Iniziativa nazionale in difesa della telematica amatoriale
19 febbraio 95 Convegno organizzato da Strano Network al Centro per l'Arte Contemporanea Luigi Pecci di Prato
DIBATTITO SUGLI ASPETTI GIURIDICI DELLA FRONTIERA ELETTRONICA
Io vorrei semplicemente sottoporre all'attenzione dei presenti l'iter legislativo italiano che concerne la regolamentazione degli strumenti informatici e telematici. A parte una legge del 1981 che regolamentava l'uso delle banche dati del Ministero degli Interni che come vedremo contiene delle indicazioni importanti per la "difesa" della privacy dei cittadini fino al 1992 non esisteva niente nella legilslazione italiana concernente il software, i reati informatici, la telematica od altre tematiche simili. Nel 1992 viene varata una legge sul software molto rigida, sia rispetto alle indicazioni della CEE che alle leggi sullo stesso argomento vigenti in altri paesi, come ad esempio negli Stati Uniti. Non solo la legge sul software e' molto rigida prevedendo pene molto severe per chi duplica, possiede o commercia software illegalmente, ma e' stata l'interpretazione della normativa a portare ulteriori storture, a nostro giudizio, a una legge che gia' era nata male. La legge dice che e' vietata la duplicazione e il commercio di software illegalmente acquisito al fine anche di tutelare, giustamente, gli interessi di chi disegna, di chi elabora il software, in realta', soprattutto, tutela gli interessi di chi commercia successivamente il software, che, non coincide mai con il progettista che lo realizza effettivamente. Ma soprattutto l'interpretazione della legge, dicevo, e' stata un'operazione distorta, perche' se la norma legislativa dice che e' illegale duplicare e detenere software a scopo di lucro, l'interpretazione che hanno voluto dare ha fatto si' che anche chi deteneva software o se lo scambiava non a scopo di lucro, mi riferisco a singoli cittadini, studenti, strutture scolastiche, che hanno solo interesse a visionare i programmi o a farlo utilizzare esclusivamente a fini educativi o di ricerca che non possono essere ricondotti a fini di lucro, anche in questi casi si e' voluto interpretare la legge in maniera molto rigida. Quindi anche gli istituti scolastici, il singolo cittadino, lo studente di architettura che vuole visionare un programma di CAD non lo puo' fare, anche se la legge dice chiaramente che l'uso e' vietato a scopo di lucro. L'interpretazione che e' stata data, e' stata quella di fare "tabula rasa. Chiunque detenesse software anche se non era un commerciante anche se non era un libero professionista che lo usasse per il proprio lavoro, chiunque doveva essere punito con pene molto severe. Questa legge ha rappresentato il primo capitolo italiano della regolamentazione dell'informatica. Il secondo e' venuto un anno dopo con la legge Conso. Di nuovo una legge, che secondo me, e' spropositata per le pene che prevede nei confronti dei contravventori rispetto alla casistica che dovrebbe controllare, secondo chi l'ha elaborata e fatta approvare. La legge Conso, ricordo, prevede fino a cinque anni di galera per chi si intrometta in una rete telematica senza preventiva autorizzazione o abbonamento previsto. Noi non e' che promuoviamo chi ha comportamenti di questo tipo, vogliamo pero' sottolineare il fatto mentre in un paese come l'Italia dove ormai e' diventato banale dire che crimini tremendi, come sono state le stragi generate dalla strategia della tensione, ancora oggi non hanno un responsabile, o anche crimini economici molto gravi con relative fughe all'estero rimangono impuniti, si ritiene opportuno reprimere pesantemente chi realizza cose molto meno gravi come un'intrusione in una rete telematica. Quindi da una parte abbiamo gravi crimini che rimangono impuniti, dall'altra cinque anni per uno studente universitario che fa l'errore di inserirsi abusivamente in una rete telematica, per ora solo sulla carta, perche' non ci risulta che tale norma sia stata ancora applicata. Il 1994 e' caratterizzato dalla discussione sulla legislazione informatica, invece che dall'approvazione di nuove leggi. Tale discussione viene imposta con l'utilizzo dei grandi media e di attuazioni in senso repressivo delle