INTRODUZIONE A INTERNET: STORIA, SIGNIFICATI, PROBLEMI

INTRODUZIONE A INTERNET: STORIA, SIGNIFICATI, PROBLEMI

SIGNIFICATO DELLA PAROLA “INTERNET”

Etimologicamente occorre partire dal verbo INTERNETWORKING: NETWORK = Rete o circuito; INTER = Collegamento.

Internet non è che una interconnessione decentralizzata di molte reti telematiche sparse in tutto il mondo. Di qui il termine “rete delle reti”. (Una rete -come noto- è un insieme di computer, cavi di collegamento e programmi software, che permettono a due o più computer di comunicare tra loro scambiandosi dati e informazioni).

L'interconnessione si realizza attraverso un linguaggio informatico comune (Transmission Control Protocol / Internet Protocol: TCP/IP).

Il decentramento sta a significare che non esiste un centro specifico che la gestisca, né una vera e propria gerarchia di competenze e funzioni.

Attraverso questa rete è possibile usufruire dei servizi di posta elettronica, di bollettino elettronico per la ricezione e l'invio di articoli di vari genere (BBS), di scambio dati e programmi shareware, del servizio di interrogazione di banche-dati distribuite in tutto il mondo. Tutti coloro che dispongono di un computer e di un modem possono accedervi sottoscrivendo un abbonamento con un fornitore di accesso (provider).

Il mondo che vive in Internet si chiama Cyberspazio (il nome deriva da un romanzo di fantascienza); gli utenti si chiamano Cyberpunk o Cibernauti (ognuno di loro ha un proprio indirizzo elettronico, che spesso è diverso dal nome usato per l'accesso in rete); la lingua parlata è il Netspeak (cioè prevalentemente l'inglese, se si vuole comunicare col mondo intero, altrimenti è sufficiente la lingua nazionale, più molte sigle, codici e simboli di derivazione inglese o di nuova produzione, come p.es. gli smiley o emoticons).

BREVE STORIA DI INTERNET

LE ORIGINI

1. Arpanet: prima generazione

Alla fine degli anni '60 nasce Arpanet, un progetto per la ricerca avanzata del Dipartimento della Difesa USA, con lo scopo di finanziare, coordinare e migliorare le ricerche nei rami più svariati delle scienze: linguistica, crittografia (i messaggi in codice), microelettronica, ottica avanzata (laser...). Arpanet rappresentava lo stretto intreccio tra scienza e industria bellica.

Le domande a cui soprattutto si voleva rispondere erano due.

Una di carattere scientifico:

Come collegare in maniera continua i supercalcolatori, sparsi in molti dipartimenti e università, in cui erano confluite le ricerche scientifiche più avanzate, per mettere al servizio degli scienziati, contemporaneamente e immediatamente, tutto il patrimonio esistente.

L'altra domanda era di carattere militare:

In che modo le autorità USA avrebbero potuto comunicare con successo anche dopo una guerra nucleare, in cui facilmente sarebbe stato preso di mira un centro informatico strategico.

Si era in piena “guerra fredda”. RUSSIA e CINA disponevano già della bomba atomica. L'esigenza era quella di creare tanti centri informatici autonomi, paritetici come importanza strategica, collegati tra loro ma indipendenti, cioè in grado di funzionare anche se qualcuno di loro veniva colpito o sabotato.

Arpanet era anche un progetto di ricerca, poiché bisognava trovare il modo di trasferire velocemente da un computer all'altro una mole ingente di dati: di qui lo sviluppo del Modem collegato alla linea telefonica. All'inizio tuttavia gli scienziati usavano prevalentemente la posta elettronica (E-Mail). Nel 1971 Arpanet contava 4 nodi. L'anno dopo erano collegati tra loro una quarantina di computer militari e universitari.

GLI SVILUPPI

2. Ricerca scientifica: seconda generazione

Negli anni '70, ogni dipartimento scientifico, anche quelli non legati al complesso militare-industriale, chiese di entrare in rete per ampliare le proprie conoscenze scientifiche. La rete militare veniva scorporata nel 1983, prendendo il nome di Milnet.

