Agcom, un forcone sul web italiano

Domani, e in tutta fretta prima che sia insediato il nuovo commissario (non sia mai che abbia da ridire qualcosa sui tempi e sui metodi), l’Agcom approverà un regolamento contenente le norme che definiscono l’istruttoria della rimozione di contenuti sul web ritenuti lesivi del diritto d’autore. Chiunque abbia a lamentare una violazione del copyright, può seguire la sottostante procedura, al cui termine siede come un samurai la Direzione Agcom, pronta a segar via dal web i contenuti lesivi, lasciando all’utente pochissime opportunità d’appello.

Vi descrivo brevemente la procedura contenuta nella delibera:

  1. Procedura di notifica di violazione del diritto d’autore (notice and take-down): richiesta di rimozione del contenuto al gestore del sito su cui lo stesso è disponibile o al fornitore del servizio di media audiovisivo o radiofonico che lo abbia messo a disposizione del pubblico;
  2. L’uploader rimuove il contenuto spontaneamente >> fine della contestazione // L’uploader non rimuove il contenuto spontaneamente;
  3. Il gestore del sito rimuove il contenuto >> l’uploader ha facoltà di contestare al gestore del sito l’avvenuta rimozione; il gestore ha quattro giorni per ripristinare il contenuto, se ritiene legittima l’opposizione dell’uploader;
  4. Nel caso in cui nessuno dei due soggetti proceda alla rimozione, è quindi possibile inviare entro sette giorni la segnalazione alla Direzione Agcom, la quale provvede all’esame del caso (va da sé che anche l’uploader ha il medesimo diritto di ricorrere all’Agcom qualora il gestore del sito non provveda al ripristino del contenuto rimosso);
  5. Nella propria valutazione, l’Agcom tiene conto delle seguenti eccezioni: materiale pubblicato per finalità didattiche e scientifiche; per l’esercizio del diritto di cronaca, di commento, di critica e di discussione nei limiti dello scopo informativo e dell’attualità; assenza della finalità commerciale e dello scopo di lucro; occasionalità della diffusione, la quantità e qualità del contenuto diffuso rispetto all’opera integrale che non pregiudichi il normale sfruttamento economico dell’opera;
  6. L’Agcom ha venti giorni per deliberare nel merito;
  7. LAgcom può:
    • ordinare ai gestori di siti i cui nomi di dominio siano stati registrati da un soggetto residente o stabilito in Italia, la rimozione selettiva dei contenuti oggetto di segnalazione;
    • ordinare ai gestori dei gestori di siti i cui nomi di dominio siano stati registrati da un soggetto non residente o non stabilito in Italia: a) richiamare i gestori dei siti al rispetto della Legge sul diritto d’autore; b) chiedere loro di rimuovere selettivamente i contenuti lesivi; b) segnalare il tutto all’Autorità giudiziaria competente;

In questa procedura, tranne che per il caso dei siti registrati all’estero, non rientra mai l’autorità giudiziaria. Dinanzi alla richiesta di rimozione, i gestori dei siti non possono far altro che piegare la testa e censurare il contenuto, almeno in via cautelare. Il tempo di risposta è così breve – quattro giorni – che rende pressoché sicuro il ricorso all’Agcom. L’Authority sarà strutturata a sufficienza per sopportare il carico di lavoro derivante dalla mole dei ricorsi?

Naturalmente il governo Letta, per bocca della sottosegretaria ai Beni e alle Attività culturali Simonetta Giordani, ha approvato l’attività regolamentare in materia di diritto d’autore senza nemmeno porsi il problema se una Authority potesse normare in materia di diritti costituzionali. Solo la voce solitaria di Felice Casson aveva chiesto all’Agcom di fermarsi.

Nel silenzio generale, il web italiano viene infilzato dal forcone dell’Agcom.

Ammazza-blog, ritorno al futuro parte V

Soltanto lo scorso 15 Ottobre scrivevo su questo stesso blog che gli allarmi dei vari Giglioli e Scorza sul DL Sallusti erano ingiustificati poiché quel disegno di legge, per quanto maldestro e affrettato, non conteneva alcuna norma della serie delle norme definite come Ammazza-blog. Ma sono trascorsi dieci giorni e i Senatori MUGNAICALIENDO,ALBERTI CASELLATIALLEGRINIBALBONIDELOGUGIOVANARDIVALENTINO (i link sui nomi servono a mandar loro un saluto…) sono riusciti a far approvare, approfittando di un rovesciamento dell’accordo di mercoledì fra i Capigruppo al Senato, un emendamento simile, precipitandoci tutti di nuovo nelle più tetre delle prospettive:

1.207

Al comma 1, lettera a), capoverso «Art. 8», al comma 5, sostituire le parole: «Per le testate giornalistiche diffuse per via telematica» con le seguenti: «Per i prodotti editoriali diffusi per via telematica, con periodicità regolare e contraddistinti da una testata,».

Il subemendamento 1.207 interviene sull’emendamento a firma dei relatori Chiti-Gasparri modificandone la parte relativa alle testate giornalistiche online:

1.2000 Testo completo

[…]

5. Per le testate giornalistiche diffuse per via telematica Per i prodotti editoriali diffusi per via telematica, con periodicità regolare e contraddistinti da una testata, le dichiarazioni o le rettifiche di cui al comma 1 sono pubblicate non oltre due giorni dalla richiesta con le stesse caratteristiche grafiche, la stessa metodologia di accesso al sito e la stessa visibilità della notizia a cui si riferiscono.

A questa modifica deve essere aggiunta quella apportata dall’emendamento 1.401, anch’esso approvato dall’aula, presentato da BRUNORUTELLI (Rutelli!), PALMAALLEGRINIMUGNAICALIENDO:

1.401 (testo 2)

Al comma 1, lettera a), capoverso «Art. 8», dopo il comma 7, inserire il seguente:

«7-bis. In caso di rettifica a notizia pubblicata in un archivio digitale di un prodotto editoriale, accessibile dal pubblico tramite reti di comunicazioni elettronica, l’interessato, fermi restando i diritti e le facoltà attribuite dal decreto legislativo 30 giugno 2003, n. 196, può chiedere l’integrazione o l’aggiornamento della notizia che lo riguarda. Il gestore dell’archivio è tenuto a predisporre un sistema idoneo a segnalare con evidenza e facilità a chi accede alla notizia originaria l’esistenza della integrazione o dell’aggiornamento».

Entrambi gli emendamenti impiegano la definizione vaga di ‘prodotto editoriale’. E pertanto viene da chiedersi: un blog è un prodotto editoriale? La legge – art. 1 c. 1 Legge n. 62/2001 – definisce cosa è un prodotto editoriale.

1. Per «prodotto editoriale», ai fini della presente legge, si intende il prodotto realizzato su supporto cartaceo, ivi compreso il libro, o su supporto informatico, destinato alla pubblicazione o, comunque, alla diffusione di informazioni presso il pubblico con ogni mezzo, anche elettronico, o attraverso la radiodiffusione sonora o televisiva, con esclusione dei prodotti discografici o cinematografici.

Ma il dramma si approfondisce poiché il legislatore, accanto alla definizione un po’ pasticciata di prodotto editoriale, introduce anche il concetto di archivio digitale. Ora, che cosa sarebbe identificabile come archivio digitale per me è un mistero. Tutta Internet è – sotto un certo punto di vista – considerabile come un grande immenso archivio digitale. Quindi? Chi ne sarebbe il gestore? Un blogger è un gestore di archivi digitali? E un blog è un “prodotto editoriale”?

Secondo la Cassazione (sentenza n. 23230/12), il giornale telematico, inteso come categoria a sé stante, non risponderebbe alle due condizioni ritenute essenziali per l’esistenza del “prodotto stampa” e, precisamente: un’attività di riproduzione tipografica; – la destinazione alla pubblicazione del risultato di questa attività. La legge 62/2001, che definisce per il nostro ordinamento il significato di prodotto editoriale, fu approvata dall’allora maggioranza di centro-sinistra. Sottosegretario alle Comunicazioni del governo Amato, era tale Vannino Chiti che guarda caso figura – undici anni dopo! – come relatore del DL Salva-Sallusti. Questa era la sua opinione circa l’applicabilità della definizione di prodotto editoriale ai blog e ai siti internet in generale:

La definizione non implica l’obbligo di registrazione. E su questo non ci sono dubbi, non solo in via interpretativa, ma soprattutto in via formale. Perché la legge è, come si dice, ‘non estensibile’. Cito testualmente: ‘Per prodotto editoriale ai fini della presente legge‘, c’è scritto all’inizio. Solo ai fini della presente legge, ripeto, quindi questa indicazione sancisce in maniera esplicita e vincolante l’impossibilità di estendere la norma in via interpretativa. Pertanto le domande che nascono da questo assunto decadono perché non c’è alcun vincolo aggiuntivo di iscrizione di sorta da parte dei siti presenti su Internet” (Vannino Chiti, La Repubblica, 10/04/2001).

Quindi, da un lato, la norma del 2001 non è estensibile; dall’altro il DL Salva-Sallusti soffre di mancanza di specificazione poiché dovrebbe pertanto provvedere a definire il concetto di ‘prodotto editoriale’ ai fini della nuova legge.

Visto e considerato il pasticcio normativo che stanno per sfornare al Senato, occorre restare vigili. Questi signori senatori sono completamente inadatti a legiferare.

Il Parlamento Europeo cancella #ACTA

Tratto dal sito del Parlamento Europeo:

Il Trattato anti contraffazione ACTA (Anti-Counterfeiting Trade Agreement) è stato respinto mercoledì dal Parlamento europeo e pertanto, per quanto riguarda l’Unione europea, non sarà legge. È stata la prima volta che il Parlamento ha esercitato le sue nuove competenze in materia di trattati commerciali internazionali. 478 deputati hanno votato contro ACTA, 39 a favore e 165 si sono astenuti.

