Date: Sun, 20 Apr 1997 13:01:35 +0200

To: ferry.byte@ecn.org (Ferry Byte)

From: ferry.byte@ecn.org (Ferry Byte)

Subject: cambio indirizzo iniziativa PI 3-5



Alla luce dei recenti primi passi legislativi sul trattamento dei dati

personali e' necessaria una riflessione su come rapportarsi alle nuove

tecnologie dell'informazione salvaguardando i diritti civili del cittadino

della "nuova societa' dell'informazione". Il diritto ad una vita "analogica"

senza l'obbligo di doversi rapportare a telecamere, telefonini cellulari,

carte di credito ed altri esempi di strumenti di

comunicazione_digitale=monitoraggio cosi' come il diritto a rapportarsi alle

tecnologie digitali in forma anonima e crittata al fine di salvaguardare la

propria ed altrui riservatezza sono al centro del dibattito dal titolo



Privacy e nuove tecnologie - aspetti politici, giuridici e pratici



Con: Strano Network (gruppo di lavoro sulla comunicazione); Net Diver

(Global Communication); Captain Swing; Paolo Barberis (DadaNet); Giovanni L.

Pegna (sysop BoxSepe BBS); Leandro Noferini (Cybervalley - ass. telematica);

Fulvio Paloscia; Antonio Caronia; Bernardo Parrella; Sara Maggi

(Controradio); LUC PAC (Zero BBS) ecc.



che si terra' Sabato 3 maggio



presso il Palazzo della Limonaia, vicolo del Ruschi 13, Pisa

(lo spostamento della sede dell'iniziativa e' dovuta alla massicia

adesione di partecipanti e interassate/i all'iniziativa stessa che ci

ha portato alla ricerca di un nuova situazione logistica :-)



dalle ore 17.00,



Al termine del dibattito e per tutta la serata (dalle ore 20.00) saranno a

disposizione della curiosita' del pubblico partecipante due installazioni:



* TELEMATICA COME SOLIDARIETA' : come poter telefonare in tutto il mondo a

prezzi ridotti approfittando della telematica e dimenticando per un attimo

la vampiresca attitudine di Zia Telecom



* I LOVE YOUR PRIVACY : ricostruzione dei log giornalieri di un cittadino

della moderna societa' dell'informazione

* Web-Chat (www.imprese.com/agora)



Ideazione, organizzazione e realizzazione installazioni:

Strano Network, Net Diver, Circolo Agora', Internet Party, Captain Swing



x + info on your privacy see also www.ecn.org/crypto









--=====================_861559295==_

Content-Type: text/plain; charset="us-ascii"

Content-Disposition: attachment; filename="PRIVA.TXT"



PRIVAC(I) - Gennaio 1997, Rapporto di Strano Network su



PRIVACY E NUOVE TECNOLOGIE - aspetti politici, giuridici e pratici -



0) ASPETTI POLITICI. Gli abitanti di questo mondo sono (a cominciare da quelli piu' privilegiati) sempre piu' connessi a sistemi digitali. Se dobbiamo impegnarci affinche' tutte/i possono trarre vantaggio dalle nuove tecnologie digitali in termini di maggiori possibilita' comunicative ed informative abbiamo anche il diritto di sapere cosa comporta in termini di svantaggi un'evoluzione sociale di questo tipo. Alcuni svantaggi possano essere individuati in perdita' di socialita'', in aumento di nocivita' e nella diminuzione della propria ed altrui privacy. Questo documento dibatte di questo ultimo aspetto.



1) APPROCCIARSI A TECNOLOGIE DI TIPO DIGITALE SIGNIFICA PERDERE UNA PARTE DELLA PROPRIA PRIVACY. Di seguito alcuni, significativi esempi.



a) Telecamere. L'uso delle telecamere in ambiti pubblici ha raggiunto livelli molto preoccupanti in tutta Europa. Spicca l'UK dove un regista ha pensato bene di comprare le immagini raccolte da compagnie di sicurezza private e filmate davanti all'entrate di banche assicurazioni ed all'interno dei bagni di pub e locali pubblici per montarci un film. Si apprende da L'Unita' del 27.12.95 che "Diecimila nuove videocamere entreranno in funzione nelle strade, nelle piazze, nei mercati attraverso il Regno Unito nel quadro di un allarmante aumento della sorveglianza elettronica sui cittadini. Quest'ultima fase dell'operazione Cctv" (close-circuit television) va ad aggiungersi alle decine di migliaia di videocamere gia' attive e non risparmia neppure i quartieri piu' periferici o i piccoli villaggi. Non e' piu' possibile spostarsi in una citta' inglese senza finire su un piccolo schermo in qualche sala di monitoraggio. Nuove tecniche permettono di ingrandire le facce dei passanti, le t!

argh

e delle auto, di spostare l'obiettivo in tutte le direzioni ed ascoltare anche le voci e le conversazioni. Dietro all'enorme sviluppo della sorveglianza elettronica c'e' l'incoraggiamento del governo che ha stanziato cinque milioni di sterline per oltre cento organizzazioni interessate ad installare centrali di monitoraggio sui cittadini. Il governo e' convinto che si tratti del modo migliore per ridurre il dilagare della criminalita'. (...)" Significativamente, lo stesso giorno ma l'inserto locale de L'Unita' nella cronaca di Prato riportava "(...) telecamere istallate ai bordi della Zona a Traffico Limitato, come gia' avviene a Bologna, serviranno a leggere i numeri di targa delle automobili in transito. Chi, sprovvisto di permesso, varchera' il limite nelle ore non consentite sara' cosi' multato anche in assenza di un agente. L'occhio elettronico sara' infatti capace di leggere il numero di targa e di inviarlo, presumibilmente, ad un elaboratore della centrale del traffico.!

