YBlog

Hackmeeting 2014 @ #Bologna #XM24

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 25 giugno 2014


Il prossimo 27, 28 e 29 giugno, a Bologna presso lo Spazio Sociale Autogestito XM24, via Fioravanti 24, si terrà la diciassettesima edizione dell’Hackmeeting: una tre giorni che dal 1998 unisce e mette in relazione i vari soggetti che animano il mondo delle controculture digitali. Certo, non basta questa scarna definizione a dare conto della composizione che caratterizza, e ha caratterizzato, l’evento e l’importanza che questo ha significato, e significa, per i movimenti sociali e controculturali. L’Hackmeeting non è solo l’espressione di diverse soggettività ed esperienze, ma ha allo stesso tempo creato e formato una comunità – ibrida, mutevole, molteplice, anche contraddittoria – che ha attraversato e composto – e continua a farlo – tempi e spazi dei movimenti sociali. Una rete di relazioni e interazioni che ha visto nascere progetti fondamentali come Autistici & Inventati (A/I), collettivo che si colloca nell’intersezione tra hacking e attivismo politico fornendo strumenti e conoscenze orientati alla condivisione, alla tutela della privacy e dei diritti digitali, all’autonomia e alla libertà nelle comunicazioni telematiche.

image

In un motto, che era quello di Primo Moroni e che è stato fatto proprio dal collettivo, “Socializzare saperi, senza fondare poteri”. E in effetti proprio dalle pagine del libro che A/I ha pubblicato sui suoi dieci anni, +kaos, Agenzia X, Milano, 2012, emerge da diverse voci come l’Hackmeeting sia stato il brodo di coltura, il terreno fertile in cui esperienze diverse si sono intrecciate e contaminate confluendo in progetti esistenti o facendone emergere di nuovi.

Le origini – ECN

Per riuscire a restituire il senso e la portata di ciò che è stato ed è Hackmeeting, non solo per la cultura hacker ma anche per i movimenti sociali in Italia, occorre raccontare come è nata questa esperienza e descrivere in quale contesto si è formata. Una delle realtà – o per meglio dire, reti – che ha più contribuito alla nascita di Hackmeeting nel 1998 è sicuramente ECN – European Counter Network.

ECN è una rete di controinformazione che emerge dieci anni prima dall’esigenza di diversi spazi sociali europei di comunicare ed interagire oltre le forme tradizionali. In Italia questo percorso vede la partecipazione di diverse radio di movimento – Radio Ondarossa, Radio Onda d’urto, Radio Blackout, Radio Sherwood e altre -, di centri di documentazione e/o librerie alternative e di spazi sociali di Bologna, Padova, Milano, Firenze, Brescia, Roma, Torino.

L’obiettivo è mettere in relazione le forme di comunicazione “tradizionali” con i nuovi mondi digitali e le possibilità che questi offrono.

Nei primi anni ‘90 ECN dà vita ad una rete BBS di movimento per scambiare informazioni e dati tra i vari nodi sparsi per l’Italia. Le BBS (Bulletin Board System) si possono considerare dei server con forum, divisi per aree tematiche, in cui è possibile discutere ma anche scambiarsi dati e files. Si creano le prime corrispondenze internazionali per via telematica, con altri spazi in Europa ma anche in Sud America. Le radio di movimento utilizzano questo strumento per aggiornamenti in diretta da altre città, approfondimenti e per scambiare contenuti tra loro. La mole di informazioni raccolte e veicolate dalla BBS di ECN dà vita ad un bollettino periodico cartaceo pubblicato dal gruppo di Bologna e diffuso in tutta Italia.

Negli anni successivi ECN si evolve e continua con rinnovato impegno a sviluppare progetti sempre più basati sulla comunicazione digitale e in particolare sulla diffusione – dalla prima metà degli anni ’90 – di Internet e del World Wide Web. In particolare, nel 1996 viene creata Isole nella Rete, la prima esperienza in Italia a fornire spazi web, email e servizi di rete ai centri sociali e alle realtà antagoniste attraverso la gestione diretta di un server di movimento. All’interno dello stesso progetto inoltre viene creato un portale di controinformazione diviso per aree tematiche.

In questo periodo quindi le contaminazioni e le interazioni tra spazi sociali e nuove tecnologie si moltiplicano e si sviluppano inoltre rapporti con i gruppi artistici cyberpunk, attivi soprattutto a Milano. È questo lo scenario che caratterizza la nascita e realizzazione del primo Hackmeeting in Italia.

[embedplusvideo height="450" width="700" editlink="http://bit.ly/1qvmfKS" standard="http://www.youtube.com/v/UXbQc4J_ywI?fs=1" vars="ytid=UXbQc4J_ywI&width=700&height=450&start=&stop=&rs=w&hd=0&autoplay=0&react=1&chapters=&notes=" id="ep9888" /]

Il primo Hackmeeting

«Era il 1998. In lista ECN si discuteva di come in Olanda con “Access for all” e in Germania con il “Chaos Computer Club” fossero stati realizzati dei campeggi hacker. Decidemmo allora di coinvolgere Strano Network e di proporre ai compagni dei CPA [storico centro sociale fiorentino] l’organizzazione di un evento analogo. Quello che poi sarebbe diventato l’Hackmeeting.» (Ferry Byte)

L’idea di Hackmeeting nasce così, in una discussione sulla mailing-list di ECN che riuniva i compagni della rete di diverse città. A Firenze, l’idea coglie subito l’entusiasmo di Strano Network, gruppo di comunicazione antagonista che, assieme a ECN, propone l’evento al CPA. All’inizio c’è un po’ di diffidenza da parte dello spazio rispetto alla tematica, ma dopo qualche tempo si decide la realizzazione di Hackmeeting per il giugno del 1998.

Vengono predisposti gli spazi del Centro sociale secondo uno schema che verrà mantenuto – e arricchito – negli anni: un dormitorio, che all’interno del CPA viene predisposto ai piani alti, e diverse sale per seminari, workshop, laboratori. Il CPA viene “connesso ad internet” e si effettua la cablatura di tutti gli spazi all’interno:

«Io e una compagna siamo stati ore solo a smatassare i fili di rame per cablare il centro.» (Ferry Byte)

Con l’avvicinarsi della tre giorni, da parte dell’amministrazione comunale cresce la paura per “attacchi hacker” alla propria rete dal momento che il CPA in quel periodo lotta per evitare lo sgombero e si trova a contrapporsi più volte con il Comune. Il timore è tale che per tutta la durata dell’evento, la rete di server del Comune viene messa offline per precauzione.

Di ben altro tipo, improntati alla socialità e alla condivisione, saranno i rapporti tra Hackmeeting e il quartiere e in generale la città.

Si svolge quindi l’evento il 5, 6 e 7 giugno con una grandissima partecipazione:

«la cosa sorprendente è la quantità di persone che vengono. In qualche modo c’è rappresentato tutto lo spettro, tutte le sfumature, del mondo legato alle nuove tecnologie che emergeva allora.» (Ferry Byte)

Un contesto eterogeneo in cui vengono realizzati molti seminari e laboratori – alcuni ideati durante lo stesso svolgimento dell’Hackmeeting – in particolare sulla crittografia e la sicurezza digitale. Viene presentato kryptonite, un testo fondamentale per la cultura hacker italiana.

Importante anche la presenza di partecipanti internazionali, come gli spagnoli di nodo50,collettivo hacker e di controinformazione attivo ancora oggi, e gli olandesi di Xs4all.

Temi importanti come la sicurezza delle comunicazioni in rete vengono affrontati in maniera diretta come ricorda in un aneddoto Ferry Byte:

«Un compagno di nodo50 si divertiva ad andare in giro a consegnare dei bigliettini agli altri partecipanti con scritta la password della loro email o di altri loro account. Una sorta di “terapia d’urto” per sollecitarli ad avere una maggiore coscienza dei propri dati.»

L’Hackmeeting è anche questo: un modo di affrontare le innovazioni tecnologiche e ciò che esse comportano con puntualità e allo stesso tempo in maniera non convenzionale, inventando continuamente nuove forme di comunicare assieme. Una sperimentazione costante che caratterizza tutta l’iniziativa e che porta alla creazione, tra le altre cose, di una radio e una tv pirata che trasmettono in tutto il quartiere Firenze Sud.

Con questo primo Hackmeeting nasce quindi non solo un incontro annuale che continua a svolgersi ancora oggi, ma si forma una comunità che influenzerà grandemente i movimenti sociali e il loro rapporto con le nuove tecnologie. Da questa esperienza prendono forma gli hacklab, laboratori comunitari di hacking che andranno a diffondersi in tutta Italia, e diversi collettivi come il già ricordato A/I.

Quello che emerge da questo primo Hackmeeting è la volontà di scambiarsi conoscenze a vari livelli di socialità e di contaminazione. Negli anni questo percorso ha visto cambiamenti ed evoluzioni: «A quei tempi c’era molta più voglia di stare sul piano sociale della comunicazione e ora invece mi sembra che ci sia una tendenza a fare le cose in maniera eccessivamente autoreferenziale. Una volta era più presente la prospettiva sociale. Spero che si ritorni un po’ a questo spirito, vedo troppa autoreferenzialità, che politicamente non porta a nulla.» (Ferry Byte)

Ripercorrendo le origini di questa iniziativa, l’obiettivo è stato quello di trasmettere per quanto possibile la complessità delle istanze che la attraversano, cercando di coglierne la continua mescolanza. “Hackmeeting è quello che ci porti”, un momento di incontro reale di comunità virtuali, in cui socializzare saperi.

Ringrazio per questo articolo Vittorio, storico militante del movimento bolognese e tra i fondatori di ECN con cui ho potuto discutere a lungo e il cui contributo è stato fondamentale per ricostruire il periodo e Ferry Byte, militante di ECN e figura importante della scena hacker e controculturale italiana, che ha voluto ricordare assieme a me il primo Hackmeeting.

[Questo articolo è stato pubblicato su Carmilla e sul numero 119 della rivista Germinal]

Audio Spot Hackmeeting 2014 – Link

Diffusione Materiali – Link

Brasile il “Marco Civil” la prima carta dei diritti di Internet è legge, il testo tradotto

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 24 aprile 2014

marco-civil-da-internet-BY-NC-SA

E’ una legge che “garantisce la neutralità del Web che è fondamentale per mantenere la natura libera e aperta di Internet”, con queste parole Dilma Rousseff ha salutato l’approvazione del Marco Civil, la carta brasiliana dei diritti del Web.

Il Marco Civilstabilisce principi, garanzie, diritti e doveri per l’uso di Internet in Brasile“, definizione contenuta all’articolo 1.

A seguire il testo precisa che a fondamento della Carta c’è “il rispetto della libertà di espressione” (art. 2).

Principi cardine da tutelare sono anche la neutralità della rete , la protezione dei dati personali, la “preservazione della natura partecipativa della rete“.

Tra gli obiettivi vi sono poi la promozione del “diritto universale di accesso” a Internet, dell’accesso all’informazione e della partecipazione alla vita politica e culturale del Paese, così come la diffusione delle nuove tecnologie e dell’innovazione, l’adozione dell’open data e l’interoperabilità delle banche dati (art. 4).

Privacylibertà di espressione, sono condizioni per un pieno esercizio del diritto di accesso a Internet (art. 8). E “l’accesso a Internet è essenziale all’esercizio della cittadinanza“.

Infatti tra i diritti del cittadino sono previsti l’inviolabilità della sua “intimità e vita privata“, “l’inviolabilità e la segretezza del flusso delle sue comunicazioni via Internet“ e dei suoi dati “memorizzati“, a “impedire la sospensione della connessione a Internet, salvo per debiti derivanti direttamente dal suo utilizzo“. Ma anche il diritto di pretendere informazioni “chiare e complete sui contratti di prestazione di servizio“, inclusi “raccolta, immagazzinamento, trattamento e protezione” dei propri dati personali e il loro non poter essere venduti a terzi tranne che su consenso dell’utente e solo nei casi in cui la legge lo concede (art. 7).

All’articolo 18 leggiamo che “Il fornitore della connessione a Internet non sarà responsabilizzato civilmente per i danni derivanti dai contenuti generati da terzi“. L’obiettivo è evitare che una responsabilizzazione eccessiva degli intermediari si tramuti, come in molti altri Paesi in una forma di censura di contenuti sgraditi (Agcom docet). Infatti è esplicitamente previsto che la responsabilità del provider si configura solo per un mancato intervento a seguito di precisa disposizione giudiziaria per rimuovere un contenuto illecito. Ma, anche in questo caso, la rimozione non deve essere in contrasto con la libera espressione del pensiero (art. 19).

Gli ultimi articoli sono dedicati al ruolo di Internet nella partecipazione democratica del Paese, per l’inclusione sociale, e parlano di “iniziative pubbliche per la promozione della cultura digitale” (art. 27) e studi periodici per fissare le strategie e gli obiettivi dell’uso di Internet nel Paese (art. 28).

 

Di seguito viene riportata la traduzione in italiano della legge (documento inoltrato nella lista Nexa del Politecnico di Torino da Anna Masera che ringrazio).


 

SUBEMENDAMENTO SOSTITUTIVO DEGLI EMENDAMENTI DELL’AULA
AL PROGETTO DI LEGGE N. 2126/2011

 

che stabilisce i principi, le garanzie, i diritti
e i doveri per l’uso di Internet in Brasile

Il Congresso nazionale decreta:

CAPITOLO I
DISPOSIZIONI PRELIMINARI

Art. 1. La presente Legge stabilisce i principi, le garanzie, i diritti e i doveri per l’uso di Internet in Brasile e determina le linee guida per gli atti dell’Unione federale, degli Stati, del Distretto federale e dei Comuni in tale ambito.

