ANONIMA RISORSA

PRIVAC(I) - Gennaio 1997, Rapporto di Strano Network su
PRIVACY E NUOVE TECNOLOGIE - aspetti politici, giuridici e pratici -


0) ASPETTI POLITICI. Gli abitanti di questo mondo sono (a cominciare da quelli piu' 
privilegiati) sempre piu' connessi a sistemi digitali. Se dobbiamo impegnarci 
affinche' tutte/i possono trarre vantaggio dalle nuove tecnologie digitali in 
termini di maggiori possibilita' comunicative ed informative abbiamo anche il 
diritto di sapere cosa comporta in termini di svantaggi un'evoluzione sociale 
di questo tipo. Alcuni svantaggi possano essere individuati in perdita' di 
socialita'', in aumento di nocivita' e nella diminuzione della propria ed 
altrui privacy. Questo documento dibatte di questo ultimo aspetto.

1) APPROCCIARSI A TECNOLOGIE DI TIPO DIGITALE SIGNIFICA PERDERE UNA PARTE 
DELLA PROPRIA PRIVACY. Di seguito alcuni, significativi esempi.

a) Telecamere. L'uso delle telecamere in ambiti pubblici ha raggiunto livelli 
molto preoccupanti in tutta Europa. Spicca l'UK dove un regista ha pensato 
bene di comprare le immagini raccolte da compagnie di sicurezza private e 
filmate davanti all'entrate di banche assicurazioni ed all'interno dei bagni 
di pub e locali pubblici per montarci un film. Si apprende da L'Unita' del 
27.12.95 che "Diecimila nuove videocamere entreranno in funzione nelle strade, 
nelle piazze, nei mercati attraverso il Regno Unito nel quadro di un 
allarmante aumento della sorveglianza elettronica sui cittadini. Quest'ultima 
fase dell'operazione Cctv" (close-circuit television) va ad aggiungersi alle 
decine di migliaia di videocamere gia' attive e non risparmia neppure i 
quartieri piu' periferici o i piccoli villaggi. Non e' piu' possibile 
spostarsi in una citta' inglese senza finire su un piccolo schermo in qualche 
sala di monitoraggio. Nuove tecniche permettono di ingrandire le facce dei 
passanti, le targhe delle auto, di spostare l'obiettivo in tutte le direzioni 
ed ascoltare anche le voci e le conversazioni. Dietro all'enorme sviluppo 
della sorveglianza elettronica c'e' l'incoraggiamento del governo che ha 
stanziato cinque milioni di sterline per oltre cento organizzazioni 
interessate ad installare centrali di monitoraggio sui cittadini. Il governo 
e' convinto che si tratti del modo migliore per ridurre il dilagare della 
criminalita'. (...)" Significativamente, lo stesso giorno ma l'inserto locale 
de L'Unita' nella cronaca di Prato riportava "(...) telecamere istallate ai 
bordi della Zona a Traffico Limitato, come gia' avviene a Bologna, serviranno 
a leggere i numeri di targa delle automobili in transito. Chi, sprovvisto di 
permesso, varchera' il limite nelle ore non consentite sara' cosi' multato 
anche in assenza di un agente. L'occhio elettronico sara' infatti capace di 
leggere il numero di targa e di inviarlo, presumibilmente, ad un elaboratore 
della centrale del traffico. Il cervellone sara' quindi in grado di sapere 
in tempo reale se l'automobilista appena passato e' in regola o meno con i 
permessi. (...)" Alla luce di questi progetti sarebbe da valutare da un punto 
di vista giuridico (e giudiziario...) come e se e' legittima una multa 
ratificata in assenza di un agente (anche perche' certe recenti sentenze 
sembrano affermare il contrario) e chi e' legittimato a piazzare telecamere 
in ambiti pubblici che riprendono l'attivita' di privati cittadini e se queste 
riprese non debbano essere considerate violazione della privacy ed anche 
raccolta senza consenso (vietata dalla recente legislazione) di dati personali.
Anche in Italia dunque e' di moda sostituire l'occhio elettronico a personale 
di controllo; un esempio che ha fatto abbastanza discutere e' stato quello di 
Ferrara dove il consiglio provinciale ha proposto di installare al posto dei 
bidelli telecamere a circuito chiuso e microfoni all'Itc Monti, per vigilare 
gli studenti. L'uso delle telecamere da parte di organi di controllo e' una 
pratica oramai comune: basta leggere La Nazione del 28.08.95 per apprendere 
che il C.S.A. Leoncavallo di Milano e' costantemente monitorato dalle forze 
dell'ordine anche grazie a delle telecamere piazzate nei palazzi circostanti. 
Stessa sorte tocchera' qualche mese piu' tardi al C.S.A. Ex-Emerson di Firenze 
anche se in questo caso le forze dell'ordine hanno sempre negato di aver 
piazzato la micro-telecamera nascosta di fronte all'ingresso del csa in 
occasione di un incontro nazionale "antagonista". Ha gia' qualche anno una 
sperimentazione effettuata dalla polizia tedesca e che merita attenzione per 
capire eventuali applicazioni future. In una stazione ferroviaria sono state 
piazzate delle telecamere digitali in maniera tale da riprendere frontalmente 
i viaggiatori che scendevano dal treno. I ferma-immagine di queste telecamere 
vengono confrontate con un archivio digitale di immagini di volti 
digitalizzati ripresi di fronte di latitanti. Quando il confronto fra 
l'immagine ripresa del passeggero e quella del latitante supera un tot di 
riscontro veniva allarmato il locale posto di polizia ferroviaria. Per tornare 
alla nostra realta' "nazionale" riportiamo la proposta del maggio 1995 del 
sindacato di Polizia Sap che vorrebbe obbligare i frequentatori degli stadi a 
portare dei tesserini magnetici i quali servirebbero a registrare l'entrata di 
detti tifosi negli stadi e grazie a particolari telecamere ad alta definizione 
individuarli piu' facilmente durante incidenti sugli spalti.

b) P.A.N. In un articolo su Virtual di gennaio '97 viene illustrata la 
tecnologia PAN ovvero la possibilita' di scambio info fra data base locali 
usando come conduttore la pelle dei due portatori umani che vengono a contatto 
(od un congegno che collega il portatore della base dati con una periferica 
presente nei paraggi). PAN come Personal Area Network da utilizzare come 
trasmettitore dati della propria carta di credito o di altre basi di info 
personali. Potremo cosi' comunicare inconsciamente con negozi, mezzi di 
soccorso, altre persone ecc. con cui veniamo a contatto e con cui siamo 
configurati a comunicare.