Sono molto felice che il Parlamento abbia deciso di seguire la mia raccomandazione di respingere ACTA", ha affermato il relatore David Martin (S&D, UK) dopo il voto, ribadendo le sue preoccupazioni su un trattato troppo vago e aperto a interpretazioni erronee. Tuttavia, ha aggiunto il relatore, l’UE deve trovare vie alternative per proteggere la proprietà intellettuale "Sosterrò sempre le libertà civili rispetto alla protezione del diritto di proprietà intellettuale ", ha aggiunto.

Christofer Fjellner (PPE, SE), fra i sostenitori principali di ACTA in seno al PPE, ha chiesto, prima della votazione in plenaria, di rinviare il voto in attesa del giudizio della Corte di giustizia europea sulla compatibilità del trattato col diritto comunitario. Il Parlamento ha respinto la richiesta e una forte minoranza si è alla fine astenuta sul voto sul consenso al trattato.

Una forte pressione dell’opinione pubblica

Durante la discussione su ACTA, il Parlamento è stato oggetto di una pressione diretta e senza precedenti da parte di migliaia di cittadini europei che hanno chiesto la bocciatura le testo, con manifestazioni per strada, e-mail ai deputati e telefonate ai loro uffici. Il Parlamento ha anche ricevuto una petizione firmata da 2,8 milioni di cittadini di tutto il mondo che chiedeva la stessa cosa.

L’accordo ACTA, che è stato negoziato tra Ue, Stati Uniti, Australia, Canada, Giappone, Messico, Marocco, Nuova Zelanda, Singapore, Corea del Sud e Svizzera, è stato concepito per rafforzare l’applicazione dei diritti di proprietà intellettuale. Il voto di mercoledì significa che né l’UE né i suoi Stati membri potranno far parte dell’accordo.

(c) gazeta

Prepariamoci a dire addio ad ACTA!

(c) gazeta

Traduzione di [Major Victory] Now Let’s Win ACTA’s Final Round! – La Quadrature du Net

Il Team de La Quadrature du Net e volontari provenienti da tutta Europa hanno trascorso la scorsa settimana al Parlamento per garantire che tutti i gruppi politici e dei membri fossero adeguatamente informati e pronti ad affrontare la loro responsabilità durante il voto di oggi. I membri dela commissione del Commercio Internazionale (INTA) hanno evitato di cadere vittime della forte pressione esercitata dalle lobby dell’industria e della Commissione UE, che hanno cercato con qualche difficoltà di salvare la faccia ed evitare una sconfitta palese. Il Commissario De Gucht, responsabile dei negoziati ACTA, anche lui invitato in seno alla commissione INTA, ieri, ha tentato disperatamente di convincere i membri a rinviare la votazione finale di qualche anno. Invano.

Con 19 voti contro 12, l’INTA ha adottato la raccomandazione finale: Il Parlamento europeo deve respingere ACTA!

Nel corso della prossima sessione plenaria a Strasburgo, probabilmente il 4 luglio, si terrà il voto finale. Questa sarà un’occasione unica per tutti i deputati per distruggere definitivamente e seppellire ACTA. I cittadini devono mettersi in contatto con tutti i membri del Parlamento e consigliare loro di seguire la raccomandazione della commissione INTA (come pure quelli delle altre quattro commissioni che hanno anch’essiinvitato a rifiutare ACTA).

“Considerando come la Commissione europea e i gruppi d’interesse hanno continuato ad ignorare la posizione ambigua della maggioranza dei parlamentari europei, si deve aspettare un nuovo ciclo di pressione e manovre. I cittadini devono rimanere pienamente mobilitati in vista del voto in plenaria”, ha dichiarato Richard Mélissa, attivista per La Quadrature du Net.

«La strada è ora asfaltata per un rapido e totale rifiuto di ACTA da parte del Parlamento europeo! Con un simbolo politico di una così grande scala globale, la strada sarà aperta per una riforma positiva del diritto d’autore, al fine di incoraggiare le nostre pratiche culturali, invece di reprimerle ciecamente. Ora puntiamo a questa tanto attesa vittoria e costruiamo il nostro mondo post-ACTA! Ma prima andiamo a festeggiare! “, Conclude Jérémie Zimmermann, portavoce del gruppo LQDN.

La Quadrature du Net ringrazia calorosamente tutti i cittadini che hanno partecipato a questo successo, e tutti i membri della commissione INTA che coraggiosamente li ha difesi. Si tratta di uno sforzo che dobbiamo sostenere.

Il Blog Beppe Grillo sotto attacco Ddos e Anonymous si spacca

Da ieri pomeriggio i server che ospitano il blog del fondatore del Movimento 5 Stelle sono andati sotto attacco DdOS, Denial of Service. Non è un fatto nuovo: già nel 2007 il blog di Grillo fu “defacciato”. D’altronde Grillo non è un campione della difesa del libertarismo digitale, anzi egli si nutre di copyright e spesso non cita le sue fonti, quindi per certi versi è “attaccabile”.

Il Tango Down odierno dovrebbe essere invece opera del gruppo di hacker Anonymous, ma la primaria rivendicazione che circola in rete viene contestata dal profilo twitter di @anonita, gli Anonymous italiani ufficiali:

A metterci del suo ci ha pensato Byoblu, noto videoblogger marcatamente filo-Grillo, secondo il quale l’attacco DdOS non sarebbe opera di Anonymous. Le argomentazioni – ribadisco, argomentazioni, non fatti – portate a suffragio di questa affermazione sono le più disparate:

  1. non è stato fatto defacement;
  2. Anonymous non attacca blog o media di informazione non mainstream (non ci metto la mano sul fuoco);
  3. quanto scritto sullo screenshot del presunto defacement non convince: Grillo che fa il saluto romano; Grillo che non ammette gli stranieri nelle sue liste;
  4. un DOS può arrivare da chiunque.

In realtà l’attacco è stato riconosciuto da @anonita che quindi smentisce Byoblu e le sue ricostruzioni artificiose:

E pure sul blog ufficiale di Anonymous Italia si dispiega una verità diversa: “AnonOps è una rete completamente autogestita il suo fine è mettere a disposizione di ognuno gli strumenti di protesta informatica, nessun utente può garantire del comportamento dell’altro, ognuno ha diritto a sviluppare liberamente il proprio dissenso, purché non sia manifestamente discriminatorio verso religione, etnie, orientamenti sessuali etc… etc… Riguardo al recente attacco al blog di Beppe Grillo questo non crea discriminazione alcuna verso minoranze o altro quindi è un’azione che può essere rivendicata da anonymous e come tutte le azioni di anonymous è sostenuta da alcuni ma non da tutti” (Anonymous blog ufficiale).

Insomma, una gran confusione. Un “anonimo fra tanti” si chiede su pastebin.com a chi fa comodo Anonymous. Secondo questo anonimo, Anonymous serve a chi fa sicurezza informatica poiché ogni attacco è una nuova possibilità di lavoro; ai giornalisti, “così da poter parlare di criminali e terrorizzare le masse”; alle persone montate. “Era un bel movimento”, scrive, “ora è roba da giornali, da pettegolezzo, da comunicato e  da Tango Down a random”. Ecco, questo mondo è intriso dell’idea che tutto ciò che va sui giornali sia dozzinale, sia pettegolezzo, gossip, pastura per innocenti pesci che abboccano. I giornali che “terrorizzano le masse”.

Anonymous Italia era una piattaforma anarchico-democratica agli albori. Scrive “anonimo” che essa era il luogo della libertà. Ne siamo sicuri? Siamo sicuri che la libertà coincida con la possibilità di mettere “tango down” blog o siti altrui? Tutto ciò ha a che fare con la libertà di espressione, nel senso che la pregiudica. Gli attacchi DOS altro non servono se non a esplicitare che esiste una tecnica, fra le tante in Rete, che permette di far tacere qualsiasi voce. Ma a lungo andare questa presunta patente di Giustizieri del Web diventa una chimera.

Ripetiamo l’accaduto per alcuni giornalisti che hanno evidentemente problemi nel recepire i messaggi: L’attacco al blog di Beppe Grillo è vero, c’è un comunicato sul blog del movimento Italiano, ma l’attacco era contro uno dei principi che ci siamo posti all’inizio di questa avventura con i gruppi internazionali: cioè non attaccare media/blog. Quindi di conseguenza chi l’ha fatto non ha rispettato questa regola condivisa comunemente e ha solamente rovinato la reputazione di qualcosa più grande e profondo di un semplice attacco Ddos. Con questa penso che sia chiaro. Ora scrivete quello che volete. Cioè, scrivete quello che vi dicono di scrivere (@anonita).

Gli anarchici della Rete non sono certo diversi dai loro parenti di sessanta anni fa. La mancanza di organizzazione e di struttura rende il movimento “pieno di spifferi”. Chi ha agito ha “rovinato qualcosa di più grande”. Cos’era? Il senso di giustizia? Battersi per la neutralità della Rete è un principio valido per cui fare dei Ddos? Prima di fare la cyberguerra dovremmo tentare una soluzione “più politica”, non credete? A che servono queste tecniche se possono essere usate per fini di lotta partitica? Non ho ancora visto nessun hacker di Anonymous mettere tango down il sito di Google, il primo e principale attore della rete che con il suo algoritmo di ricerca “malleabile” è il più importante fattore di pregiudizio della net-neutrality. I diritti digitali sono un catalogo di diritti che è ancora tutto da scrivere. Che deve esser portato alla luce del dibattito pubblico e incorporato nel quadro costituzionale europeo e nazionale. Battersi contro Acta e contro Sopa e Pipa è stato un momento di grande vivacità della Rete, un momento in cui anche gli attacchi Ddos erano uno strumento per far parlare i media tradizionali di questi provvedimenti oscuri, tenuti estranei al dibattito pubblico dai loro stessi relatori.

Oggi è stato compiuto semplicemente un abuso. Oggi il Ddos è stato impiegato per mettere a tacere.