Art. 2. La disciplina dell’uso di Internet in Brasile si fonda sul rispetto della libertà di espressione, come pure su:
I. il riconoscimento della dimensione globale della rete;
II. i diritti umani, lo sviluppo della personalità e l’esercizio della cittadinanza nell’ambito dei media digitali;
III. il pluralismo e la diversità;
IV. l’apertura e la collaborazione;
V. la libera iniziativa, la libera concorrenza e la tutela dei consumatori, e
VI. la finalità sociale della rete.
-
Art. 3. La disciplina dell’uso di Internet in Brasile si attiene ai seguenti principi:
I. garanzia della libertà di espressione, comunicazione e manifestazione del pensiero, ai sensi della Costituzione;
II. tutela della vita privata;
III. protezione dei dati personali, secondo quanto previsto dalla legge;
IV. mantenimento e garanzia della neutralità della rete;
V. mantenimento della stabilità, sicurezza e funzionalità della rete, mediante misure tecniche compatibili con gli standard internazionali e incoraggiando l’uso delle migliori pratiche;
VI. responsabilizzazione degli agenti in base alle loro attività, conformemente alla legge;
VII. mantenimento della natura partecipativa della rete;
VIII. libertà quanto ai modelli di attività economica perseguiti su Internet, purché non in contrasto con gli altri principi stabiliti dalla presente Legge;
Comma unico. I principi enunciati nella presente Legge non escludono altri principi contemplati dall’ordinamento giuridico nazionale nella stessa materia, o dai trattati internazionali di cui la Repubblica federale del Brasile è parte.

Art. 4. La disciplina dell’uso di Internet in Brasile si prefigge i seguenti obiettivi:
I. promuovere il diritto di tutti all’accesso a Internet;
II. favorire l’accesso all’informazione e alla conoscenza e la partecipazione alla vita culturale e alla gestione della cosa pubblica;
III. promuovere l’innovazione e stimolare l’ampia diffusione delle nuove tecnologie e dei nuovi modelli di utilizzo e di accesso, e
IV. promuovere l’adesione a standard tecnologici aperti che consentano la comunicazione, l’accessibilità e l’interoperabilità tra applicazioni e basi di dati.

Art. 5. Ai fini della presente Legge, si considera:
I. Internet: il sistema costituito da un insieme di protocolli logici, strutturato su scala globale per uso pubblico non soggetto a restrizioni, allo scopo di rendere possibile la comunicazione di dati fra terminali mediante diverse reti;
II. terminale: computer o qualsiasi dispositivo in grado di collegarsi a Internet;
III. amministratore di sistema autonomo: persona fisica o giuridica che gestisce blocchi d’indirizzi IP (Internet Protocol) specifici e il relativo sistema autonomo d’instradamento (routing), regolarmente registrata presso l’ente nazionale responsabile per la registrazione e distribuzione degli indirizzi IP geograficamente afferenti al Paese;
IV. indirizzo IP: codice assegnato a un terminale di una rete per consentirne l’identificazione, definito secondo parametri internazionali;
V. connessione a Internet: l’attivazione di un terminale per l’invio e la ricezione di pacchetti di dati via Internet, mediante l’assegnazione o l’autenticazione di un indirizzo IP;
VI. log di connessione: insieme d’informazioni relative alla data e ora d’inizio e fine di una connessione a Internet, alla durata della stessa e all’indirizzo IP utilizzato dal terminale per l’invio e la ricezione di pacchetti di dati;
VII. Applicazioni di Internet: insieme di funzionalità accessibili tramite un terminale collegato a Internet, e
VIII. log di accesso ad applicazioni di Internet: insieme d’informazioni riguardanti la data e l’ora di utilizzo di una particolare applicazione di Internet a partire da un indirizzo IP determinato.

Art. 6. Nell’interpretare la presente Legge si tiene conto, oltre che dei fondamenti, principi e obiettivi contemplati, della natura di Internet, dei suoi particolari usi e costumi e della sua importanza per la promozione dello sviluppo umano, economico, sociale e culturale.

CAPITOLO II
DIRITTI E GARANZIE DEGLI UTENTI

Art. 7. L’accesso a Internet è essenziale per l’esercizio della cittadinanza e all’utente sono garantiti i seguenti diritti:
I. all’inviolabilità dell’intimità e della vita privata, essendo garantito il diritto alla protezione della stessa e al risarcimento dei danni materiali o morali derivanti dalla sua violazione;
II. all’inviolabilità e riservatezza del flusso delle proprie comunicazioni su Internet, tranne che per ordinanza giudiziaria, secondo quanto previsto dalla legge;
III. all’inviolabilità e riservatezza delle proprie comunicazioni private memorizzate, tranne che per ordinanza giudiziaria;
IV. alla non sospensione della connessione a Internet, fatta eccezione per il debito che derivi direttamente dall’uso di Internet;
V. al mantenimento della qualità pattuita della connessione a Internet;
VI. a informazioni chiare, complete e costanti sui contratti di prestazione di servizi, con dettagli sul regime di protezione dei log di connessione e dei log di accesso alle applicazioni di Internet, come pure sulle prassi di gestione della rete che possano incidere sulla sua qualità, e
VII. alla non fornitura a terzi dei propri dati personali, compresi i log di connessione e di accesso alle applicazioni di Internet, se non previo consenso libero, esplicito e informato o nei casi previsti dalla legge;
VIII. a informazioni chiare e complete sulla raccolta, uso, memorizzazione, trattamento e protezione dei propri dati personali, che potranno essere utilizzati solo per scopi che
a) ne giustifichino la raccolta;
b) non siano proibiti dalla legge, e
c) siano specificati nei contratti di prestazione di servizi o nelle condizioni di uso delle applicazioni di Internet.
IX. all’espressione del consenso alla raccolta, uso, memorizzazione e trattamento dei dati personali, che dovrà aver luogo separatamente dalle altre condizioni contrattuali;
X. all’esclusione definitiva, su richiesta dell’utente, dei dati personali eventualmente forniti da una determinata applicazione di Internet, al termine del rapporto tra le parti, ad eccezione dei casi di conservazione obbligatoria dei log ai sensi della presente Legge;
XI. alla pubblicità e chiarezza delle eventuali politiche di utilizzo attuate dai fornitori di connessione a Internet e di applicazioni di Internet;
XII. all’accessibilità, tenuto conto delle caratteristiche fisico-motorie, percettive, sensoriali, intellettive e mentali dell’utente, a norma di legge, e
XIII. all’applicazione delle norme a tutela e difesa dei consumatori nelle relazioni di consumo che si esplicano su Internet.

Art. 8. La garanzia del diritto alla vita privata e alla libertà di espressione nelle comunicazioni costituisce precondizione per il pieno esercizio del diritto di accesso a Internet.
Comma unico. Sono nulle a tutti gli effetti le clausole contrattuali che violino quanto disposto nel proemio del presente articolo, come quelle che:
I. ledano l’inviolabilità e la riservatezza delle comunicazioni private su Internet, o
II. non offrano al contraente, nel contratto di adesione, l’alternativa del ricorso al foro brasiliano per la risoluzione delle controversie derivanti da servizi prestati in Brasile.

CAPITOLO III
FORNITURA DELLA CONNESSIONE E DELLE APPLICAZIONI DI INTERNET

Sezione I
Neutralità della rete

Art. 9. Il responsabile della trasmissione, commutazione o instradamento è tenuto a riservare a tutti i pacchetti di dati lo stesso trattamento, indipendentemente dal contenuto, origine o destinazione, servizio, terminale o applicazione.
§ 1. La discriminazione o la degradazione del traffico sono regolamentate ai sensi delle prerogative esclusive del Presidente della Repubblica di cui al punto IV dell’art. 84 della Costituzione federale, ai fini della scrupolosa esecuzione della presente Legge, sentiti il Comitato di gestione di Internet e l’Agenzia nazionale delle telecomunicazioni, e possono essere motivate unicamente da:
I. i requisiti tecnici indispensabili all’adeguata prestazione dei servizi e delle applicazioni, e
II. la priorità attribuita a servizi di emergenza.
§ 2. In caso di discriminazione o degradazione del traffico di cui al § 1, il responsabile di cui al proemio del presente articolo deve:
I. astenersi dall’arrecare danno agli utenti, ai sensi dell’art . 927 del Codice civile;
II. agire con proporzionalità, trasparenza ed equità;
III. preavvisare i propri utenti in modo trasparente, chiaro e sufficientemente particolareggiato circa le prassi di gestione e mitigazione del traffico adottate, comprese quelle relative alla sicurezza di rete, e
IV. offrire servizi a condizioni commerciali non discriminatorie e astenersi da comportamenti anticoncorrenziali.
§ 3. Nella fornitura della connessione a Internet a titolo oneroso o gratuito, così come nella trasmissione, commutazione o instradamento, è vietato bloccare, monitorare, filtrare o analizzare il contenuto dei pacchetti di dati, fatte salve le disposizioni del presente articolo.

Sezione II
Tutela dei log, dati personali e comunicazioni private

Art. 10. La conservazione e la messa a disposizione dei log di connessione e di accesso ad applicazioni di Internet di cui alla presente Legge, come pure dei dati personali e del contenuto delle comunicazioni private, devono soddisfare i requisiti di tutela dell’intimità, della vita privata, dell’onorabilità e dell’immagine delle parti direttamente o indirettamente interessate.
§ 1. Il fornitore responsabile della conservazione è tenuto a fornire i log di cui al proemio del presente articolo, a sé stanti o in associazione con dati personali o altre informazioni atte a facilitare l’identificazione dell’utente o del terminale, solo per ordine del tribunale, come disposto dalla Sezione IV del presente Capitolo, fatte salve le disposizioni dell’art. 7.
§ 2. Il contenuto delle comunicazioni private può essere fornito solo per ordine del tribunale, nei casi e nei modi stabiliti per legge, fatte salve le disposizioni dei commi II e III dell’art. 7.
§ 3. Quanto disposto nel proemio del presente articolo non osta all’accesso, da parte delle autorità amministrative titolari dell’autorità legale per richiederli, ai dati fiscali indicanti le generalità, la filiazione e l’indirizzo, secondo quanto preveda la legge.
§ 4. Le misure e le procedure per la sicurezza e la riservatezza devono essere rese note dal responsabile della fornitura dei servizi in modo chiaro e soddisfare standard stabiliti per via regolamentare, fatto salvo il suo diritto alla confidenzialità in materia di segreto aziendale.

Art. 11. In ogni operazione di raccolta, memorizzazione, conservazione ed elaborazione di log, dati personali o comunicazioni da parte dei fornitori di connessione e applicazioni di Internet in cui almeno uno di tali atti si verifichi sul territorio nazionale, devono essere rigorosamente rispettati la legge brasiliana e i diritti al rispetto della vita privata, alla protezione dei dati personali e alla riservatezza delle comunicazioni private e delle registrazioni.
§ 1. Quanto disposto nel proemio del presente articolo si applica ai dati raccolti sul territorio nazionale e al contenuto delle comunicazioni in cui almeno uno dei terminali si trovi in Brasile.
§ 2. Quanto disposto nel proemio del presente articolo si applica anche se a realizzare le attività è una persona giuridica con sede all’estero, a condizione che offra un servizio al pubblico brasiliano, o almeno che una componente dello stesso ente economico possieda un’attività in Brasile.
§ 3. I fornitori di connettività e applicazioni di Internet sono tenuti a fornire, sotto forma di regolamento, informazioni che consentano di verificare l’osservanza della legislazione brasiliana in materia di raccolta, conservazione, memorizzazione o elaborazione dei dati, come pure il rispetto della vita privata e della riservatezza delle comunicazioni.
§ 4. La procedura volta ad accertare le violazioni delle disposizioni del presente articolo è disciplinata per Decreto.

Art. 12. Fatte salve altre sanzioni civili, penali o amministrative, le violazioni delle norme di cui agli artt. 10 e 11 sono passibili, secondo il caso, delle seguenti sanzioni, applicate singolarmente o cumulativamente:
I. richiamo, con indicazione del termine per l’assunzione di misure correttive;
II. multa fino al dieci per cento del fatturato registrato dall’ente economico in Brasile nel suo ultimo esercizio, al netto delle imposte, considerando la condizione economica del trasgressore e il principio di proporzionalità fra la gravità del reato e l’asprezza della sanzione;
III. sospensione temporanea delle attività che implichino gli atti di cui all’art. 11, o
IV. divieto di esercizio delle attività che implichino gli atti di cui all’art. 11.
Comma unico. Qualora si tratti di una società estera, a essere responsabile in solido per il pagamento della multa di cui al proemio del presente articolo è la sua controllata, filiale, ufficio o sede di attività nel Paese.

Sottosezione I
Conservazione dei log di connessione

Art. 13. Nell’ambito della fornitura di connessione a Internet, spetta all’amministratore di sistema autonomo il dovere di tutelare la riservatezza dei log di connessione in un ambiente controllato e sicuro per un periodo di un anno, ai sensi del regolamento.
§ 1. La responsabilità di conservare i log di connessione non può essere trasferita a terzi.
§ 2. La polizia o l’autorità amministrativa o il pubblico ministero possono richiedere, come misura cautelativa, che i log di connessione siano conservati per un periodo più lungo di quello previsto nel proemio del presente articolo.
§ 3. Nel caso di cui al § 2, l’autorità richiedente dispone di un termine di sessanta giorni dalla richiesta per accedere, in forza della domanda di autorizzazione giudiziaria di accesso, ai log di cui al proemio del presente articolo.
§ 4. Il fornitore responsabile della conservazione dei log deve mantenere la riservatezza per quanto riguarda la richiesta di cui al § 2, che perde la sua efficacia qualora la domanda di autorizzazione giudiziaria sia respinta o non sia depositata entro il termine di cui al § 3.
§ 5. In ogni caso, la messa a disposizione del richiedente dei log di cui al presente articolo deve essere preceduta da autorizzazione giudiziaria, secondo quanto disposto nella Sezione IV del presente Capitolo.
§ 6. Nell’applicare le sanzioni per inosservanza delle disposizioni del presente articolo, si tiene conto della natura e della gravità del reato, del danno arrecato, dell’eventuale vantaggio trattone dal trasgressore, delle circostanze aggravanti, dei precedenti del trasgressore e della recidività.

Sottosezione II
Conservazione dei log di accesso ad applicazioni di Internet nell’ambito della fornitura di connessione

Art. 14. Nell’ambito della fornitura di connessione, a titolo oneroso o gratuito, è vietato conservare i log di accesso alle applicazioni di Internet.