c) Smart Cards. Smart in inglese significa intelligente. Le smart card sono 
tessere dotate di un microprocessore di gran uso nel regno Unito dove sta per 
essere adottata una carta d'identita' elettronica multiuso capace di scambiare 
informazioni (dati del possessore incluso una foto con un nuovo sistema di 
compressione) con un ricetrasmettitore. La nuova memoria Y1, messa a punto 
dalla Motorola in collaborazione con il governo britannico, puo' anche essere 
letta a distanza con un ricetrasmettitore. Il trasmettitore interrogatore di 
questa smart card puo' leggere una simile carta a una distanza di 100 metri 
sfruttando le onde da 2.4 Ghz; le carte emettono un segnale di ritorno a 125 
Khz fino a un metro di distanza.

d) Telefoni cellulari. Pochi lo sanno: portare con se' un telefonino e' come 
avere una microspia addosso. Le antenne della Telecom tengono sotto controllo 
gli spostamenti di ogni singolo apparecchio nel senso che il log della 
chiamata del telefonino registra anche l'antenna che riceve la chiamata del 
telefonino (basta che sia acceso, non occorre che sia in corso una telefonata, 
n.d.r.) ... e quindi del suo proprietario ... Ogni antenna copre un territorio 
circolare: il raggio varia da qualche km in campagna a 3-400 metri in citta' 
densamente popolate ed il log e' inoltre in grado di registrare l'intensita' 
di ricezione del segnale e quindi la distanza presunta del telefonino 
dall'antenna. Se a cio' si aggiunge la facilita' con cui i telefonini 
cellulari (anche di personaggi importanti compresi magistrati e poliziotti) 
vengono clonati ad opera di personaggi di vario tipo, il dato assume 
significati ancor piu' inquietanti. Riportiamo un episodio per tutti (ma ce ne 
sarebbero tanti...). Da Il Manifesto del 25.08.95: "...e' il magistrato che 
coordina le indagini su un vasto giro di clonazioni di telefoni cellulari, ma 
anche il suo telefonino ha subito la stessa sorte; la Telecom ha infatti 
accertato che in partenza dal numero del cellulare in dotazione al procuratore 
della repubblica presso la pretura circondariale di Terni, Massimo Guerrini,
risultano numerose telefonate in Nigeria e nel Senegal; in precedenza erano 
stati clonati anche i cellulari dei sindaci di Terni e di Orvieto, e del
vescovo diocesano; clonato anche uno dei telefonini in dotazione alla procura 
e utilizzato, tra gli altri, dal magistrato "anti-tangenti" Carlo Maria Zampi; 
i cellulari presi di mira sono quelli abilitati a chiamate internazionali..."
Di usi e abusi dei telefonini cellulari continua a parlarci Il Manifesto di 
ven. 10.11.95 descrivendoli come "oltre tre milioni di microspie sparpagliate 
che senza alcuna autorizzazione da parte della magistratura registrano 
qualunque conversazione sospetta o interessante; a denunciare questa 
situazione e' il deputato dei comunisti unitari Martino Dorigo: in una 
interrogazione parlamentare Dorigo sostiene che "sarebbe tecnicamente 
dimostrato che ogni apparecchio telefonico portatile, cosiddetto cellulare, 
anche quando spento ma collegato all'apposita batteria di alimentazione, 
possa essere utilizzato, da appositi e sofisticati strumenti, come microfono 
ambientale mobile, in grado di ascoltare e trasmettere". A sfruttare questa 
possibilita', secondo il parlamentare comunista, sarebbero i nostri servizi 
segreti che non solo "sarebbero gia' dotati delle sofisticate apparecchiature" 
necessarie, ma "avrebbero gia' ottenuto, da parte della Telecom, l'intera 
lista dei numeri e dei nominativi delle migliaia (in realta' sono milioni, 
ndr) di cittadini italiani titolari di utenze telefoniche mobili". "Le 
intercettazioni telefoniche, permesse dalla legge solo alla polizia 
giudiziaria previa autorizzazione del giudice - aggiunge Dorigo - se compiute 
come sopra descritto da Sismi e Sisde, rappresenterebbero una gravissima 
violazione della legge". Ma il parlamentare comunista, oltre che per gli 007, 
ne ha anche per l'azienda telefonica: "Tale vocazione della Telecom alla 
violazione del diritto di riservatezza dei cittadini utenti - a detta di 
Dorigo - e' confermata anche dal fatto che il Comitato parlamentare per i 
servizi ha recentemente appurato che fu la stessa Telecom a fornire 
illegittimamente a Craxi i famosi tabulati delle telefonate di Di Pietro".
Nell'interrogazione il deputato cita inoltre l'inchiesta del giudice veneziano 
Casson su "una struttura occulta parallela, denominata 'SuperSip', composta 
dei servizi stessi". Una struttura della cui esistenza parlo' per la prima 
volta, messo alle strette dalla Commissione parlamentare d'inchiesta sul caso 
Moro, il dirigente della Sip Francesco Aragona. Chiamato a rispondere della 
scarsa collaborazione fornita dall'azienda agli investigatori durante i giorni 
del sequestro (il capo della Digos Domenico Spinella presento' anche una 
denuncia penale), Aragona ammise l'esistenza di una struttura riservata 
chiamata Pro-srcs per accedere alla quale occorreva essere in possesso del 
Nos, il nulla osta sicurezza. Della possibilita' di utilizzare i telefoni 
cellulari come microspia, anche quando spenti, si sarebbero vantati 
recentemente gli investigatori veneti che hanno catturato il boss Felice 
Maniero dopo l'evasione dal carcere di Padova. (...)"

e) Schedature. Di schedature (di tipo anche politico) effettuate in Italia da 
parte di polizie, aziende (Fiat in testa), servizi e contro-servizi ce ne sono 
veramente di tutti i gusti; basta rileggersi la storia passata e recente di 
questo paese per sbizzarrirsi... oppure anche la legislazione specializzata in 
materia per scoprire, p.e.,  come il soggiorno in un hotel (o in un qualsiasi 
altra struttura ricettiva) comporta al ricettore l'obbligo di notificazione in 
questura anche con mezzi telematici in tempo reale dei dati degli ospiti.