 Il cervellone sara' quindi in grado di sapere in tempo reale se l'automobilista appena passato e' in regola o meno con i permessi. (...)" Alla luce di questi progetti sa

rebbe da valutare da un punto di vista giuridico (e giudiziario...) come e se e' legittima una multa ratificata in assenza di un agente (anche perche' certe recenti sentenze sembrano affermare il contrario) e chi e' legittimato a piazzare telecamere in ambiti pubblici che riprendono l'attivita' di privati cittadini e se queste riprese non debbano essere considerate violazione della privacy ed anche raccolta senza consenso (vietata dalla recente legislazione) di dati personali.

Anche in Italia dunque e' di moda sostituire l'occhio elettronico a personale di controllo; un esempio che ha fatto abbastanza discutere e' stato quello di Ferrara dove il consiglio provinciale ha proposto di installare al posto dei bidelli telecamere a circuito chiuso e microfoni all'Itc Monti, per vigilare gli studenti. L'uso delle telecamere da parte di organi di controllo e' una pratica oramai comune: basta leggere La Nazione del 28.08.95 per apprendere che il C.S.A. Leoncavallo di Milano e' costantemente monitorato dalle forze dell'ordine anche grazie a delle telecamere piazzate nei palazzi circostanti. Stessa sorte tocchera' qualche mese piu' tardi al C.S.A. Ex-Emerson di Firenze anche se in questo caso le forze dell'ordine hanno sempre negato di aver piazzato la micro-telecamera nascosta di fronte all'ingresso del csa in occasione di un incontro nazionale "antagonista". Ha gia' qualche anno una sperimentazione effettuata dalla polizia tedesca e che merita attenzione per!

 capire eventuali applicazioni future. In una stazione ferroviaria sono state piazzate delle telecamere digitali in maniera tale da riprendere frontalmente i viaggiatori che scendevano dal treno. I ferma-immagine di queste telecamere vengono confrontate con un archivio digitale di immagini di volti digitalizzati ripresi di fronte di latitanti. Quando il confronto fra l'immagine ripresa del passeggero e quella del latitante supera un tot di riscontro veniva allarmato il locale posto di polizia ferroviaria. Per tornare alla nostra realta' "nazionale" riportiamo la propo

sta del maggio 1995 del sindacato di Polizia Sap che vorrebbe obbligare i frequentatori degli stadi a portare dei tesserini magnetici i quali servirebbero a registrare l'entrata di detti tifosi negli stadi e grazie a particolari telecamere ad alta definizione individuarli piu' facilmente durante incidenti sugli spalti.



b) P.A.N. In un articolo su Virtual di gennaio '97 viene illustrata la tecnologia PAN ovvero la possibilita' di scambio info fra data base locali usando come conduttore la pelle dei due portatori umani che vengono a contatto (od un congegno che collega il portatore della base dati con una periferica presente nei paraggi). PAN come Personal Area Network da utilizzare come trasmettitore dati della propria carta di credito o di altre basi di info personali. Potremo cosi' comunicare inconsciamente con negozi, mezzi di soccorso, altre persone ecc. con cui veniamo a contatto e con cui siamo configurati a comunicare.



c) Smart Cards. Smart in inglese significa intelligente. Le smart card sono tessere dotate di un microprocessore di gran uso nel regno Unito dove sta per essere adottata una carta d'identita' elettronica multiuso capace di scambiare informazioni (dati del possessore incluso una foto con un nuovo sistema di compressione) con un ricetrasmettitore. La nuova memoria Y1, messa a punto dalla Motorola in collaborazione con il governo britannico, puo' anche essere letta a distanza con un ricetrasmettitore. Il trasmettitore interrogatore di questa smart card puo' leggere una simile carta a una distanza di 100 metri sfruttando le onde da 2.4 Ghz; le carte emettono un segnale di ritorno a 125 Khz fino a un metro di distanza.



d) Telefoni cellulari. Pochi lo sanno: portare con se' un telefonino e' come avere una microspia addosso. Le antenne della Telecom tengono sotto controllo gli spostamenti di ogni singolo apparecchio nel senso che il log della chiamata del telefonino registra anche l'antenna che riceve la chiamata del telefonino (basta che sia acceso, non occorre che sia in corso una telefonata, n.d.r.) ... e quindi del suo proprietario ... Ogni antenna copre un territorio circolare: il raggio varia da qualche km in campagna a 3-400 metri in citta' densamente popolate ed il log e' inoltre in grado di registrare l'intensita' di ricezione del segnale e quindi la distanza presunta del telefonino dall'antenna. Se a cio' si aggiunge la facilita' con cui i telefonini cellulari (anche di personaggi importanti compresi magistrati e poliziotti) vengono clonati ad opera di personaggi di vario tipo, il dato assume significati ancor piu' inquietanti. Riportiamo un episodio per tutti (ma ce ne sarebbero tan!

ti..

.). Da Il Manifesto del 25.08.95: "...e' il magistrato che coordina le indagini su un vasto giro di clonazioni di telefoni cellulari, ma anche il suo telefonino ha subito la stessa sorte; la Telecom ha infatti accertato che in partenza dal numero del cellulare in dotazione al procuratore della repubblica presso la pretura circondariale di Terni, Massimo Guerrini,

risultano numerose telefonate in Nigeria e nel Senegal; in precedenza erano stati clonati anche i cellulari dei sindaci di Terni e di Orvieto, e del

vescovo diocesano; clonato anche uno dei telefonini in dotazione alla procura e utilizzato, tra gli altri, dal magistrato "anti-tangenti" Carlo Maria Zampi; i cellulari presi di mira sono quelli abilitati a chiamate internazionali..."