Sottosezione III
Conservazione dei log di accesso ad applicazioni di Internet nell’ambito della fornitura di applicazioni

Art. 15. Il fornitore di applicazioni di Internet, costituito come persona giuridica, che svolga tale attività in modo organizzato, professionalmente e a fini economici, deve conservare i corrispondenti log di accesso alle applicazioni di Internet in condizioni di riservatezza, in un ambiente controllato e sicuro per un periodo di sei mesi, ai sensi del regolamento.
§ 1. Un’ordinanza giudiziaria può costringere, per un tempo dato, i fornitori di applicazioni di Internet non soggetti a quanto disposto nel proemio del presente articolo a conservare i log di accesso alle applicazioni di Internet, purché si tratti di log relativi a fatti specifici in un periodo determinato.
§ 2. La polizia o l’autorità amministrativa o il pubblico ministero possono richiedere, come misura cautelativa, a qualsiasi fornitore di applicazioni di Internet che i log di accesso alle applicazioni di Internet siano conservati, anche per un periodo superiore a quello previsto nel proemio del presente articolo, fatto salvo quanto disposto nei § § 3 e 4 dell’art. 13.
§ 3. In ogni caso, la messa a disposizione del richiedente dei log di cui al presente articolo deve essere preceduta da autorizzazione giudiziaria, ai sensi delle disposizioni della Sezione IV del presente Capitolo.
§ 4. Nell’applicare le sanzioni per inosservanza delle disposizioni del presente articolo, si tiene conto della natura e della gravità del reato, del danno arrecato, dell’eventuale vantaggio trattone dal trasgressore, delle circostanze aggravanti, dei precedenti del trasgressore e della recidività.

Art. 16. Nell’ambito della fornitura di applicazioni di Internet, a titolo oneroso o gratuito, è vietato conservare:
I. i log di accesso ad altre applicazioni di Internet senza che il titolare dei dati abbia concesso il suo previo consenso, fatte salve le disposizioni dell’art. 7, o
II. dati personali in sovrappiù rispetto allo scopo per cui il loro titolare ha dato il proprio consenso.

Art. 17. Salvo che nei casi previsti dalla presente Legge, la scelta di non conservare i log di accesso alle applicazioni di Internet non implica responsabilità per danni derivanti dall’uso di tali servizi da parte di terzi.

Sezione III
Responsabilità per danni derivanti da contenuti generati da terzi

Art. 18. Il fornitore di connessione a Internet non è civilmente responsabile per i danni derivanti da contenuti generati da terzi.

Art. 19. Allo scopo di garantire la libertà d’espressione e impedire la censura, il fornitore di applicazioni di Internet può essere ritenuto civilmente responsabile per i danni derivanti dai contenuti generati da terzi soltanto qualora, a seguito di una specifica ordinanza giudiziaria, non prenda provvedimenti, nell’ambito e nei limiti tecnici del proprio servizio ed entro il termine prescritto, per rendere inaccessibili i contenuti individuati come illeciti, fatte salve le disposizioni di legge contrarie.
§ 1. L’ordinanza giudiziaria di cui al proemio del presente articolo deve recare, a pena di nullità, l’identificazione chiara e specifica del contenuto individuato come illecito, onde consentire la localizzazione del materiale senza margine di dubbio.
§ 2. L’applicazione di quanto disposto nel presente articolo alle violazioni dei diritti d’autore o diritti connessi dipende da una specifica disposizione di legge, che deve rispettare la libertà d’espressione e le altre garanzie contemplate dall’art. 5 della Costituzione federale.
§ 3. Le cause vertenti sul risarcimento dei danni, derivanti da contenuti disponibili su Internet, arrecati all’onorabilità, alla reputazione o ai diritti della personalità, come pure sulla messa in stato d’indisponibilità di tali contenuti da parte dei fornitori di applicazioni di Internet, possono essere deferite ai tribunali civili di primo grado.
§ 4. Il Giudice, anche nell’ambito del procedimento di cui al § 3, può anticipare, totalmente o parzialmente, gli effetti della tutela reclamata nella domanda iniziale, ove sussista la prova inequivocabile del fatto e tenuto conto dell’interesse collettivo alla disponibilità dei contenuti su Internet, purché in presenza dei requisiti di verosimiglianza di quanto asserito dal querelante e del fondato timore di danni irreparabili o di difficile riparazione.

Art. 20. Ogniqualvolta il fornitore di applicazioni di Internet disponga delle informazioni di contatto dell’utente direttamente responsabile dei contenuti di cui all’art. 19, spetta al medesimo comunicare all’utente i motivi e le informazioni riguardanti la messa in stato d’indisponibilità dei contenuti, nonché le informazioni che consentano il contraddittorio e la piena difesa in giudizio, salvo espressa disposizione di legge o espressa deliberazione giudiziaria motivata in senso contrario.
Comma unico. Qualora ne sia richiesto dall’utente che ha immesso il contenuto reso indisponibile, il fornitore di applicazioni di Internet che svolge tale attività in modo organizzato, professionalmente e a fini economici, sostituisce il contenuto reso indisponibile con la motivazione o l’ordinanza giudiziaria che ha determinato l’indisponibilità.

Art. 21. Il fornitore di applicazioni di Internet che renda disponibili contenuti generati da terzi può essere ritenuto responsabile, in via subordinata, della violazione dell’intimità derivante dalla diffusione, senza l’autorizzazione dei partecipanti, di immagini, filmati o altri materiali contenenti scene di nudità o di atti sessuali di natura privata allorché, ricevuta notifica dal partecipante o dal suo rappresentante legale, non provvede a porre in atto, con diligenza e nell’ambito e nei limiti tecnici del proprio servizio, l’indisponibilità di tali contenuti.
Comma unico. La notifica di cui al proemio del presente articolo deve recare, a pena di nullità, gli elementi che consentano l’identificazione specifica del materiale individuato come trasgressivo dell’intimità del partecipante e la verifica della legittimità a sporgere querela.

Sezione IV
Requisizione giudiziaria dei log

Art. 22. La parte interessata può, al fine di raccogliere materiale probatorio in un procedimento civile o penale, a titolo incidentale o autonomo, chiedere al giudice di rivolgere un’ingiunzione al responsabile della conservazione o della fornitura dei log di connessione o dei log di accesso ad applicazioni di Internet.
Comma unico. Fatti salvi gli altri requisiti di legge, la domanda deve recare, a pena di inammissibilità:
I. indizi fondati della sussistenza dell’illecito;
II. la giustificazione motivata dell’utilità dei log richiesti a fini d’indagine o di istruzione probatoria e
III. il periodo al quale si riferiscono i log.

Art. 23. Spetta al giudice assumere i provvedimenti necessari a garantire la riservatezza delle informazioni ricevute e a preservare l’intimità, la vita privata, l’onorabilità e l’immagine dell’utente, con facoltà di deliberare a porte chiuse, anche sulle richieste di conservazione dei log.

CAPITOLO IV
AZIONE DEI PUBBLICI POTERI

Art. 24. Costituiscono linee guida per l’azione dell’Unione, degli Stati, del Distretto federale e dei Comuni nell’ambito dello sviluppo di Internet in Brasile:
I. l’istituzione di meccanismi di governance partecipativa, trasparente, collaborativa e democratica, con la partecipazione del governo, dell’impresa, della società civile e del mondo accademico;
II. l’impulso alla razionalizzazione della gestione, espansione e utilizzo di Internet, con la partecipazione del Comitato di gestione di Internet in Brasile;
III. l’impulso alla razionalizzazione e all’interoperabilità tecnologica dei servizi di amministrazione digitale (e-government) tra i vari Poteri e livelli della Federazione per consentire lo scambio d’informazioni e snellire le procedure;
IV. l’impulso all’interoperabilità tra sistemi e terminali diversi, anche tra i diversi livelli federali e i diversi settori della società;
V. l’adozione preferenziale di tecnologie, standard e formati aperti e liberi;
VI. la pubblicità e la diffusione dei dati e delle informazioni di carattere pubblico in modo aperto e strutturato;
VII. l’ottimizzazione dell’infrastruttura delle reti e l’incoraggiamento alla creazione di centri di memorizzazione, gestione e diffusione dei dati nel Paese, promuovendo l’eccellenza tecnica, l’innovazione e la diffusione delle applicazioni di Internet, ferma restando la trasparenza, la neutralità e la natura partecipativa;
VIII. lo sviluppo di attività e programmi di formazione per l’utilizzo di Internet;
IX. la promozione della cultura e della cittadinanza, e
X. la fornitura di servizi pubblici di assistenza al cittadino in modo integrato, efficiente, semplificato e attraverso molteplici canali di accesso, anche a distanza.

Art. 25. Le applicazioni di Internet della Pubblica amministrazione devono perseguire:
I. la compatibilità dei servizi di amministrazione digitale (e-government) con i diversi terminali, sistemi operativi e applicazioni ai fini della propria accessibilità;
II. l’accessibilità per tutti gli interessati, indipendentemente dalle loro capacità fisico-motorie, percettive, sensoriali, intellettive, mentali, culturali e sociali, fatti salvi gli aspetti di riservatezza e le restrizioni amministrative e legali;
III. la compatibilità sia con la lettura umana, sia con l’elaborazione automatizzata delle informazioni;
IV. la facilità di utilizzo dei servizi di amministrazione digitale (e-government) e
V. il rafforzamento della partecipazione sociale alle politiche pubbliche.

Art. 26. L’adempimento del dovere costituzionale dello Stato di fornire l’istruzione a tutti i livelli d’insegnamento comprende la formazione, integrata nelle altre pratiche educative, all’uso sicuro, consapevole e responsabile di Internet come strumento di esercizio della cittadinanza, promozione della cultura e sviluppo tecnologico.

Art. 27. Le iniziative pubbliche di stimolo alla cultura digitale e di promozione di Internet come strumento sociale devono:
I. promuovere l’inclusione digitale;
II. cercare di ridurre le disuguaglianze, specie tra le diverse regioni del Paese, nell’accesso alle tecnologie dell’informazione e della comunicazione e nel loro uso, e
III. stimolare la produzione e la circolazione di contenuti nazionali.

Art. 28. Lo Stato deve formulare e promuovere periodicamente studi, e così pure definire obiettivi, strategie, piani e scadenziari concernenti l’uso e lo sviluppo di Internet nel Paese.

CAPITOLO V
DISPOSIZIONI FINALI

Art. 29. L’utente è libero di scegliere il programma informatico da utilizzare sul proprio terminale ai fini dell’esercizio del controllo parentale sui contenuti reputati dall’utente stesso inadatti ai propri figli minorenni, a condizione che siano rispettati i principi della presente Legge e della Legge n. 8069 del 13 luglio 1990.
Comma unico. Spetta ai Pubblici Poteri, unitamente ai fornitori di connettività e di applicazioni di Internet e alla società civile, promuovere l’educazione e fornire informazioni sull’utilizzo dei programmi informatici di cui al proemio del presente articolo, nonché sulla definizione delle migliori pratiche per l’inclusione digitale di bambini e adolescenti.

Art. 30. La difesa degli interessi e dei diritti definiti nella presente Legge può essere fatta valere in giudizio a titolo individuale o collettivo, a norma di legge.

Art. 31. Fino all’entrata in vigore della Legge specifica di cui al § 2 dell’art. 19, la responsabilità del fornitore di applicazioni di Internet per i danni derivanti da contenuti generati da terzi, in caso di violazione dei diritti d’autore o dei diritti connessi, seguita a essere disciplinata dalla legislazione sul copyright vigente alla data di entrata in vigore della presente Legge.

Art. 32. La presente Legge entra in vigore 60 giorni dopo la data della sua pubblicazione.

Brasilia – Distretto federale, 25 marzo 2014
On. ALESSANDRO MOLON
Relatore

Ferrara #SiaeNoGrazie e PirateDay 12/04/2014

Posted in Ferrara, Informazioni Locali, Internet&Copyright, Politica&Società by yanfry on 7 aprile 2014

NB: L’intera giornata sarà rilanciata sul web da http://radiostrike.info/
wpid-wp-1397023964489.png

11 febbraio giornata mondiale contro le attività spionistiche – The Day We Fight Back 13

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 10 febbraio 2014
La Electronic Frontier Foundation, Mozilla, Reddit e molte altre aziende / fondazioni hanno deciso di organizzare la giornata mondiale contro le attività spionistiche.

 

we-fight-back-638x425
Il 2013 sarà ricordato come l’anno del Datagate nato dal memo confidenziale rilasciato da  Edward Snowden, che indica come l’intelligence statunitense avrebbe spiato  milioni di utenti a loro insaputa il tutto per questioni di sicurezza nazionale.
Alcune fondazioni e aziende di tutto il mondo che hanno deciso di dedicare una giornata mondiale contro le attività spionistiche condotte non solo dall’NSA ma anche altri governi di tutto il mondo. La data prevista per il “The Day We Fight Back” sarà l’11 febbraio giorno dell’anniversario della morte di Aaron Swartz, noto il famoso sviluppatore che ha deciso di suicidarsi dopo essere stato accusato di aver scaricato milioni di articoli scientifici portale JSTOR.

 

A supportare l’iniziativa troviamo anche Mozilla, Electronic Frontier Foundation, Reddit e molte altre fondazioni da anni dedicate della tutela della privacy dell’utente. La giornata mondiale contro le attività spionistiche punta a portare l’attenzione questo grave problema segnalando anche all’utente alcune piccole soluzioni per evitare di essere spiati (alcuni software, portali ecc li possiamo trovare dal portale Prism Break).
Per maggiori informazioni sulla  giornata mondiale contro le attività spionistiche basta consultare il portale ufficiale dell’iniziativa dal link posto sotto.

Home The Day We Fight Back

Programma Comune dei Partiti Pirata per le Elezioni Europee 2014

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 11 dicembre 2013

PROGRAMMA_CO_23281

Traduzione del Testo presente qui http://ppeu.net/wiki/doku.php?id=programme:conferences:ceep_online2013
Traduzione effettuata da Mauro Pirata e revisionata da Aram  del Partito Pirata Italiano (ultimo update 9/12/13)

Conferenza online del 18-20.11.2013 sul Programma Comune per le Elezioni Europee 2014

Proposte di emendamenti per la Conferenza http://ppeu.net/wiki/doku.php?id=programme:conferences:ceep:proposed_changes
Protocollo 18.11.2013 https://piratenpad.de/p/CEEP-Online-Conference
Protocollo 19.11.2013 https://piratenpad.de/p/CEEP-Online-Conference1
Protocollo 20.11.2013 https://piratenpad.de/p/CEEP-Online-Conference2
Risultato degli appunti condivisi https://ppuk.piratenpad.de/226

Proposta finale per un Programma Comune per le Elezioni Europee

Preambolo

L’Unione Europea di oggi come istituzione sovranazionale è un progetto dei suoi stati membri, invece che dei suoi cittadini.