f) Rete. 
Cookies: Un cookie e' un file di testo che viene inviato dal server di un sito 
internet al browser che vi si collega. Il file rimane in memoria fino a quando 
il browser chiude la sessione, a questo punto il file viene scritto sul disco 
rigido del client. Le info contenute nel cookie riguardano le attivita' svolte 
dal client. Come tali info vengono recuperate dal server non e' molto chiaro...
Posta elettronica: avere un indirizzo di posta elettronica abbinato alla 
propria identita' puo' anche essere uno svantaggio. Ci sono programmi che 
automaticamente fanno vedere e catalogano quello che qualcuno ha scritto nei 
newsgroups ed e' un opzione standard per un service provider quella di vedere 
ed archiviare quali utenze hanno visitato tal pagine web. Come non ricordare 
poi l'iniziativa dei riformatori in una delle ultime tornate elettorali 
durante la quale chiesero di chiamando Agora' per richiedere un certificato 
elettronico e votare per il partito del cuore indicando il proprio indirizzo 
Internet(?!).
Agenti intelligenti e Java: altri strumenti per l'utente finale della Rete 
(intendendo per Rete servizi telematici Internet inclusa) che stanno prendendo 
campo come gli Agenti Intelligenti oppure Java significano sicuramente aumento 
della funzionalita' della Rete che diventa piu' interattiva e soprattutto piu' 
rispondente alle esigenze personali ma anche perdita di una parte di privacy. 
Questi "strumenti" sono infatti in grado di riconoscere l'utente e 
presentargli la Rete in base alle sue precedenti "navigazioni" oppure in base 
a determinate esigenze di ricerca dichiarate o dedotte dall'attivita' 
dell'utente identificato tramite l'e-mail o l'IP della macchina usata.

g) Varie.
Riconoscimento individuale: negli Usa stanno studiando un nuovo sistema di 
identificazione personale. La geografia osseo-vascolare del volto sara' 
realizzata grazie a una telecamera a raggi infrarossi. Il tracciato sara' poi 
inserito in un computer dal quale verra' richiamato con un codice
personalizzato. Il nuovo sistema di identificazione verra' installato negli 
uffici governativi americani.
Esperimento di telecontrollo dei lavoratori del'Olivetti Research Laboratory 
di Cambridge (in Italia forse non si azzardano per l'esistenza dello Statuto 
dei Lavoratori?): attraverso l'Active Badge, un piccolo congegno dotato di 
microprocessore che trasmette ogni dieci secondi un segnale infrarosso 
univocamente identificabile. Con l'Active Badge e' possibile sapere la 
posizione del lavoratore che lo porta, posizione che e' interrogabile tramite 
Internet (WWW e Finger) in qualsiasi momento... Nello stesso ambiente sono 
disseminate telecamere e microfoni che registrano e trasmettono ogni movimento...
Mercato (da "Data Manager", rivista di informatica professionale): Ecco di 
seguito l'elenco delle aziende impegnate nel settore di mercato italiano 
cosiddetto "SECURICOM". Alenia - Sistema di gestione di chiavi di sicurezza 
per i terminali del Lotto automatizzato; Terminale telematico sicuro; 
Soluzione Alenia VAS per la sicurezza nei servizi a valore aggiunto. Assex - 
Kryptovox, per la scomposizione del messaggio vocale in partenza e per la sua 
ricomposizione secondo un particolare sistema di codifica. Banksiel - Gianos; 
Antima (Antimafia), per la gestione delle normative in materia di 
antiriciclaggio. Digicom - Terminale biometrico FRT 02 per il riconoscimento 
dell'impronta digitale. ELC - Sigilli di massima sicurezza; contenitori, buste 
monouso, porta-etichette, dispositivi drive, consulenza in sfragistica e 
perizie tecniche su avvenute o meno manipolazioni di sigilli o contenitori di 
ogni tipo. Hahn Biometrix Italia - Scanner Startek Eng per verifica impronte; 
Sistema Dermalog AFIS (solo per Forze dell'ordine e Polizia); Terminali 
biometrici per controllo accessi; Livescanner per utilizzo biometrico e 
perizie balistiche. Mega Italia - Erogatori blindati di banconote, sistemi 
per il trattamento delle banconote e delle monete, veicolazione di sicurezza 
per il denaro, sacche con sigilli di sicurezza, secur-cash, sistema di 
gestione antirapina, distruggidocumenti da ufficio. Nest - Licenze, procedura 
per rilevare l'equippagiamento software e hardware di ogni PC. Olivetti - 
Procedure di login-password per identificazione e autorizzazione dell'utente, 
accesso al sistema condizionato dalla consistenza dei profili di sicurezza 
utente e posto di lavoro, desktop sicuro, protezione del bootstrap, lock della 
stazione di lavoro non presidiata. Programatic - Securid Cards per individuare 
univocamente gli utenti che accedono ad un calcolatore centrale tramite una 
password dinamica generata ogni 60 secondi, ADM, propagatore di password RACF 
multi-mainframe e multi-piattaforma. Target - Rilevatori sia passivi che 
attivi di microspie, analizzatori telefonici, telefoni e fax protetti 
crittograficamente, disturbatori telefonici, apparati in genere connessi ai 
servizi di bonifica e protezione delle comunicazioni. Tekno Packages - RM, 
pacchetti software per la compressione e crittografia dei dati, SAFE, sistema 
di controllo e gestione degli accessi in ambiente mainframe, sia batch che 
on-line. Video Applicazioni Industriali - Voice Security, famiglia di prodotti 
hw e sw basati sul riconoscimento biometrico delle persone attraverso 
l'impronta vocale, carta ottica, carta di plastica formato ISO e tecnologia 
WORM, con capacita' di 2,5 MB.
- Controllo Dna: gia' vari Stati negli USA prelevano il Dna a detenuti e 
detenute e lo archiviano. La Difesa sta progettando di prelevarlo a tutto il 
personale militare in servizio, in riserva o ex militare. Per il 2001 avra' 
quattro milioni di campioni di Dna. Il computer ne puo' archiviare diciotto 
milioni. Il Dna di ogni persona sara' tenuto in archivio per settantacinque 
anni.
Dc - Digital Cash: verifica gli acquisti realizzati via Bancomat (industria 
canadese) o per posta elettronica. E' in grado di individuare le preferenze 
d'acquisto della persona e le gira a societa' commerciali che la riempiranno 
di offerte speciali mirate. Non ci dimentichiamo che l'intrusione di soggetti 
commerciali nella nostra privacy e' ancor piu' probabile e pressante del 
pericolo di essere oggetti di controllo di tipo "poliziesco"...

2) NEL DOMINIO DEL POSSIBILE, BISOGNA SEMPRE ESSERE IN GRADO DI POTER 
ESPLETARE LE NOSTRE ATTIVITA' - ANCHE CIVICHE - SCEGLIENDO FRA UN SISTEMA 
DIGITALE ED UNO ANALOGICO. Ad esempio dovrei sempre poter scegliere fra 
pagare il pedaggio autostradale con gli anonimi spiccioli oppure con il 
comodo telepass che pero' registra in una banca dati i miei spostamenti. 
Questo tipo di diritto dovrebbe essere previsto anche nella nostra 
legislazione ma tuttora non e' stato mai ipotizzato in maniera strutturata.