Di usi e abusi dei telefonini cellulari continua a parlarci Il Manifesto di ven. 10.11.95 descrivendoli come "oltre tre milioni di microspie sparpagliate che senza alcuna autorizzazione da parte della magistratura registrano qualunque conversazione sospetta o interessante; a denunciare questa situazione e' il deputato dei comunisti unitari Martino Dorigo: in una interrogazione parlamentare Dorigo sostiene che "sarebbe tecnicamente dimostrato che ogni apparecchio telefonico portatile, cosiddetto cellulare, anche quando spento ma collegato all'apposita batteria di alimentazione, possa essere utilizzato, da appositi e sofisticati strumenti, come microfono ambientale mobile, in grado di ascoltare e trasmettere". A sfruttare questa possibilita', secondo il parlamentare comunista, sarebbero i nostri servizi segreti che non solo "sarebbero gia' dotati delle sofisticate apparecchiature" necessarie, ma "avrebbero gia' ottenuto, da parte della Telecom, l'intera lista dei numeri e dei no!

mina

tivi delle migliaia (in realta' sono milioni, ndr) di cittadini italiani titolari di utenze telefoniche mobili". "Le intercettazioni telefoniche, permesse dalla legge solo alla polizia giudiziaria previa autorizzazione del giudice - aggiunge Dorigo - se compiute come sopra descritto da Sismi e Sisde, rappresenterebbero una gravissima violazione della legge". Ma il parlamentare comunista, oltre che per gli 007, ne ha anche per l'azienda telefonica: "Tale vocazione della Telecom alla violazione del diritto di riservatezza dei cittadini utenti - a detta di Dorigo - e' confermata anche dal fatto che il Comitato parlamentare per i servizi ha recentemente appurato che fu la stessa Telecom a fornire illegittimamente a Craxi i famosi tabulati delle telefonate di Di Pietro".

Nell'interrogazione il deputato cita inoltre l'inchiesta del giudice veneziano Casson su "una struttura occulta parallela, denominata 'SuperSip', composta dei servizi stessi". Una struttura della cui esistenza parlo' per la prima volta, messo alle strette dalla Commissione parlamentare d'inchiesta sul caso Moro, il dirigente della Sip Francesco Aragona. Chiamato a rispondere della scarsa collaborazione fornita dall'azienda agli investigatori durante i giorni del sequestro (il capo della Digos Domenico Spinella presento' anche una denuncia penale), Aragona ammise l'esistenza di una struttura riservata chiamata Pro-srcs per accedere alla quale occorreva essere in possesso del Nos, il nulla osta sicurezza. Della possibilita' di utilizzare i telefoni cellulari come microspia, anche quando spenti, si sarebbero vantati recentemente gli investigatori veneti che hanno catturato il boss Felice Maniero dopo l'evasione dal carcere di Padova. (...)"



e) Schedature. Di schedature (di tipo anche politico) effettuate in Italia da parte di polizie, aziende (Fiat in testa), servizi e contro-servizi ce ne sono veramente di tutti i gusti; basta rileggersi la storia passata e recente di questo paese per sbizzarrirsi... oppure anche la legislazione specializzata in materia per scoprire, p.e.,  come il soggiorno in un hotel (o in un qualsiasi altra struttura ricettiva) comporta al ricettore l'obbligo di notificazione in questura anche con mezzi telematici in tempo reale dei dati degli ospiti.



f) Rete. Cookies: Un cookie e' un file di testo che viene inviato dal server di un sito internet al browser che vi si collega. Il file rimane in memoria fino a quando il browser chiude la sessione, a questo punto il file viene scritto sul disco rigido del client. Le info contenute nel cookie riguardano le attivita' svolte dal client. Come tali info vengono recuperate dal server non e' molto chiaro...

Posta elettronica: avere un indirizzo di posta elettronica abbinato alla propria identita' puo' anche essere uno svantaggio. Ci sono programmi che automaticamente fanno vedere e catalogano quello che qualcuno ha scritto nei newsgroups ed e' un opzione standard per un service provider quella di vedere ed archiviare quali utenze hanno visitato tal pagine web. Come non ricordare poi l'iniziativa dei riformatori in una delle ultime tornate elettorali durante la quale chiesero di chiamando Agora' per richiedere un certificato elettronico e votare per il partito del cuore indicando il proprio indirizzo Internet(?!).

Agenti intelligenti e Java: altri strumenti per l'utente finale della Rete (intendendo per Rete servizi telematici Internet inclusa) che stanno prendendo campo come gli Agenti Intelligenti oppure Java significano sicuramente aumento della funzionalita' della Rete che diventa piu' interattiva e soprattutto piu' rispondente alle esigenze personali ma anche perdita di una parte di privacy. Questi "strumenti" sono infatti in grado di riconoscere l'utente e presentargli la Rete in base alle sue precedenti "navigazioni" oppure in base a determinate esigenze di ricerca dichiarate o dedotte dall'attivita' dell'utente identificato tramite l'e-mail o l'IP della macchina usata.



g) Varie.