I PIRATI ritengono che l’Europa dovrebbe essere organizzata nel comune interesse di tutti i cittadini europei, così come negli interessi degli Stati membri.

I PIRATI dell’Unione europea hanno adottato questo programma elettorale ed insieme si sforzano di rendere la proporia visione per l’Unione una realtà.

Il deficit democratico all’interno dell’Unione europea è esistito fin dalla sua formazione e non è stato sufficientemente affrontato nel corso del processo di integrazione.

Un obiettivo importante di tutti i pirati è quello di costruire una solida base democratica per l’Unione. Al fine di raggiungere tale obiettivo è fondamentale garantire che i processi politici siano più amichevoli per i cittadini. Insieme dobbiamo incoraggiare lo sviluppo di uno spazio comune europeo per la cultura, la politica e la società, e proteggere le culture ricche e diverse presenti all’interno dell’Unione.

L’UE deve essere all’altezza dei propri principi di sussidiarietà. Le decisioni non devono essere prese a livello comunitario se possono essere meglio risolte a livello nazionale, regionale o locale. L’uguaglianza e la facilità di comunicazione e una cittadinanza informata sono requisiti basilari in un processo decisionale legittimo e democratico. Le decisioni politiche a livello europeo devono essere precedute da dibattito a livello europeo e consentire l’adeguata partecipazione di tutti.

I PIRATI credono fermamente che tutte le persone abbiano il diritto ad un trattamento giusto ed equo. È essenziale che la società rispetti i diritti delle minoranze. Noi siamo contro qualsiasi forma di discriminazione e ci opponiamo ai movimenti che agiscono contro i diritti umani.

Internet come mezzo di comunicazione offre grandi opportunità per lo sviluppo politico, superando la comunicazione a senso unico dall’alto verso il basso. I PIRATI pertanto difendono la libertà di Internet, con fiera determinazione a livello europeo così come su scala globale.

Partecipazione dei cittadini ed Open Government

Supplemento di Democrazia per l’Europa

I PIRATI richiedono la scrittura di un nuovo trattato dell’Unione europea destinato a chiarire e sostituire gli attuali trattati e affrontano la necessità di una riforma democratica in seno all’Unione, a condizione che sia accettata dai cittadini dell’Unione attraverso un referendum.

L’attuale processo legislativo dell’UE è dominato dal ramo esecutivo (la Commissione europea) a discapito del ramo legislativo (il Parlamento europeo). I PIRATI perseguono una rettifica dell’equilibrio dei poteri nelle istituzioni europee per favorire il ramo legislativo.

I cambiamenti alla legislazione primaria dell’UE (ad esempio un trattato) devono entrare in vigore solo se la maggioranza dei cittadini UE approva le modifiche in un voto simultaneo in tutta l’UE, in aggiunta al requisito corrente di un accordo a livello governativo. L’esecutivo UE deve fare in modo che queste votazioni possano essere attuate anche con breve preavviso.

Rimozione di barriere inique per la partecipazione politica

I PIRATI vogliono che i cittadini siano in grado di avere un impatto più diretto ed ampio nel dibattito politico e nel processo decisionale, sia individualmente che collettivamente. Chiediamo pertanto la rimozione delle barriere inique per la partecipazione di nuovi partiti politici alle elezioni, come ad esempio l’obbligo di raccogliere un numero gravoso di firme.

Migliore partecipazione diretta dei cittadini

I PIRATI lottano per uno standard comune per le iniziative dei cittadini a livello locale, regionale, nazionale ed europeo. Per responsabilizzare e dare potere ai cittadini, vogliamo iniziative dei cittadini che possano modificare le costituzioni, leggi, ecc. e che siano sempre seguite da un referendum, se non approvate dal legislatore.

Trasparenza

Divulgazione dell’influenza sulle decisioni politiche

I PIRATI chiedono che venga rivelata l’influenza dei gruppi di interesse e dei lobbisti sulle decisioni politiche per proteggere il processo democratico e per creare la base per decisioni trasparenti.

Legge sulla protezione degli informatori

I PIRATI sostengono una legge generale e completa per proteggere le persone (“informatori”) che rendono pubbliche questioni che sono di interesse pubblico, come ad esempio casi di corruzione, insider trading, o violazioni dell’etica o dei diritti umani.

Trasparenza del settore pubblico

Il settore pubblico, compresi gli enti privati ​​che svolgono attività per conto di un ente pubblico, devono essere trasparenti. I PIRATI credono che sia un diritto fondamentale dei cittadini poter ispezionare, senza necessità di una specifica giustificazione, tutti i contratti o i vantaggi finanziari legati alla realizzazione di progetti e servizi del settore pubblico o del governo.

Protezione della Privacy e dei Diritti Civili

Protezione dei Dati e Sorveglianza

Sicurezza nella Libertà

L’espansione dei nostri diritti civili e la protezione della nostra libertà è una motivazione primaria per i PIRATI.

La minaccia rappresentata da misure di sorveglianza illegali ed eccessive, imposte su di noi dai governi locali ed esteri, sia in risposta al terrorismo che ad altre minacce, è seria. C’è un immediato bisogno di intervenire per ristabilire l’equilibrio e ripristinare la nostra privacy.

Assicurare la privacy di tutti

Gli europei hanno una gloriosa storia nella lotta per i propri diritti fondamentali e le libertà dei propri concittadini.

Per preservare i nostri diritti e le nostre libertà, e per garantire l’efficacia nel far rispettare le leggi, i pirati chiedono che la raccolta e il monitoraggio dei dati si rivolga solo alle persone che sono sospettate di commettere o preparare un reato e solo con l’approvazione e supervisione giudiziaria.

Un’adeguata protezione contro il crimine è una responsabilità importante dello Stato. Dobbiamo garantire che questa responsabilità si realizzi attraverso una politica di sicurezza intelligente, razionale e basata sulle prove.

Vogliamo abolire la pratica della raccolta, conservazione e correlazione dei dati routinaria, automatizzata e indiscriminata.

Chiunque sia soggetto a sorveglianza statale dovrebbe essere informato di questi fatti a tempo debito, come salvaguardia contro gli abusi.

I PIRATI vogliono l’abolizione della direttiva europea sulla conservazione dei dati

Tutti devono avere il diritto di sapere quali regole disciplinano la raccolta delle informazioni personali, il periodo massimo di conservazione ed i criteri di conservazione.

I PIRATI si oppongono allo scambio di dati personali senza un valido motivo all’interno o al di fuori dell’UE. Ciò include il trasferimento verso paesi terzi come gli Stati Uniti dei dati sui passeggeri e sui pagamenti , la  proposta dei dati EUROSUR e lo scambio di dati provenienti da banche dati nazionali di polizia. La consegna di dati personali verso paesi privi di un’efficace protezione dei diritti fondamentali deve essere vietata.

I PIRATI rifiutano l’introduzione obbligatoria di dispositivi di monitoraggio e di reporting, quali i “contatori intelligenti”.

I PIRATI vogliono far rispettare standard rigorosi per tutti i sistemi industriali di elaborazione automatica delle informazioni personali o private (come ad esempio i sistemi di controllo di accesso) essenzialmente rendendo tali sistemi open source, pubblicamente documentati e peer-reviewed.

Valutazione sistematica dei poteri e dei programmi di sorveglianza esistenti

Proibire la sorveglianza di massa

Gli spazi pubblici sono pieni di telecamere che monitorano il movimento di persone e veicoli, tracciano i volti, e combinano queste informazioni senza considerare il potenziale di erosione della privacy. I dati dimostrano che la presenza di tali sistemi ha scarso effetto sul tasso di crimine e che, al massimo, la criminalità semplicemente si sposta su altri spazi. I PIRATI sostengono e darebbero priorità allo spostamento di personale di polizia dalle funzioni di monitoraggio al pattugliamento delle strade.

Divieto di spionaggio elettronico e raccolta dei dati biometrici

I controlli di routine non devono interferire irragionevolmente con la privacy. Rifiutiamo l’uso di scanner elettronici “effetto nudo” a causa del loro impatto negativo sulla dignità umana, la raccolta di contenuti delle comunicazioni e dei metadati, la lettura di dati privati ​​su dispositivi elettronici e altre procedure invasive simili. Ci opponiamo alla raccolta di dati biometrici di persone innocenti e il loro immagazzinamento in banche dati centrali.

Interrompere nuovi piani di monitoraggio

I PIRATI vogliono fermare il progressivo smantellamento dei diritti civili, che ha assunto proporzioni drammatiche nella storia recente. Per garantire la nostra sicurezza non abbiamo bisogno di nuove leggi, le leggi esistenti sono sufficienti.

In particolare, noi rifiutiamo:

  • la rivelazione e la conservazione da parte delle autorità di controllo dei dati  provenienti da registri elettronici di passeggeri che viaggiano nella UE  (“PNR UE”)
  • la profilazione automatica di persone per dividerle in categorie di rischio (“profiling”) o altre analisi dei dati di massa
  • l’accordo UE-USA sui dati (“safe harbour”).

“Timbro” dei diritti fondamentali per le nuove misure di sicurezza

I PIRATI vogliono che l’Agenzia europea per i diritti fondamentali esamini sistematicamente tutti i programmi di sicurezza attuali e futuri dell’Unione europea. L’approccio delle agenzie di sicurezza dell’UE deve essere rivisto sulla base di prove, al fine di evitare effetti collaterali avversi e di esaminare alternative e garantire la compatibilità con i nostri diritti fondamentali. Dobbiamo garantire che l’Agenzia Europea per i Diritti Fondamentali abbia i poteri necessari per eseguire questa operazione.

I PIRATI sostengono una moratoria su ulteriori interferenze con i nostri diritti umani che avvengono in nome della sicurezza interna da parte delle agenzie di sicurezza dell’Unione europea, fino a quando sia stata completata la revisione sistematica delle competenze esistenti da parte della FRA (Fundamental Rights Agency).

Ricerca sulla Sicurezza e Software di monitoraggio

I PIRATI supportano il finanziamento della ricerca attraverso l’UE, ma il frequente coinvolgimento di agenzie governative in operazioni di sorveglianza e di filtraggio come INDECT e CleanIt dimostra una chiara intenzione di utilizzare tali tecnologie in un modo che le renda strumenti per lo smantellamento dei diritti civili finanziati con fondi pubblici. Pertanto sosteniamo che l’Unione europea non deve finanziare le tecnologie che limitano i diritti fondamentali.

Regolamento Europeo sulla Protezione dei Dati con un alto livello di protezione dei dati

L’emergente Regolamento Europeo sulla Protezione dei Dati non dovrebbe portare a un abbassamento del livello di protezione dei dati, ma deve rafforzare i diritti dei cittadini europei in tutti i paesi europei. Non deve essere possibile per le imprese operanti nella UE sfuggire alla supervisione e ad un controllo efficace; ad esempio, Facebook in Irlanda non deve essere in grado di aggirare le regole sulla protezione dei dati.

I metadati creati come un effetto collaterale dell’utilizzo di sistemi informativi complessi devono essere considerati dati personali. Deve esistere innanzitutto un meccanismo per richiedere l’elenco delle terze parti che accedono ai dati delle persone ed essere paragonabile al metodo che è stato usato per esprimere il consenso. Anche dove è stato dato il consenso per lo scambio di dati personali, alla persona interessata dal commercio dei dati non deve essere negato l’accesso al sommario di tutti i dati passati a terzi.

L’utilizzo dei dati personali per gli scambi di dati, pubblicità o sondaggi di mercato o di opinione deve essere consentito solo con il consenso attivo e informato della persona interessata.

L’accesso diretto ai dati personali e alla comunicazione in tempo reale su internet dei cittadini e delle imprese europee da parte delle agenzie di intelligence mostra chiaramente che vi è una grande necessità di intervento a livello internazionale. Qui i PIRATI vogliono prendere misure per proteggere i dati personali, la privacy dei cittadini e il libero sviluppo della personalità, nonché per prevenire futuri atti di spionaggio industriale.

Divieto di identificazione personale indiscriminata negli spazi pubblici

I PIRATI sono contrari al fatto che agli individui venga richiesto di identificarsi se non sono sospettati di aver commesso un reato, soprattutto quando essi esercitano il loro diritto di protesta o di assemblea. Se qualcuno può essere preso di mira durante una manifestazione o nell’espressione del proprio punto di vista, allora la libertà di espressione è in pericolo.

Politica sui rifugiati

L’approccio europeo in materia di asilo e di rifugiati deve basarsi sul riconoscimento dei diritti umani e deve rispettare pienamente la Convenzione di Ginevra sui rifugiati e la Convenzione delle Nazioni Unite sui diritti del fanciullo.

La politica di vicinato dell’UE e la politica di sviluppo dell’UE dovrebbero essere orientati verso un miglioramento duraturo delle condizioni di vita e concentrarsi sulla promozione dei diritti umani in tutti i paesi e le regioni partner. Denunciamo tutte le tendenze a creare un apparato repressivo di indagine e di controllo in Europa.

Copyright

I PIRATI vogliono una legge giusta ed equilibrata sul copyright basata sugli interessi della società nel suo complesso.

Ci battiamo per l’abolizione dei monopoli dell’informazione. L’Unione Europea ha ceduto ad una serie di richieste di introduzione di monopoli dell’informazione che sono apparentemente progettati per motivare i creatori e gli inventori a produrre più opere. In realtà gli unici beneficiari dei monopoli sono le grandi corporation, mentre il mercato nel suo complesso sta fallendo. Questo fallimento del mercato è evidenziato sia dal frequente bullismo verso gli individui e le PMI (piccole e medie imprese) da parte delle aziende che collezionano i diritti che dalla perdita di opere orfane da parte della società. Il nostro obiettivo è quello di creare un ambiente in cui la motivazione per creare vada di pari passo con la libertà di informazione.