ACTA, nuova bocciatura sulla Privacy

L’Accordo Commerciale Anti-Contraffazione, noto con l’acronimo di ACTA, è stato oggetto di un parere negativo da parte di EDPS, European Data Protection Supervisor, una sorte di Garante della Privacy europeo. Naturalmente trattasi di un parere, peraltro una replica di un analogo documento del 2010, non vincolante per la Commissione Europea né per il Parlamento. EDPS si era espresso nel 2010 solo sulla base delle indiscrezioni del testo dell’Accordo. Oggi che il testo è pubblico, ha potuto esplicitare meglio la precedente affermazione secondo cui

the introduction in ACTA of a measure that would involve the massive surveillance of Internet users would be contrary to EU fundamental rights and in particular the rights to privacy and data protection, which are protected under Article 8 of the European Convention on Human Rights and Articles 7 and 8 of the Charter of Fundamental Rights of the EU (l’introduzione in ACTA diuna misura che comporterebbe la sorveglianza di massa degli utenti di Internet, sarebbe in contrasto con i diritti fondamentali dell’Unione e in particolare i diritti alla privacy e alla protezione dei dati, che sono tutelati ai sensi dell’articolo 8 della Convenzione europea sui diritti dell’uomo e dagli articoli 7 e 8 della Carta dei diritti fondamentali dell’Unione europea. EDPS – trad. propria).

L’analisi dell’Accordo da parte di EDPS parte dal presupposto che EDPS medesima riconosce la legittima preoccupazione di assicurare il rispetto del diritto d’autore in un contesto internazionale. ma le modalità previste per rafforzare la sua applicazione “non devono andare a scapito dei diritti fondamentali degli individui, e in particolare dei loro diritti alla tutela della privacy e dei dati”, cosa che invece potrebbe avvenire se ACTA venisse applicato dagli Stati membri nel testo in cui è stato approvato dal Consiglio nel Dicembre 2011 e firmato dalla Commissione in sede internazionale il 26 Gennaio 2012.

Il disposto normativo contenuto nel Capitolo II, Sezione 5, contiene due strumenti potenzialmente lesivi della privacy individuale. che sono nell’ordine:

  1. un meccanismo mediante il quale i provider di servizi on-line possono essere obbligati da una competente autorità di rivelare l’identità di un abbonato sospetto, direttamente e immediatamente al titolare di un diritto;
  2. la promozione di sforzi di cooperazione fra provider e detentori dei diritti per affrontare efficacemente le violazioni di marchi e diritti d’autore.

EDPS scive senza che, questi due strumenti, ognuno singolarmente o in combinato fra loro, potrebbero prefigurarsi come un sistema di monitoraggio dell’uso individuale di Internet, sia nell’intento di combattere le violazioni del copyright, sia nell’atto di prevenirle. In molti casi, inoltre, tale monitoraggio verrebbe condotto dallo stesso soggetto detentore del copyright o con l’ausilio di società terze, se non addirittura del medesimo ISP. Le misure che comportano il controllo generalizzato delle attività Internet degli utenti sono molto invasive della sfera privata degli individui. Il monitoraggio potrebbe interessare anche utenti non sospettati, utenti ignari di essere sotto controllo, di essere tracciati. Nessuna notifica è prevista nemmeno per i sospettati sottoposti al monitoraggio.

They may involve the monitoring of electronic communications exchanged over the Internet and the review of the content of individuals’ Internet communications, including emails sent and received, websites visited, files downloaded or uploaded, etc. Furthermore, such monitoring usually entails the systematic recording of data, including the IP address of suspected users. All this information can be linked to a particular individual through the ISP, who can identify the subscriber to whom the suspected IP address was allocated. It therefore constitutes personal data as defined in Article 2 of the Data Protection Directive 95/46/EC (Ciò può comportare il controllo delle comunicazioni elettroniche
scambiate su Internet e la verifica del contenuto delle comunicazioni degli individui, compresi e-mail inviate e ricevute, i siti web visitati, i file scaricati o caricati, ecc. Inoltre, tale controllo comporta di solito la registrazione sistematica di dati, incluso l’indirizzo IP degli utenti sospetti. Tutte queste informazioni possono essere collegate a un individuo particolare attraverso l’ISP, che può a sua volta identificare l’abbonato al quale il sospetto indirizzo IP è stato assegnato. Ciò costituisce pertanto violazione dei dati personali ai sensi dell’articolo 2 della direttiva 95/46/CE sulla protezione dei dati individuali – EDPS cit., trad. propria).

La legittimità di tali misure specifiche che interferiscono con i diritti fondamentali e le libertà individuali devono essere valutate alla luce dei criteri di cui all’articolo 8 (2) della Convenzione europea dei diritti dell’uomo 24 e l’articolo 52 della Carta dei diritti fondamentali dell’UE. Queste norme fondamentali richiedono che ogni limitazione dei diritti sia prevista dalla legge e sia altresì necessaria e proporzionata allo scopo legittimo perseguito, nonché devono essere conformi alla normativa sulla protezione dei dati, che, tra l’altro, richiede che esse siano fondate su una base giuridica valida. Affinché siano definite proporzionate, tali misure devono essere valutate “caso per caso” e devono essere sufficientemente dettagliate al fine di definire con precisione l’impatto che queste possono avere sulla sfera dei diritti individuali. La misura deve essere proporzionata in risposta a una violazione individuale dei diritti di proprietà intellettuale (e che può esistere soltanto dinanzi al fatto compiuto); una misura che mira a prevenire le violazioni dei diritti d’autore in via generale non sarebbe proporzionata.

Pertanto, per valutare la proporzionalità di tali misure di monitoraggio è necessario valutare a) la portata e la profondità delle attività di monitoraggio; b) l’ampiezza delle violazioni del copyright. Ne consegue che il monitoraggio generalizzato previa memorizzazione di dati su scala generale allo scopo di far rispettare il copyright, così come la scansione di Internet in quanto tale, o tutta l’attività nelle reti P2P, andrebbero al di là ciò è legittimo.

Such general monitoring is especially intrusive to individuals’ rights and freedoms when it is not well defined and there is no limitation to it, in scope, in time, and in terms of persons concerned28 . As a consequence, the indiscriminate or widespread monitoring of Internet user’ behaviour in relation to trivial, small-scale not for profit infringement would be disproportionate and in violation of Article 8 ECHR, Articles 7 and 8 of the Charter of Fundamental Rights, and the Data protection Directive (Tale monitoraggio generale è particolarmente intrusivo per i diritti e le libertà individuali quando non è ben definito e non vi è alcuna limitazione ad esso, in termini di ambito, nel tempo, e in termini di soggetti interessati. Di conseguenza, l’indiscriminato o viceversa capillare monitoraggio del comportamento degli utenti di Internet ‘in relazione a violazioni banali, su piccola scala, non per profitto, sarebbe sproporzionato e in violazione dell’articolo 8 della ECHR, articoli 7 e 8 della Carta dei diritti fondamentali, e la Direttiva sulla protezione dei dati – EDPS, cit., trad. propria).

 

#100monti e l’Agenda Digitale

Nel documento riassuntivo dell’operato del governo Monti pubblicato sul sito del governo si narra di qualcosa che ancora non c’è: l’Agenda Digitale. Non più di un enunciato, non più di una bozza, non più di una manciata di idee. Ma ricordiamoci ancora una volta che dovevamo ripartire da Gogol…

AGENDA DIGITALE PER L’ITALIA DI DOMANI

Sulla base della strategia definita nel 2010 dalla Commissione europea “Europa 2020 per una crescita intelligente, sostenibile e inclusiva”, è stata predisposta l’Agenda digitale italiana che mira a rendere liberamente disponibili i dati delle pubbliche amministrazioni, incentivando la trasparenza, la responsabilità e l’efficienza del settore pubblico; puntando ad alimentare l’innovazione e stimolare la crescita economica.
Il termine ultimo per la realizzazione è il 2020. Entro questa data dovranno essere portati a compimento tanti, e diversi, obiettivi. Tra questi, l’uso sociale della tecnologia, la realizzazione delle reti di nuova generazione e, più in generale, l’alfabetizzazione digitale. Da oggi, per tradurre in pratica questi obiettivi è stata istituita una cabina di regia. A questa spetterà il compito di coordinare l’azione delle amministrazioni centrali e territoriali: i Ministeri, le Regioni, gli Enti locali e le Autorità indipendenti. La cabina di regia opererà su cinque fronti:

Banda larga e ultra-larga. Per “banda larga” si intende il sistema di connessione che permette di inviare informazioni a una velocità che varia dai 2 ai 20 Mbps (megabit per secondo). La “banda ultra-larga”, invece, viaggia a velocità superiore: tra i 30 ai 100 Mbps. Nonostante gli sforzi compiuti finora l’Italia è ancora indietro rispetto ai partner occidentali. I dati parlano chiaro: quasi 5,6 milioni di italiani si trovano in condizione di divario digitale, difettano cioè delle nozioni di base per poter usufruire dei benefici del web. Mentre sono almeno 3000 le località nel Paese che soffondo di un ‘deficit infrastrutturale’ – sono cioè prive delle infrastrutture necessarie per godere dei benefici della banda larga e ultra-larga – soprattutto nel Mezzogiorno, nelle aree rurali e in quelle lontane dai grandi centri urbani.

Smart Communities/Cities. Le città “smart” sono spazi urbani entro i quali le comunità residenti (la community) possono incontrarsi, scambiare opinioni, discutere di problemi comuni, avvalendosi di tecnologie all’avanguardia. La community funziona anche da stimolo per realizzare ricerche e progetti utili alle pubbliche amministrazioni. L’Agenda digitale italiana stanzia nuovi finanziamenti per realizzare le piattaforme tecnologiche necessarie a consentire alle città di adottare la filosofia smart.