Riconoscimento individuale: negli Usa stanno studiando un nuovo sistema di identificazione personale. La geografia osseo-vascolare del volto sara' realizzata grazie a una telecamera a raggi infrarossi. Il tracciato sara' poi inserito in un computer dal quale verra' richiamato con un codice

personalizzato. Il nuovo sistema di identificazione verra' installato negli uffici governativi americani.

Esperimento di telecontrollo dei lavoratori del'Olivetti Research Laboratory di Cambridge (in Italia forse non si azzardano per l'esistenza dello Statuto dei Lavoratori?): attraverso l'Active Badge, un piccolo congegno dotato di microprocessore che trasmette ogni dieci secondi un segnale infrarosso univocamente identificabile. Con l'Active Badge e' possibile sapere la posizione del lavoratore che lo porta, posizione che e' interrogabile tramite Internet (WWW e Finger) in qualsiasi momento... Nello stesso ambiente sono disseminate telecamere e microfoni che registrano e trasmettono ogni movimento...

Mercato (da "Data Manager", rivista di informatica professionale): Ecco di seguito l'elenco delle aziende impegnate nel settore di mercato italiano cosiddetto "SECURICOM". Alenia - Sistema di gestione di chiavi di sicurezza per i terminali del Lotto automatizzato; Terminale telematico sicuro; Soluzione Alenia VAS per la sicurezza nei servizi a valore aggiunto. Assex - Kryptovox, per la scomposizione del messaggio vocale in partenza e per la sua ricomposizione secondo un particolare sistema di codifica. Banksiel - Gianos; Antima (Antimafia), per la gestione delle normative in materia di antiriciclaggio. Digicom - Terminale biometrico FRT 02 per il riconoscimento dell'impronta digitale. ELC - Sigilli di massima sicurezza; contenitori, buste monouso, porta-etichette, dispositivi drive, consulenza in sfragistica e perizie tecniche su avvenute o meno manipolazioni di sigilli o contenitori di ogni tipo. Hahn Biometrix Italia - Scanner Startek Eng per verifica impronte; Sistema Derma!

log

AFIS (solo per Forze dell'ordine e Polizia); Terminali biometrici per controllo accessi; Livescanner per utilizzo biometrico e perizie balistiche. Mega Italia - Erogatori blindati di banconote, sistemi per il trattamento delle banconote e delle monete, veicolazione di sicurezza per il denaro, sacche con sigilli di sicurezza, secur-cash, sistema di gestione antirapina, distruggidocumenti da ufficio. Nest - Licenze, procedura per rilevare l'equippagiamento software e hardware di ogni PC. Olivetti - Procedure di login-password per identificazione e autorizzazione dell'utente, accesso al sistema condizionato dalla consistenza dei profili di sicurezza utente e posto di lavoro, desktop sicuro, protezione del bootstrap, lock della stazione di lavoro non presidiata. Programatic - Securid Cards per individuare univocamente gli utenti che accedono ad un calcolatore centrale tramite una password dinamica generata ogni 60 secondi, ADM, propagatore di password RACF multi-mainframe e multi-!

piattaforma. Target - Rilevatori sia passivi che attivi di microspie, analizzatori telefonici, telefoni e fax protetti crittograficamente, disturbatori telefonici, apparati in genere connessi ai servizi di bonifica e protezione delle comunicazioni. Tekno Packages - RM, pacchetti software per la compressione e crittografia dei dati, SAFE, sistema di controllo e gestione degli accessi in ambiente mainframe, sia batch che on-line. Video Applicazioni Industriali - Voice Security, famiglia di prodotti hw e sw basati sul riconoscimento biometrico delle persone attraverso l'impronta vocale, carta ottica, carta di plastica formato ISO e tecnologia WORM, con capacita' di 2,5 MB.

- Controllo Dna: gia' vari Stati negli USA prelevano il Dna a detenuti e detenute e lo archiviano. La Difesa sta progettando di prelevarlo a tutto il personale militare in servizio, in riserva o ex militare. Per il 2001 avra' quattro milioni di campioni di Dna. Il computer ne puo' archiviare diciotto milioni. Il Dna di ogni persona sara' tenuto in archivio per settantacinque anni.

Dc - Digital Cash: verifica gli acquisti realizzati via Bancomat (industria canadese) o per posta elettronica. E' in grado di individuare le preferenze d'acquisto della persona e le gira a societa' commerciali che la riempiranno di offerte speciali mirate. Non ci dimentichiamo che l'intrusione di soggetti commerciali nella nostra privacy e' ancor piu' probabile e pressante del pericolo di essere oggetti di controllo di tipo "poliziesco"...



2) NEL DOMINIO DEL POSSIBILE, BISOGNA SEMPRE ESSERE IN GRADO DI POTER ESPLETARE LE NOSTRE ATTIVITA' - ANCHE CIVICHE - SCEGLIENDO FRA UN SISTEMA DIGITALE ED UNO ANALOGICO. Ad esempio dovrei sempre poter scegliere fra pagare il pedaggio autostradale con gli anonimi spiccioli oppure con il comodo telepass che pero' registra in una banca dati i miei spostamenti. Questo tipo di diritto dovrebbe essere previsto anche nella nostra legislazione ma tuttora non e' stato mai ipotizzato in maniera strutturata.



3) BISOGNA SEMPRE SAPERE COSA POSSIAMO FARE E COSA COMPORTA ANCHE IN TERMINI DI SALVAGUARDIA O PERDITA DELLA PROPRIA ED ALTRUI PRIVACY. I fornitori di servizi digitali dovrebbero avere il dovere oltre al buon gusto di informare i propri utenti sulle capacita' monitorative dei propri servizi.