3) BISOGNA SEMPRE SAPERE COSA POSSIAMO FARE E COSA COMPORTA ANCHE IN TERMINI 
DI SALVAGUARDIA O PERDITA DELLA PROPRIA ED ALTRUI PRIVACY. 
I fornitori di servizi digitali dovrebbero avere il dovere oltre al buon 
gusto di informare i propri utenti sulle capacita' monitorative dei propri 
servizi.

4) SEMPRE NEL DOMINIO DEL POSSIBILE, SE SCEGLIAMO DI RAPPORTARSI CON UN 
SISTEMA DIGITALE DOBBIAMO AVERE LA POSSIBILITA' (nota bene che quando 
parliamo di possibilita' intendiamo sia da un punto di vista di diritto 
politico-sociale-giuridico che in termini di sapere tecnico) DI POTERSI 
RAPPORTARE IN FORMA ANONIMA (p.e. le carte di credito usate per telefonare 
dalle "cabine" ed acquistate senza rilascio di dichiarazione d'identita') 
OPPURE USANDO DETERMINATE TECNICHE (p.e. i remailers anonimi ed i sistemi di 
crittografia a chiave pubblica come il pgp usato in rete) CHE ABBASSANO IL 
GRADO DI IDENTITA' E LEGGIBILITA' DEI MESSAGGI DI CORRISPONDENZA PRIVATA. 
Nello specifico degli anonymous remailer e per smentire la teoria che vuole 
le tecnologie digitali intrensicamente dalla parte dei "criminali" e' 
necessario fare almeno due considerazioni: 
a) e' il caso di questi giorni che proprio grazie alla pubblicizzazione in 
Internet di un proprio servizio a pagamento alcuni pedofili che offrivano 
bambini da seviziare (almeno cosi' ha detto il TG1) sono stati scoperti da un 
giornalista che li ha denunciati alla Polizia dopo una rapida 
ricerca-accettazione della offerta di servizio in rete. Questo episodio 
dimostra - se mai ne fosse necessario - che chi offre qualunque servizio 
pubblicamente in rete si espone sicuramente ad essere facilmente monitorato e 
rintracciato e per cui coloro (polizie ecc.) che hanno interesse a ricercare 
questi soggetti non dovrebbero che essere contenti che tali soggetti si 
rapportano alla rete...
b) gli anonynomous remailer servono principalmente a mandare dei contributi 
in rete in ambiti pubblici (mailing-list ecc.) o privati (a singole caselle 
postali) propri contributi personali senza voler apparire ma non consentono di 
poter risalire al mittente in nessun modo per cui, nello specifico, gli 
anonymous remailers possono essere usati da soggetti "in andata" e basta e 
quindi per comunicazioni unidirezionali e sicuramente non per instaurare 
scambi bi-direzionali di comunicazione fra chicchessia (criminali compresi). 
Quelli che infatti consentono comunicazioni bi-direzionali in anonimato 
conservano comunque il "collegamento" fra identita' vera e identita' anonima 
(per poter girare i messaggi) e quindi la loro affidabilita' e' direttamente 
proporzionale al sistema di gestione e al personale di gestione del remailer 
stesso. Bisogna inoltre considerare che in alcuni casi particolari conservare 
l'anonimato in Rete puo' essere una questione di sopravvivenza (perseguitati 
politici), oppure necessaria (sieropositivi, donne violentate, 
tossicodipendenti, omosessuali ed altre categorie di esseri umani che per 
svariati motivi hanno il legittimo desiderio di partecipare a discussioni in 
Rete senza essere identificate/i) e comunque e' un'opzione che in ogni caso 
mette al riparo da essere schedate/i da servizi commerciali o di controllo.  
D'altra parte la legittimita' dell'anonimato in rete e' stata ribadita negli 
USA *addirittura* dai giudici federali che si sono pronunciati recentemente 
contro il Communication Decency Act (le parole testuali, estratte dalla 
sentenza, sono le seguenti: "Anonymity is important to Internet users who 
seek to access sensitive information, such as users of the Critical Path AIDS 
Project's Web site, the users, particularly gay youth, of Queer Resources 
Directory, and users of Stop Prisoner Rape"). PER TUTTE QUESTE RAGIONI SIAMO 
FAVOREVOLI ALLA PROPOSTA DI INSTALLARE UN ANONYMOUS REMAILER ALL'INTERNO DEL 
PROGETTO ISOLE NELLA RETE.

5) E' COMUNQUE AUSPICABILE UNA LEGISLAZIONE CHE SE DA UN LATO LEGITTIMA ALLA 
FONTE IL DIRITTO DI POTER SCEGLIERE SE E COME RAPPORTARSI A SISTEMI DIGITALI 
DALL'ALTRO ASSICURA UN USO DEI DATI RACCOLTI TRAMITE TECNOLOGIE DIGITALI IL 
PIU' RISPETTOSO POSSIBILE DELLA PRIVACY DEI CITTADINI MA ANCHE DEL LEGITTIMO 
DESIDERIO DI CONOSCENZA DEL SAPERE E DELL'INFORMAZIONE E RACCOLTA. Non va 
quindi dimenticato che se da un lato abbiamo il diritto affinche' la nostra 
privacy sia difesa da intrusioni esterne abbiamo anche il diritto che 
l'informazione di tipo pubblico sia messa a disposizione dei cittadini in 
forma gratuita, libera ed in maniera tale da poter essere reperita e 
consultata attraverso le tecnologie attualmente piu' avanzate. A questo 
proposito va aperta una piccola parentesi per denunciare come gli archivi 
elettronici (facilmente consultabili via Internet una volta trattati con 
specifici programmi) della legislazione vigente e non ed in particolare delle 
Gazzette Ufficiali sia venduto ad istituti privati e non messo a disposizione 
della cittadinanza in forma elettronica e facilmente consultabile in maniera 
tale (una volta istituiti punti di accesso gratuiti ed assistiti negli uffici 
della pubblica amministrazione aperti al pubblico) da non poter veramente 
tollerare l'ignoranza di fronte alla legge e non essere a tutt'oggi una 
pretesa rispetto al cittadino che si trova spaesato rispetto ad una mole 
enorme di informazione senza avere gli strumenti per elaborarla in tempi 
rapidi ed in maniera razionale ed efficace. Analizziamo ora brevemente alcuni 
tratti della legislazione esistente in materia con lo scopo di fornire alcune 
coordinate a chi ha il coraggio di avventurarsi in questo oceano di norme...