Open data. L’open data – letteralmente “dati aperti” – è un nuovo approccio alla gestione dei dati e delle informazioni in possesso delle istituzioni pubbliche, interamente gestito attraverso le tecnologie telematiche. Il governo inglese e quello statunitense sono stati i primi a sperimentare questo sistema. Ma il numero di governi che adotta questo approccio è in continua crescita. Con l’open data tutte le informazioni delle istituzioni pubbliche vengono “liberati” e diventano accessibili e interscambiabili online. L’adozione del formato open è un’opportunità importante anzitutto per le amministrazioni, che superano così gli schemi rigidi e burocratici di accesso ai dati e di gestione delle risorse informative. Si pensi che, nella sola Europa, il “valore” dell’informazione pubblica ammonta a circa 140 miliardi di euro l’anno. Ma il formato open è un’opportunità anche per i cittadini. L’immensa mole di dati resi pubblici permette di avvicinarli alle istituzioni, rendendoli più partecipi al loro operato.

Cloud Computing. La “nuvola di dati” è una delle novità più importanti dell’evoluzione tecnologica. Nel caso delle pubbliche amministrazioni, con cloud si intende la possibilità di unire e condividere informazioni provenienti da istituzioni diverse. Questo processo permette la maggiore interoperabilità dei dati, con vantaggi evidenti per la rapidità e la completezza dei processi amministrativi.

E-government. Ultimo, ma non per questo meno importante, è il principio del governo digitale, o e-government. Con l’Agenda digitale si creano nuovi incentivi per l’utilizzo delle tecnologie digitali nei processi amministrativi per fornire servizi ai cittadini. Ne beneficiano l’efficienza, la trasparenza e l’efficacia. Un esempio concreto è quello degli appalti pubblici, con la Banca dati nazionale dei contratti pubblici. Le imprese, dal 1 gennaio 2013, presenteranno alla Banca tutta la documentazione contenente i requisiti di carattere generale, tecnico ed economico

Libertà di condivisione in rete, sentenza storica della Corte di Giustizia Europea

Nel pieno delle proteste (non italiane) dell’accordo ACTA, giunge una storica sentenza della Corte di Giustizia Europea che determina così un precedente importante in favore della libertà di condivisione di contenuti audio e video sulle piattaforme di hosting in Internet.

La causa SABAM (una società di gestione che rappresenta gli autori, i compositori e gli editori di opere musicali del Belgio) vs. Netlog (piattaforma di “rete sociale”) è stata definita dall’Alta Corte di Bruxelles a favore di quest’ultima. La SABAM aveva citato in giudizio Netlog nel 2009 perché i suoi utenti divulgavano sul proprio sito contenuti multimediali la cui proprietà intellettuale era – fra l’altro – della SABAM medesima. Gli utenti del sito non facevano altro che postare filmati e canzoni in mancanza di qualsiasi autorizzazione da parte della SABAM e senza che la Netlog versasse alcun compenso a tale titolo. SABAM aveva dapprima richiesto a Netlog di firmare una convenzione relativa al versamento, da parte di Netlog, di un compenso per l’utilizzo del repertorio della SABAM, dopodiché, in seguito al diniego di Netlog, ha intimato alla medesima di cessare qualsiasi attività che violasse il diritto d’autore, ai sensi della legge nazionale belga.

Netlog, dinanzi a tale insistenza, ha opposto alla SABAM alcune obiezioni di carattere giuridico, ovvero:

– l’accoglimento dell’azione della SABAM equivarrebbe ad imporre alla Netlog un obbligo generale di sorveglianza, vietato dal[…]l’articolo 15, paragrafo 1, della direttiva 2000/31;

– la Netlog ha affermato, senza essere contraddetta dalla SABAM, che l’accoglimento di un’azione siffatta potrebbe avere l’effetto di costringerla a predisporre, nei confronti della sua intera clientela, in abstracto e a titolo preventivo, a sue spese e senza limiti nel tempo, un sistema di filtraggio della maggior parte delle informazioni memorizzate sui suoi server, al fine di individuare file elettronici contenenti opere musicali, cinematografiche o audiovisive sulle quali la SABAM affermi di vantare diritti e, successivamente, di bloccarne lo scambio;

– la predisposizione di un simile sistema di filtraggio farebbe, probabilmente, sorgere l’obbligo di sottoporre i dati personali ad un trattamento che deve essere conforme alle disposizioni del diritto dell’Unione sulla protezione dei dati personali e sul segreto delle comunicazioni.

La questione sollevata dinanzi al Giudice delle leggi comunitarie è relativa alle direttive 2000/31, 2001/29, 2004/48, 95/46 e 2002/58. Questo complesso normativo è possibile o no che sia interpretato come condizione ostativa ad un prestatore di servizi di hosting di predisporre un sistema di filtraggio delle informazioni memorizzate sui server? Un sistema che sia applicabile indistintamente nei confronti di tutti gli utenti, a titolo preventivo e a spese esclusive del servizio di hosting, senza limiti nel tempo, “idoneo ad identificare i file elettronici contenenti opere musicali, cinematografiche o audiovisive, onde bloccarne la messa a disposizione del pubblico” altrimenti lesiva del diritto d’autore?

La Corte ha ricordato che ai sensi dell’” articoli 8, paragrafo 3, della direttiva 2001/29 e 11, terza frase, della direttiva 2004/48, i titolari di diritti di proprietà intellettuale possono chiedere un provvedimento inibitorio nei confronti dei gestori di piattaforme di reti sociali in linea, come la Netlog, che agiscono in qualità di intermediari ai sensi delle suddette disposizioni, dato che i loro servizi possono essere utilizzati dagli utenti di simili piattaforme per violare i diritti di proprietà intellettuale”. Ma la competenza di tale ingiunzione inibitoria risiede in capo al giudice nazionale: esso deve avere la possibilità di “ingiungere a detti intermediari di

adottare provvedimenti diretti non solo a porre fine alle violazioni già inferte ai diritti di proprietà intellettuale […], ma anche a prevenire nuove violazioni (v. sentenza del 24 novembre 2011, Scarlet Extended, C-70/10, non ancora pubblicata nella Raccolta, punto 31).

In ogni caso, la normativa nazionale in materia di diritto d’autore non può “pregiudicare le disposizioni della direttiva 2000/31 e, più precisamente, i suoi articoli 12-15” (v. sentenza Scarlet Extended, cit., punto 34). In particolar modo, l’art. 15 paragrafo 1, della direttiva 2000/31, “vieta alle autorità nazionali di adottare misure che impongano ad un prestatore di servizi di hosting di procedere ad una sorveglianza generalizzata sulle informazioni che esso memorizza”. Tanto più che un tale “obbligo di sorveglianza generale sarebbe incompatibile con l’articolo 3 della direttiva 2004/48, il quale enuncia che le misure contemplate da detta direttiva devono essere eque, proporzionate e non eccessivamente costose”.

La Corte ha ricordato come la difesa del diritto fondamentale di proprietà deve “essere bilanciata con quella di altri diritti fondamentali” – punti 62-68 della sentenza del 29 gennaio 2008, Promusicae (C-275/06, Racc. pag. I-271); le autorità e i giudici nazionali devono “garantire un giusto equilibrio tra la tutela del diritto di proprietà intellettuale, di cui godono i titolari di diritti d’autore, e quella della libertà d’impresa, di cui beneficiano operatori quali i prestatori di servizi di hosting”. Pertanto un simile sistema di filtraggio sui contenuti ospitati sui server della Netlog:

– si prefigurerebbe come una “grave violazione della libertà di impresa del prestatore di servizi di hosting, poiché l’obbligherebbe a predisporre un sistema informatico complesso, costoso, permanente e unicamente a sue spese”;

– sarebbe altresì lesivo dei diritti fondamentali degli utenti dei servizi di hosting, ossia lesivo del loro “diritto alla tutela dei dati personali e la loro libertà di ricevere o di comunicare informazioni, diritti, questi ultimi, tutelati dagli articoli 8 e 11 della Carta” dei diritti fondamentali dell’Unione europea;

– potrebbe anche ledere la libertà di informazione, poiché tale sistema potrebbe “non essere in grado di distinguere adeguatamente tra un contenuto illecito ed un contenuto lecito, sicché il suo impiego potrebbe produrre il risultato di bloccare comunicazioni aventi un contenuto lecito”.

La decisione della Corte è stata quindi quella di interpretare il corpus normativo delle direttive 2000/31, 2001/29 e 2004/48 lette in combinato disposto e interpretate alla luce delle esigenze di tutela dei diritti fondamentali applicabili, nel senso che ostano all’ingiunzione, rivolta ad un prestatore di servizi di hosting, di predisporre il suddetto sistema di filtraggio.

