dell'art. 19, relativo alla perquisizione ed al sequestro dei dati informatici.
Per quanto riguarda la perquisizione si chiede che questa posa essere estesa "rapidamente" dagli specifici sistemi informatici incriminati a tutti quelli sospetti a cui sia possibile accedere legalmente dai sistemi in questione. Data la natura altamente interconnessa della rete cio' significa che la perquisizione motivata di un computer potrebbe portare a perquisizioni a tappeto "per sospetto".
Sul sequestro si vuole che le autorita' competenti abbiano non solo la possibilita' di accedere al computer sequestrato, ma che possano copiare i dati di loro interesse e *distruggere* i dati informatici dal sistema sequestrato. Cioe', in presenza di una prova, questa verrebbe candidamente rimossa e sostituita con una copia uguale all'originale (anche se nessuno potrebbe mai controllarlo, mancando l'originale), in possesso esclusivo delle autorita'(art. 19).
Uno scenario degno di film considerati di fantascienza che diventera' invece realta' molto presto. Se Orwell sapesse...

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum
Ci sono N_UMVISIBLE commenti visibili (su 13) a questo articolo
Lista degli ultimi 10 commenti, pubblicati in modo anonimo da chi partecipa al newswire di Indymedia italia.
Cliccando su uno di essi si accede alla pagina che li contiene tutti.
Titolo Autore Data
fanzine su carta Aldo Wednesday, Dec. 04, 2002 at 3:17 PM
ma bravo prof.satutto Thursday, Nov. 07, 2002 at 5:48 AM
ma siamo sicuri che... riccio Wednesday, Nov. 06, 2002 at 9:05 PM
ma chi se li fila 'sti qua? la CIAobamboz Wednesday, Nov. 06, 2002 at 8:49 PM
accusa altri x nascondere te stesso... franz Wednesday, Nov. 06, 2002 at 8:39 PM
c'era da aspettarselo Cassandra Wednesday, Nov. 06, 2002 at 8:32 PM
non ci sono parole soledad Wednesday, Oct. 02, 2002 at 10:09 AM
Robystronzo Robystronzo Wednesday, Sep. 25, 2002 at 4:13 PM
infami di merda roby Wednesday, Sep. 25, 2002 at 4:13 PM
giustappunto giusva Wednesday, Sep. 25, 2002 at 12:02 PM
©opyright :: Independent Media Center
Tutti i materiali presenti sul sito sono distribuiti sotto Creative Commons Attribution-ShareAlike 2.0.
All content is under Creative Commons Attribution-ShareAlike 2.0 .
.: Disclaimer :.

Questo sito gira su SF-Active 0.9