Il miglioramento della pubblica disponibilità di informazione, conoscenza e cultura è un prerequisito per lo sviluppo sociale, tecnologico ed economico della nostra società. I PIRATI chiedono quindi che la copia, la conservazione, l’utilizzo e l’accesso a opere letterarie e artistiche per fini non commerciali debba essere non solo legalizzata, ma protetta dalla legge e attivamente promossa. Ognuno deve essere in grado di godere e condividere il nostro patrimonio culturale libero dalla minaccia di azioni legali o censure.

Il monopolio commerciale dato dal diritto d’autore (copyright) dovrebbe essere ripristinato ad un termine ragionevole. I lavori derivati ​​devono essere sempre consentiti, con le eccezioni che siano ben definite per legge, con minimo spazio per l’interpretazione.

Internet come mezzo non dovrebbe conoscere confini. I PIRATI considerano le artificiali barriere nazionali sui beni culturali un ostacolo al mercato interno europeo e ne reclamano l’abolizione. È necessario un cambiamento di approccio riguardo ai diritti sui beni immateriali e alle relative prassi di attuazione.

Devono essere impediti ulteriori monopoli nei settori dell’informazione e della cultura. Per legge, lo Stato dovrebbe consentire o mantenere solamente i diritti di monopolio per i beni immateriali che siano di interesse pubblico. Tutti i diritti di monopolio devono essere temporalmente limitati; né il loro intervallo temporale né il loro campo di applicazione possono essere estesi a posteriori.

Deve essere promossa e legalmente protetta la creazione di beni comuni, come il software libero, beni culturali gratuiti, pool di brevetti aperti e materiale didattico libero e aperto.

La vita sociale, che si svolge sempre più in spazi digitali, non deve essere limitata da diritti di monopolio su beni immateriali. L’introduzione di norme sul “giusto uso” farà in modo che le interazioni sociali rimangano libere.

Le società europee di riscossione (es. SIAE) devono garantire la completa trasparenza, diritti equi di partecipazione per i loro membri e condizioni contrattuali più eque per gli artisti.

Software libero, cultura libera e libera conoscenza

Software Libero (Free Software)

I PIRATI sostengono la promozione del software che può essere utilizzato, analizzato, diffuso e modificato da chiunque. Il Software Libero/Libre Open Source è essenziale affinché gli utenti abbiano il controllo dei propri sistemi tecnici e fornisce un contributo importante al rafforzamento dell’autonomia e della privacy di tutti gli utenti.

Uso obbligatorio del software libero nella pubblica amministrazione

I PIRATI pensano che i dati dei cittadini debbano essere elaborati, gestiti e protetti con strumenti basati su software libero ovunque possibile. Può essere utilizzato software proprietario solo fino a quando il software libero non potrà efficacemente essere usato o creato per quello specifico contesto.

Il software libero riduce i costi amministrativi, promuove il supporto tecnico locale e aumenta la capacità di individuare codice maligno. Noi spingeremo la migrazione del settore pubblico verso il software libero in modo che non ci sia più una dipendenza da fornitori specifici.

Cultura Libera

La cultura libera è una risorsa importante per l’educazione e la creatività della società. I PIRATI si battono per promuovere l’attività artistica e la diversità culturale, al fine di assicurare un ricco ambiente educativo ed artistico per le generazioni attuali e future.

Conoscenza e istruzione libere

I PIRATI ritengono che la libera circolazione della conoscenza e dell’informazione sia essenziale e che debba essere promossa e garantita nell’educazione. Gli istituti di istruzione dovrebbero sempre più utilizzare risorse di apprendimento disponibili con licenze libere, in cui non ci siano restrizioni sulla copia.

Il progresso tecnologico crea nuove opportunità per condividere e sviluppare la conoscenza e l’apprendimento di concetti a livello internazionale. Per trarre vantaggio da queste opportunità, ci impegniamo per lo sviluppo ed il supporto di materiali didattici liberi e aperti.

La disponibilità di mezzi educativi sotto licenze libere per tutti è essenziale per l’accesso senza barriere all’educazione, sia all’interno che al di là dei confini dell’UE.

I PIRATI vedono l’innovazione come la chiave per lo sviluppo della nostra ricchezza culturale e intellettuale. Sosteniamo in tutti i tipi di strutture formative l’educazione dei cittadini e degli studenti sul loro diritto all’informazione e sui formati e software liberi.

I PIRATI supportano la digitalizzazione e la pubblicazione di documenti archiviati nelle biblioteche pubbliche e negli archivi in tutta l’UE.

Promozione dei Beni Comuni

I PIRATI si adopereranno per adottare negli accordi commerciali disposizioni che sostengano l’uso e lo sviluppo di formati aperti e Software Libero/Libre Open Source e che promuovano il reciproco riconoscimento di modelli di licenza come Creative Commons.

Open Access e Open Data

Open Access

I risultati di qualsiasi ricerca finanziata (del tutto o in parte) con fondi pubblici devono essere pubblicati in riviste scientifiche ad accesso aperto, o con altri mezzi che li rendano prontamente e gratuitamente accessibili alla popolazione.

Open Data

Tutti i dati creati per uso pubblico, indipendentemente dall’origine, dovrebbero essere liberamente accessibili al pubblico, a patto che i dati personali non vengano rivelati senza il consenso delle persone interessate. Tali dati dovrebbero essere resi disponibili in una forma adeguata, inclusa una forma che consenta l’elaborazione dei dati. L’accesso non deve essere limitato da tasse, da licenze o da procedure di richiesta o mezzi tecnici eccessivi.

I PIRATI lottano per un Freedom of Information Act (una legge per la libertà di informazione) a livello UE che abolisca gli aspetti critici della normativa comunitaria vigente che agiscono come barriere per l’accesso alle informazioni, come ad esempio la definizione di “documento” e il limite di tempo per fare richiesta.

Brevetti

I brevetti nell’era dell’informazione

I Brevetti funzionano il più delle volte come deterrente per l’innovazione invece che come incentivo. La brevettazione delle conoscenze in settori quali la genetica e la biotecnologia, così come il software, è una minaccia tangibile per il futuro della nostra società.

I monopoli su piante e semi e le costose controversie legali sui brevetti spesso banali già dimostrano come sia gli innovatori che i consumatori debbano pagarne il prezzo. La legge sui brevetti deve essere riformata o sostituita con un approccio che consenta mercati più liberi e più equi, invece di continuare ad ostacolare ulteriormente l’innovazione.

Riequilibrio dei brevetti con il bene comune

I PIRATI ritengono che i brevetti non esistano per consentire alle grandi imprese di soffocare la concorrenza con un’ondata inarrestabile di brevetti banali ed eccessivi.

Vogliamo pertanto fermare l’abuso continuo e crescente dei brevetti.

I brevetti nella società dell’informazione

Il successo economico nella società dell’informazione non dipende più solo da invenzioni tecnologiche, ma dallo sviluppo della conoscenza e dalla condivisione delle informazioni. Lo sforzo di regolamentare ora questi fattori attraverso il sistema dei brevetti è diametralmente opposto alla nostra richiesta di libertà di conoscenza e cultura umana.

I brevetti non dovrebbero mai essere concessi per “invenzioni” che siano banali, non sostanziali, per programmi informatici, modelli di business o opere della natura. Questi tipi di brevetti impediscono lo sviluppo di una società dell’informazione e portano alla privatizzazione dei beni comuni. Le piccole e medie aziende IT in tutta Europa dimostrano che i brevetti sul software non sono un prerequisito per il successo economico. L’innovazione deve essere equamente ricompensata, ma questo non richiede necessariamente la concessione di privilegi monopolistici che soffocano l’innovazione e influenzano negativamente l’accesso ai beni essenziali.

L’Unione europea, i suoi Stati membri e gli altri paesi industrializzati non devono forzare i paesi meno sviluppati ad accettare disposizioni nei brevetti che siano di probabile danno ai loro bisogni essenziali, alla salute, all’istruzione o alle opportunità di sviluppo.

Brevetti, Farmaci e Salute

I PIRATI si oppongono ai frequenti abusi dei privilegi nei brevetti, quali l’introduzione di modifiche pretestuose ai farmaci con  tutela brevettuale in scadenza. Le pratiche anticoncorrenziali, come pagare i concorrenti al fine di ritardare la commercializzazione dei farmaci generici, dovrebbero essere attivamente impedite.

Sosteniamo l’istituzione ed il finanziamento di metodi alternativi per incentivare l’innovazione farmaceutica, per sostituire progressivamente i brevetti in questo settore. Il nostro obiettivo è di spezzare il legame diretto tra la ricompensa per i progressi e il prezzo del prodotto finale, al fine di garantire che i farmaci siano accessibili per tutti.

L’università e gli istituti di ricerca dovrebbero essere in grado di fare ricerche scientifiche su salute e medicina senza essere gravati da brevetti.

Regolamentazione internazionale dei monopoli intellettuali

I PIRATI lottano per una revisione dell’accordo TRIPS favorevole a limitare i diritti esclusivi sui beni immateriali. Vorremmo puntare ad applicare analoghe restrizioni a tutti gli accordi commerciali che includano disposizioni simili o di più ampia portata su brevetti e diritto d’autore.

Politica commerciale internazionale

Principi per gli accordi commerciali

I PIRATI concordano che in tutti i negoziati dell’Unione Europea in materia di accordi commerciali debbano essere soddisfatte le seguenti condizioni:

  • Una maggiore partecipazione del Parlamento Europeo;
  • accesso completo all’informazione e audizioni pubbliche;
  • rispetto per l’autodeterminazione e per la privacy, e
  • devono essere presi in considerazione gli interessi delle piccole e medie imprese.

Maggiore partecipazione del Parlamento Europeo

Gli accordi commerciali contengono decisioni politiche che sono importanti e difficili da cambiare dopo che sono state adottate. Pertanto, il Parlamento europeo, unico organo dell’UE che ha un mandato democratico diretto, deve avere diritti uguali alla Commissione Europea quando si tratta di politiche commerciali.

Il Parlamento europeo attraverso la sua Commissione per il Commercio Internazionale (INTA) dovrebbe partecipare come partner alla pari della Commissione Europea nei negoziati di accordi commerciali.

Accesso completo alle informazioni e audizioni pubbliche

Tutti i documenti concernenti i negoziati degli accordi commerciali dovrebbero essere messi a disposizione del Parlamento europeo, nonché al pubblico. Tutte le trattative e le audizioni con le parti interessate dovrebbero essere condotte in pubblico. Chiediamo che tutti i risultati delle consultazioni, in particolare le osservazioni delle parti interessate, debbano essere pubblicate prontamente e per intero.

Rispetto per la privacy e l’autodeterminazione

I PIRATI considerano i diritti alla privacy e all’autodeterminazione delle persone come evidenti di per sè. Quindi devono essere rispettati e promossi nel quadro degli accordi commerciali.

Poiché questi princìpi si applicano a tutte le persone, l’UE deve fare in modo che gli accordi commerciali non permettano ai loro partner commerciali di violare tali princìpi.

Gli interessi delle piccole e medie imprese devono essere tenuti in considerazione

Al momento gli accordi commerciali tengono principalmente conto degli interessi delle imprese globali, mentre le piccole e medie aziende raramente ne beneficiano; le PMI sono sempre più estromesse dal mercato. Noi vogliamo cambiare questa situazione.

Politica della Rete

La rivoluzione digitale ha cambiato le strutture economiche e sociali in tutta Europa; l’accesso libero e paritario a internet è ormai un requisito basilare per la partecipazione alla società civile.

I cittadini devono avere la possibilità di accedere a Internet in modo anonimo.

I PIRATI desiderano includere il diritto di “partecipazione digitale” nella Carta europea dei diritti fondamentali.

Neutralità  della Rete

Il principio di neutralità della rete deve diventare legge europea per garantire forti incentivi per gli investimenti, la concorrenza leale e parità di trattamento per tutti nello spazio digitale.

Ognuno deve essere in grado di avere accesso ad una connessione Internet che non discrimini alcun servizio o concorrente. Sono ammesse misure di gestione del traffico solo in circostanze eccezionali, attuate in modo chiaro e trasparente, e solo per motivi tecnici.

L’accesso non discriminatorio a Internet si deve applicare in modo uniforme in tutta l’UE. Noi rifiutiamo misure che minaccino la libertà di accesso da parte delle società di telecomunicazioni.

Ci rivolgiamo in particolare alle attuali proposte della Commissione Europea (“Pacchetto Kroes Telecom”), che si astiene da una forte codificazione del principio della neutralità della rete a causa di pressioni da parte dei fornitori di servizi e società di telecomunicazioni.

Aggiornamento delle Infrastrutture di Rete

I PIRATI sostengono fortemente lo sviluppo  a livello europeo di infrastrutture di comunicazione all’avanguardia. Il nostro obiettivo è quello di fornire l’accesso alla banda larga per tutti nell’UE.

Mentre le reti vengono migliorate e modernizzate, qualsiasi monopolio dell’infrastruttura deve essere evitato.