Gli scienziati sviluppano le discussioni in linea, creando dei gruppi su temi comuni. Non ci sono costi per i singoli utenti, in quanto pagano le università.

In questo periodo nasce il sistema TCP/IP: il TCP serve per convertire alla sorgente i messaggi in insieme di pacchetti per poi ricomporli all'arrivo; l'IP serve per instradare i pacchetti attraverso i vari nodi e anche attraverso le varie reti con standard diversi.

GLI ANNI '80

3. Comunità virtuali: terza generazione

Ricercatori e scienziati cominciano a usare Internet anche per i loro interessi culturali extra-scientifici o non attinenti al loro specifico lavoro. L'utilizzo commerciale e la pubblicità restano ancora vietati. Nell'82 l'accesso alla rete, sotto Unix, diventa gratuito, anche grazie ai fondi della National Science Foundation americana (NSF), che finanzia la messa in rete di 60 Università americane e tre europee.

Nell'84 Internet collega più di mille computer. La velocità di trasmissione dei dati passa da 9,6 kilobits al secondo (1972) a 2 megabits al secondo. Nell'86 la rete si collega alle linee pubbliche di trasmissione.

Nell'87 la NSFnet (seconda versione) collega 100.000 computer, 3.400 centri di ricerca e trasmette a 45 megabits al secondo.

Si formano intanto varie reti telematiche che si collegano con Internet: PeaceLink (la prima rete ambientalista e pacifista), PeaceNet, EcoNet, FidoNet... specializzate in vari campi: pace, volontariato, ecologia, diritti umani, sanità, urbanistica, lavoro, infanzia... Esse mettono a disposizione le loro banche-dati.

Si creano anche le BBS: centri di scambio di idee ed opinioni. Oggi nel Nord-Italia ci sono 17.000 utenti di BBS; al Centro (specie a Roma) 21.000; al Sud 2.000.

OGGI

4. Business: quarta generazione

Internet attiva l'attenzione delle aziende telefoniche e dei fornitori di accessi e allacciamenti per tutti coloro che, essendo fuori dal circuito universitario, vogliono entrare in rete.

Nel '92 sono collegati più di un milione di computer.

Anche le imprese industriali e commerciali vogliono vendere e acquistare informazioni attraverso Internet.

Ora le aziende chiedono anche di presentare prodotti non-informatici, di raccogliere ordinazioni e pagamenti per via telematica.

Nel '93 la Casa Bianca rivendica il diritto per la CIA di conservare l'accesso all'insieme della rete.

La velocità della trasmissione tocca i 622 megabits al secondo. Le prime immagini video-trasmesse appaiono nel '94. Nello stesso anno la NSF annuncia di ritirare i fondi finanziari: per Internet sono aperte le strade del libero mercato.

Il Windows 95 permette di connettersi con un unico Network telematico su cui la Microsoft consente la commercializzazione e la pubblicità di servizi e prodotti di vario genere.

PERSONE E COMPUTER COLLEGATI

A tutt'oggi, non essendoci un centro che gestisce Internet, è impossibile stabilire il numero esatto dei collegamenti. Cifre approssimative parlano di 35-40 milioni di utenti (ne aumentano 750.000 al mese).

In Italia negli ultimi 5 anni sono aumentati del 120%: nel '95 erano almeno mezzo milione, anche se i navigatori “fedeli” sono solo 50.000 (quelli “leggeri” 150.000; 150.000 quelli collegati a Università e Centri di ricerca; 150.000 quelli per scopi commerciali).

I network attualmente collegati non sono meno di 35.000, sparsi in 137 Paesi: ogni 30 minuti si collega una nuova rete; ad ogni rete locale vengono attribuiti almeno 250 indirizzi; gli enti di ricerca sono circa il 40%. L'Italia ha il 2,5% dei siti nel mondo.

LIMITI DI INTERNET

1. Essendo la crescita del traffico considerevolmente aumentata (specie nel '94-95), è più difficile di quanto si pensi collegarsi e ricevere le risposte ai propri input. Il concetto di “tempo reale” diventa sempre più relativo. Questo inoltre implica costi eccessivi della bolletta telefonica e stress psicologico. Normalmente le immagini arrivano con molta lentezza.