Iniziamo dalle recenti L. 675 e 676 sul trattamento dei dati personali.
"Finalmente" sono uscite le due leggi sul trattamento dei dati personali 
con il supplemento ordinario n. 3 alla G.U. n. 5 del 3.1.97 che dovrebbero in 
qualche modo recepire i principi della Direttiva 95/46/CE del Parlamento 
europeo e del Consiglio del 24 ottobre 1995 relativa alla tutela delle 
persone fisiche con riguardo al trattamento dei dati personali, nonche' alla 
libera circolazione di tali dati., pubblicata sulla Gazzetta Ufficiale delle 
Comunita'; Europee N. L 281 del 23/11/95.
Le due leggi italiane sono
1) Legge 31 dicembre 1996, n. 675 Tutela delle persone e di altri soggetti 
rispetto al trattamento dei dati personali
2) Legge 31 dicembre 1996, n. 676 Delega al Governo in materia di tutela delle 
persone e di altri soggetti rispetto al trattamento dei dati personali
che obbliga il Governo ad emanare nei prossimi 18 mesi decreti legislativi 
integranti della legislazione in materia. Dunque due dispositivi che ci 
avviamo a commentare pur non essendo esperti (ed anzi ci aspettiamo sempre 
aggiustamenti e suggerimenti dai veri esperti in materia ;-) ma semplici 
utenti interessati delle sue sorti digitali. Due dispositivi non sulla privacy 
e nuove tecnologie ma piu' specificatamente sul trattamento dei dati personali.
Prima di andare brevemente ad analizzarli e' importante ricordare come i 
successivi decreti legislativi e regolamenti saranno ancor piu' importanti di 
questi due primi passi perche' andranno a regolamentare nello specifico, 
sperando che crittografia e anonimato in rete possano rimanere due libere 
possibilita' di difesa della propria ed altrui privacy in Rete.

L. 675
Mentre leggendo l'art. 3 si presume che le varie agendine personali di vario 
tipo possiamo continuare a redigerle senza grossi patemi d'animo subito 
l'art. 4 ci ricorda come questa legge non si applica al trattamento di dati 
personali effettuata da autorita' giudiziarie e poliziesche :-(
Negli articoli successivi sono comunque stabilite delle forme di tutela delle 
persone oggetto di raccolta dei dati come la condizione primaria di avere il 
consenso dell'interessato - art.11 - (non considerando forse che a volte 
l'interessato puo' cedere il consenso perche' intimidito: 
lavoratore/datore_di_lavoro ecc.). Altre forme di tutela benche' parziali 
sono comunque da conoscere ed impararsi a memoria come la possibilita' di 
sapere l'esistenza di trattamenti di dati che ci possano riguardare (Art. 13) 
oppure sui limiti di diffusione di questi dati (art. 20). Abbastanza ambiguo 
l'art. 16 sulla cessazione del trattamento dei dati con relativa possibilita' 
di scambio dati che sembra legittimato fra titolari con finalita' analoghe (?!) 
e comunque abbastanza poco chiara in generale questa legge sulla possibilita' 
di scambio/vendita di banche dati, pratica molto in uso fra grandi aziende 
(una per tutte: la Telecom). Esclusi i consueti organi giudiziari, ispettivi, 
servizi segreti ecc. ecc. l'art. 22 mette al riparo dalla raccolta impropria 
di dati sensibili (sesso, religione, politica ecc.) tramite il doppio 
strumento di tutela del consenso dell'interessato e del parere favorevole del 
Garante con la limitata eccezione per attivita' giornalistica (art. 25).
Il Garante (capo VII) ha numerosi compiti di controllo in materia (in alcuni 
casi anche per procedimenti amministrativi o giudiziari - art. 42) e pone 
quindi il rilevante problema politico di chi sara' il Garante e come si 
apprestera' a lavorare... Sperem in benem...

L. 676
Detta alcuni principi che il governo deve seguire nell'emanazione entro i 
prossimi 18 mesi di uno o piu' decreti legislativi che dovranno integrare 
la regolamentazione in materia. Principi dettati da varie Raccomandazioni del 
Consiglio d'Europa (art. 1) - che possono pero' essere interpretate ovviamente 
dai legislatori nostrani in vari modi - oppure esplicitati nella legge stessa 
come nel punto l) Art. 1 in cui si dice di prevedere norme che favoriscano lo 
sviluppo dell'informatica giuridica e le modalita' di collegamento, per 
l'autorita' giudiziaria e per l'autorita' di pubblica sicurezza, con le banche 
dati della pubblica amministrazione; oppure al punto n) stesso art. in cui si 
dice di stabilire le modalita' applicative della legislazione in materia di 
protezione dei dati personali ai servizi di comunicazione e di informazione 
offerti per via telematica, individuando i titolari del trattamento di dati 
inerenti i servizi accessibili al pubblico e la corrispondenza privata, nonche' 
i compiti del gestore anche in rapporto alle connessioni con reti sviluppate 
su base internazionale;

L. 121 / 1981 "NUOVO ORDINAMENTO DELL'AMMINISTRAZIONE DELLA PUBBLICA SICUREZZA"
Sul tema delle banche dati utilizzate dalle forze di polizia, la Legge 121 del 
1/4/1981 (nuovo ordinamento dell'amministrazione della pubblica sicurezza) 
integrata dal testo del D.P.R. 3 maggio 1982, n. 378 (Regolamento concernente 
le procedure di raccolta, accesso, comunicazione, correzione, cancellazione ed 
integrazione dei dati e delle informazioni registrati negli archivi magnetici 
del centro di elaborazione dati di cui all'art. 8 della legge 1 aprile 1981, 
n. 121) agli artt. 6-10, disciplina l'uso e la segretezza dei dati personali 
dei singoli cittadini in possesso delle Forze dell'Ordine. La L. 15 novembre 
1988, n. 486, detta disposizioni integrative di quelle contenute nella legge 
121/81. Alcune parti di questa legge sono state modificate dalla  675 e 676.