Nota Bene: Questo programma è in corso di ratifica da parte di tutti i Partiti Pirata aderenti tra cui il Partito Pirata Italiano

Privacy e Trasparenza per il @PartitoPirata Italiano

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 26 novembre 2013

Iniziativa democraticamente approvata in Liquid Feedback il 21/06/2013 con proposta I4642

bebaslogo

Privacy e Trasparenza

Trasparenza

Il Partito Pirata Italiano sostiene con forza la trasparenza nella politica e nella gestione della cosa pubblica. Per farlo:

  • difende il diritto alla critica e alla satira, in particolare se esercitati da semplici cittadini verso organizzazioni e persone esposte – sostenendo punizioni severe contro la pratica intimidatoria della querela temeraria portata avanti da soggetti forti
  • affermano la pubblicazione di tutti gli atti e i documenti relativi alle public-private partnerships: l’interesse pubblico è da prediligere all’interesse della ditta di riservare informazioni a scopo strategico sul mercato
  • sostiene e standardizza le iniziative open data e la richiesta di pubblicazione online dei bilanci di tutte le società pubbliche o a partecipazione pubblica
  • combatte l’abuso del diritto d’autore allo scopo di nascondere informazioni di interesse pubblico
  • pratica la completa trasparenza al proprio interno, pubblicando online il proprio bilancio, mentre ogni decisione significativa passa dall’Assemblea Permanente ed è quindi una decisione collettiva di tutti gli iscritti, visibile a tutti

I pirati sono però consapevoli che un’estensione ideologica ed eccessiva di questo giusto principio può portare al disconoscimento del diritto degli individui alla propria privacy, e anche a fenomeni di assoluta intrasparenza, ove le vere decisioni vengono prese in occasioni e con modalità segrete, nel mentre nei luoghi teoricamente deputati si recita la massima trasparenza pubblica. Se ad esempio si dovessero filmare e rendere pubbliche tutte le riunioni di gruppo parlamentare o di una commissione non sarebbe possibile litigare e dibattere apertamente. Sotto i riflettori diventa estremamente difficile riconoscere la bontà di un’idea che viene da un avversario, mettere in secondo piano l’affermazione della propria personalità, contribuire a migliorare le proposte altrui, la capacità di mediare fra esigenze contrapposte per arrivare ad un compromesso verrebbe spesso letta come debolezza, limitando fortemente la capacità operativa degli organi elettivi in favore di forti personalità carismatiche. La conseguenza più probabile è che il luogo reale delle decisione si sposterà in circoli chiusi e segreti, mentre le istituzioni democratiche si trasformeranno in teatri ove si recita un copione scritto altrove.

Privacy

Il Partito Pirata Italiano sostiene con forza il diritto alla privacy dei cittadini, ma non è favorevole ad estendere banalmente tali diritti alle persone giuridiche, quali società, imprese e organizzazioni. Per questo:

  • combatte per il diritto alla privacy del cittadino nei confronti dello stato
  • combatte per il diritto alla privacy del cittadino nei confronti delle imprese
  • combatte contro il diritto alla privacy delle imprese, specialmente se legate all’offerta di servizi ai cittadini

I Pirati riconoscono la necessità che chi svolge compiti legati alla funzione pubblica, in particolare se soggetti ad elezione, sia soggetto ad una limitazione di questo diritto fondamentale, più è importante la funzione svolta e forte la necessità che i cittadini debbano valutare anche l’etica personale del soggetto, più il diritto alla Privacy cede terreno. Al massimo livello, per figure politiche quali parlamentari o che ricoprono incarichi di governo di grande rilevanza, sosteniamo il diritto alla pubblicazione dei loro redditi personali, alla conoscenza di eventuali contratti che li riguardino. Più in generale difendono il diritto della stampa a pubblicare notizie, anche personali, che li riguardino. Tale cessione dei loro diritti sarà in parte bilanciata dall’inasprimento della rilevanza che la pubblicazione di notizie false a loro riguardo comporta, sino a configurare, nei casi più gravi di dolo conclamato, un reato contro lo stato.

Tagged with: ,

Impronte elettroniche: l’identità tra pubblico e privato

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 7 novembre 2013

Questo è un saggio che scrissi nel 2008 e non ho mai pubblicato. Rileggendolo penso che ci siano degli spunti interessanti e, purtroppo, ancora molto attuali.

impronte_elettroniche

Impronte elettroniche: l’identità tra pubblico e privato.

di Arturo Filastò – 2008

Benvenuti nel futuro dove tutto quello che ti riguarda viene salvato.

Un futuro dove le tue azioni sono registrate, i tuoi movimenti seguiti e le tue conversazioni non sono più effimere. Un futuro che non proviene da un regime dispotico alla 1984 di Orwell, ma dall’attitudine naturale dei computer a produrre dati.

I dati sono l’inquinamento dell’era dell’informazione. Sono il risultato di ogni interazione mediata da un computer. Il loro riutilizzo può acquistare valore, ma bisogna farne un uso attento per evitare conseguenze…tossiche.

Proprio come 100 anni fa il problema inquinamento fu ignorato nella corsa allo sviluppo dell’Era Industriale, così oggi si trascurano i dati nella fretta di costruire l’Era dell’Informazione.

Non potremo fermare lo sviluppo tecnologico, così come non si può “disinventare” l’automobile o la fornace a carbone. Abbiamo vissuto l’Era Industriale affidandoci al combustibile fossile che inquina l’aria e che ha stravolto il clima della Terra. Oggi si è impegnati per cercare di rimediare (sempre usando il combustibile fossile, ovviamente). Forse questa volta possiamo essere un po’ più lungimiranti. La scia di impronte elettroniche che ogni giorno lasciamo dietro di noi è in continuo aumento. I nostri dati sono raccolti quando facciamo una telefonata, inviamo una e-mail, visitiamo un sito internet, o usiamo una carta di credito. Le carte fedeltà ci offrono sconti vantaggiosi e i commercianti si servono dei nostri dati per ottenere statistiche dettagliate sulle preferenze della clientela.

Aumentano i sistemi informatici di sorveglianza. Le telecamere in alcune città sono presenti ovunque, e presto la tecnologia di riconoscimento facciale sarà in

grado di riconoscere chiunque. Gli scanner di targhe registrano le macchine che entrano e escono dai parcheggi e dalle città. Alcune stampanti, macchine fotografiche digitali e alcune macchine fotocopiatrici hanno dei codici di identificazione. La sorveglianza aerea è impiegata per localizzare costruzioni abusive e dalle società di marketing per sapere le dimensioni delle case e dei giardini.

E’ già possibile essere rintracciabili dal proprio telefonino, anche senza effettuare chiamate. Con la diffusione della tecnologia RFID presto anche i chip RFID diverranno uno strumento di controllo.

La sigla RFID significa‚ ”Radio-Frequency IDentifier”. Si tratta sostanzialmente di piccolissime radio ricetrasmittenti molto simili ai transponder (Transmitter/ Responder) usati in molte applicazioni militari. Sia gli RFID che i transponder svolgono un solo compito, molto semplice: quando vengono interrogati (via radio), rispondono inviando un codice di identificazione e, in certi casi, alcune altre informazioni (solitamente statiche e immodificabili).

Le origini della tecnologia RFID risalgono alla seconda guerra mondiale. Gli eserciti tedesco, giapponese, americano e britannico utilizzavano un dispositivo radar per rilevare i velivoli in avvicinamento. Tuttavia, non c’era modo di identificare quali aerei appartenessero al nemico e quali invece fossero piloti connazionali di ritorno da una missione. I tedeschi scoprirono che se i piloti effettuavano un rollio durante il rientro alla base, veniva riflesso un segnale radio diverso. Questa semplice manovra avvertiva il personale radar di terra che gli aerei in avvicinamento erano tedeschi e non degli alleati. In pratica, questo è il primo sistema RFID passivo. Naturalmente, i sistemi radar e di comunicazione RF hanno continuato a progredire nel corso degli anni cinquanta e sessanta. La tecnologia RFID più recente è stata inventata nel 1969 e da allora è stata utilizzata in tutti gli ambiti della vita quotidiana. I sistemi RFID vengono utilizzati in applicazioni quali controllo dell’accesso, sistemi di pagamento e smart card senza contatto, oppure anche come dispositivi antifurto nelle auto.

Esistono diversi tipi di RFID che si differenziano l’uno dall’altro sostanzialmente per due caratteristiche: la presenza o meno di una fonte di alimentazione e le dimensioni. I tipi più piccoli di RFID sono solitamente privi di una loro fonte di alimentazione (batteria o rete) e quindi devono essere alimentati inviando loro un segnale radio ad un frequenza particolare. L’RFID cattura il segnale radio, ne ricava una certa dose di energia e la usa per inviare il suo segnale di risposta. Negli altri casi si usa una normale batteria, di solito al litio o qualcosa di simile. Le batterie usate in quasi tutti gli RFID hanno una durata (di reale funzionamento) di 5 o 10 anni. Le dimensioni degli RFID variano da qualche frazione di millimetro (come un granello di sale) a quelle tipiche di un grosso telefono cellulare. La portata radio di questi congegni può variare da qualche millimetro, per gli RFID più piccoli e privi di alimentazione, a qualche metro, per gli RFID tradizionali dotati di batteria interna, sino a migliaia di km per i transponder satellitari usati per localizzare i veicoli.

I computer fungono da mediatori anche per le semplici conversazioni. Anni fa le compagnie telefoniche potevano sapere chi avevi chiamato e per quanto tempo avevi parlato, ma non quello che avevi detto. Oggi comunichiamo via mail, con gli sms e sui siti di social networking. Scriviamo sui blog e su twitter. Queste conversazioni, con familiari, amici e colleghi, possono essere registrate e conservate.

Un tempo era troppo costoso conservare una tale quantità di dati, ma oggi la memoria è molto più economica. Anche la capacità computazionale costa molto meno. Sempre più informazioni sono indicizzate e correlate per poi essere utilizzate per altri scopi. Quello che un tempo era temporaneo oggi è permanente.

Chi raccoglie e usa questi dati dipende dalle leggi locali. Negli Stati Uniti, vengono raccolti dalle aziende che poi comprano o vendono gran parte dei dati per scopi di marketing. In Europa i governi raccolgono più informazioni delle aziende. In tutti e due i continenti, le forze dell’ordine vogliono più accesso possibile a questi dati per le proprie indagini e per fare data mining (la ricerca di correlazioni tra grosse quantità di dati).

Ovunque sempre più organizzazioni stanno raccogliendo, archiviando e condividendo informazioni.

Il nostro futuro non ha privacy, ma non a causa della tendenza dispotica di qualche stato o degli illeciti di qualche azienda, ma per la naturale attitudine dei computer a produrre dati.

Quando ci troviamo in rete abbiamo la percezione di essere anonimi, che nessuno ci possa riconoscere, ma di fatto non è così. I cookie rendono rintracciabili i nostri movimenti, le cache memorizzano i nostri dati, e le società di marketing ci schedano. La nostra privacy viene quindi violata, ossia il nostro diritto all’anonimato e alla riservatezza.

Molto spesso chi è a favore della videosorveglianza, dei database e del data mining obietta ai difensori della privacy: “Se non stai facendo nulla di male, che cos’hai da nascondere?”.
La privacy non riguarda solo l’aver qualcosa da nascondere. E’ un principio basilare che ha grande valore per la democrazia e per la libertà dell’essere umano.

In generale è il diritto di una persona a mantenere riservati i dati sensibili relativi alle sue abitudini. E’ la traduzione dall’inglese di privatezza e deriva dal latino privatus (contrario di publicus) che significa separato dallo stato, di un solo individuo, particolare.

Ciò ci porta a riflettere sulla distinzione tra pubblico e privato.
Ma quale parte dell’individuo debba considerarsi pubblica e quale invece rimanere privata è una questione che rimanda al problema di che cosa sia l’identità di una persona. Significa cioè, prima di tutto, chiarire se si possa considerare l’identità come un’entità unica e indivisibile, e la medesima in ogni caso, o se invece si debba parlare di più identità presenti nello stesso soggetto, che si manifestano di volta in volta a seconda delle circostanze e delle convenienze. Certo non ho la pretesa di risolvere questo complesso problema che ha occupato parte del pensiero filosofico, e più di recente quello scientifico in ambito soprattutto psichiatrico e neurologico. Mi limiterò a esporre soltanto alcune tematiche che hanno implicazioni sulla nostra vita quotidiana, o che possono averle, qualora si faccia strada una certa convinzione piuttosto che un’altra.

L’individuo della specie umana è definito una persona, indicando con questo termine una individualità che si denota al tempo stesso per la sua destinazione sociale e per le sue caratteristiche distintive che la rendono unica rispetto alle altre individualità. Persona sarebbe dunque l’essere umano nei suoi rapporti sociali, autonomo e cosciente di sé e capace di diritti e doveri. Tuttavia, l’etimologia del termine persona deriva dal latino “maschera di attore” e in tal senso indica una certa ambiguità circa l’identità dell’essere umano. La maschera, nel teatro greco e romano, aveva la funzione di suggerire immediatamente al pubblico un ruolo, un carattere, una funzione sociale ben definita che l’attore doveva interpretare, quella ad esempio di militare, di sacerdote, di re e così via. Perciò, “persona”, definisce prima di tutto un ruolo sociale, l’essere esposto al pubblico come parte integrante di esso e in funzione di esso. Ma il fatto che si tratti di una maschera segnala al contempo, dietro un certo ruolo sociale ben visibile, un’identità nascosta, si potrebbe dire segreta, o in termini a noi più congeniali, privata. Già quindi nel suo significato originario il termine “persona” suggerisce una scissione tra pubblico e privato.

Il rapporto tra pubblico e privato implica una valutazione di ciò che è condivisibile con gli altri (pubblico) e ciò che non lo è (privato). I due termini si articolano intorno a determinate convenzioni e costumi sociali che possono configurarsi in obblighi di legge. Io posso, ad esempio, girare nudo tra le mura di casa mia, ma non posso farlo in un ufficio postale, un divieto, quest’ultimo, che non esiste più all’interno di una comunità di nudisti, dove cambiano convenzioni e costumi.

Il privato, si può dire, è lo spazio vitale nel quale si è liberi di fare ciò che si vuole, sempre che tale libertà non vada a danno di altri, e anche se le mie espressioni sono contrarie al senso “comune”. E proprio perché diverse, sebbene innocue, devono poter rimanere segrete per non essere esposte alla disapprovazione sociale. I miei gusti sessuali, ad esempio, se resi noti, potrebbero pregiudicare il mio posto di lavoro, qualora il principale che mi dovesse assumere fosse omofobico e io fossi omosessuale. Lo stesso varrebbe per il mio eventuale orientamento religioso, politico e così via, tutte valutazioni esterne alle mie effettive capacità, qualifiche e competenze rispetto a un determinato impiego con il quale tali orientamenti non avrebbero niente a che fare. Cioè, laddove assumo un ruolo sociale (pubblico) la mia identità non dovrebbe entrare in gioco nella sua totalità, ma solo per quella parte che risponde ai requisiti di quel certo incarico.

Ovviamente il rapporto tra pubblico e privato diventa controverso quando ciò che faccio privatamente è in netta contraddizione con quello che faccio pubblicamente, come il volere per gli altri ciò che non vale per me. I casi di questo genere non sono rari, basti pensare al comportamento di alcuni esponenti della politica.