2. Oggi il traffico telematico è così elevato che l'intasamento spesso si verifica proprio durante le fasce orarie telefoniche a più basso costo, al punto che l'utente, pur di avere i dati a una velocità superiore, è costretto a collegarsi durante le fasce orarie più costose.

3. La ferrea regola anti-pubblicità comincia a cedere. Internet rischia di trasformarsi in una tv, con immagini, suoni, animazioni, pensata per lo spot e il business. All'inizio era una rete no-profit, con la sola trasmissione dei testi, di carattere sociale, poco diffusa, radicata sul territorio, prodotta dai cittadini per i cittadini.

4. Per creare una BBS amatoriale, in casa, ci vogliono L. 100-200.000 mensili di bolletta telefonica, oltre a 15 milioni per allacciarsi direttamente, come fornitore di informazioni, con Internet. Questo costringe la BBS a trasformarsi in un servizio a pagamento per gli utenti.

5. Ci si chiede: perché spendere tanto in questi sistemi telematici quando solo il 10% della popolazione del Terzo Mondo usa il telefono? quando ci sono Paesi privi di acqua potabile e medicinali di prima necessità? quando i 3/4 della popolazione della terra possiede appena il 12% delle reti di telecomunicazione mondiali? quando la privatizzazione delle linee telefoniche in Occidente sta portando a un aumento progressivo delle bollette per le famiglie?

CENSURA, CONTROLLI O AUTOREGOLAMENTAZIONE?

1. Si è scoperto che su Internet viaggia molta pornografia, soprattutto negli USA. Gli utenti sono maschi al 99%. E si è detto ch'essa può essere fruita anche dai minorenni.

In risposta a ciò il Senato USA ha chiesto di estendere a Internet una legge già esistente per la pornografia telefonica; ha inoltre chiesto che le restrizioni si estendano anche all'uso nella E-Mail di parole indecenti, proponendo multe fino a $ 100.000 e carcere fino a 2 anni.

2. Nel Connecticut è stata approvata una legge che estende a Internet la legge contro i molestatori (è vietato molestare, disturbare, allarmare e terrorizzare). Il carcere va da 3 mesi a 5 anni. La rete viene pattugliata da poliziotti armati di modem. Si sta già pensando di formulare una legge anti-porno, anti-pedofilia e anti molestie sessuali.

3. Nel Texas è vietato scommettere elettronicamente su un servizio “on line”.

4. La biblioteca Lord Louis di Newport (isola di Wight) ha deciso di far firmare ad ogni iscritto una dichiarazione in cui promette di non usare Internet per accedere a materiale porno, pena la perenne esclusione dalla biblioteca.

5. La banca-dati centrale Peacelink di Taranto è stata chiusa nel '94 col pretesto di commercio illegale di software. In realtà perché svolgeva attività antimafiosa, era attiva sul versante dei movimenti di solidarietà e nella campagna referendaria sulla Mammì, criticava l'azione della magistratura che stava chiudendo varie reti. Si occupava anche di pacifismo, droga, handicap, razzismo, diritti umani, volontariato. Era gratuita.

6. La rete Bits against the empire di Trento è stata accusata di sovversivismo

7. Esistono nuovi criminali cibernetici: gli hacker e gli insider. Mandano in fumo in pochi minuti anni di lavoro. Arrivano dal nulla, sferrano micidiali attacchi e scompaiono.

Normalmente il pirata informatico è giovane, solitario, geniale, notturno, ruba informazioni, svela segreti, procura danni per centinaia di milioni di dollari.

Kevin Mitnick è stato il re degli hacker sino al febbraio '95, quando è stato arrestato (ora sconta una pena di 35 anni). Conosceva documenti militari top secret (violò il sistema di difesa aerea Norad). Sfidò pubblicamente il superagente informatico che gli dava la caccia: Tsutomu Shinomura, violandogli persino il computer. Poi però fu scovato nel North Carolina.