LEX E CRYPTO. La legislazione (escluso alcune norme riguardanti il personale 
del Ministero degli affari esteri) che regola l'uso della crittografia in 
Italia riguarda principalmente l'impiego nella tutela del segreto di Stato, 
sia in campo civile che militare. L'ente preposto all'applicazione del 
controllo e' l'ANS (Autorita' Nazionale per la Sicurezza). La violazione 
delle norme e direttive dell'ANS e' repressa secondo quanto previsto dal 
codice penale. L'ANS valuta gli algoritmi, logiche, filosofie, hardware, 
emissioni e ne controlla la produzione e la distribuzione attraverso l'AND 
(Agenzia Nazionale di Distribuzione). L'import-export di detto materiale 
chiave e' regolato dalle leggi 185/90 e 222/92. L'uso della crittografia per 
altri impieghi privati o governativi non riferiti alla tutela del segreto di 
stato non e' ne' vietato ne' controllato in ambito telematico. In tema di 
regolamenti e' bene ricordare l'art. 130 del Codice Postale che vieta ai 
radioamatori la codificazione delle trasmissioni ed impone l'uso di alcune 
lingue nonche' l'art. 9 della Convenzione per i ponti radio dati in 
concessione che all'art. 9 richiede per le trasmissioni in cifra il deposito 
dei codici presso l'Amministrazione postale. La Telecom Italia non pone 
limiti all'impiego da parte degli utenti di sistemi di cifratura sia per 
fonia sia per trasmissione dati. L'unica restrizione potrebbe essere 
individuata nel collaudo delle apparecchiature per l'omologazione che sono 
tenute ad adottare sistemi di cifratura che non incidano negativamente sulla 
funzionalita' della rete... E' probabile che anche in Italia si arrivi ben 
presto a voler regolamentare la crittografia in Rete dato che i G7 hanno 
recentemente sollecitato i Paesi aderenti a controllare la crittografia in 
Rete. L'UNICA NORMA ACCETTABILE IN MATERIA E' QUELLA CHE LEGITTIMA IL LIBERO 
USO DI SISTEMI A CRITTOGRAFIA A CHIAVE PUBBLICA, UNO DEI POCHI MEZZI A 
DISPOSIZIONE DELL'UTENTE FINALE PER PROTEGGERE LA PROPRIA CORRISPONDENZA 
PRIVATA DIGITALE. A questo proposito ci e' sembrato importante riportare la:

Posizione del CERT-IT a proposito della bozza di legge:
``Atti e documenti in forma elettronica''
Recentemente l'AIPA ha reso nota una bozza di proposta di legge dal titolo 
Atti e Documenti in Forma Elettronica. Il CERT-IT, il Computer Emergency 
Response Team Italiano, prende atto con soddisfazione che finalmente anche i 
legislatori italiani abbiano sentito la necessita` di affrontare alcuni dei 
problemi inerenti a una societa` informatizzata o quantomeno una societa` che 
aspira a diventarlo. Nella bozza di legge si riconosce l'utilita` e la 
validita`della documentazione elettronica in sostituzione di quella cartacea. 
Parallelamente si affronta il problema ben piu` vasto e delicato dell'uso 
della crittografia nella comunicazione informatica, con particolare 
riferimento alla crittografia a chiave pubblica. Infatti, l'articolo 5 della 
bozza recita:
``Ciascun utilizzatore di sistemi di codificazione con criptazione a chiavi 
asimmetriche deve provvedersi, nei modi e nei termini di cui alla presente 
legge ed al conseguente regolamento di attuazione, di due chiavi asimmetriche 
di criptazione, delle quali una da rendere pubblica e l'altra da conservare 
segreta a proprie cure e responsabilita`''. Il CERT-IT ha valutato la bozza 
in questione e sulla stessa esprime il seguente parere.
L'aspetto piu` critico dell'intera legge e` quello relativo al meccanismo di 
key escrow o key recovery proposto (Un sistema di key escrow o key recovery e` 
un sistema di crittazione che permette a persone autorizzate - responsabili 
d'azienda, agenti di polizia ecc.- e sotto particolari condizioni di poter 
decifrare messaggi criptati anche senza conoscerne direttamente la chiave di 
crittazione). Piu` precisamente, il sistema di key escrow proposto dal nostro
legislatore e` alquanto primitivo e inefficace. Vengono proposti 3 enti di 
certificazione: il Consiglio Superiore delle Autorita` di Certificazione,
l'Autorita` Amministrativa di Certificazione (per la P.A.) e l'Autorita` 
Notarile di Certificazione (per i privati), dipendenti entrambe dal primo. A 
loro volta, l'Autorita` Amministativa di Certificazione puo` delegare delle 
Autorita` Intermedie di Certificazione e l'Autorita` Notarile puo` delegare 
delle Autorita` Private di Certificazione. Questi enti sono autorizzati a 
generare e conservare le chiavi segrete degli utenti. Probabilmente la 
suddetta struttura potrebbe essere snellita rifacendosi a strutture gia` 
esistenti nel mondo degli utenti Internet, ed e` discutibile che un privato 
cittadino debba rivolgersi ad un notaio per avere la propria coppia di chiavi,
sostenendo le spese del caso. Ci preme sottolineare in questa fase che e` del 
tutto inaccettabile che gli enti di certificazione conoscano le chiavi segrete 
di tutti gli utenti italiani di Internet, e che in nessuna parte della bozza 
di legge viene minimamente fatto riferimento alla riservatezza delle chiavi 
segrete e agli accorgimenti che si intendono adottare per garantire la 
privacy del cittadino rispetto ad ogni forma di comunicazione, come sancito 
dall'art. 15 della costituzione italiana. E` vero che la bozza di legge 
rimanda tutti i dettagli tecnici ad un regolamento di attuazione. Allo stato 
attuale, dubitiamo pero` che tale regolamento possa essere realizzato 
rispettando il difficile compromesso tra la salvaguardia della privacy del 
cittadino e la possibilita` di intervento degli organi di controllo. Infatti, 
meccanismi di key escrow piu` sofisticati che verifichino i suddetti 
presupposti, basati ad esempio su agenzie di certificazione e key escrow
distribuite che conservano solo una parte della chiave segreta, sono 
attualmente solo in fase di studio o disponibili come prototipi. A riscontro 
di quanto affermato, vale forse menzionare il fatto che il 4 Febbraio 1994 il 
governo degli Stati Uniti d'America annunciava l'adozione di una tecnologia 
di key escrow nota come Escrowed Encryption Standard (EES), che a tutt'oggi e` 
tutto fuorche' uno standard. Il 1 Ottobre 1996 il Vice Presidente degli Stati 
Uniti D'America in un comunicato ammetteva in sostanza il fallimento di questo 
standard e invitava l'industria americana allo sviluppo e all'individuazione 
di nuovi ed efficaci strumenti di key recovery con l'evidente obiettivo di 
lasciare alla comunita` Internet stessa la scelta dello standard. Con molta 
perspicacia, il Vice Presidente degli Stati Uniti ha realizzato che agli 
utenti Internet non possono essere imposti standard ma e` in genere la 
comunita` che decide gli standard de facto. Ci siano inoltre consentite le 
seguenti ulteriori considerazioni. Gli articoli attuativi della legge 
evidenziano una notevole carenza del legislatore sia rispetto alla 
comprensione effettiva del funzionamento del meccanismo di crittografia a 
chiave pubblica, sia rispetto al reale impatto che l'introduzione di un 
calcolatore potrebbe avere come elemento altamente innovativo in una struttura
burocratica. Nella bozza in esame, il calcolatore viene percepito come un 
surrogato di carta e penna, il cui uso viene regolato con le stesse modalita` 
di quella carta e penna che esso dovrebbe sostituire. Si legga in proposito 
l'art. 21 della bozza in questione, che tratta dell'autenticazione. E' noto a 
tutti gli utilizzatori di sistemi di crittografia a chiave pubblica con 
procedura di certificazione annessa che questi sistemi garantiscono
intrinsecamente l'integrita` del messaggio, la sua autenticazione e la sua 
non repudiabilita`. Il nostro legislatore sembra invece ignorare 
completamente questi vantaggi. Infatti la procedura di autenticazione di cui 
all'art. 21 e` basata sulla verifica notarile tradizionale che svilisce e 
vanifica i procedimenti di certificazione automatica derivanti dall'uso di
sistemi di crittografia a chiave pubblica. In conclusione, apprezziamo lo 
sforzo che il nostro legislatore ha realizzato ma riteniamo che l'attuale 
bozza contenga degli elementi negativi che la rendono dal nostro punto di 
vista improponibile e quindi inaccettabile. Auspichiamo pertanto che tutti i 
mezzi di informazione e le forze politiche si impegnino a migliorare la legge 
in questione, che riteniamo di estrema importanza per lo sviluppo del nostro 
paese. Riassumiamo brevemente i principali elementi negativi che abbiamo
individuato nella bozza in questione.
1) Una corretta attuazione della legge richiederebbe l'esistenza di un buon 
meccanismo di key escrow. Tuttavia non ci risulta esistano attualmente, se non 
in fase sperimentale, efficaci strumenti di key escrow. Quello proposto dal 
legislatore (deposito della chiave segreta presso un Notaio o un altro ente 
certificatore) non fornisce le necessarie garanzie di privacy del cittadino, 
e inoltre comporta un costo per l'utente che non e` ancora possibile 
quantificare.
2) La legge non sfrutta le potenzialita` riguardanti la certificazione 
automatica insite nel meccanismo di crittografia a chiave pubblica che si 
vuole introdurre. 
3) Il legislatore si dimostra insensibile rispetto all'efficace e soprattutto 
innovativo impatto che potrebbe avere l'introduzione di un calcolatore come 
strumento crittografico nella intricata burocrazia italiana.
Rimaniamo a disposizione di chiunque necessiti di ulteriori approfondimenti.
Marta Ferrari
University of Milano
Department of Computer Science
Via Comelico, 39 - 20135 Milan (Italy)

