etica e informatica -...
TRANSCRIPT
ETICA E INFORMATICA
Forme della Responsabilità nell’epoca della Tecnica
Roberto Sassi A.A. 2010/2011
Letture …
Lessing
Le macchine programmabili sempre più “definiscono e controllano” la nostra vita “These machines run us. Code runs these machines.”
In una società “free” anche il codice deve essere “free” In modo che si possa sapere cosa fanno esattamente le macchine
In modo che si possa cotruire sulla “cultura” informaticapreesistente
Codice = materiale processuale Chi le produce deve essere pagato
Il materiale deve essere consultabile liberamente e riutilizzabile
Gates:
L’incentivo economico è essenziale per la produzione dibuon software
Chi copia software sta “rubando”
Lewrence Lessing: “The architecture of Innovation”
Per descrivere un periodo storico bisogna focalizzare le affermazioni che nessuno mette in discussione
Il XX secolo ha risposto chiaramente: le risorse sono megliocontrollate dal mercato che dallo stato
Si dimentica però una questione che viene prima:
Ciascuna risorsa deve essere controllata?
“communism vs capitalism” XX sec.
“control vs freedom” XXI sec.
[Yochai Benkler] ciascun sistema di comunicazione: tre strati:
Fisico [fili che connettono i telefoni o i computer]
Logico [chi può accedere, cosa può essere comunicato]
del Contenuto [il messaggio che viene comunicato]
Lewrence Lessing: “The architecture of Innovation”
Esempi
[Hyde Park’s speacker corner]
[F] common, [L] common, [C] common
Madison Square Garden
[F] owned, [L] common, [C] common
Sistema telefonico
[F] owned, [L] owned, [C] common
TV via cavo
[F] owned, [L] owned, [C] owned
Internet
[F] owned: I cavi sono di proprietà di governi o ISP
[L] common: TCP/IP è neutrale rispetto ai pacchetti trasmessi; l’intelligenza di rete è agli end-points non lungo la rete!
Problema: restrizioni a questo livello sono in corso!
[C] common / owned
Lewrence Lessing: “The architecture of Innovation”
Copyright [C level]
US, 1790 costituzione: Agli autori possono avere diritti esclusivi sui loro scritti per un
tempo limitato per “promuovere il progresso” [non per il lorobenessere fine a se stesso …]
Viene regolamentata la stampa e la ventita di mappe, carte e libri per 14 anni
La registrazione è obbligatoria per usufruire del copyright Nei primi 10 anni, 13000 libri stampati, 556 richieste!
Il copyright non protegge i lavori derivativi, es: tradurre non viola nessun copyright
Oggi, Ogni lavoro di ingegno viene protetto automaticamente (non
serve la registrazione) per 70 anni dopo la morte dell’autore!
I lavori derivativi rientrano nella protezione: traduzione, adattamento, esecuzione, etc.
Non protegge più la stampa ma la “copia”
Lewrence Lessing: “The architecture of Innovation”
Riferimento: http://www.tomwbell.com/writings/(C)_Term.html
Lewrence Lessing: “The architecture of Innovation”
Il copyright ha un senso che va protetto:
permette all’autore di non avere mezzi materiali
e quindi produrre altre opere a beneficio collettivo
È però troppo esteso!
Internet, la rete libera, porterà al controllo “perfetto”
tramite la matematica/crittografia
Digital Millenium Copyright Act
Es:
Topolino è di proprietà esclusiva della Walt Disney e lo sarà fino al 2023
Ma la Disney crea film basandosi su commons: Pinocchio, Il gobbo di Notre
Dame, etc.
DMCA
Il Digital Millenium Copyright Act [1998]: protezione legale per le tecnologie direstrizione delle copie
Il caso Betamax ha reso le copie personali legali. DMCA vieta di circumvenire le tecnologie di protezione: non importa come poi le copie vengano usate
I produttori di lettori DVD devono ottenere la chiave CSS (Content Scramble System) firmando una licenza
Se la firmano, la licenza vieta di usare la chiave per sistemi di copia
Se non la firmano [es: usano codice di Jon Lech Johansen], vanno contro DMCA
… non esistono sistemi legali di copia di DVD criptati
Altri esempi:
Broadcast Flag (TV)
Audio Home recording Act
Analog Hole
Electronic Frontier Foundation:
La protezione del diritto d’autore sta diventando una regolamentazione alla tecnologia stessa
Invece di proteggere l’autore è una limitazione all’innovazione
Riferimento: Fred von Lohmann, Wendy Seltzer, “Death by DMCA”, IEEE Spectrum, 6/2006
http://www.spectrum.ieee.org/computing/software/death-by-dmca/0
Creative Commons Licenses
Attribution Non-commercial No Derivatives (by-nc-nd)
Most restrictive of our six main licenses, allowing redistribution. It allows others to download your works and share them with others as long as they mention you and link back to you, but they can’t change them in any way or use them commercially.
