Indymedia Italia


L'articolo originale e' all'indirizzo http://italy.indymedia.org/news/2002/09/85784.php Stampa i commenti.

come ci controllano e come ci controlleranno
by imc palermo Wednesday, Sep. 25, 2002 at 2:10 AM mail:

controlli sugli utenti, sui provider, sequestri di macchine e vincoli alla liberta' dei software. Attenti: il Grande Fratello si sta attrezzando!

Per avere un'idea di cio' che ci aspetta occorre esaminare piu' a fondo quali sono gli argomenti e i documenti che sono gia' stati prodotti nell'ambito della convenzione del consiglio d'europa sulla criminalita' informatica(che e' una convenzione del consiglio d'europa e quindi si estende non solo all'unione europea, ma a tutto il continente compresi i paesi tradizionalmente neutrali, l'est europeo, la turchia e gran parte delle repubbliche ex-sovietiche).
Il documento piu' importante e' certamente il testo della convenzione sottoscritto a Budapest nel novembre scorso, e le sue "note di lettura", cioe' l'explanatory report. Dall'analisi di questo documento si possono evidenziare una serie di punti su cui focalizzare l'attenzione. Uno dei primi punti che salta subito all'occhio e' la responsabilita' attribuita non solo a chi commette un reato "informatico", cioe' perpetrato attraverso l'uso della rete, ma anche a chi risulta implicato nel processo di trasmissione dell'informazione "criminosa". La responsabilita' per cio' che viene fatto con i mezzi di un service provider ricade cosi' anche sullo stesso provider (art 2 e 12 ).
Il risultato piu' immediato sara' una forte limitazione della liberta' di pubblicazione sulla rete, dato che gli ISP (internet service provider) avranno tutto l'interesse ad impedire che la pubblicazione di informazioni scomode o dubbie possano attirare troppo l'attenzione delle autorita' competenti. Questa crescita di responsabilita' riguardera' ovviamente anche le attivita' di mirroring e linking per siti dichiarati illegali.
Ancora, il semplice possesso di programmi usati per commettere reati, viene definito reato esso stesso, esattamante come la produzione di software che puo' essere usato per tali scopi (art. 6). Questo introduce un pericolo notevole per i programmatori, i quali si troverebbero nella difficile condizione di dover stabilire a priori se un loro programma possa essere utilizzato per fini illeciti. [Verrebbe risolto cosi' il problema dei danni alle grandi imprese, che troverebbero nei programmatori degli ottimi capri espiatori, se impossibilitate a rivalersi sui veri colpevoli, e si darebbe una forte stangata al software libero, dato che molti si rifiuterebbero di dare liberta' di modifica ai propri codici, temendo per l'uso che se ne potrebbe fare.]
Una importante estensione delle resposabilita' e' quella connessa con il reato di diffamazione, di cui sarebbe passibile chiunque diffondesse notizie, che poi si rivelassero false (art 7). In base all'articolo 12 si definiscono le responsabilita' non solo per chi effettivamente commette il reato (persona fisica), ma anche per le persone giuridiche per conto delle quali tale reato viene commesso, indipendentemente se tale azione venga comessa da un responsabile o meno della persona giuridica.
Altro punto di grande importanza, a cui sono dedicati due interi titoli della convenzione, e' la raccolta e la conservazione dei dati informatici: come da tempo si sente dire lo scopo e' imporre ai fornitori di servizi la raccolta e la conservazione per un tempo piu' o meno lungo (fino all'indeterminato) dei dati riguardanti gli utenti, ivi compresi quelli sul traffico e sui contenuti, monitorando quindi le abitudini del popolo della rete (art 16, 17, 18, 20, 21).
La cosa piu' preoccupante, se gia' non bastasse questo scenario da Grande Fratello, e' l'obbligo del segreto: si vincolerebbero i service provider a non divulagre le informazioni sulla procedura di conservazione dei dati (art. 16 punto 3) e soprattutto sui monitoraggi effettuati dalle autorita' competenti (art. 20 punto 3 e 21 punto 3). Tutta la popolazione sarebbe cosi' indifferentemente(?) sottoposta al controllo dell'autorita' senza che ne possa mai venire a conoscenza. Tanto per fare degli allarmismi e confermare lo scenario orwelliano si puo' analizzare un ultimo e interessantissimo punto, quello dell'art. 19, relativo alla perquisizione ed al sequestro dei dati informatici.
Per quanto riguarda la perquisizione si chiede che questa posa essere estesa "rapidamente" dagli specifici sistemi informatici incriminati a tutti quelli sospetti a cui sia possibile accedere legalmente dai sistemi in questione. Data la natura altamente interconnessa della rete cio' significa che la perquisizione motivata di un computer potrebbe portare a perquisizioni a tappeto "per sospetto".
Sul sequestro si vuole che le autorita' competenti abbiano non solo la possibilita' di accedere al computer sequestrato, ma che possano copiare i dati di loro interesse e *distruggere* i dati informatici dal sistema sequestrato. Cioe', in presenza di una prova, questa verrebbe candidamente rimossa e sostituita con una copia uguale all'originale (anche se nessuno potrebbe mai controllarlo, mancando l'originale), in possesso esclusivo delle autorita'(art. 19).
Uno scenario degno di film considerati di fantascienza che diventera' invece realta' molto presto. Se Orwell sapesse...

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum

Šopyright :: Independent Media Center .
Tutti i materiali presenti sul sito sono distribuiti sotto Creative Commons Attribution-ShareAlike 2.0.
All content is under Creative Commons Attribution-ShareAlike 2.0 .
.: Disclaimer :.