Gli insider sono ancora più pericolosi, non solo perché compiono il 60% dei reati, ma anche perché rivelano informazioni e segreti all'interno degli stessi sistemi di sicurezza (aziende, banche...).

Poi c'è la criminalità organizzata che utilizza i computer per trasmettere ordini ai sicari.

I cyber poliziotti si lanciano in frenetici inseguimenti virtuali, conducono appostamenti, nascosti da programmi speciali, gettano esche elettroniche... Uno dei più famosi è il danese Joergen Bomadsen, che ha risolto il caso della violazione del cervellone del sistema metereologico USA.

IL PROBLEMA DELLA CRITTOGRAFIA

1. Negli USA e in altri Paesi i sistemi di criptaggio erano fino a ieri equiparati alle armi da guerra, per cui veniva vietato l'export dei programmi che li consentono. Una recente sentenza del Dipartimento della giustizia ha però affermato che trasmettere codici segreti su Internet non è reato.

2. Attualmente il programma più sofisticato (nessun programmatore è riuscito a spezzare il suo codice di inviolabilità) è quello ideato e distribuito gratuitamente, attraverso Internet, da D. Zimmermann e si chiama Pretty Good Privacy.

3. Il gruppo americano Chypher-punk, nato tre anni fa, ha creato i primi Anonimous Remailers, una specie di caselle postali dove vengono criptati mittente e destinatario del messaggio. La segretezza del messaggio e del suo luogo di provenienza si basano si un fattore matematico: è possibile pubblicare metà di una chiave senza che l'altra metà sia derivabile. Il destinatario può decifrare i messaggi grazie a una chiave personale di accesso al codice criptato dal quale si cancella, senza registrarli, mittente e destinatario.

4. Il governo americano è disposto ad accettare i messaggi cifrati con codici segreti, a condizione però che non siano segreti anche per il governo. In tal senso è stato chiesto dall'FBI agli industriali dell'informatica d'installare un microchip in tutti i computer. In questo momento l'unico sistema criptato permesso dall'FBI, che ne possiede la chiave segreta, è quello chiamato DES.

5. Bloccando la realizzazione e la vendita di tecnologie per la sicurezza dei computer, s'indeboliscono gli stessi sistemi di difesa dei computer.

REAZIONI ALLA CENSURA

1. La proposta legislativa del governo USA (vista sopra) sarebbe incostituzionale in base all'emendamento sulla libertà di espressione, qualunque sia l'uso che viene fatto delle reti, qualunque ne siano le motivazioni. Questa posizione anticensoria unilaterale sostiene che a un discorso nefasto bisogna rispondere con uno migliore. Sacrificare un diritto per proteggerne un altro, significa perderli entrambi. La libertà di parola non tollera eccezione alcuna.

2. Le immagini porno sono per gran parte prese dalle illustrazioni di riviste che si vendono presso le edicole.

3. La censura dovrebbe essere rivolta anche alle idee razziste, terroristiche, neonaziste... che sono più gravi di quelle pornografiche.

4. Un'azienda fornitrice di accesso non può essere ritenuta responsabile del contenuto dei messaggi che vi vengono trasmessi, così come p.es. la Telecom non è responsabile del contenuto delle conversazioni (a meno che non permetta con un numero apposito una situazione “porno” evidente).

5. Se solo un ente governativo è in grado di decifrare liberamente i messaggi criptati, chi potrà controllare quello stesso ente?

PROPOSTE DI SOLUZIONE AL PROBLEMA DELLA CENSURA

1. Mettere persone davanti ai monitor per cancellare gli interventi offensivi degli abbonati (forum delle BBS). Tuttavia le persone che si parlano sono tantissime e nelle ore più svariate. Un messaggio può rimbalzare da un continente all'altro in poco tempo. Inoltre gli utenti si possono accorgere dei controlli e aspettare che l'operatore se ne vada.

2. I censori dovrebbero essere conosciuti dagli utenti di una BBS, delegati a ciò o votati, a turno.

3. Per partecipare a un forum si dovrebbe spedire agli organizzatori una fotocopia autenticata della carta d'identità, chiedendo che il suo uso resti riservato. Inoltre si dovrebbe compilare una sorta di curriculum vitae. Solo questo abbonato avrebbe diritto ad esprimere il proprio pensiero.