Dietro ACTA la strategia ultra repressiva della Commissione Barroso

[tradotto da cubicamente] Articolo originale su LQDN
La Commissione europea sta inesorabilmente difendendo ACTA, l’Anti-Counterfeiting Trade Agreement, tanto che deve affrontare l’opposizione diffusa in Europa e fuori. Raffigurando falsamente ACTA come un accordo accettabile, la Commissione sta preparando la strada per la sua agenda ultra-repressiva in fatto di rafforzamento del copyright, come rivelato nei documenti appena pubblicati. I cittadini e i loro rappresentanti eletti in tutta Europa devono denunciare questa pericolosa deriva del processo di decisione politica, che è destinato a minare le libertà online e la stessa architettura di Internet, che invece richiedono una profonda riforma del diritto d’autore.
La scorsa settimana, Neelie Kroes (Commissario UE per l’Agenda digitale) e Viviane Reding (commissario europeo per la Giustizia, Cittadinanza e diritti fondamentali) hanno entrambi espresso il loro sostegno ad ACTA, aiutando così Karel De Gucht, commissario per il Commercio Internazionale, nella ‘vendita’ di questo infame accordo al Parlamento Europeo. Il commissario De Gucht ha passato un sacco di tempo la scorsa settimana facendo lobbying presso il Parlamento Europeo, incontrandosi con i vari gruppi politici per convincerli che l’opposizione ad ACTA si basa sulla disinformazionee che i membri del Parlamento Europeo (MEP) dovrebbe accettarlo.E’ estremamente preoccupante vedere sia Neelie Kroes che Viviane Reding indifferenti alle numerose critiche contro ACTA. La Quadrature du Net, come sottolinea in un documento (1), sostiene che gli argomenti addotti dai commissari UE a favore di ACTA non resistono ad una verifica dei fatti.
Ancor più preoccupante è che, senza nemmeno aspettare la decisione del Parlamento europeo di accettare o rifiutare ACTA, il commissario Michel Barnier, responsabile del mercato interno, sta già spingendo per la nuova applicazione di misure repressive in materia di copyright analoghe a quelle dei disegni di legge Sopa / PIPA negli Stati Uniti. Una ‘roadmap’ pubblicata di recente sulla revisione dell'”Intellectual Property Rights Enforcement direttiva” (IPRED – 2), conferma che la Commissione intende specificamente affrontare casi di violazione on-line, utilizzando ACTA per implementare meccanismi di censura privati ​​nell’ordinamento normativo europea (3).
Il documento suggerisce che un rapido, extra-giudiziale oscuramento dei contenuti online, blocchi nelle forme di finanziamento dei siti web che si presume siano in violazione e anche misure di filtraggio del traffico Internet potrebbe essere considerati (4) con il pretesto della cooperazione tra gli operatori di Internet e le industrie del copyright (5). Inoltre, vi è una chiara volontà di estendere la portata delle sanzioni attraverso una definizione di “scala commerciale”, che dovrebbe includere qualsiasi attività che possa provocare perdite di ricavi per le major del cinema e della musica (6).
“La Commissione europea sta cercando di aggirare la democrazia per imporre misure repressive che saranno rese inevitabili da ACTA. Mentre Michel Barnier sta già lavorando per implementare le misure repressive di ACTA nel diritto comunitario nella revisione di IPRED, i commissari De Gucht, Kroes e Reding chiedono al Parlamento di accettare ACTA, come se si trattasse di un accordo commerciale innocuo. La verità è che la Commissione sta cercando di imporre l’agenda scritta dalle Industrie del settore per far rispettare le politiche obsolete sul copyright, sui brevetti e sui marchi attraverso dure sanzioni penali e misure extra-giudiziarie” ha dichiarato Jérémie Zimmermann, portavoce del gruppo di difesa dei cittadini La Quadrature du Net.
“Ciò che è necessario non è una maggiore repressione, ma un aperto dibattito per la positiva riforma di un regime del copyright che è sempre più in contrasto con i diritti fondamentali e l’innovazione. Se ratificato, ACTA creerebbe nuovi significativi ostacoli alla riforma. I cittadini dell’UE devono continuare ad invitare i loro rappresentanti eletti a respingere ACTA. E’ l’unico modo per bloccare questa corsa agli armamentie sviluppare un quadro positivo per l’attività creativa in un ambiente digitale e le nuove pratiche culturali” dichiara Philippe Aigrain, co-fondatore de La Quadrature du Net.

Entra in contatto con i membri del Parlamento Europeo per assicurarsi che essi sappiano di che cosa tratta davvero ACTA.

1. https :/ / www.laquadrature.net / wiki / Counter-Arguments_Against_ACTA
2. Vedi la nostra webdossier il IPRED: http://www.laquadrature.net/en/anti-sharing-directive-ipred
3. Secondo questo documento, “il relativo anonimato di Internet, la sua natura transfrontaliera e dei suoi servizi ai consumatori e user-friendly accessibili da tutto il mondo hanno creato un ambiente online in cui tali soggetti non possono essere facilmente identificati, le prove digitali sono difficili da preservare, i danni derivanti dalle vendite su internet sono difficili da quantificare e, dopo essere stato scoperto, i trasgressori in fretta possono”riapparire” sotto un nome diverso”. Vedi: http://ec.europa.eu/governance/impact/planned_ia/docs/2011_markt_006_rev
4. Come dice l’articolo 27 di ACTA, IPRED prevede già misure per “scoraggiare ulteriori violazioni”. Sembra che la Commissione voglia imporre misure ad hoc per impedire le violazioni.
Nel corso di una udienza presso il Parlamento Europeo sui marchi di fabbrica a metà gennaio, Jean Bergevin, capo unità per l’applicazione della proprietà intellettuale presso la Commissione europea, ha sottolineato che il blocco DNS veniva considerata come una misura di ultima istanza, quando di diritto civile non riesce a fermare l’infrazione.
5. La cooperazione è una parola make-up per celare misure extra-giudiziarie. ACTA incoraggia la cooperazione per affrontare i contenuti online in presunta violazione del copyright (art. 27,4). Il documento indica una tabella di marcia che recita:
“Misure complementari in strumenti di soft-law destinati a distruggere il businness/catena del valore della contraffazione e ad accrescere la cooperazione tra i titolari dei diritti di proprietà intellettuale e gli intermediari (ad esempio fornitori di servizi Internet, gli spedizionieri e corrieri, i service provider di pagamernto, ecc.) non si possono escludere”.
Questo chiaramente fa eco alle misure di SOPA e PIPA. Previa notifica da parte delle industrie di intrattenimento, i motori di ricerca così come i fornitori di pagamento e gli inserzionisti sarebbero stata impossibilitata a fornire prestazioni o di contrattare con determinati siti web, senza alcuna decisione giudiziaria. Per un’analisi dettagliata di tali disposizioni, si veda: http://benkler.org/WikiLeaks_PROTECT-IP_Benkler.pdf
Osservate come “cooperazione” è diventata una parola chiave nelle politiche di tutela del copyright: http://www.laquadrature.net/wiki/Cooperation
6. Vedi argomentazioni contrarie a quanto sostenuto dalla Commissione Europea che ACTA è relativo solo alla contraffazione su larga scala: https://www.laquadrature.net/wiki/Arguments_Against_ACTA # 0,22 ACTA_does_no …

ACTA, i segreti e le bugie

Ieri, mentre i giornali italiani erano intenti a osservare la novità della nevicata a Roma, in centinaia di città in tutta Europa si svolgevano manifestazioni contro ACTA, l’accordo commerciale anti contraffazione che l’Unione Europea ha firmato e che si appresta a adottare senza la benché minima discussione pubblica. E guardando la cartina qui sopra si può ben comprendere in quali paesi si stia organizzando una mobilitazione contro ACTA e in quali no. Il nostro paese è in prima linea fra quelli che se ne disinteressano. Tanto per capirci.

E’ stato detto che all’interno di ACTA nessuna norma esplicitamente metteva in opera meccanismi giuridici contro la libertà di internet. In un articolo di Timothy B. Lee, ‘Cosa Acta non dice’, apparso originariamente su Ars Techica con il titolo ‘As Anonymous protests, Internet drowns in inaccurate anti-ACTA arguments’, pubblicato in Italia da Valigia Blu con la traduzione di Fabio Chiusi, viene scritto in tono tranquillizzante e un po’ accademico, che “niente nel trattato sembra richiedere agli ISP di controllare il traffico dei loro clienti”. Lee sostiene che nell’articolo 27 comma 3 del testo finale di ACTA non si può ravvisare alcun riferimento alle pratiche francesi dei three strikes e delle disconnessioni.

Per meglio comprendere la veridicità dell’affermazione di Lee, è necessario prendere in esame l’art. 27 quasi per intero.

ARTICLE 27: ENFORCEMENT IN THE DIGITAL ENVIRONMENT

[Applicazione all’ambito digitale]

1. Ciascuna parte provvede affinché le procedure di attuazione, nella misura di cui alle Sezioni 2 (diritto civile) e 4 (esecuzione penale), siano disponibili nel proprio ordinamento giuridico, in modo da consentire un’azione efficace contro un atto di violazione della proprietà intellettuale e di diritti di proprietà che si svolge in ambito digitale, tra cui rapidi rimedi per prevenire violazioni e rimedi che costituiscano un deterrente contro ulteriori infrazioni.

1. Each Party shall ensure that enforcement procedures, to the extent set forth in Sections 2 (Civil enforcement) and 4 (Criminal Enforcement), are available under its law so as to permit effective action against an act of infringement of intellectual property rights which takes place in the digital environment, including expeditious remedies to prevent infringement and remedies which constitute a deterrent to further infringements.

Il comma 1 definisce le caratteristiche degli strumenti legislativi che devono operare in ambito digitale per “un’azione efficace” contro la violazione del copyright:

  1. rapidi rimedi per prevenire violazioni;
  2. rimedi che costituiscano un deterrente contro ulteriori infrazioni.
Prevenzione e deterrenza: come si possono tradurre questi due criteri – dico, tecnicamente e giuridicamente – in ambito digitale? ACTA non ce lo dice. Quindi è vero, ha ragione Lee: ACTA non prescrive le disconnessioni ma mette – e questo Lee non lo dice – i governi nelle condizioni per doverle adottare.
Il comma 2 rimescola le carte:
2. Fatto salvo il paragrafo 1, le procedure di attuazione di ciascuna parte si applicano alle violazione dei diritti d’autore o connessi su reti digitali, che possono includere l’uso illecito dei mezzi di vasta distribuzione per scopi illeciti. Queste procedure saranno applicate in modo tale da evitare la creazione di ostacoli alle attività legittime, compreso il commercio elettronico, e, coerentemente con la legislazione di detta Parte contraente, preservando i principi fondamentali quali la libertà di espressione, processo equo, e privacy.
2.  Further to paragraph 1, each Party’s enforcement procedures shall apply to infringement of copyright or related rights over digital networks, which may include the unlawful use of means of widespread distribution for infringing purposes. These procedures shall be implemented in a manner that avoids the creation of barriers to legitimate activity, including electronic commerce, and, consistent with that Party’s law, preserves fundamental principles such as freedom of expression, fair process, and privacy.
I mezzi di vasta distribuzione non sono altro che le piattaforme di filesharing. “Evitare la creazione di ostacoli alle attività legittime” può esser considerata una tutela delle migliaia di utenti che – come nel caso di Megaupload – utilizzano tali servizi di hosting per conservare i propri documenti. Una ulteriore tutela può esser intravista nell’ultimo capoverso, in cui è scritto che è necessario preservare i “principi fondamentali quali la libertà di espressione, processo equo, e privacy”. Le disconnessioni previste nell’Hadopi francese dovrebbero così essere scongiurate. Il comma 4 però pone altri problemi:
4. Una parte può fornire, in conformità alle proprie disposizioni legislative e regolamentari, alle sue competenti autorità il potere di ordinare a un provider di servizi online di rivelare rapidamente a un titolare di diritti [di proprietà intellettuale] informazioni sufficienti per identificare un utente il cui account sarebbe stato utilizzato per la violazione, se tale titolare ha presentato a norma di legge un sufficiente reclamo per infrazione di marchio o diritto d’autore o connessi, e laddove tali informazioni vengono richieste al fine di proteggere o di far rispettare tali diritti.
Tali procedure sono attuate in modo tale da evitare la creazione di ostacoli all’attività legittima, compreso il commercio elettronico, e, coerentemente con la legislazione di detta Parte contraente, conserva i principi fondamentali quali la libertà di espressione, di processo equo, e privacy.
4. A Party may provide, in accordance with its laws and regulations, its competent authorities with the authority to order an online service provider to disclose expeditiously to a right holder information sufficient to identify a subscriber whose account was allegedly used for infringement, where that right holder has filed a legally sufficient claim of trademark or copyright or related rights infringement, and where such information is being sought for the purpose of protecting or enforcing those rights.
These procedures shall be implemented in a manner that avoids the creation of barriers to legitimate activity, including electronic commerce, and, consistent with that Party’s law, preserves fundamental principles such as freedom of expression, fair process, and privacy.

Ed ecco il nonsense: quale autorità ha il potere di pretendere dall’ISP i dati dell’utente che viola il copyright? ACTA non specifica. Dice solo che le Parti contraenti hanno la possibilità di individuare all’interno del proprio ordinamento le autorità competenti per farlo. Può anche essere l’autorità giudiziaria, ma non è detto. Un giusto processo ha bisogno di tempo per poter essere celebrato. Come si integra il rispetto ai principi del giusto processo, il potere di poter pretendere i dati sensibili dell’utente e la rapidità dei meccanismi di prevenzione di cui al comma 1?

Secondo LQDN (La Quadrature du Netquesti meccanismi “sono chiamati dalla Commissione europea come “misure extra-giudiziarie” e “alternativi ai tribunali”. Di fatto, un giusto processo è tecnicamente impossibile per prevenire le azioni illegali in internet in materia di diritto d’autore. E di fatto viene attribuito a un privato il potere di perseguire il presunto trasgressore (a cosa volete che servano queste “informazioni” sull’utente?). Non è l’autorità giudiziaria o quella amministrativa (penso ad una Autority in stile HADOPI) a contrastare l’utente che viola il coyright ma lo stesso titolare del diritto d’autore. Questa si chiama giustizia privata.

[Rimando a ulteriore post per la parte relativa alle sanzioni]

Le bugie della Commissione Barroso su ACTA

La Quadrature du Net è una associazione francese impegnata da anni nella lotta per l’indipendenza e la neutralità della Rete. Lanciò l’allarme su ACTA, l’accordo internazionale anti contraffazione, già due anni fa, nel silenzio generale. La Quadrature du Net ha smascherano le bugie della commissione Barroso.

Articolo tratto da La Quadrature du Net e tradotto da cubicamente.

In un documento pubblicato sul proprio sito web e che gira in Parlamento Europeo, la Commissione ha messo in circolazione altre bugie su ACTA.
1. “ACTA è importante per la competitività esterna dell’Unione europea, la crescita e l’occupazione nonché per la sicurezza dei cittadini”

  • ACTA è un diretto sottoprodotto delle attività di lobbying dell’offensiva lanciata nel 2004 dalla Camera di Commercio Internazionale, presieduta dal direttore generale della Vivendi-Universal
  • Jean-René Fourtou, la cui moglie ha agito come relatore del Parlamento UE per la Direttiva Enforcement (IPRED) adottata nello stesso anno. E ‘uno dei peggiori esempi di come gli interessi privati ​​possano assumere decisioni politiche.
  • ACTA potrebbe essere stato negoziato, come altri accordi commerciali, ma non è solanto un accordo commerciale sulle tariffe. ACTA generalizza  sanzioni civili estreme e allarga la portata delle sanzioni penali. […]
  • •Non c’è mai stata alcuna valutazione sulla necessità di tale accordo plurilaterale. La Commissione non ha mai dimostrato che queste norme standard applicabili in tutto il mondo vadano a beneficio dell’interesse pubblico generale dell’Unione europea, tanto meno per il resto del mondo.
  • Invece di imporre ACTA ai paesi in via di sviluppo, l’UE dovrebbe urgentemente osservare le più ampie conseguenze delle sue politiche attuali (EUCD, IPRED) per l’innovazione, l’accesso alla
  • cultura e dei diritti fondamentali e la riforma di queste politiche per gettare le fondamenta di una vera economia basata sulla conoscenza.
  • Contrariamente a quanto sostiene la Commissione, la trasparenza su ACTA è stato possibile solo dopo che documenti negoziali sono stati fatti trapelare dagli addetti preoccupati delle conseguenze di ACTA. Queste fughe di documenti hanno costretto i negoziatori a rilasciare i testi della trattativa nella primavera del 2010, più di 3 anni dopo l’inizio dei negoziati.
  • La negoziazione e la realizzazione di ACTA ha bypassato organizzazioni internazionali legittime (WTO, WIPO) dove la politica sul copyright, brevetti e marchi di fabbrica sono
    in discussione. Ciò è considerato ancor più inaccettabile tanto che un numero crescente di paesi sta capendo l’importanza di riformare queste politiche rompendo con la politica della repressione cieca.
2. “ACTA è un accordo equilibrato, che fornisce una protezione adeguata ai settori in necessità, salvaguardando i diritti dei cittadini e dei consumatori”
  • Le garanzie nel testo sono puramente generiche e dichiarative, soprattutto nelle parti generali dell’accordo, in cui le disposizioni di applicazione, in genere vagamente formulate, sono vincolanti per i firmatari. Per esempio, lo studio legale professori Kroff e Brown sottolinea che ACTA “rafforza globalmente e significativamente le misure di esecuzione (in particolare il diritto criminale), senza alcuna delle garanzie e delle eccezioni necessarie per garantire un equilibrio di interessi tra titolari dei diritti e delle parti”.
  • La Commissione dice che ACTA non va oltre l’acquis communitaire, ma leader UE nello studio del diritto hanno chiarito che su punti importanti in realtà lo eccede:, in particolare su misure penali, per i quali non c’è acquis communitaire, e misure alle frontiere;
  • Le norme di ACTA potrebbero non essere contrarie alla direttiva sul commercio elettronico, EUCD o IPRED, ma la rafforza e impedisce ai legislatori europei di modificarne punti cruciali;
  • La logica generale del capitolo sul digitale di ACTA apre la strada a misure extra-giudiziarie, simili a quelle di SOPA e PIPA, per cui i detentori dei diritti d’autori e gli ISP o i provider di servizi finanziari dovrebbero “cooperare” per adottare “misure” contro presunte violazioni che possono consistere anche in meccanismi di censura, bypassando il diritto ad un giusto processo.
  • Questa lettura è confortata dalle sanzioni penali previste per “favoreggiamento” alle infrazioni (art. 23,4). Tali preoccupazioni sono inoltre accentuate dalla strategia IPR della Commissione UE e l’attuale revisione della direttiva IPRED sull’e-Commerce.

3. “L’obiettivo di ACTA è di far rispettare adeguatamente i diritti di proprietà intellettuale, ma non crea nuovi diritti “

  • ACTA modifica la portata delle sanzioni penali negli Stati membri dell’UE, assicurando che essa sarà applicata per i casi di violazione su “scala commerciale”, definita come “diretto o indiretto vantaggio economico o commerciale “(art. 23,1). Questo termine è vago, aperto a qualsiasi interpretazione, e proprio chiaramente sbagliato quando si tratta di determinare il campo di applicazione di una norma proporzionata, in quanto non fa alcuna distinzione tra violazione commerciale e non-profit. Diffuse pratiche sociali, come il non-profit filesharing tra gli individui, così come l’editing di un sito web di informazioni o di distribuzione di innovativi strumenti tecnologici, potrebbe essere interpretato come “scala commerciale”.
  • Estendendo il campo di applicazione delle sanzioni penali per “favoreggiamento” a tali “violazioni su scala commerciale”, ACTA creerà strumenti giuridici che minacceranno ogni attore di Internet. Fornitori di accesso, di servizi o di hosting, pertanto, soffriranno di una massiccia incertezza giuridica, rese vulnerabili al contenzioso con l’industria dell’intrattenimento.
  • La Presidenza del Consiglio dell’UE (che rappresenta i 27 Stati membri governi) ha dovuto negoziare ACTA in collaborazione con la Commissione. La Presidenza ha negoziato il capitolo di ACTA che contiene la “sanzione criminale”, che non poteva essere negoziato dalla Commissione poiché il diritto penale fa parte delle competenze degli Stati membri’. Questo dimostra che non c’è acquis comunitaire in materia di sanzioni penali e dimostra che ACTA non cambia il diritto comunitario.
  • Al di là di ampliare l’ambito di applicazione di copyright, brevetti e marchi, ACTA stabilisce nuove norme procedurali favorendo l’industria dell’intrattenimento. Queste procedure avranno un drammatico e agghiacciante effetto sui potenziali innovatori e creatori, soprattutto se si considera l’assurda disposizione dell’ACTA sui danni (durante un processo, i titolari del diritto d’autore saranno in grado di presentare la forma di calcolo dei danni che preferiscono, vedi art. 9.1).
  • In futuro, l’ambito ACTA potrebbe anche essere facilmente ampliato attraverso il “Comitato ACTA”. Quest’ultimo ha l’autorità di interpretare e modificare l’accordo dopo che è stato ratificato, e di proporre emendamenti. Tale processo legislativo parallelo, il che equivale a firmare un assegno in bianco ai negoziatori ACTA, creerebbe un precedente che difficilmente potrà esser bypassato dai Parlamenti nazionali in un cruciale potere normativo, inaccettabile in una democrazia. Questo da solo dovrebbe giustificare il perché ACTA deve essere respinta.