INTERCETTAZIONI DI CONVERSAZIONI. 
Materia disciplinata dagli artt. 266-271 c.p.p. In particolare, l'art. 266 bis 
tratta di intercettazioni telematiche.
L'art. 266 c.p.p. disciplina i limiti di ammissibilita' delle intercettazioni 
di conversazioni. "L'intercettazione di conversazioni o comunicazioni 
telefoniche e di altre forme di telecomunicazione e' consentita nei 
procedimenti relativi ai seguenti reati:
a) delitti non colposi per i quali e' prevista la pena dell'ergastolo o della 
reclusione superiore nel massimo a cinque anni tenendo conto se si tratti di 
reato consumato o tentato.
b) delitti contro la pubblica amministrazione per i quali e' prevista la pena 
della reclusione non inferiore nel massimo a cinque anni.
c) delitti relativi a sostanze stupefacenti o psicotrope.
d) delitti concernenti le armi o gli esplosivi.
e) delitti di contrabbando.
f) reati di ingiuria, minaccia, molestia o disturbo alle persone col mezzo del 
telefono (..)".
Per quanto attiene al procedimento l'art. 267 c.p.p. indica i presupposti e le 
forme del provvedimento giudiziario. Per procedere all'intercettazione 
telefonica il pubblico ministero deve richiedere l'autorizzazione al giudice 
per le indagini preliminari che la concede con decreto motivato solo quando 
vi siano gravi indizi di reato e l'intercettazione sia assolutamente 
indispensabile ai fini della prosecuzione delle indagini. Tuttavia, in casi di 
assoluta urgenza, nel fondato timore che dal ritardo potrebbe derivare un 
grave pregiudizio per le indagini, il pubblico ministero puo' disporre 
l'intercettazione direttamente , con decreto motivato che deve essere 
comunicato immediatamente e comunque non oltre le 24 ore al giudice per le 
indagini preliminari che decide sulla convalida sempre con decreto motivato 
entro le 48 ore. Se il giudice per le indagini preliminari non convalida 
l'intercettazione telefonica, la stessa deve essere immediatamente interrotta 
ed i risultati acquisiti fino a quel momento non possono essere utilizzati. La 
durata delle operazioni relative alle intercettazioni non puo' superare i 15 
giorni, ma puo' essere prorogata con decreto motivato dal giudice per le 
indagini preliminari di 15 giorni in 15 giorni. Per quanto invece attiene 
all'esecuzione delle operazioni l'art. 268 c.p.p. dispone che le 
intercettazioni telefoniche devono essere trascritte in appositi verbali che 
devono essere trasmessi immediatamente insieme alle registrazioni al pubblico 
ministero. I risultati delle intercettazioni telefoniche entrano a far parte 
del fascicolo per il dibattimento. Ai sensi dell'art. 270 c.p.p. i risultati 
delle intercettazioni telefoniche non possono essere utilizzati in altri 
procedimenti a meno che risultino indispensabili per l'accertamento di 
delitti per i quali e' obbligatorio l'arresto in flagranza. L'intercettazione 
abusiva delle comunicazioni telefoniche e telegrafiche e' disciplinata 
dall'art. 632 bis-c.p. Questo fino agli anni '70. Grazie alla legislazione 
d'emergenza (A QUANDO L'ABOLIZIONE DI QUESTA MOSTRUOSITA' GIURIDICA?), le 
intercettazioni telefoniche sono da considerarsi "liberalizzate", visto che e' 
possibile che siano rivolte anche a chi non e' indiziato di reato (legge 22 
maggio 1978, n. 191) e che siano estese in modo particolare ai sottoposti a 
misure di prevenzione (legge 13 settembre 1982, n. 646).