4) SEMPRE NEL DOMINIO DEL POSSIBILE, SE SCEGLIAMO DI RAPPORTARSI CON UN SISTEMA DIGITALE DOBBIAMO AVERE LA POSSIBILITA' (nota bene che quando parliamo di possibilita' intendiamo sia da un punto di vista di diritto politico-sociale-giuridico che in termini di sapere tecnico) DI POTERSI RAPPORTARE IN FORMA ANONIMA (p.e. le carte di credito usate per telefonare dalle "cabine" ed acquistate senza rilascio di dichiarazione d'identita') OPPURE USANDO DETERMINATE TECNICHE (p.e. i remailers anonimi ed i sistemi di crittografia a chiave pubblica come il pgp usato in rete) CHE ABBASSANO IL GRADO DI IDENTITA' E LEGGIBILITA' DEI MESSAGGI DI CORRISPONDENZA PRIVATA. Nello specifico degli anonymous remailer e per smentire la teoria che vuole le tecnologie digitali intrensicamente dalla parte dei "criminali" e' necessario fare almeno due considerazioni: a) e' il caso di questi giorni che proprio grazie alla pubblicizzazione in Internet di un proprio servizio a pagamento alcuni pedofili che of!

friv

ano bambini da seviziare (almeno cosi' ha detto il TG1) sono stati scoperti da un giornalista che li ha denunciati alla Polizia dopo una rapida ricerca-accettazione della offerta di servizio in rete. Questo episodio dimostra - se mai ne fosse necessario - che chi offre qualunque servizio pubblicamente in rete si espone sicuramente ad essere facilmente monitorato e rintracciato e per cui coloro (polizie ecc.) che hanno interesse a ricercare questi soggetti non dovrebbero che essere contenti che tali soggetti si rapportano alla rete...

b) gli anonynomous remailer servono principalmente a mandare dei contributi in rete in ambiti pubblici (mailing-list ecc.) o privati (a singole caselle postali) propri contributi personali senza voler apparire ma non consentono di poter risalire al mittente in nessun modo per cui, nello specifico, gli anonymous remailers possono essere usati da soggetti "in andata" e basta e quindi per comunicazioni unidirezionali e sicuramente non per instaurare scambi bi-direzionali di comunicazione fra chicchessia (criminali compresi). Quelli che infatti consentono comunicazioni bi-direzionali in anonimato conservano comunque il "collegamento" fra identita' vera e identita' anonima (per poter girare i messaggi) e quindi la loro affidabilita' e' direttamente proporzionale al sistema di gestione e al personale di gestione del remailer stesso. Bisogna inoltre considerare che in alcuni casi particolari conservare l'anonimato in Rete puo' essere una questione di sopravvivenza (perseguitati polit!

ici), oppure necessaria (sieropositivi, donne violentate, tossicodipendenti, omosessuali ed altre categorie di esseri umani che per svariati m

otivi hanno il legittimo desiderio di partecipare a discussioni in Rete senza essere identificate/i) e comunque e' un'opzione che in ogni caso mette al riparo da essere schedate/i da servizi commerciali o di controllo.  D'altra parte la legittimita' dell'anonimato in rete e' stata ribadita negli USA *addirittura* dai giudici federali che si sono pronunciati recentemente contro il Communication Decency Act (le parole testuali, estratte dalla sentenza, sono le seguenti: "Anonymity is important to Internet users who seek to access sensitive information, such as users of the Critical Path AIDS Project's Web site, the users, particularly gay youth, of Queer Resources Directory, and users of Stop Prisoner Rape"). PER TUTTE QUESTE RAGIONI SIAMO FAVOREVOLI ALLA PROPOSTA DI INSTALLARE UN ANONYMOUS REMAILER ALL'INTERNO DEL PROGETTO ISOLE NELLA RETE.



5) E' COMUNQUE AUSPICABILE UNA LEGISLAZIONE CHE SE DA UN LATO LEGITTIMA ALLA FONTE IL DIRITTO DI POTER SCEGLIERE SE E COME RAPPORTARSI A SISTEMI DIGITALI DALL'ALTRO ASSICURA UN USO DEI DATI RACCOLTI TRAMITE TECNOLOGIE DIGITALI IL PIU' RISPETTOSO POSSIBILE DELLA PRIVACY DEI CITTADINI MA ANCHE DEL LEGITTIMO DESIDERIO DI CONOSCENZA DEL SAPERE E DELL'INFORMAZIONE E RACCOLTA. Non va quindi dimenticato che se da un lato abbiamo il diritto affinche' la nostra privacy sia difesa da intrusioni esterne abbiamo anche il diritto che l'informazione di tipo pubblico sia messa a disposizione dei cittadini in forma gratuita, libera ed in maniera tale da poter essere reperita e consultata attraverso le tecnologie attualmente piu' avanzate. A questo proposito va aperta una piccola parentesi per denunciare come gli archivi elettronici (facilmente consultabili via Internet una volta trattati con specifici programmi) della legislazione vigente e non ed in particolare delle Gazzette Ufficiali sia v!

enduto ad istituti privati e non messo a disposizione della cittadinanza in forma elettronica e facilmente consultabile in maniera tale (una volta istituiti punti di accesso gratuiti ed assistiti negli

uffici della pubblica amministrazione aperti al pubblico) da non poter veramente tollerare l'ignoranza di fronte alla legge e non essere a tutt'oggi una pretesa rispetto al cittadino che si trova spaesato rispetto ad una mole enorme di informazione senza avere gli strumenti per elaborarla in tempi rapidi ed in maniera razionale ed efficace. Analizziamo ora brevemente alcuni tratti della legislazione esistente in materia con lo scopo di fornire alcune coordinate a chi ha il coraggio di avventurarsi in questo oceano di norme...