4. Si dovrebbe imporre alle varie BBS di registrarsi come testate giornalistiche, per poter accertare l'identità dei loro abbonati.

5. Italia on line si riserva (con l'eccezione della E-Mail) il diritto di cancellare qualunque messaggio pubblico che, a propria insindacabile giudizio, risulti in violazione dell'etica del servizio. Non esiste la possibilità di contestare, nel merito, la censura.

6. La Carta di credito e la E-Mail devono rimanere assolutamente segreti.

7. I messaggi cifrati renderebbero più difficile la pirateria, ma gli USA temono l'export di fonti scientifiche e di notizie militarmente strategiche.

8. Esiste già la Convenzione europea sulla protezione delle persone rispetto al trattamento automatizzato di dati di carattere personale (1981). L'Italia l'ha ratificata, ma non ha ancora una propria legge per la tutela della riservatezza dei dati individuali memorizzati su elaboratori.

CHI DIFENDE GIURIDICAMENTE L'UTENTE (ingiustamente perseguitato per azioni commesse su Internet?)

In Italia l'Associazione per la Libertà nella Comunicazione Elettronica Interattiva. Negli USA la Electronic Frontier Foundation, che è già una comunità virtuale di 3300 “militanti”.

RIFERIMENTI LEGISLATIVI NAZIONALI

- Per la tutela del software cfr. D.L. n. 518 del 29/12/92 e sui crimini informatici cfr. L. n. 547 del 23/12/93.

- La L. 547 dice: «Chiunque si inserisce abusivamente in un sistema informatico protetto è punito con la reclusione fino a tre anni” (fino a 5 se i danni sono irreparabili). Per chi divulga segreti informatici sono previsti fino a due anni di carcere (con sanzioni da 10 a 20 milioni). Chi ostacola le comunicazioni tra computer si prende da 6 mesi a 4 anni.

- Per un'interpretazione di queste leggi, cfr. No copyright, a cura di Raf Valvola Scelsi, ed. Shake, Milano.

REATI INFORMATICI

1. Si tratta di furti, di immissione illegale di programmi, di violazione di domicilio, di uso del telefono o della carta di credito altrui, di pirateria, export illegale di informazioni scientifiche... Nel '94 sono raddoppiati (in media 6 al giorno). Tra il 1990 e il 1993 il nucleo investigativo dell'FBI, negli USA, è cresciuto del 400%.

2. Solo una piccola percentuale di reati viene scoperta e una percentuale ancora più piccola viene denunciata: molte società, infatti, preferiscono non far sapere quanto siano fragili le loro difese. Su questo cfr. G. Martella, I crimini informatici e La sicurezza delle basi di dati, ed. Mondadori.

3. Occorre una legge che impedisca a chiunque d'intromettersi illecitamente, senza pagare alcun accesso, in una rete telematica. I sistemi dei computer sono protetti ma mai totalmente.

4. è giusta la legge che vieta la duplicazione di programmi a scopo di lucro, senza la relativa licenza commerciale (peraltro chi si serve di software copiato, per il proprio lavoro, cioè senza venderlo, ha costi più bassi di chi compra regolarmente i programmi, e quindi acquisisce illecitamente una posizione di vantaggio commerciale, violando normative europee).

Ma forse per questo è giusto considerare illegale una copia di un programma software per uso personale? Non esiste forse il diritto allo scambio delle conoscenze? Per quale motivo la legge che permette di fotocopiare un articolo da una rivista della biblioteca, punisce l'immissione dello stesso articolo in un computer collegato a una rete?

Se tre studenti si mettono d'accordo per copiare abusivamente alcuni programmi per fare la tesi di laurea, costituiscono forse per questo un'associazione a delinquere che merita da tre a sette anni di carcere? E se uno degli stessi studenti acquista da un altro un programma copiato illecitamente, deve essere condannato per ricettazione a una pena da due a otto anni?

Un ragioniere al quale venga sequestrata una copia abusiva di un programma di disegno architettonico, che non si sognerebbe mai di acquistare, dovrebbe ugualmente essere colpevolizzato anche se usa il programma solo per divertimento?