Attribution Non-commercial Share Alike (by-nc-sa)
This license lets others remix, tweak, and build upon your work non-commercially, as long as they credit you and license their new creations under the identical terms. All new work based on yours will carry the same license, so any derivatives will also be non-commercial in nature.
Attribution Non-commercial (by-nc)
This license lets others remix, tweak, and build upon your work non-commercially, and although their new works must also acknowledge you and be non-commercial, they don’t have to license their derivative works on the same terms.
Attribution No Derivatives (by-nd)
This license allows for redistribution, commercial and non-commercial, as long as it is passed along unchanged and in whole, with credit to you.
Attribution Share Alike (by-sa)
This license lets others remix, tweak, and build upon your work even for commercial reasons, as long as they credit you and license their new creations under the identical terms. This license is often compared to open source software licenses. All new works based on yours will carry the same license, so any derivatives will also allow commercial use.
Attribution (by)
This license lets others distribute, remix, tweak, and build upon your work, even commercially, as long as they credit you for the original creation. This is the most accommodating of licenses offered, in terms of what others can do with your works.
Software libero
Richard Stallman: “Essere buoni con il proprio vicino”
Free Software:
(freedom 0): The freedom to run the program, for any purpose.
(freedom 1): The freedom to study how the program works, and adapt it to your needs. [Access to the source code is a precondition for this. ]
(freedom 2): The freedom to redistribute copies so you can help your neighbor.
(freedom 3): The freedom to improve the program, and release your improvements (and modified versions in general) to the public, so that the whole community benefits. [Access to the source code is a precondition for this. ]
"Free software" does not mean "non-commercial." A free program must be available for commercial use, commercial development, and commercial distribution. […] You may have paid money to get copies of free software, or you may have obtained copies at no charge. But regardless of how you got your copies, you always have the freedom to copy and change the software, even to sell copies.
Software libero:
“If it's not source, it's not software.”
Riferimento: http://www.gnu.org/philosophy/categories.html
Privacy
Garante della Privacy
Autorità indipendente istituita con legge 675/1996
“Codice in materia di protezione dei dati personali”, D. Lgs. 30 giugno 2003
Si è più volte pronunciato su temi relativi a problemi suscitati dalle tecnologie informatiche (Email, MMS, Filmati, Dati biometrici, …)
Dati personali [consenso dell’interessato e informativa sul trattamento]:
“qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale”
Dati sensibili: dati personali idonei a rivelare [necessaria autorizzazione preventiva del Garante]:
l'origine razziale ed etnica,
le convinzioni religiose, filosofiche o di altro genere,
le opinioni politiche,
l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale,
lo stato di salute e la vita sessuale
Gli indirizzi di posta elettronica recano dati di carattere personale
Vanno trattati come dati personali
Serve consenso informato e preventivo dell’interessato
Se il trattamento è effettuato per trarne profitto o arrecare un danno: illecito penale
bloccati database di varie società che inviavano email pubblicitarie [2003]:
senza aver acquisito il consenso degli interessati
senza fornire informazioni su modalità e finalità della raccolta dei dati personali
Lo spam crea un danno al destinatario
Perdita di tempo
(fax) costo della carta e del toner
Utilizzo indesiderato del mezzo (Fax/Computer) che potrebbe essere usato per altro
Illecito aggiungere banner pubblicitari e spot elettorali nelle newlettersinviate via email [2004]
Riferimento: Giovanni Ziccardi, “Etica e Informatica”, Pearson Italia
Email/fax/SMS/MMS
illecito inviare Fax pubblicitari [2003]
necessario consenso dell’interessato
anche se il numero è in elenchi pubblici
Illecito inviare SMS pubblicitari [2003]
necessaria “chiara ed specifica” manifestazione di volontà del destinatario
Illecito invio di email/fax/SMS/MMS/chiamate vocali automatiche commerciali a contatti presenti in elenchi pubblici [2008]
senza preventivo consenso dell’interessato
il destinatario può rivolgersi al giudice di pace per un risarcimento
SMS senza consenso solo in casi di emergenze e calamità naturali [2004, Elezioni europee]
Corrispondenza via Email
Art. 15 della Costituzione
“La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili.”