Iniziamo dalle recenti L. 675 e 676 sul trattamento dei dati personali.

"Finalmente" sono uscite le due leggi sul trattamento dei dati personali con il supplemento ordinario n. 3 alla G.U. n. 5 del 3.1.97 che dovrebbero in qualche modo recepire i principi della Direttiva 95/46/CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonche' alla libera circolazione di tali dati., pubblicata sulla Gazzetta Ufficiale delle Comunita'; Europee N. L 281 del 23/11/95.

Le due leggi italiane sono

1) Legge 31 dicembre 1996, n. 675 Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali

2) Legge 31 dicembre 1996, n. 676 Delega al Governo in materia di tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali

che obbliga il Governo ad emanare nei prossimi 18 mesi decreti legislativi integranti della legislazione in materia. Dunque due dispositivi che ci avviamo a commentare pur non essendo esperti (ed anzi ci aspettiamo sempre aggiustamenti e suggerimenti dai veri esperti in materia ;-) ma semplici utenti interessati delle sue sorti digitali. Due dispositivi non sulla privacy e nuove tecnologie ma piu' specificatamente sul trattamento dei dati personali.

Prima di andare brevemente ad analizzarli e' importante ricordare come i successivi decreti legislativi e regolamenti saranno ancor piu' importanti di questi due primi passi perche' andranno a regolamentare nello specifico, sperando che crittografia e anonimato in rete possano rimanere due libere possibilita' di difesa della propria ed altrui privacy in Rete.



L. 675

Mentre leggendo l'art. 3 si presume che le varie agendine personali di vario tipo possiamo continuare a redigerle senza grossi patemi d'animo subito l'art. 4 ci ricorda come questa legge non si applica al trattamento di dati personali effettuata da autorita' giudiziarie e poliziesche :-(

Negli articoli successivi sono comunque stabilite delle forme di tutela delle persone oggetto di raccolta dei dati come la condizione primaria di avere il consenso dell'interessato - art.11 - (non considerando forse che a volte l'interessato puo' cedere il consenso perche' intimidito: lavoratore/datore_di_lavoro ecc.). Altre forme di tutela benche' parziali sono comunque da conoscere ed impararsi a memoria come la possibilita' di sapere l'esistenza di trattamenti di dati che ci possano riguardare (Art. 13) oppure sui limiti di diffusione di questi dati (art. 20). Abbastanza ambiguo l'art. 16 sulla cessazione del trattamento dei dati con relativa possibilita' di scambio dati che sembra legittimato fra titolari con finalita' analoghe (?!) e comunque abbastanza poco chiara in generale questa legge sulla possibilita' di scambio/vendita di banche dati, pratica molto in uso fra grandi aziende (una per tutte: la Telecom). Esclusi i consueti organi giudiziari, ispettivi, servizi segre!

ti ecc. ecc. l'art. 22 mette al riparo dalla raccolta impropria di dati sensibili (sesso, religione, politica ecc.) tramite il doppio strumento di tutela del consenso dell'interessato e del parere favorevole del Garante con la limitata eccezione per attivita' giornalistica (art. 25).

Il Garante (capo VII) ha numerosi compiti di controllo in materia (in alcuni casi anche per procedimenti amministrativi o giudiziari - art. 42) e pone quindi il rilevante problema politico di chi sara' il Garante e come si apprestera' a lavorare... Sperem in benem...



L. 676

Detta alcuni principi che il governo deve seguire nell'emanazione entro i prossimi 18 mesi di uno o piu' decreti legislativi che dovranno integrare la regolamentazione in materia. Principi dettati da varie Raccomandazioni del Consiglio d'Europa (art. 1) - che possono pero' essere interpretate ovviamente dai legislatori nostrani in vari modi - oppure esplicitati nella legge stessa come nel punto l) Art. 1 in cui si dice di prevedere norme che favoriscano lo sviluppo dell'informatica giuridica e le modalita' di collegamento, per l'autorita' giudiziaria e per l'autorita' di pubblica sicurezza, con le banche dati della pubblica amministrazione; oppure al punto n) stesso art. in cui si dice di stabilire le modalita' applicative della legislazione in materia di protezione dei dati personali ai servizi di comunicazione e di informazione offerti per via telematica, individuando i titolari del trattamento di dati inerenti i servizi accessibili al pubblico e la corrispondenza privata, n!

onch

e' i compiti del gestore anche in rapporto alle connessioni con reti sviluppate su base internazionale;



L. 121 / 1981 "NUOVO ORDINAMENTO DELL'AMMINISTRAZIONE DELLA PUBBLICA SICUREZZA"

Sul tema delle banche dati utilizzate dalle forze di polizia, la Legge 121 del 1/4/1981 (nuovo ordinamento dell'amministrazione della pubblica sicurezza) integrata dal testo del D.P.R. 3 maggio 1982, n. 378 (Regolamento concernente le procedure di raccolta, accesso, comunicazione, correzione, cancellazione ed integrazione dei dati e delle informazioni registrati negli archivi magnetici del centro di elaborazione dati di cui all'art. 8 della legge 1 aprile 1981, n. 121) agli artt. 6-10, disciplina l'uso e la segretezza dei dati personali dei singoli cittadini in possesso delle Forze dell'Ordine. La L. 15 novembre 1988, n. 486, detta disposizioni integrative di quelle contenute nella legge 121/81. Alcune parti di questa legge sono state modificate dalla  675 e 676.