leggi approvate. Anche se probabilmente non si puo' ricondurre tutto a un'unica regia. sicuramente pero' l'effetto che hanno avuto queste azioni e' stato di poter individuare una strategia che mira a terrorizzare gli utenti delle reti telematiche. Ci sono stati due o tre episodi significativi. Uno e' stato l'"Italian Crackdown", come e' stato chiamato, cioe' cinque operazioni di polizia che hanno interessato il mondo dell'informatica e della telematica, in maniera indiscriminata. Se ci sono state delle operazioni che hanno voluto reprimere categorie come commercianti e professionisti, che si avventuravano a scopo speculativi di profitto a duplicare software o ad effettuare accessi illegali nelle reti, accanto a queste, pero', ci sono state altre operazioni di polizia di dimensioni ben maggiori che hanno coinvolto il mondo della telematica amatoriale. Non e' esagerato parlare di centinaia di indagati. Sono state indagate reti telematiche internazionalmente riconosciute per la loro attivita' di volontariato sociale, come ad esempio Peacelink. Infatti la risposta internazionale, politica e diplomatica, in difesa di Peacelink, come ad esempio la lettera del C.P.S.R., che e' un'organizzazione simile all'Electronic Frontier Foundation, al presidente Scalfaro, o le innumerevoli interrogazioni parlamentari in merito a questa sciagurata indagine, hanno determinato il fatto che l'operazione repressiva su Peacelink rientrasse, anzi la solidarieta' internazionale ha dato la possibilita' a questa rete di ripartire con maggior vigore. Tra l'altro sono presenti a questo convegno esponenti di Peacelink, per cui avranno modo di spiegare i fatti piu' dettaglitamente. Altre reti telematiche sono state investite da questa enorme manovra repressiva. Fidonet, ad esempio, che purtroppo, non lo dico polemicamente, ha scelto di non rispondere in maniera determinata e cio' ha comportato il fatto che sia stata Fidonet purtroppo a subire l'attacco piu' consistente generato da questa operazione repressiva. L'operazione e' consistita nel sequestro dei computer nelle abitazioni private e in luoghi di lavoro, interrogatori, denunce sulla base di leggi diverse come ad esempio in base alla legge sul software (duplicazione abusiva di programmi. Da notare che tale operazione si e' poi risolta con un niente di fatto, cosi' come si risolse nello stesso modo la ormai storica operazione Sun Devil negli Stati Uniti di alcuni anni fa. Questo perche' e' stato contestato come copia abusiva il ritrovamento di programmi shareware o public domain, denotando una ignoranza tecnica degli inquirenti. Sono infatti programmi shareware, quelli che permettono di avere per circa un mese in prova il programma, e solo successivamente pagarli con sistemi di pagamento a distanza. Sono invece chiamati public domain quei programmi che si possono detenere e usare liberamente, senza dover pagare niente. Anche nel caso in cui nelle BBS amatoriali perquisite venisse trovato software di questo tipo veniva comunque contestata la contravvenzione alla vigente legislazione sul software. Questo perche' la legge sul software non ha preso in considerazione, non cita, non prevede ne' lo shareware, ne' il public domain, sottlineando cosi' la sua funzione di difesa degli interessi economici delle grandi catene di distribuzione e di produzione anziche' di coloro che elaborano i programmi. Soprattutto negli Stati Uniti, infatti, i programmatori sfruttano i mezzi di comunicazione telematici per offrire i loro prodotti shareware, piu' che i canali di commercializzazione ufficiali. Altre leggi, nel corso dell'operazione italiana, sono state chiamate in causa, oltre alla legge sul software come ad esempio la legge Conso. Sono inoltre state chiamate in causa addirittura delle leggi particolari, per esempio e' stata contestato a chi aveva un programma, magari, shareware di provenienza americana, di aver importato merci senza aver pagato i diritti doganali. Pensate alle possibilita' che offre una rete telematica, di scambio internazionale di dati e di conoscenze e pensate alla malafede che e' stata usata in queste manovre per andare a terrorizzare i sysop delle reti telematiche amatoriali che avevano prelevato un