Posta elettronica
Deve essere tutelata alla stregua di corrispondenza epistolare e telefonica
Emails non possono essere intercettate abusivamente
Le aziende devono consentire accesso del dipendente a tutte le valutazioni professionali e informazioni personali che lo riguardano: anche eventuali email [2001]
È vietato pubblicare una lettera privata anche se inviata via email a più persone (serve consenso dell’autore e dei destinatari)
(se non si ha il consenso dell’autore) si viola inoltre la legge sul diritto d’autore
Accesso a Internet
I datori di lavoro non possono controllare (eccetto casi
eccezionali) la posta elettronica e la navigazione internet dei
dipendenti [2007]
Se i dipendenti non possono utilizzare internet questo va fatto in forma
preventiva (firewall, etc)
I dipendenti possono cambiare in modo autonomo le
passwords [2001]
RFID
Possibile:
Raccogliere dati sulle abitudini dei consumatori
Verificare quali prodotti vengano usati, indossati, etc.
Tracciare la posizione spaziale all’interno di edifici
Lettura da parte di terzi dei dati!
Attenzione particolare del garante:
Informativa e consenso;
dati geografici e profiling: autorizzazione preventiva del Garante
Possibilità di disattivazione da parte dell’utente
Ingresso in aree riservate
Necessaria metodologia di accesso alternativa
[Statuto dei lavoratori]: vietato il controllo a distanza
Proporzionalità, utilizzo solo in base alle finalità di raccolta e conservazione dei dati minima necessaria.
Riprese / Videotelefoni
Riprese/foto private (es: recite scolastiche) sono lecite e non
hanno niente a che fare con la legge sulla privacy [2003]
Devono rimanere in un ambito ristretto di conoscibilità
Devono essere mantenute in luoghi sicuri
Devono essere risarciti eventuali danni prodotti alle persone riprese
Immagini/filmati pubblicati su internet
Necessario il consenso ai fini della privacy (sono esclusi i giornalisti)
Serve il consenso ai fini della legge sul diritto d’autore (è vietata
l’esposizione di foto che rechino pregiudizio all’onore, alla reputazione
e al decoro della persona ritratta)
Videosorveglianza
Installazione di telecamere [2004/2010]:
Solo se proporzionata allo scopo!
Quando altre misure siano insufficienti
Conservazione limitata nel tempo delle immagini (24h, max 1 settimana)
Informazione dei cittadini (cartelli)
Riconoscimento facciale (= biometria)
Autorizzazione preventiva del garante
Casi:
Videosorveglianza per violenza negli stadi [OK]
Controllo smaltimento corretto rifiuti [NO]
Telecamere con angoli di visione eccessivi [NO]
Diritto penale dell’informatica
DPI: diritto giovane
Amorfo: né comune, né speciale
reati pertinenti “caratterizzati dal mezzo di aggressione” e reati informatici “in senso stretto”
I reati informatici sono stati collocati accanto alle figure di reato esistenti che sono apparse il più possibile analoghe
Es: frode informatica (art 640 ter) = delitti contro il patrimonio
Es: falsificazione di “documenti” informatici (art 491 bis) = equiparazione a documenti tradizionali
Es: falso in comunicazioni informatiche (art 617 sexies) = falso in scrittura privata
Es: diffusione di programmi atti a danneggiare un sistema informatico (art 615 quinquies) = delitti contro l’inviolabilità del patrimonio
DPI: in parte aggregato al CP e in parte disperso in norme non collegate
Alcuni casi
Processo a Milano, Corriere della Sera, 24/2/2010
Video di un ragazzo disabile vessato: condannati tre dirigenti di Google
Condanna senza precedenti per contenuti pubblicati da utenti. La replica: minacciata
la libertà della Rete. IL CASO NEL 2006. Sei mesi di reclusione con la condizionale
Cass. Penale Sez. V, 14/12/2007
Reato di “sostituzione di persona” chi attiva un account email utilizzando
l’identità di un’altra persona
Il reato è contro la “pubblica fede”!
Cass. Penale Sez. III, 8/11/2007
Costituisce reato scaricare da Internet anche poche immagini
pedopornografiche e poi cancellarle