5. Può subire delle sanzioni penali chi immette in rete un programma senza scopo di lucro?

6. Chi importa abusivamente un software registrato su dischetto o Cd-Rom o nastro, evade certamente le tasse doganali per la parte riguardante il supporto fisico, ma chi importa software per via telematica, come può evadere l'IVA prevista per i supporti fisici? Perché non vengono multati quei milioni di italiani che hanno in tasca degli accendini sprovvisti dell'apposita marchetta?

7. Per quanti anni deve essere ritenuto valido il copyright? E' giusto abolirlo? La proprietà intellettuale va considerata anacronistica? L'etica originale di Internet era fondata sulla condivisione dell'informazione scientifica, nella convinzione che un programma quanto più è diffuso tanto più può essere migliorato.

8. Se Tizio entra, senza il mio consenso, nel mio computer, è punibile anche se non mi ha causato un danno economico? Esiste un diritto alla riservatezza? (Dice l'art. 615-ter del C.P.: “Chiunque abusivamente s'introduce in un sistema informatico o telematico, protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”, è passibile di una sanzione fino a 3 anni di carcere, fino a 5 anni se c'è danno materiale o se il reato è commesso da pubblico ufficiale o con la violenza).

Viene anche punito “chiunque, al fine di procurare a sé o altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico” (art. 615 C.P.), o “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo e per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, l'alterazione del suo comportamento”(art. 615 C.P.).

Il nostro C.P. punisce ogni violazione della E-Mail e prevede la risarcibilità dei danni morali (art 616).

9. Dunque, cosa si deve intendere per “sicurezza informatica”? Gli elementi fondamentali sono tre:

a) Segretezza: a certe informazioni devono poter accedere solo le persone autorizzate;

b) Integrità: nessuno deve poter modificare i dati (cambiando, p.es., il nome del destinatario di un bonifico bancario);

c) Disponibilità: il sistema non deve subire danni che lo rendano inutilizzabile per il proprietario, anche solo temporaneamente.

IL DIRITTO ALLA PRIVACY HA UN LIMITE?

1. Il diritto alla riservatezza, nel cyberspazio, rischia di essere sempre più minacciato. Negli USA esistono da tempo agenzie di informazione che forniscono a pagamento dati personali di tipo finanziario, desunti da operazioni di tipo bancario.

Ora questi enti privati possono accedere anche alle banche-dati di quelle agenzie governative che compilano i cosiddetti “propensity profiles”, con l'obiettivo di indicare le persone che a discrezione dei “federali” sono da tenere sotto controllo.

2. Gli archivi delle agenzie governative contengono dati sulla famiglia di una persona, sul lavoro che svolge, la macchina che guida, verbali di illeciti di varia natura, richieste di licenze, incidenti sul lavoro, vacanze estive, ritmi degli acquisti, gusti e preferenze personali... Se tutti questi dati possono essere ceduti a pagamento, il diritto alla privacy è perduto. Non solo, ma molti di questi dati possono facilmente essere usati al momento di assumere nuovo personale o per pianificare una strategia di vendite.

3. Da notare che negli USA non esistono leggi che tutelino veramente la riservatezza del cittadino. P.es. non ne esistono a protezione delle schede mediche, e neppure è prevista la possibilità di chiedere risarcimenti per danni morali e materiali causati dalla violazione della riservatezza.

4. Anche in Italia circa 20 milioni di cittadini sono schedati nei computer del Viminale, dove affluiscono i dati raccolti da polizia, guardia di finanza e carabinieri.

5. Può esistere il diritto di usare informazioni personali senza l'esplicito consenso della persona? Entro quali limiti può esistere? E chi può esercitarlo?

PROBLEMI GIURIDICO-COMMERCIALI

1. Disciplina della compravendita e dei contratti. Un es.: Se io in Italia concludo un contratto di acquisto di un bene da una società inglese tramite una BBS austriaca, qual è il luogo di conclusione del contratto, essendo non prevista o tecnicamente impossibile la cosiddetta “firma elettronica”, cioè l'identificazione del soggetto che ha redatto il documento elettronico? E di quale nazionalità sarà la legge applicabile? E com'è possibile accertare con sicurezza quali siano le parti che hanno concluso il contratto?