Tale aspetto della questione richiama l’imperativo categorico di Kant, che si riassume nella nota asserzione “agisci in modo che tu possa volere che la massima della tua azione divenga universale.”

La formulazione kantiana può essere considerata come una riproposizione della cosiddetta regola aura dell’etica: “non fare agli altri quello che non vorresti fosse fatto a te”, ma nei termini kantiani, tale regola, assume una valenza ben più ampia. Se nella regola aura si scorge un residuo di opportunismo, laddove in fondo si può considerare vantaggioso, da un punto di vista dell’egoismo lungimirante, comportarsi con gli altri correttamente perché altrimenti gli altri potrebbero restituirmi l’eventuale sgarbo fatto da me a loro danno, nella formulazione kantiana tale regola si estende fino a diventare un valore assoluto, cioè totalmente indipendente dalle mie inclinazioni e dai miei personali vantaggi e perciò espressione della libertà dell’essere umano, libertà che si esplica nel determinare il mio volere al di là dei miei istinti e dall’essere semplicemente il luogo di passaggio di un’azione, andando anche contro i miei interessi personali, volendo cioè un giudizio equo e universalmente condiviso anche quando esso va contro il mio vantaggio e le mie inclinazioni. Un tiranno, ad esempio, rifiuta di sottoporsi al giudizio universalmente accettato, per farsi unico giudice di se stesso in base ai propri interessi e ai propri desideri imponendo agli altri di volere ciò che corrisponde e coincide con la sua volontà personale (ad personam). E questo sarebbe, ed è, un caso in cui il privato di una persona fagocita e ingloba il pubblico interesse.

Quello che comunque può rappresentare un punto debole della morale kantiana è un certo rigorismo che estende e carica troppo l’individuo di responsabilità morale, alla quale, in definitiva, si chiede che il proprio privato si sacrifichi e si adegui totalmente, e questo col rischio (se non è Kant a legiferare) che i contenuti di quella morale possano assumere “universalmente” e “razionalmente” certi significati.

Per tornare all’originario significato di persona, si potrebbe dire, se mi si concede la libertà di interpretazione, che nell’idea kantiana è auspicabile che la “maschera” diventi il volto, che la persona diventi agli altri trasparente e non abbia e non debba più avere niente da nascondere.

Eppure senza una certa dose di riservatezza, a cui fa da contro altare una certa ipocrisia esterna, che però, in positivo, possiamo considerare compromesso e mediazione, o anche buona educazione, non ci sarebbe probabilmente alcuna socialità.

Mettiamo per un attimo da parte l’idea che privacy = riservatezza, perché il vero problema non è che qualcuno mi spii, bensì che qualcuno mi riconosca per quello che io non sono, quindi va analizzata in rapporto all’identità personale. La domanda più ricorrente della divina commedia era “chi fuor li maggior tui?”, se mi dici la tua stirpe, ne saprò di più sul tuo conto. Oggi l’ambito naturale di vita dell’uomo è il mondo intero. Per l’uomo globale il rapporto con il vicino non è dissimile da quello con le persone lontane perché la tecnologia permette una comunicazione molto ricca. Grazie ai social network, chi mi sta lontano spesso mi conosce meglio di chi mi sta vicino. Un fenomeno molto diffuso negli USA, ma che ha già raggiunto anche l’Italia è quello dell’identity theft, ossia il furto dell’identità di una persona. Poiché in rete è possibile avere più di un’identità, ciò è possibile. In Giappone ci si impossessa dell’ID rappresentato dall’avatar usato nei videogame e poi si chiede un riscatto. “L’ unità della persona viene spezzata.” dice Stefano Rodotà, “Al suo posto non troviamo un unico “clone elettronico”, bensì tante “persone elettroniche”, tante persone create dal mercato quanti sono gli interessi diversificati che spingono alla raccolta delle informazioni . Siamo di fronte ad un individuo “moltiplicato”.” Passiamo quindi sempre più tempo nel cyberspazio e meno nel mondo reale. Perché parte di me è lì 24 ore al giorno, 7 giorni su 7, fruibile da chiunque. Ma cosa succede quando iniziano a fare opere di censura in rete? Il rischio è che non ci si senta più liberi di esprimersi. Un caso è quello di Facebook che ha rimosso foto di madri che allattavano perché secondo loro violavano le condizioni di utilizzo. Quindi questo significa che io non sono più quello che sono, ma sono solo quello che mi permettono di essere. Io non voglio essere nessun frammento della mia identità isolatamente considerata.

L’individuo moltiplicato”, di cui parla Rodotà, è la vittima inconsapevole del mercato che riduce l’essere umano ad appendice del sistema economico-produttivo, e in qualità di puro e semplice consumatore lo priva di un’identità stabile. Questo perché la produzione odierna necessita di prodotti di consumo costantemente rinnovabili, e perché ciò sia possibile, dall’altro capo del filo, si ha bisogno d’identità (consumatori) continuamente riorientabili, fluide, come direbbe il filosofo Zygmunt Bauman (vedi La vita liquida). In questo contesto, l’identità “fluida” di una persona non si ferma su niente perché perennemente occupata a inseguire le nuove offerte del mercato, che invecchiano subito dopo essere state acquistate. Allo stesso modo, l’identità, che con le merci s’identifica, cambia colore ogni poco, nell’illusione, creata ad hoc dalla pubblicità, che l’avere e l’apparire, piuttosto che l’essere, definisca veramente una persona.

Il cyberspazio allarga e rende molto più estendibile questo stato di cose frantumando e in definitiva azzerando le identità, in una maniera che prima non era pensabile se non nelle menti di qualche scrittore di fantascienza.

Già Luigi Pirandello aveva colto e sviluppato, nelle sue opere, l’idea di “disgregazione dell’io”, idea secondo la quale l’identità non è qualcosa di dato per sempre, bensì qualcosa di mobile e indefinito, capace di ristrutturarsi in forme diverse, capacità e possibilità che però sono quasi sempre ostacolate e impedite dalle convenzioni sociali e dalla burocrazia.

Ne Il fu Mattia Pascal, il protagonista, assunta la nuova identità di Adriano Meis, non potrà denunciare un furto né sposare la donna che ama perché con quel nome non è registrato all’anagrafe (non esiste quindi per la società), sarà perciò costretto a ritornare alla vecchia identità, tranne poi, essendo Mattia Pascal ormai certificato per morto, ritrovarsi in una sorta di limbo, di sospensione identitaria nella quale non è più l’uno né l’altro, né Pascal né Meis. La possibilità di assumere più identità per poi perderle, o perché ci sono sottratte o perché la società ci impedisce di svilupparle, se non in maniera del tutto fittizia, tematiche centrali nell’opera pirandelliana, nelle società attuali hanno assunto tratti esasperati, amplificati dal mondo virtuale del computer entro il quale si può “fare esperienze” di più vite alternative, col rischio però di svuotare di contenuto la propria esistenza in carne e ossa, il cui faticoso rapporto con la realtà diviene, a confronto di quelle virtuali, intollerabile. D’altra parte, come ancora suggerisce Pirandello, la nostra (non)-identità, tende a conformarsi a come ci vedono gli altri (Così è, se vi pare), cioè a tutte le diverse immagini che ci sono attribuite da occhi esterni. “Io sono colei che mi si crede” dice la moglie del signor Ponza, oggetto di speculazioni su quale sia la sua reale identità da parte dei cittadini di un paese. In un certo senso siamo tutti personaggi in cerca d’autore, ma se non siamo noi stessi gli autori delle proprie identità, allora qualcun’altro penserà a modellarle per nostro conto e a nostra insaputa.

Come ha osservato McLuhan fin dal 1964 (Gli strumenti del comunicare), l’elettrificazione ha mutato radicalmente la condizione umana, in una direzione di cui ancora non siamo in grado di vedere tutte le implicazioni. Una volta che l’informazione, con i nuovi mass media, è divenuta immediata e potenzialmente raggiungibile in ogni regione del pianeta, il mondo si è trasformato in un “villaggio globale”, riproducendo cioè, estese all’intero pianeta, le condizioni di vicinanza e di scambi di un villaggio tribale. In altri termini, come ancora suggerisce McLuhan, le informazioni e gli scambi, caratterizzati ora da immediatezza e simultaneità, riproducono in grande il sistema nervoso, del quale ogni singolo individuo si trova a essere un terminale. Si potrebbe perciò dire che l’identità di una persona muta e reagisce in funzione della sollecitazione di tutto il sistema, in un certo modo, come il singolo individuo di una colonia di polipi che formano il corpo di una medusa. Se le cose stanno così, una domanda viene spontanea: Dove si trova l’organo direttivo e chi è il capo di questo immenso sistema nervoso? Con il mezzo televisivo, per esempio, la risposta è relativamente semplice, dato che sono pochi i gestori attivi, i promotori e diffusori, rispetto all’enorme massa degli utenti passivi, ma con la nascita e lo sviluppo dell’informatica il discorso cambia radicalmente. In questo caso l’utente non è più un passivo depositario dell’informazione, ma è esso stesso a contribuire al diffondersi di essa. In effetti sembrerebbe che con il computer, il sistema nervoso si articoli in termini democratici, cioè ogni terminale avrebbe la possibilità di influenzare a sua volta l’intero sistema. Mentre la televisione ha una struttura piramidale, il computer ha una struttura orizzontale, per così dire senza testa. Da questo punto di vista esso può rappresentare una minaccia all’estabilisment di potere, alle sue capacità direzionali e di manipolazione. D’altra parte, proprio perché l’utente con il computer si emancipa e mette in gioco la sua identità, esponendosi in prima persona nella circolazione delle opinioni e delle informazioni, è allo stesso tempo più facilmente individuabile e rintracciabile da chiunque. Attraverso il web, l’identità di una persona si rivela al mondo, lascia le sue impronte, segnalando i suoi percorsi. Un regime dispotico che assumesse il controllo totale del web, come da più parti si tenta di fare, potrebbe capillarmente individuare ogni singolo individuo che a quel regime si oppone o semplicemente dissente, realizzando così una versione molto più sofisticata ed efficace del Grande Fratello di orwelliana memoria.

Conclusioni

Vorrei chiudere le mie riflessioni sulla privacy con le parole di Stefano Rodotà.

“Senza una forte tutela delle loro informazioni, le persone rischiano sempre di più d’essere discriminate per le loro opinioni, credenze religiose, condizioni di salute: la privacy si presenta così come un elemento fondamentale della “società dell’uguaglianza”. Senza una forte tutela dei dati riguardanti i loro rapporti con le istituzioni o l’appartenenza a partiti, sindacati, associazioni, movimenti, i cittadini rischiano d’essere esclusi dai processi democratici: così la privacy diventa una condizione essenziale per essere inclusi nella “società della partecipazione”. Senza una forte tutela del “corpo elettronico”, dell’insieme delle informazioni raccolte sul nostro conto, la stessa libertà personale è in pericolo e si rafforzano le spinte verso la costruzione di una società della sorveglianza, della classificazione, della selezione sociale: diventa così evidente che la privacy è uno strumento necessario per salvaguardare la “società della libertà”. Senza una resistenza continua alle microviolazioni, ai controlli continui, capillari, oppressivi o invisibili che invadono la stessa vita quotidiana, ci ritroviamo nudi e deboli di fronte a poteri pubblici e privati: la privacy si specifica così come una componente ineliminabile della “società della dignità”.

Bibliografia

Stefano Rodotà, Intervista su Privacy e Libertà (Editori Laterza, 2005)
James B. Rule, Privacy in peril (Oxford University Press, 2007)
Daniel J. Solove, Understanding Privacy (Harvard University Press, 2008) Simson Garfinkel e Beth Rosenberg, RFID: Applications, Security and Privacy (Pearson Education inc., 2006)
Mauro Paissan, La privacy è morta, viva la privacy (Ponte alle grazie, 2009) Giuseppe Bedeschi, Introduzione a La Scuola di Francoforte (Editori Laterza, 1985) Augusto Guerra, Introduzione a Kant (Editori Laterza, 1980)
Witfield Diffie e Susan Landau, Privacy on the line: The Politics of Wiretapping and Encryption (The MIT Press, 1998)
Zygmund Bauman, La vita liquida (Editori Laterza, 2006)
Marshall Mcluhan, Gli strumenti del comunicare (Il saggiatore, 2008)
George Orwell, 1984 (Penguin Books, 1983)

http://www.enisa.org/

http://www.eff.org/ http://web2.socialcomputingjournal.com/the_state_of_web_20.htm http://oreilly.com/web2/archive/what-is-web-20.html http://www.bit-tech.net/columns/2006/06/03/web_2_privacy/1 http://www.facebook.com/terms.php/policy.php http://gigaom.com/2008/01/08/a-privacy-manifesto-for-the-web-20-era/ http://blogs.technet.com/michael_platt/archive/2006/03/16/422247.aspx http://radar.oreilly.com/archives/2005/10/web-20-compact-definition.html http://blogs.zdnet.com/Hinchcliffe/index.php?p=21 http://identity20.com/media/OSCON2005/ http://www.wired.com/politics/security/commentary/securitymatters/2006/05/70886

Fonte: http://hellais.wordpress.com/2012/02/14/impronte-elettroniche-lidentita-tra-pubblico-e-privato/

Internet ha bisogno di un “Marco civil” senza compromessi in Brasile!

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 28 ottobre 2013
marco-civil-1
Il “Marco Civil per Internet” è un progetto di legge in discussione nel Parlamento (Congresso) del Brasile, straordinariamente avanzato, finalizzato alla protezione della libertà della Rete e dei diritti digitali dei cittadini. E’ stato elaborato attraverso un processo partecipativo, democratico e trasparente senza precedenti che ha coinvolto tutta la società civile brasiliana. E’ stato bloccato per 3 anni in Parlamento, sotto una forte pressione da parte delle lobby industriali – per lo più delle telecomunicazioni.

 

Le recenti rivelazioni sul programma di spionaggio statunitense e sul massiccio controllo illegale effettuato sui cittadini di tutto il mondo, oltre che sulle grandi aziende, come la Petrobras in Brasile, ha spinto il presidente del Brasile Dilma Roussef a riproporre, con una procedura di urgenza, l’approvazione in Parlamento del “Marco Civil”.