LEX E CRYPTO. La legislazione (escluso alcune norme riguardanti il personale del Ministero degli affari esteri) che regola l'uso della crittografia in Italia riguarda principalmente l'impiego nella tutela del segreto di Stato, sia in campo civile che militare. L'ente preposto all'applicazione del controllo e' l'ANS (Autorita' Nazionale per la Sicurezza). La violazione delle norme e direttive dell'ANS e' repressa secondo quanto previsto dal codice penale. L'ANS valuta gli algoritmi, logiche, filosofie, hardware, emissioni e ne controlla la produzione e la distribuzione attraverso l'AND (Agenzia Nazionale di Distribuzione). L'import-export di detto materiale chiave e' regolato dalle leggi 185/90 e 222/92. L'uso della crittografia per altri impieghi privati o governativi non riferiti alla tutela del segreto di stato non e' ne' vietato ne' controllato in ambito telematico. In tema di regolamenti e' bene ricordare l'art. 130 del Codice Postale che vieta ai radioamatori la codificaz!

ione

 delle trasmissioni ed impone l'uso di alcune lingue nonche' l'art. 9 della Convenzione per i ponti radio dati in concessione che all'art. 9 richiede per le trasmissioni in cifra il deposito dei codici presso l'Amministrazione postale. La Telecom Italia non pone limiti all'impiego da parte degli utenti di sistemi di cifratura sia per fonia sia per trasmissione dati. L'unica restrizione potrebbe essere individuata nel collaudo delle apparecchiature per l'omologazione che sono tenute ad adottare sistemi di cifratura che non incidano negativamente sulla funzionalita' della rete... E' probabile che anche in Italia si arrivi ben presto a voler regolamentare la crittografia in Rete dato che i G7 hanno recentemente sollecitato i Paesi aderenti a controllare la crittografia in Rete. L'UNICA NORMA ACCETTABILE IN MATERIA E' QUELLA CHE LEGITTIMA IL LIBERO USO DI SISTEMI A CRITTOGRAFIA A CHIAVE PUBBLICA, UNO DEI POCHI MEZZI A DISPOSIZIONE DELL'UTENTE FINALE PER PROTEGGERE LA PROPRIA CORRI!

SPONDENZA PRIVATA DIGITALE. A questo proposito ci e' sembrato importante riportare la:



Posizione del CERT-IT a proposito della bozza di legge:

``Atti e documenti in forma elettronica''

Recentemente l'AIPA ha reso nota una bozza di proposta di legge dal titolo Atti e Documenti in Forma Elettronica. Il CERT-IT, il Computer Emergency Response Team Italiano, prende atto con soddisfazione che finalmente anche i legislatori italiani abbiano sentito la necessita` di affrontare alcuni dei problemi inerenti a una societa` informatizzata o quantomeno una societa` che aspira a diventarlo. Nella bozza di legge si riconosce l'utilita` e la validita`della documentazione elettronica in sostituzione di quella cartacea. Parallelamente si affronta il problema ben piu` vasto e delicato dell'uso della crittografia nella comunicazione informatica, con particolare riferimento alla crittografia a chiave pubblica. Infatti, l'articolo 5 della bozza recita:

``Ciascun utilizzatore di sistemi di codificazione con criptazione a chiavi asimmetriche deve provvedersi, nei modi e nei termini di cui alla presente legge ed al conseguente regolamento di attuazione, di due chiavi asimmetriche di criptazione, delle quali una da rendere pubblica e l'altra da conservare segreta a proprie cure e responsabilita`''. Il CERT-IT ha valutato la bozza in questione e sulla stessa esprime il seguente parere.

L'aspetto piu` critico dell'intera legge e` quello relativo al meccanismo di key escrow o key recovery proposto (Un sistema di key escrow o key recovery e` un sistema di crittazione che permette a persone autorizzate - responsabili d'azienda, agenti di polizia ecc.- e sotto particolari condizioni di poter decifrare messaggi criptati anche senza conoscerne direttamente la chiave di crittazione). Piu` precisamente, il sistema di key escrow proposto dal nostro

legislatore e` alquanto primitivo e inefficace. Vengono proposti 3 enti di certificazione: il Consiglio Superiore delle Autorita` di Certificazione,

l'Autorita` Amministrativa di Certificazione (per la P.A.) e l'Autorita` Notarile di Certificazione (per i privati), dipendenti entrambe dal primo. A loro volta, l'Autorita` Amministativa di Certificazione puo` delegare delle Autorita` Intermedie di Certificazione e l'Autorita` Notarile puo` delegare delle Autorita` Private di Certificazione. Questi enti sono autorizzati a generare e conservare le chiavi segrete degli utenti. Probabilmente la suddetta struttura potrebbe essere snellita rifacendosi a strutture gia` esistenti nel mondo degli utenti Internet, ed e` discutibile che un privato cittadino debba rivolgersi ad un notaio per avere la propria coppia di chiavi,

sostenendo le spese del caso. Ci preme sottolineare in questa fase che e` del tutto inaccettabile che gli enti di certificazione conoscano le chiavi segrete di tutti gli utenti italiani di Internet, e che in nessuna parte della bozza di legge viene minimamente fatto riferimento alla riservatezza delle chiavi segrete e agli accorgimenti che si intendono adottare per garantire la privacy del cittadino rispetto ad ogni forma di comunicazione, come sancito dall'art. 15 della costituzione italiana. E` vero che la bozza di legge rimanda tutti i dettagli tecnici ad un regolamento di attuazione. Allo stato attuale, dubitiamo pero` che tale regolamento possa essere realizzato rispettando il difficile compromesso tra la salvaguardia della privacy del cittadino e la possibilita` di intervento degli organi di controllo. Infatti, meccanismi di key escrow piu` sofisticati che verifichino i suddetti presupposti, basati ad esempio su agenzie di certificazione e key escrow