Per la mentalità tradizionale del giurista italiano, ogni manifestazione di volontà può avvenire in due forme: orale e scritta. Però un recente disegno di legge prevede l'identificazione del cosiddetto “responsabile del sistema informativo”, per le proprie esigenze personali o professionali. In altre parole il contratto è concluso quando l'accettante (utente) abbia ricevuto conferma dal proponente del ricevimento della avvenuta accettazione, la quale deve sempre essere espressa e può sempre essere revocata sino al momento in cui il proponente dichiara il ricevimento della intervenuta accettazione. Se l'accettante non revoca la propria volontà il contratto è concluso. Il luogo di conclusione del contratto in questo caso sarebbe quello di residenza dell'accettante.

2. I diritti sullo shareware. Lo shareware è un software messo gratuitamente a disposizione di chiunque, affinché possa provarlo e decidere se utilizzarlo regolarmente. In questo caso deve versare una modesta quota di registrazione, che in genere gli dà diritto a ricevere una versione più completa o aggiornata e il manuale d'istruzione.

Quando scatta l'obbligo di versare la quota? Generalmente il produttore pone un limite massimo di tempo. Se l'acquirente viene trovato in possesso di shareware non registrato oltre il termine previsto, è perseguibile per violazione della legge sul diritto d'autore? anche se la quota richiesta dal produttore non è a titolo di diritto d'autore, ma di registrazione come utente?

E se il programma non viene usato dall'utente, occorre restituirlo?

3. La nostra legislazione riconosce validità giuridica al telex (paragonato a una qualunque scrittura privata), purché una delle parti non ne disconosca l'autenticità. I telefax sono stati assimilati alle riproduzioni fotografiche previste dall'art. 2712 del C.C., purché la parte interessata non ne disconosca la conformità all'originale. Viceversa, il fax non garantisce totalmente sulla autenticità del documento e l'identità dell'autore: ecco perché si tende a far seguire per posta l'invio dell'originale.

L'autenticità di un documento elettronico può essere garantita solo se si può impedire ogni modifica o alterazione successiva alla sua stesura. Tale requisito però esclude tutti i supporti magnetici attualmente utilizzati, che per loro natura sono cancellabili o riscrivibili.

La L. n. 38 del 28/2/90 autorizza i Comuni ad avvalersi di sistemi automatizzati per il rilascio delle certificazioni anagrafiche e di stato civile direttamente ai richiedenti. A tal fine viene ammessa la sostituzione della firma del sindaco con quella in formato grafico apposta al momento dell'emissione automatica del certificato che, pertanto, risulta legalmente valido purché non sia consentita la sua riproduzione (p.es. attraverso l'uso di fogli filigranati o di timbri a secco).

TELEDEMOCRAZIA DIRETTA

Problemi politici

1. In un futuro molto prossimo il controllo sui media si giocherà probabilmente sulle cosiddette “autostrade dell'informazione”, cioè sul controllo delle reti telematiche. Chi disporrà di tale controllo, riuscirà a influenzare la dinamica della democrazia sociale e politica. Già adesso la telematica sta diventando un terreno di scontro sociale (come altri), dove i diversi campi politici-culturali-sociali si fronteggiano e avanzano diversi modelli di società e di democrazia (vedi p.es. la Città invisibile, il più importante luogo virtuale di dibattito politico-sociale nazionale).

Tutti sanno infatti che la telematica non è pura tecnica, ma fonte di condizionamenti sui modi di vita, i comportamenti, i linguaggi, e persino sui modi di pensare. Dunque cosa può fare l'utente per tutelarsi? Una sola cosa: pretendere la teledemocrazia diretta.

2. Alcuni esempi: Quando scoppiò la rivolta zapatista ('94-95) nella regione messicana del Chiapas, i guerriglieri si servivano di Internet per diffondere i loro messaggi in tutto il mondo.

Nell'89 se ne servirono gli studenti di Pechino, durante la rivolta di piazza Tienanmen.