 

L’approvazione del “Marco Civil”, una carta dei diritti degli utenti di Internet, che prevede la neutralità della rete, la protezione della privacy e la libertà di espressione on-line, è più che mai necessaria.

 

Se fosse adottata, la legge costituirà un modello di ciò che i cittadini ed i loro rappresentanti possono fare insieme, in tutti i paesi del mondo, per consentire lo sviluppo di un Internet aperta e libera, e per proteggere le libertà digitali.

 

L’eventuale approvazione di alcuni emendamenti al testo originario, proposti dai grandi gruppi editoriali ed industriali, ad esempio sulle questioni del diritto d’autore (comma 2 art.15) equivarrebbe a svuotare la legge del suo significato.
Le disposizioni previste dagli emendamenti, apparentemente finalizzati a proteggere la privacy ed a prevenire forme di controllo e sorveglianza, potrebbero chiaramente inibire la possibilità per i  cittadini di collaborare su scala internazionale.

 

Vogliamo incoraggiare i cittadini brasiliani ed i membri del Congresso a lavorare per la rapida approvazione del ” Marco civile”, nella forma originaria, senza cedere a compromessi, in linea con lo spirito iniziale, libero da influenze corporative, adottando un testo in grado, veramente, di garantire le libertà ed i diritti digitali.

 

Potete contare sul nostro pieno appoggio, perchè la Vostra legge potrà avere una importanza a livello mondiale per tutta la rete Internet!

 

firmatari:
La Quadrature du Net (France, EU) – https://www.laquadrature.net
Wikileaks (Global) – http://wikileaks.org
Reporters Without Borders (Global) – http://www.rsf.org
Telecomix (Global) – http://telecomix.org
Aktion Freiheit statt Angst [Freedom not fear] (Germany, EU) – http://www.aktion-freiheitstattangst.org
Panoptykon Foundation (Poland, EU) – http://panoptykon.org
NURPA – Net Users’ Rights Protection Association (Belgium, EU)
GodlyGlobal.org
Net Left (Italy) http://www.netleft.eu
Associazione Culturale Linux Club Italia (Italy) http://www.linux-club.org
Parti Pirate France (French Pirate Party) http://www.partipirate.org
Partito Pirata Italiano (Italy Pirate Party) http://www.partito-pirata.it/

Brasile: #MarcoCivil una proposta al mondo per una nuova politica digitale

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 25 ottobre 2013
traduzione 17 ottobre 2013 18:40 GMT · articolo originale [pt]

Projecções do colectivo Marco Civil Já no vão do MASP em São Paulo.

Proiezioni del collettivo Marco Civil Já (Marco Civile adesso) sulla parete esterna del Museo d’arte di San Paolo (MASP) a San Paolo, in favore di #InternetLivre (internet libero) e del #MarcoCivil. Condivisa su Facebook, Ottobre 2013.

Nell’ultimo intervento della Presidente brasiliana [it] Dilma Roussef alle Nazioni Unite, le sue dure critiche al programma di spionaggio americano e la proposta dell’elaborazione globale di una nuova politica digitale, hanno ricevuto un grande appoggio da parte delle organizzazioni internazionali che si battono per il rispetto dei diritti digitali dei cittadini. Ma si sono anche levate delle voci critiche escettiche [pt].
Nel suo discorso (pdf) [en], pronunciato nella 68ª Assemblea Generale dell’ ONU, il 24 di settembre 2013, Rousseff propone [pt, come tutti gli altri link eccetto ove indicato] “la creazione di una ‘carta dei diritti’ multilaterale, per la gestione e l’uso di internet e delle misure che garantiscano l’efficace difesa dei dati”, basandosi su cinque principi:

Liberdade de expressão, privacidade do individuo e respeito aos direitos humanos; Governança democrática, multilateral e aberta; Universalidade que assegura o desenvolvimento social e humano e a construção de sociedades inclusivas e não discriminatórias; Diversidade cultural, sem imposição de crenças, costumes e valores; e neutralidade da rede, ao respeitar apenas critérios técnicos e éticos, tornando inadmissível restrição por motivos políticos, comerciais e religiosos.

Libertà d’espressione, privacy e rispetto dei diritti umani; gestione democratica, multilaterale ed aperta; carattere di universalità che assicuri lo sviluppo sociale ed umano, e la costruzione di società inclusive e non discriminanti; diversità culturale senza l’imposizione di credi, tradizioni e valori; neutralità della rete, nel rispetto dei criteri tecnici ed etici, e l’impossibilità di restrizioni per motivi politici, commerciali e religiosi.

Più di 170 tra individui ed organizzazioni della società civile hanno già firmato la lettera aperta [en] nella quale ringraziano “profondamente il solenne impegno [della Rousseff] nel campo della giustizia e dello sviluppo sociale, di cui un Internet aperto, stabile e attendibile è un elemento imprescindibile”.

La lettera esalta il “coraggio” del discorso e l’importanza di adottare il Marco Civil, una carta dei diritti degli utenti di internet, progetto che al momento è al vaglio del Congresso in Brasile, ed aggiunge:

[reforçamos o] apoio para a extensão a esferas mais amplas de governança da Internet da experiência do modelo multiparticipativo brasileiro de governança, liderado pelo CGI.br [Comitê Gestor da Internet no Brasil].

[reiteriamo] il nostro appoggio, perchè si estenda alle alte sfere di governo l’esperienza dell’internet brasiliano, basata sul modello multipartecipativo di governo, guidato dal CGI.br [Comitato di gestione di Internet in Brasile]

Breve cronologia del #MarcoCivil

I lavori di stesura del progetto di legge sono iniziati esattamente quattro anni fa, “con l’obiettivo di consolidare diritti, doveri e principi per l’utilizzo e lo sviluppo di Internet in Brasile” (Cgi.br, pdf). Il Marco Civil è in corso di approvazione dall’ 11 settembre 2013, con procedimento di urgenza alla Camera dei deputati e dovrebbe essere sottoposto alla votazione finale a fine ottobre.

Nell’agosto 2012 Global Voices Advocacy ha pubblicato un articolo che contestualizzava le implicazioni del progetto di legge ed il processo che ha portato alla sua elaborazione. L’iniziativa inserita nell’ambito della promozione di diritti civili, ha comunque provocato opinioni diverse in Brasile: è considerata pioneristica per il suo approccio e per il processo partecipativo a cui ha dato l’avvio, “un esempio ammirato a livello internazionale che assomiglia al procedimento di stesura di una Carta di principi”.

Per rendere l’idea dell’ampio processo collaborativo, democratico e trasparente che ha portato alla stesura della bozza del progetto del Marco Civil, è importante sottolineare che la bozza è rimasto accessibile al pubblico fra la fine del 2009 e la metà del 2010. Durante questa fase in cui il dibattito era aperto a qualsiasi utente di internet, il testo ricevette più di due mila contributi diretti, provenienti da diversi settori della società (ONG, governo, università, ed altre). Grazie a questo ampio dibattito interno alla società, il testo del Marco Civil è arrivato al Congresso sotto forma di testo maturo e tecnicamente solido, racconta lo specialista Ronaldo Lemos in un’ intervista al sito A Rede.

Mutilato o perfezionato ?

Sono state aggiunte 34 proposte di emendamento al testo, in attesa di approvazione in seduta plenaria.

Una sorta di autorità nel panorama della democratizzazione delle comunicazioni in Brasile, Carlos “C.A.” Afonso, considera gli emendamenti una “mutilazione” al testo collaborativo del 2012.

Secondo Bruno Marinoni, che scrive per l’ Osservatorio del Diritto di Comunicazione:

Imagem de intervenção urbana por Marco Civil Já denunciando ligações entre o Ministro de Telecomunicações Paulo Bernardo e as grandes empresas que fornecem serviços de internet.

Foto volantino urbano per “Marco Civile Adesso” che denuncia i legami tra il Ministro delle Telecomunicazioni, Paulo Bernardo, e le grandi imprese che forniscono servizi internet.

As polêmicas se concentram [agora] nas questões referentes à manutenção do princípio da “neutralidade de rede”, ao armazenamento dos registros de acesso pelos provedores e à forma de lidar com os direitos autorais.

Le polemiche si concentrano [adesso] sulle questioni che fanno riferimento alla conservazione del principio di “neutralità della rete”, la conservazione dei registri di accesso da parte dei server, ed alla forma di gestione dei diritti d’autore.

Riguardo la neutralità della rete, alcuni difendono il traffic shaping [it] con proposte di emendamento che la flessibilizzano, altri denunciano le decisioni del governo “in favore degli interessi dei grandi gruppi editoriali”, come raccontano Renato Rovai e Sérgio Amadeu sulla Revista Fórum.

L’attivista João Carlos Caribe, commentatore delle politiche digitali in Brasile, ha inviato il seguente tweet:

João Carlos Caribé @caribe

Uma coisa é certa: Em 2014 não voto em politico com campanha financiada pelas Teles! Faça o mesmo em repostas ao entreguismo

Una cosa è certa: nel 2014 non voterò per un politico che sia stato finanziato dalle Teles [grandi provider di telecomunicazioni] ! Fate lo stesso contro chi li favorisce

Neutralità nella rete: la garanzia del libero flusso di scambi su internet, senza che i fornitori del servizio interferiscano o alterino tale scambio. Progetto documentario collaborativo incluso nella campagna freenetfilm.org (@freenetfilm), con la regia di Naor Elimelech e Gabriel Ranzani, ed il coordinamento di Joana Varón.

Il cloud ha una sede fisica ?

L’intenzione dei fornitori del servizio di internet di immagazzinare – in modo obbligatorio o col permesso dell’utente – i registri di accesso degli utenti preoccupano anche quelli che seguono il movimento #MarcoCivil.

E questo timore si è amplificato in seguito alla proposta di emendamento, appoggiata dalla presidente Dilma, che stabilisce che la registrazione di dati da parte di cittadini brasiliani in siti come Google e Facebook deve essere mantenuta fisicamente sul territorio nazionale [en]. La proposta arriva nel bel mezzo “dello scandalo di spionaggio di massa compiuto dall’Agenzia nazionale di sicurezza degli Stati Uniti (NSA)” con la promessa di Dilma che il Brasile “raddoppierà gli sforzi per dotarsi di una legislazione, delle tecnologie e dei meccanismi che ci proteggano dall’intercettazione illegale di comunicazioni e dati”.

Mega Sim, un movimento che vuole “elaborare un’agenda positiva nella politica culturale del Brasile” ha commentato:

Mega Sim @mega_sim

Entendam: Armazenar dados no pais é o sonho de Internet da China, Irã e outros Totalitarismo, mas é IMPOSSIVEL

Vale a dire: registrare dati nel paese è il sogno di internet della Cina, dell’Iran e di altri totalitarismi, ma è IMPOSSIBILE

Emma Llansó, del Centro per la Tecnologia e la Democrazia, sottolinea che:

Questo tipo di richiesta di localizzazione di dati [it] potrebbe diventare un ostacolo al libero flusso di informazioni online, e non manterrà necessariamente le informazioni dei brasiliani fuori dalla portata della NSA.

All’opera

Attraverso la pagina Facebook del Marco Civil Já è stata convocato una protesta contra la censura in internet per il 16 ottobre a San Paolo, di fronte alla sede di Vivo-Telefónica, una delle principali compagnie telefoniche. Lo stesso gruppo responsabile del sito marcocivil.org.br, ha lanciato unmanifestazione in difesa dei tre principi fondamentali previsti nelle versioni anteriori del documento: neutralità della rete, privacy e libertà d’espressione.

Tutto indica che la votazione per il Marco Civil avverrà tra poche settimane, e riguardo a questo “Marco Civil internazionale” è già all’opera. La presidente ha annunciato su Twitter che dopo l’approvazione al Congresso porterà il nuovo testo all’ONU, secondo quanto racconta Murilo Roncolato nel blog dell’Estadão:

Pelo Twitter, a presidente Dilma Rousseff afirmou ter enviado um “novo” Marco Civilao Congresso, sem detalhar se a novidade se refere a um novo texto ou emendas à proposta que corre no Congresso em caráter de urgência. Dilma anunciou ainda que o projeto será votado nas “próximas semanas” e garantiu que enviará o documento à ONU, tornando as diretrizes uma lista de princípios oficial do órgão internacional.

La presidente Dilma Roussef ha affermato via Twitter di aver inviato un “nuovo” Marco Civil al Congresso, senza specificare se la novità si riferisca al nuovo testo o a degli emendamenti alla proposta che viene presentata al Congresso con provvedimento d’urgenza. Dilma ha annunciato inoltre che il progetto sarà votato nelle “prossime settimane” ed ha garantito che invierà il documento all’ ONU, facendo diventare le linee guida come una lista ufficiale di principi per l’organizzazione internazionale.

Trovate maggiori informazioni sul Marco Civil alla pagina Hangout di GV Face, in cui discutiamo il progetto di legge con esperti della regione! Date un’occhiata qui: http://bit.ly/1e91Lkr

Nathalie Gazzaneo ha collaborato a questo post.
Creative Commons License
mini-profilo di Sara Moreirascritto daSara Moreira
tradotto daGiulia Jannelli

L’assurdità di SissiWeb #privacy #incompetenza

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 11 ottobre 2013

personal data

Il Partito Pirata Italiano è allibito per le dichiarazioni di Giancarlo Delli Colli, riportate dal corriere:

> A questo proposito, però, Delli Colli spiega di essere in possesso della certificazione
> VeriSign – e lo dimostra facendocela vedere – e di non averla attivata sul registro
> elettronico a causa della migrazione delle sue soluzioni su nuovi server che «si
> dovrebbe concludere in tempi brevi».

implicanti l’assurda situazione in cui le informazioni sui dati personali e voti di migliaia di studenti viaggino in chiaro sulla rete.

Quest’incompetenza è intollerabile.

 

Comunicato democraticamente approvato dall’Assemblea Permanente del Partito Pirata Italiano.

Tagged with: , ,
Iscriviti

Ricevi al tuo indirizzo email tutti i nuovi post del sito.

Unisciti agli altri 61 follower