Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Tutela dei dati personali - Legge 675/96

Il convegno "Internet e privacy - quali regole?"
La tecnica come presupposto delle regole
di Corrado Giustozzi - 08.05.98

Alcuni interventi della prima giornata del convegno hanno posto l'accento su diverse questioni più strettamente legate alla tecnologia, per illustrare quei protocolli, già esistenti o in fase di realizzazione, mediante i quali si pensa di poter "correggere" i comportamenti sgraditi della Rete.

In mattinata Yves Poullet (Università di Namur, Belgio) ha illustrato i "rischi" di perdita di privacy che l'utente odierno di Internet durante la navigazione si trova a dover subire ad opera di svariati accorgimenti posti in atto da taluni siti al fine di "tracciare" i passaggi ed anche i comportamenti dei loro utenti. Il meccanismo diabolico è ovviamente quello dei "cookies", piccole "firme" che i server possono inviare ai browser per "marcarli" e riconoscerli ad un passaggio successivo: una cosa analoga a quanto fanno gli zoologi quando, per studiare i flussi migratori di una specie, marcano con un segnale convenzionale tutti gli esemplari che transitano in un certo punto e poi tengono traccia di quando e dove ciascun esemplare marcato viene successivamente avvistato. Sostenendo la necessità dell'anonimato assoluto di chi si affaccia alla Rete quale condizione unica ed irrinunciabile per una sua partecipazione piena alla vita di Internet e alla relazione con gli altri senza rischio di discriminazione, Poullet ha illustrato tutta una serie di tecnologie mediante le quali è possibile proteggere la propria identità personale. Denominate "pets", che significa "cuccioli" ma è anche l'acronimo di "Privacy Enhancing Technologies" (tecnologie finalizzate all'aumento della riservatezza), esse funzionano minimizzando o eliminando del tutto l'invio di dati caratteristici o di riconoscimento. Si tratta essenzialmente di strumenti di crittografia (per proteggere il contenuto dei messaggi), di "anonymous remailing" (per rendere anonimo il mittente del messaggio) e di "anonymous surfing" (per la navigazione in Rete in modo totalmente anonimo). Naturalmente non vi è consenso generalizzato sull'assioma secondo il quale l'anonimato assoluto sia necessario, e dunque l'utilizzo di alcune di queste tecnologie è attualmente dibattuto e contestato. Ad esempio l'orientamento di alcuni è quello del cosiddetto "anonimato protetto", ossia non assoluto ma garantito da un terzo; e per quanto riguarda la protezione della e-mail alcuni ritengono che solo il contenuto di un messaggio dovrebbe essere considerato segreto ed inviolabile ma non il mittente o il fatto stesso che il messaggio sia stato inviato.

Interessante il dibattito a distanza avvenuto nel pomeriggio in merito alle problematiche connesse al diritto d'autore in Rete. Pamela Samuelson (Università della California a Berkeley, USA), dopo aver illustrato i differenti punti di vista che caratterizzano la legislazione statunitense rispetto a quella europea in merito al diritto d'autore, ha suggerito che il non essere sinora riusciti a identificare valide soluzioni pratiche al problema creatosi con l'introduzione delle tecnologie digitali è una conseguenza dell'assoluta novità delle caratteristiche del problema e dunque di una nostra scarsa maturazione culturale nella sua comprensione. Ha quindi proposto un approccio multidisciplinare, nel quale gruppi di esperti di informatica e di diritto d'autore procedano innanzitutto a definire una "tassonomia" delle differenti specie di copia e replica dei dati digitali, per poter afferrare il problema nelle sue differenti sfumature e quindi poter dettare delle opportune normative sia tecniche che giuridiche solo laddove servano realmente e soprattutto in modo idoneo a seconda dei vari casi. Alle tesi della Samuelson ha in qualche misura ribattuto l'avvocato _______, che ha parlato sull'attività della WIPO (World Intellectual Property Organization) sostenendo essenzialmente la necessità di una normativa rigorosa e generale a protezione della proprietà intellettuale in qualsiasi forma e modalità utilizzando anche gli strumenti disponibili oggigiorno.

L'intervento più tecnico è stato quello di Maurizio Oliva (Denison University, USA) che ha trattato dei protocolli avanzati, basati su metadati e firme digitali, mediante i quali si possono "etichettare" i contenuti informativi della Rete al fine di conseguire risultati in campi diversissimi quali l'effettuazione di microtransazioni e la protezione della proprietà intellettuale sui contenuti.