Nell'88, attraverso le reti Alternex e Peacenet, fu possibile anticipare, rispetto alle tv mondiali, la notizia dell'omicidio del leader ecologista brasiliano Chico Mendes, permettendo la cattura degli assassini attraverso forti pressioni sul governo brasiliano.

3. Attenzione però alla falsa teledemocrazia diretta. Il programma statunitense Integrated System and Information Services, realizzato con fondi pubblici, permette a tutti i parlamentari di avere accesso a Internet e di collegarsi quindi con tutto il mondo dei dirigenti d'affari, ricercatori, insegnanti e con decine di milioni di persone. Tuttavia l'utente non-parlamentare non potrà comunicare coi parlamentari, se questi non vorranno, poiché non può disporre dei loro indirizzi elettronici. Il Congresso si è giustificato dicendo che i parlamentari sono già assillati da numerose associazioni e vogliono proteggere la loro vita privata.

Un altro sistema interattivo americano, inaccessibile al grande pubblico, anch'esso realizzato con fondi pubblici, si chiama LEGIS, ed è una banca-dati dove si conserva gran parte dei documenti congressuali (testi legislativi, inchieste sul passato dei candidati alle elezioni, analisi dei voti dei singoli parlamentari sui vari argomenti all'o.d.g., il giornale ufficiale del Congresso ecc.).

4. Non esiste teledemocrazia diretta se il cittadino non ha la possibilità di prendere delle decisioni “via rete”. Non è sufficiente poter fare direttamente delle domande ai politici o ai governi. Il cittadino deve anche poter rispondere alle domande che le istituzioni dovrebbero porgli.

Problemi economici

5. Molti ritengono che non esiste possibilità di vera teledemocrazia diretta poiché i costi d'accesso alla rete, per un privato cittadino, sono troppo elevati. Non a caso questa strategia viene usata dai regimi autoritari, come ad es. la Cina (vedi la rete Ponti d'Oro).

Viceversa, in Sudafrica il governo ha deciso di permettere la comunicazione tra cittadini e politici per mezzo di computer installati nelle librerie pubbliche e negli uffici postali.

6. In Italia ha dei costi eccessivi anche la Tariffa Urbana a Tempo, praticata dalla Telecom. Tale tariffazione, introdotta ai tempi in cui le centrali telefoniche erano di tipo elettromeccanico, non ha più ragione di esistere adesso che gran parte delle centrali delle grandi città sono passate alla commutazione elettronica. Negli USA la TUT non esiste, in quanto il canone mensile di abbonamento (10-15 $) comprende un numero illimitato di telefonate a tempo indeterminato, all'interno del distretto

7. Se la telematica resta interattiva e bidirezionale, l'utente può mettere in crisi qualunque spot non coerente con le caratteristiche del prodotto reclamizzato. Glielo permetteranno le industrie?

Problemi tecnici

8. Essendo i forum così numerosi che ormai il loro interscambio, a causa dei limitati mezzi tecnici, diventa molto difficoltoso, la democrazia diretta rischia di naufragare?

9. Alcuni ritengono che la teledemocrazia diretta sia un'illusione, poiché per usare Internet occorre una certa alfabetizzazione (conoscere l'inglese e una terminologia tecnica in continua evoluzione); inoltre bisogna avere un certo tempo libero.

Problemi culturali

Se l'informazione viene trasformata in una merce esiste ancora la democrazia?

Nota finale

Questa breve Introduzione alla storia della rete Internet, realizzata dal prof Galavotti Enrico dell'ITC «R. Serra» di Cesena, è stata utilizzata per un corso di aggiornamento, rivolto ai docenti, sulla rete medesima, nell'a.s. 1996-97.

L'Introduzione, per volontà dell'autore, può essere tranquillamente copiata, a condizione che se ne citi la fonte.

L'autore ovviamente si riserva il diritto di modificare, aggiornandola, la suddetta Introduzione e, in tal senso, è disponibile a tutte le necessarie variazioni che gli verranno segnalate.


Enrico Galavotti - Homolaicus - Sezione Linguaggi