programma, probabilmente shareware, da Londra e si sono ritrovati accusati del reato di evasione delle tasse doganali. Forse per gli inquirenti avrebbero dovuto prima di downloadare il programma collegarsi alla banca dati della dogana per poter risultare in regola con la legge, non e' evidentemente chiaro come tecnicamente sarebbe stato possibile non essere inquisiti. Le denunce, infatti, poi non hanno avuto seguito. Questo episodio si unisce ad altri altrattanto significativi, come la gestione quotidiana dei media delle notizie che riguardano le reti telematiche. Purtroppo la stampa privilegia, infatti, il folclore e la criminalizzazione di certe notizie invece che l'informazione corretta in questo settore. Si preferisce sempre mettere titoli a quattro colonne sull'ennesimo hacker arrestato negli Stati Uniti, invece che informare correttamente la cittadinanza sugli strumenti giuridici e sugli eventi poltici che stanno avvenendo in questo campo. Un esempio significativo di questo tipo di gestione nei media e' rappresentato dal caso dell'attentato informatico all'ADN-Kronos, commentato anche da Bruce Sterling. Lo riassumo brevemente: la banca dati dell'agenzia di stampa ADN-Kronos e' rimasta isolata per un giorno e tutto cio' che era contenuto nei suoi computers e' stato sostituito con un delirante messaggio della Falange Armata. E' doveroso specificare alcuni particolari su questo episodio: 1) l'ADN-Kronos usa reti dedicate per l'accesso diretto ai propri computers, per cui lo stereotipo del solito ragazzino con il modem, sempre utilizzato dalla stampa, non regge; 2) la Falange Armata, e' la versione moderna della strategia della tensione, nel senso che la firma viene usata da personaggi oscuri e come molti ritengono vicini ai servizi segreti italiani per rivendicare attentati gia' avvenuti o per annunciarne di nuovi, una volta a questo, un'altra volta a quell'altro esponente politico per inviare oscuri messaggi per i comuni mortali come noi; 3) il commento che e' stato universalmente dato su questo episodio che sottolineava il pericolo rappresentato da chiunque abbia un modem, che potrebbe causare danni alla liberta' d'informazione e l'interpretazione che e' stata data al termine hacker, non nell'accezione corretta di colui che acquisisce notizie "segrete" attraverso strattagemmi tecnici e le rende pubbliche, ma del pirata informatico. Nel caso dell'ADN-Kronos e' stato fatto esattamente l'opposto di cio' che fa un hacker: notizie che sono pubbliche, come quelle contenute nella banca dati di un'agenzia di stampa, sono state trasformate in notizie riservate, cioe' oscurate e sostituite con un messaggio che non ha niente a che vedere con esse. Questi episodi, ed altri che non sto qui a ricordare, hanno fatto in modo che all'interno delle reti telematiche ci fosse in primo luogo un'ondata di paura, perche' la legge italiana prevede delle pene molto severe, inoltre l'incapacita' tecnica dimostrata dagli inquirenti sommata alla maniera distorta in cui sono state elaborate le leggi sull'informatica, come ad esempio la legge sul software che non prende in considerazione il software shareware o public domain, hanno poi determinato una discussione molto accesa nelle reti telematiche amatoriali sulla necessita' di autoregolamentarsi o meno e in che maniera. Noi, nel nostro piccolo, visto che ci sono gruppi piu' "importanti" e piu' potenti che si occupano di queste cose (teniamo presente che la prossima riunione del G7 che si terra' la prossima settimana ha come titolo: societa' dell'informazione e multimedialita') abbiamo voluto fare opera di informazione, perche' sulla legislazione italiana bisogna essere chiari anche rispetto alle ultime novita' che sono una sentenza del Tribunale di Roma sui fornitori di servizi Videotel che e' stata erroneamente riportata come una sentenza sulle BBS e un disegno di legge approvato dal Consiglio dei Ministri pochi giorni prima delle dimissioni del governo Berlusconi, l'11 Gennaio di quest'anno, sulla regolametazione della privacy che si incrocia con il dibattito che sta avvenendo nelle reti telematiche amatoriali sull'opportunita' o meno di autoregolamentarsi e sulle caratteristiche che dovrebbe avere questa