4. “ACTA ha un’ampia copertura, in modo da proteggere tutti i creatori e innovatori europei, attraverso una vasta gamma di mezzi “

  • Cina, Russia, India e Brasile, paesi dove si produce la maggior parte della contraffazione non fanno parte di ACTA, e hanno dichiarato pubblicamente che non lo saranno mai. Considerando la diffusa opposizione ad ACTA, l’accordo ha perso ogni legittimità sulla scena internazionale.
  • Anche in questo caso, la Commissione non ha neppure dimostrato la necessità di nuove misure esecutive, né che le attuali misure TRIPS non siano sufficienti.
  • La Commissione continua a intensificare la repressione, quando in molti casi la contraffazione è all’interno di un fallimentare mercato dovuto alla inadeguatezza dei modelli di business dei titolari di IPR e dei contratti. Allo stesso tempo, nessuna iniziativa della Commissione UE esiste al fine di adottare un positivo approccio e discutere di nuovi modelli di finanziamento per l’adattamento della cultura dell’economia all’ambiente digitale.
  • Indicazioni geografiche – un punto chiave per il patrimonio culturale delle piccole imprese europee  – sono per lo più escluse da ACTA. I pochi riferimenti ai concetti geografici indicate in ACTA avranno un effetto nullo o molto basso sul diritto nazionale dei paesi terzi.

 

Paulo Coehlo contro il #SOPA: la pirateria aiuta a vendere. Il resto è avidità e ignoranza

Pubblico tradotto in italiano un testo di Paulo Coehlo contro la legge #SOPA e in generale contro tutti i tentativi di limitare la diffusione dei saperi su Internet.

Nella ex Unione Sovietica nel 1950, sulla fine dei 50 e l’inizio dei 60, molti libri che hanno sfidato il sistema politico hanno cominciato ad essere distribuiti privatamente in forma ciclostilata. I loro autori non hanno mai guadagnato un centesimo di royalties. Al contrario, essi sono stati perseguitati, denunciati dalla stampa ufficiale, e mandati in esilio nei noti gulag della Siberia. Tuttavia, hanno continuato a scrivere. Perché? Perché avevano bisogno di condividere ciò che sentivano. Dai Vangeli ai manifesti politici, la letteratura ha permesso alle idee di viaggiare e persino di cambiare il mondo.

Non ho nulla contro le persone che guadagnano soldi dai loro libri, è così che mi guadagno da vivere. Ma guardate cosa sta accadendo ora. La legge sulla pirateria online (#SOPA) può alterare Internet. Questo è un reale pericolo non solo per gli americani ma per tutti noi, poiché la legge – se approvata – interesserà l’intero pianeta. E come mi sento su questo? Come autore, dovrei essere per la difesa della “proprietà intellettuale”, ma non lo sono. Pirati il ​​mondo, unitevi e piratate tutto quello che ho scritto!

Quanto più spesso si sente una canzone alla radio, più forte è la possibilità di acquistare il CD.  E’ lo stesso con la letteratura. Più la gente “pirata” un libro, meglio è. Se gli piace il primo, comprerà il libro il giorno dopo, perché non c’è niente di più faticoso che leggere volumi di testo su uno schermo di computer.

Alcuni diranno: Tu sei ricco abbastanza per permettere loro libri da distribuire gratuitamente. Questo è vero. Io sono ricco. Ma è stato il desiderio di fare soldi che mi ha spinto a scrivere? No, la mia famiglia e i miei insegnanti hanno tutti detto che non c’era futuro per lo scrivere.

Ho iniziato a scrivere e ho continuato a scrivere perché mi dà piacere e dà un senso alla mia esistenza. Se il denaro fosse stato il movente, avrei smesso di scrivere anni fa e ciò mi avrebbe salvato dal dover sopportare le lunghe recensioni negative.

L’industria editoriale dice che gli  artisti non possono sopravvivere se non sono pagati. Nel 1999, quando fui pubblicato la prima volta in Russia (con una tiratura di 3.000 copie), il paese stava soffrendo una grave penuria di carta. Per caso, ho scoperto una versione ‘pirata’ di L’Alchimista e l’ho pubblicato sul mio sito. Un anno dopo, quando la crisi è stata risolta, ha venduto 10.000 copie dell’edizione di stampa. Nel 2002, aveva venduto un milione di copie in Russia, e ora ha venduto 12 milioni di copie.

Quando ho viaggiato in treno lungo tutta la Russia, ho incontrato diverse persone che mi hanno detto che aveva scoperto per la prima volta il mio lavoro attraverso l’emissione “pirata” che ho pubblicato sul mio sito. Oggi ho eseguito un ‘Pirate Coelho sito’, dando link ai miei libri che sono disponibili sui siti di file-sharing. E le mie vendite sono ancora in crescita – oltre 140 milioni di copie in tutto il mondo. Quando hai mangiato un’arancia, devi andare al negozio per comprarne un’altra. In questo caso, ha senso pagare in loco. Con un oggetto d’arte, non si comprerà carta, inchiostro, pennello, tela, o note musicali, ma l’idea nasce da una combinazione di questi prodotti.

La “pirateria” può agire come introduzione al lavoro di un artista. Se la vostra idea piace, allora dovrete averla nella vostra casa, e una buona idea non necessita di protezione.
Il resto è l’avidità o l’ignoranza.

Paulo Coehlo, 20 Gennaio 2012

Anche WordPress protesta contro il #SOPA

Questa la homepage di WordPress.com stamane. Listata a nero e censurata in forma di protesta contro il SOPA.

Se vuoi fuggire da Facebook, c’è Diaspora*, il primo social network open source

Tratto da Liberarchia [per gentile concessione di Daniele Florian].

Segui Yes, political! su Diaspora*

Il mondo virtuale di Internet rispecchia in pieno ogni pregio e difetto del mondo reale.
Al giorno d’oggi il Web permette di svolgere quasi ogni attività, dalla compravendita di prodotti alla condivisione di filmati e documenti, oppure può divenire luogo di incontro tra utenti di diverse realtà, permettendo scambio reciproco e diffusione di notizie.

Per questi ed altri motivi possiamo considerare il Web una vera innovazione sociale oltre che tecnologica che, se sfruttata al meglio, può davvero diventare strumento utile per lo sviluppo sociale. Tuttavia, così come nel mondo fisico, dove vi è la possibilità di rivolgersi ad un vasto e vario pubblico, la macchina dell’economia non perde l’ occasione di scendere in piazza, rendendo così anche la rete soggetta alle dure leggi del capitalismo e del business.
Ed è così che sono venute a sorgere le prime discussioni in merito di diritti d’autore, software proprietario, e tutte quelle pratiche giuridiche-economiche in ambito informatico nate per scopi lucrativi e che finiscono per danneggiare la macchina culturale che è Internet.
A dimostrazione di ciò basti pensare al recente acquisto di Skype da parte della Microsoft Corporation, che molti pensano potrebbe portare all’ estinzione della versione Linux del famoso software per la comunicazione VOIP.
Di soluzioni a questi problemi ne conosciamo tante, come appunto il sistema operativo Linux gratuito e open source o i nuovi progetti in termini di copyleft e libertà digitali; ma ciò che forse sono ancora sconosciute ai più e poco divulgate, sono le problematiche recenti nate nel mondo dei Social Network.

Facebook è – secondo le stime – il secondo sito più visitato al mondo dopo Google e può vantare la bellezza di 500 milioni di utenti iscritti (se fosse un Paese sarebbe il terzo per popolazione dopo India e Cina).
Come ben sappiamo la famosa azienda fondata da Mark Zuckerberg offre un servizio di iscrizione gratuita e la possibilità di gestire un profilo con foto, video e fattorie di animali senza spendere neanche un soldo; la domanda quindi sorge spontanea: come fa Facebook a finanziare gli enormi costi dovuti innanzitutto alla manuntenzione dei galattici server contenenti quasi 3 miliardi di foto e a pagare tanti impiegati quanti la metà della popolazione italiana, considerando che il fatturato registrato l’ anno scorso è stato di ben 1.1 miliardi di dollari?
La risposta sta in un accordo stipulato tra il colosso informatico e le aziende di marketing, alle quali vengono venduti i nostri dati personali e altre informazioni su di noi per utilizzarli nella creazione di campagne pubblicitarie a seconda del target.
Pochi sanno infatti che, secondo i termini del contratto di iscrizione al servizio, all’accettarlo l’utente dà a Facebook l’ esclusiva proprietà di tutte le informazioni e le immagini che vengono pubblicate; inoltre Facebook viene autorizzato non solo all’uso ma anche al trasferimento a terzi dei nostri dati sensibili; e dato che il 90% della popolazione al momento di un’iscrizione online non legge il contratto, Facebook può vendere questi dati senza nessun altro nostro consenso.
Oltre ai dati personali inoltre, più volte è stato riscontrato che alcune applicazioni quali sondaggi o simili sono create dalle stesse aziende allo scopo di ottenere l’ informazione da loro richiesta. Ovviamente la maggior parte delle volte Facebook ha ribadito che non era a conoscenza del caso, scaricando la colpa sulle aziende.
Da notare è anche il fatto che una volta iscritti non abbiamo modo di re-impadronirci dei nostri dati, nemmeno con la cancellazione dell’account, perchè questo non permette l’eliminazione totale dei dati: rimarranno immagazzinati per sempre sui server di Facebook fin quando essi lo riterranno necessario.