NELLA LEGISLAZIONE ITALIANA ESISTONO ALCUNI DISPOSITIVI CHE TUTELANO 
L'ANONIMATO IN RAPPORTO, PER ESEMPIO, A DETERMINATE CONDIZIONI DI 
SALUTE. Riportiamo a titolo di esempio un dispositivo su
ANONIMATO E MALATTIE INFETTIVE E SOCIALI
 A) Malattie infettive e diffusive - Norme generali
 D.M. 13 ottobre 1995 (1).
 Disciplina per le rilevazioni epidemiologiche
 e statistiche dell'infezione da HIV.
  IL MINISTRO DELLA SANITA'
Decreta:
 1. 1. Le rilevazioni epidemiologiche e statistiche dei dati  relativi all'infezione da HIV devono essere effettuate con
 modalita' idonee d'impedire l'individuazione dei soggetti ai  quali i dati stessi si riferiscono.
(omissis)
 2. Gli studi di prevalenza possono essere effettuati anche  utilizzando modalita' che rendano anonimi i campioni da  analizzare dopo l'esecuzione del prelievo di sangue, con  conseguente impossibilita' di pervenire alla identificazione  delle persone interessate. 

 3. I sistemi di sorveglianza delle nuove diagnosi di infezione  da HIV non devono contenere informazioni nominative. E' tuttavia

 ammesso l'uso di codici attribuiti con modalita' tali da  garantire comunque l'anonimato. 
 3. 1. Le regioni e le province autonome, sulla base dei  criteri previsti dagli articoli 1 e 2, disciplinano il  funzionamento dei sistemi di sorveglianza dell'infezione da HIV.

 2. L'Istituto superiore di sanita' verifica annualmente  l'andamento dell'infezione da HIV, e definisce protocolli
 operativi per migliorare il funzionamento dei sistemi di  sorveglianza.
 3. Il presente decreto sara' trasmesso alla Corte dei conti per  la registrazione e sara' pubblicato nella Gazzetta Ufficiale
 della Repubblica italiana. 
(omissis)
 (1) Pubblicato nella Gazz. Uff. 2 maggio 1996, n. 101.

- MONITORAGGIO DELL'ATTIVITA' DEI LAVORATORI
La principale e piu' articolata fonte normativa sull'argomento e' costituita, 
in Italia, dalla Legge n. 300/70 lo "Statuto dei lavoratori". Il primo comma 
dell'art. 4 vieta "l'uso di impianti audiovisivi e di altre apparecchiature 
per finalita' di controllo a distanza dell'attivita' dei lavoratori", e 
dispone, nel comma successivo, che "gli impianti e le apparecchiature di 
controllo che siano richiesti da esigenze organizzative e produttive, ovvero 
dalla sicurezza del lavoro, ma dai quali derivi anche la possibilita' di 
controllo a distanza dell'attivita' dei lavoratori, possono essere installati 
soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, 
in mancanza di queste, con la commissione interna. Tutela completata dall'art. 
6 che prevedendo la possibilita' di controlli sui lavoratori al termine del 
turno di lavoro purche' attuati in forme e con modalita' tali da rispettare la 
"riservatezza" dei medesimi. Ancora l'art. 8 proibisce al datore di lavoro di 
assumere informazioni, attraverso attivita' d'indagine, circa le opinioni 
politiche religiose o sindacali del lavoratore e circa altri fatti "non 
rilevanti ai fini della valutazione dell'attitudine professionale; tale 
divieto si estende sino ad inibire al datore di lavoro la possibilita' di 
"schedare" il lavoratore in "banche dati" o di controllarne il tempo 
effettivo di lavoro su computer attraverso l'uso di codici particolari di 
accesso (Pretore del Lavoro di Milano sentenza del 5 dicembre 1984). In 
difetto di accordo, su istanza del datore di lavoro, provvede l'Ispettorato 
del lavoro, dettando, ove occorra, le modalita' per l'uso di tali impianti". 
L'art. 38 della stessa legge, infine, stabilisce che la violazione dell'art. 4 
e' punita con l'ammenda o con l'arresto (cumulabili nei casi piu' gravi). In 
questo contesto la sopracitata sentenza del Pretore di Milano del 5 dicembre 
1984 ha ritenuto illecito l'utilizzo di un programma per elaboratore 
elettronico che permettesse, mediante un rapporto settimanale su tabulato, il 
controllo analitico dell'attivita' lavorativa del personale addetto al 
terminale. La Legge 135/1990, all'art. 6, fa divieto al datore di lavoro di 
indagare lo stato di sieropositivita' dei dipendenti o di persone da assumere. 
Cio' non e' stato tuttavia sufficiente ad impedire che con l'art. 15 del d.l. 
4 ottobre 1990, n. 276, in materia di assunzione, reclutamento ed organici 
delle forze di polizia, venisse prescritto, per il personale delle forze 
armate, di polizia e di vigili del fuoco, "l'accertamento dell'assenza di 
sieropositivita' all'infezione da HIV per la verifica dell'idoneita' 
all'espletamento dei servizi che comportano rischi per la sicurezza, 
l'incolumita' e la salute dei terzi". Dopo accesi dibattiti in sede di 
conversione, la successiva legge 30 novembre 1990, n. 359, ha riformulato il 
disposto normativo armonizzandolo con i principi della legge n. 135/1990: e' 
stato cosi' sancito che gli accertamenti possono compiersi solo con il 
consenso dell'interessato, vietando, nel contempo, qualsiasi provvedimento 
sanzionatorio a carico di chi rifiuti di sottoporsi al test e proibendo 
qualsiasi provvedimento sfavorevole nei confronti di chi risulti invece 
sieropositivo. In questi ultimi due casi pero' il soggetto potra' essere 
escluso da particolari servizi. Segnaliamo, infine, la direttiva CEE del 29 
maggio 1990 relativa "alle prescrizioni minime in materia di sicurezza e 
salute per le attivita' lavorative svolte su attrezzature munite di 
videoterminali" che introduce il principio secondo cui "nessun dispositivo 
di controllo quantitativo o qualitativo puo' essere utilizzato ad insaputa 
dei lavoratori" (par. 3).

ALLEGATI) Avremmo potuto allegare a questo documento un'infinita' di documenti 
tecnici e giuridici. Preferiamo indicare due indirizzi telematici
www.ecn.org/crypto
www.dada.it/stranet/town/crights
ovvero gli unici due siti Internet in cui vi e' un approfondimento ed un 
aggiornamento in italiano dei temi sviluppati nel presente documento.

gruppo di lavoro sulla comunicazione sTRANOnETWORK
strano.network@vtt.dada.it

Crypto | Leggi | Etere
Criptoribelli e autodifesa digitale