regolamentazione. La rete telematica puo' essere, infatti, vista anche come un contenitore di dati privati. E' certamente piu' opportuna la parte del convegno che si svolgera' nel pomeriggio per affrontare dettagliatamente quali dovrebbero essere per noi le eventuali caratteristiche di una legge su questo tema. Vorrei fornire solo alcune indicazioni. La BBS da un punto di vista costituzionale e legislativo ha un duplice aspetto da un lato quella di piazza pubblica, nel senso che al suo interno gli spazi virtuali sono dedicati allo scambio pubblico di informazioni, come previsto dalla Costituzione, e questi devono essere liberi, garantire, cioe', la liberta' d'informazione. Esiste poi un altro aspetto della BBS, quello privato, perche' lo scambio di posta elettronica non e' altro che scambio di corrispondenza privata. La costituzione e la legislazione vigente prevede che la corrispondenza e' inviolabile da chiunque. E' dunque complessa la questione, data la presenza di questi due aspetti, e sicuramente non puo' essere risolta con una legge, come si sta tentando di fare, che vada a reprimere ulteriormente e a limitare le possibilita' che un utente di una rete telematica amatoriale ha tuttora. Quello che ritengo prioritario affermare in questa sede e' che non sarebbe necessario fare una nuova legge per stabilire un ordine voluto da tanti, ma non da me, all'interno delle reti telematiche. Esiste gia' la legge sul software e la legge Conso, in base alle quali chi sgarra gia' paga pesantemente, per cui una nuova legge servirebbe solo ad inasprire la stretta repressiva gia' in atto. Ma l'attualita' politica, l'innovazione tecnologica rendono sempre piu' importante lo strumento telematico. Prossimamente la televisione sara' connessa con il cavo telefonico. Tutto cio' rendera' inevitabile una nuova legge e probabilmente la regolamentazione delle reti telematiche rientrera' nella nuova legislazione e una delle possibilta' di regolamentare le reti telematiche potrebbe essere quella prevista dall'attuale disegno di legge, che ancora non e' in vigore ma ha solo iniziato il suo iter legislativo, forse ci vorranno mesi, anni prima della sua approvazione o forse verra' bocciato o magari ne verra' fatto uno completamente nuovo. Il disegno di legge sulla privacy detta poche regole, ma obblighera', una volta che avra' concluso il suo iter, il governo a elaborare su undici punti specifici ulteriori leggi di approfondimento. Uno di questi undici punti riguarda la telematica, per cui da qui potrebbe venire una regolamentazione del settore. Il messaggio che voglio lanciare, anche a nome di Strano Network e' che qualsiasi strumento legislativo venga approvato le possibilta' comunicative dell'utente delle reti telematiche amatoriali, come la possibilta' di trasmettere messaggi criptati che riteniamo sia una forma di tutela della privacy, e l'uso degli pseudonimi, vengano salvaguardate. Sull'uso dello pseudonimo si sono accaniti molti sysop e utenti delle BBS in discussioni, non vale la pena perderci molto tempo, anche perche' e' un falso problema, visto il crescente monitoraggio, anche spontaneo, da parte delle forze dell'ordine sulle linee telefoniche. Sui quotidiani costantemente leggiamo che le indagini partono sempre dalle intercettazioni telefoniche, da cio' si puo' facilmente desumere che viene fatto un ampio monitoraggio. Alcune innovazioni tecnologiche, che saranno di uso corrente in futuro, come l'ISDN, che sara' usata da molte reti telematiche, prevedono l'identificazione automatica del numero chiamante, comportano che anche chi voglia usare uno pseudonimo non avra' piu' possibilita' di mantenere l'anonimato. Con minimo sforzo, infatti, verra' rintracciato e quindi dovra' porre molta attenzione a non fare un uso considerato illecito delle reti telematiche. Concludo ribadendo che se un giorno ci sara' una legge che regolamenti le reti telematiche, e in particolare le reti amatoriali, questa dovra' rispettare la possibilita' per gli utenti di mantenere le formidabili possibilita' comunicative che oggi abbiamo di fronte, per questo ci impegnamo a realizzare in futuro iniziative come questa e a partecipare a quelle consimili che altri vorranno realizzare.