Per far fronte a questi problemi è nato Diaspora*, un nuovo social network ideato da studenti della New York University, il cui obiettivo è creare un sistema decentrato e sicuro, contribuendo a proteggere la privacy degli utenti e con un software libero e open source.
L’ innovazione di Diaspora sta proprio nel suo funzionamento, infatti ogni computer su cui Diaspora sarà installato diventerà un “pod” indipendente, e il nostro profilo con le nostre informazioni personali rimarranno sulla nostra macchina senza venir divulgate ad altri senza il nostro consenso.
Inoltre se vogliamo o se non abbiamo la possibilità di creare un server nostro potremo fare affidamento a server terzi di nostra “fiducia” su cui installare i nostri profili.
Ora però Diaspora è ancora in fase di test, perciò non disponibile a tutti gli utenti; almeno fino a quando questa fase si concluderà non sarà disponibile per tutti.

In Italia alcuni ragazzi dell’Università di Pisa stanno contribuendo a questo progetto, per esempio nell’implementazione di servizio VOIP sul social network (tra l’altro non presente su Facebook). Per chi volesse provare questa fase alfa di Diaspora può farlo registrandosi a http://diaspora.eigenlab.org/.

Contribuire a questi progetti (con la semplice iscrizione o partecipando attivamente) significa sostenere quello sviluppo sociale e tecnologico che è lontano dai riflettori della moda e del business, ma nel quale, non essendo sottoposti alle politiche di mercato, si può lavorare per il semplice scopo che è la ricerca di conoscenza dedita al progresso scientifico, morale ed umano.

Julian Assange: Spyfiles, siamo tutti spiati. Con il Remote Control System

Non sarà un altro Cablegate ma, preparatevi, la nuova operazione verità di Julian Assange vi lascerà sgomenti. Si chiamerà Spyfiles e saranno rivelati i sistemi che circa centrotrenta aziende di varia nazionalità stanno fornendo ai Servizi Segreti dei paesi occidentali. Si parla di software che permettono di spiare e catalogare milioni di persone. Mi-li-o-ni di persone. Non si tratta di semplice raccolta dati, di tracking, di profiling. No. Si tratta di spionaggio. Di controllo delle comunicazioni, e di capacità di risalire agli individui, alle persone che siedono dinanzi allo schermo a digitare, proprio come state facendo voi, in questo stesso istante.

Fra le aziende citate da Assange c’è l’italiana Hacking Team. Hacking Team è stata fondata nel 2003 da Davide Vincenzetti e Valeriano Bedeschi. Il loro prodotto si chiama RCS, Remote Control System. Controllo Remoto di Sistema. Scrivono sul sito:

crediamo che la lotta alla criminalità debba essere facile: forniamo una tecnologia offensiva efficace, facile da usare, per le forze dell’ordine e di intelligence in tutto il mondo. La tecnologia deve potenziare e non ostacolare (dal sito ufficiale http://www.hackingteam.it).

Hacking Team (di seguito HT) propone una strategia offensiva per combattere il crimine. Il sistema RCS è una soluzione progettata per “eludere la crittografia per mezzo di un agente installato direttamente sul dispositivo da controllare”. La raccolta delle prove avviene in maniera “furtiva” (stealth, in inglese sul sito) sui dispositivi monitorati e la trasmissione dei dati raccolti dal dispositivo al server RCS “è crittografata e irrintracciabile“.

Se da un lato la crittografia è usata per proteggere l’utente dalle intercettazioni, dal punto di vista di HT è uno scudo dietro cui si ripara il cybercrimine. Impedisce di “prevenire e monitorare” il crimine. “La Guerra del futuro”, scrivono sul sito, “non sarà combattuta sul campo. I Terroristi si organizzano attraverso il cyberspazio”. Interi Stati potrebbero cadere se il sistema di comunicazione è violato, e in questo scenario “l’unica arma è l’Intelligence“. Non basta difendersi, secondo HT è necessaria una strategia offensiva, poiché il ‘vincitore’ deve conoscere la mossa del suo avversario un secondo prima. La loro soluzione, RCS, può aggirare tutti i tipi di comunicazione crittografata, come quella di Skype e Secure Web Mail. Come funziona? Pochi piccoli passi:

  1. Infettare il sistema operativo: il virus può essere installato con accesso remoto o localmente mediante pendrive, hd infetti, cd rom.
  2. E’ un Virus invisibile: non può essere intercettato da nessuno, poiché non modifica i files di sistema esistenti, non crea nuovi files su hard disk e nemmeno dei processi o connessioni di rete, senza possibilità alcuna di essere scoperti da software antivirus o antimalware;
  3. Monitoraggio e controllo: è così possibile realizzare un completo monitoraggio di pagine web visitate, e-mail ricevute e inviate, documenti scritti, keystrokes di sistema e password, documenti stampati, conversazioni su skype, attività su chat o social netoworks, addirittura il ‘remote audio spy’, ovvero intercettazioni ambientali. Tutto ciò è applicabile anche sui sitemi mobili, sui cellulari, sui palmari, eccetera.

HT è stata censita da Echelon2, la wiki sulle industrie che operano nel settore dell’Intelligence. Echelon2 considera questo genere di società una “minaccia per la trasparenza, la privacy individuale e la salute delle istituzioni democratiche in virtù di alcune capacità in fase di sviluppo in esse accoppiate con il passato comportamento delle varie parti correlate”. Echelon2 ha riportato due recenti articoli riguardanti HT. Uno è del Guardian:

Governments turn to hacking techniques for surveillance of citizens

testuale, “La svolta dei governi verso tecniche hacker per la sorveglianza dei cittadini”, pubblicato lo scorso primo Novembre.

Another company that annually attends ISS World is Italian surveillance developer Hacking Team. A small, 35-employee software house based in Milan, Hacking Team’s technology – which costs more than £500,000 for a “medium-sized installation” – gives authorities the ability to break into computers or smartphones, allowing targeted systems to be remotely controlled. It can secretly enable the microphone on a targeted computer and even take clandestine snapshots using its webcam (Guardian.co.uk).

Un altro articolo del Telegraph comincia così: “David Vincenzetti non è il vostro tipico rivenditore di armi. Non ha mai venduto una mitragliatrice, una granata o un missile terra-aria. Ma non fate errori, egli ha accesso ad un’arma così potente che potrebbe metere un intero paese in ginocchio. Si chiama RCS – Sistema di controllo remoto – ed è un software per computer” (telegraph.co.uk). La nuova corsa agli armamenti non è fatta di missili o fucili, ma di armi informatiche, scrive il Telegraph. Vicenzetti non rivela i nomi, ma qualcuno, da qualche parte del mondo, contatta i ‘whizkid’ di HT e segnala loro la presenza di persone cattive. E il team di HT, senza entrare nel merito, senza effettuare alcuna valutazione di carattere etico, procede con l’attacco informatico. Potete immaginare che il passaggio dalle persone cattive agli stati canaglia è molto breve e facile da fare. “La possibilità di accesso al sistema informatico di un nemico e surrettiziamente alterare il suo codice – in un mondo dove tutto è dominato da istituzioni finanziarie di reti elettroniche e dipartimenti governati da computer – ha, negli ultimi anni, assunto un significato enorme”, scrive laconico il Telegraph, senza peraltro inoltrarsi in una analisi di diversa caratura, che prendesse cioè in esame la presunta legalità di questi sistemi.

E’ quindi legale che una società come HT, su richiesta di un Governo o del suo Servizio Segreto, si introduca nei nostri pc e ci metta sotto controllo, spiando ogni nostra mossa in rete? E’ legale che tutto ciò avvenga senza la pronuncia di un giudice? Nel Regno Unito esiste una legislazione che disciplina l’uso di tutte le strategie di sorveglianza intrusiva. La raccolta di informazioni da parte delle forze dell’ordine o di agenzie governative è regolata a norma del regolamento di Investigatory Powers Act 2000 (Ripa), in cui si afferma che “per intercettare le comunicazioni, è necessario un mandato autorizzato dal Ministro degli Interni, ed esse devono essere ritenute necessarie e adeguate nell’interesse della sicurezza nazionale e al benessere economico del paese” (Guardian.co.uk).

Ma se le legislazioni nazionali pongono dei paletti precisi alla capacità di intercettazione di questi strumenti, tutto cambia sul piano internazionale. Società come SS8 o HT possono vendere i loro software a paesi illiberali e i loro governi diventano capaci di tenere sotto controllo le comunicazioni interne ma anche di imbracciare l’arma informatica contro i governi loro nemici.

Nel 2009, per esempio, è stato segnalato che gli sviluppatori del SS8 americano avevano presumibilmente fornito gli Emirati Arabi Uniti con uno spyware per smartphone; a circa 100.000 utenti era stato inviato un falso aggiornamento del software dalla società di telecomunicazioni Etisalat (ibidem).

Cosa sarebbe successo se questo malware fosse stato diffuso da un governo straniero negli smartphone degli utenti inglesi? Se tutto ciò si risolve mandando agli utenti un aggiornamento fake, allora basterebbe infiltrare qualche softwarista nelle nostre società di telecomunicazioni e il gioco è fatto. In un sol colpo abbiamo messo sotto intercettazione milioni di smartphone di ignari cittadini del nostro paese nemico.

Il paradosso è che le intenzioni di HT sono di produrre un mezzo che impedisca ad uno Stato di finire in ginocchio sotto il giogo della guerra informatica e il blocco delle reti, ma per fare ciò ha creato quello stesso strumento che può rendere tutto ciò possibile. Se l’arma nucleare metteva l’umanità dinanzi all’olocausto globale, l’arma informatica – silenziosamente – renderà possibile ed economico il controllo totalitario dell’individuo, anestetizzandone per sempre l’oscena imprevedibilità insita nella libertà di agire.