distribuite che conservano solo una parte della chiave segreta, sono attualmente solo in fase di studio o disponibili come prototipi. A riscontro di quanto affermato, vale forse menzionare il fatto che il 4 Febbraio 1994 il governo degli Stati Uniti d'America annunciava l'adozione di una tecnologia di key escrow nota come Escrowed Encryption Standard (EES), che a tutt'oggi e` tutto fuorche' uno standard. Il 1 Ottobre 1996 il Vice Presidente degli Stati Uniti D'America in un comunicato ammetteva in sostanza il fallimento di questo standard e invitava l'industria americana allo sviluppo e all'individuazione di nuovi ed efficaci strumenti di key recovery con l'evidente obiettivo di lasciare alla comunita` Internet stessa la scelta dello standard. Con molta perspicacia, il Vice Presidente degli Stati Uniti ha realizzato che agli utenti Internet non possono essere imposti standard ma e` in genere la comunita` che decide gli standard de facto. Ci siano inoltre consentite le seguenti!

 ult

eriori considerazioni. Gli articoli attuativi della legge evidenziano una notevole carenza del legislatore sia rispetto alla comprensione effettiva del funzionamento del meccanismo di crittografia a chiave pubblica, sia rispetto al reale impatto che l'introduzione di un calcolatore potrebbe avere come elemento altamente innovativo in una struttura

burocratica. Nella bozza in esame, il calcolatore viene percepito come un surrogato di carta e penna, il cui uso viene regolato con le stesse modalita` di quella carta e penna che esso dovrebbe sostituire. Si legga in proposito l'art. 21 della bozza in questione, che tratta dell'autenticazione. E' noto a tutti gli utilizzatori di sistemi di crittografia a chiave pubblica con procedura di certificazione annessa che questi sistemi garantiscono

intrinsecamente l'integrita` del messaggio, la sua autenticazione e la sua non repudiabilita`. Il nostro legislatore sembra invece ignorare completamente questi vantaggi. Infatti la procedura di autenticazione di cui all'art. 21 e` basata sulla verifica notarile tradizionale che svilisce e vanifica i procedimenti di certificazione automatica derivanti dall'uso di

sistemi di crittografia a chiave pubblica. In conclusione, apprezziamo lo sforzo che il nostro legislatore ha realizzato ma riteniamo che l'attuale bozza contenga degli elementi negativi che la rendono dal nostro punto di vista improponibile e quindi inaccettabile. Auspichiamo pertanto che tutti i mezzi di informazione e le forze politiche si impegnino a migliorare la legge in questione, che riteniamo di estrema importanza per lo sviluppo del nostro paese. Riassumiamo brevemente i principali elementi negativi che abbiamo

individuato nella bozza in questione.

1) Una corretta attuazione della legge richiederebbe l'esistenza di un buon meccanismo di key escrow. Tuttavia non ci risulta esistano attualmente, se non in fase sperimentale, efficaci strumenti di key escrow. Quello proposto dal legislatore (deposito della chiave segreta presso un Notaio o un altro ente certificatore) non fornisce le necessarie garanzie di privacy del cittadino, e inoltre comporta un costo per l'utente che non e` ancora possibile quantificare.

2) La legge non sfrutta le potenzialita` riguardanti la certificazione automatica insite nel meccanismo di crittografia a chiave pubblica che si vuole introdurre. 3) Il legislatore si dimostra insensibile rispetto all'efficace e soprattutto innovativo impatto che potrebbe avere l'introduzione di un calcolatore come strumento crittografico nella intricata burocrazia italiana.

Rimaniamo a disposizione di chiunque necessiti di ulteriori approfondimenti.

Marta Ferrari

University of Milano

Department of Computer Science

Via Comelico, 39 - 20135 Milan (Italy)



INTERCETTAZIONI DI CONVERSAZIONI. Materia disciplinata dagli artt. 266-271 c.p.p. In particolare, l'art. 266 bis tratta di intercettazioni telematiche.

L'art. 266 c.p.p. disciplina i limiti di ammissibilita' delle intercettazioni di conversazioni. "L'intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione e' consentita nei procedimenti relativi ai seguenti reati:

a) delitti non colposi per i quali e' prevista la pena dell'ergastolo o della reclusione superiore nel massimo a cinque anni tenendo conto se si tratti di reato consumato o tentato.

b) delitti contro la pubblica amministrazione per i quali e' prevista la pena della reclusione non inferiore nel massimo a cinque anni.

c) delitti relativi a sostanze stupefacenti o psicotrope.

d) delitti concernenti le armi o gli esplosivi.

e) delitti di contrabbando.

f) reati di ingiuria, minaccia, molestia o disturbo alle persone col mezzo del telefono (..)".

Per quanto attiene al procedimento l'art. 267 c.p.p. indica i presupposti e le forme del provvedimento giudiziario. Per procedere all'intercettazione telefonica il pubblico ministero deve richiedere l'autorizzazione al giudice per le indagini preliminari che la concede con decreto motivato solo quando vi siano gravi indizi di reato e l'intercettazione sia assolutamente indispensabile ai fini della prosecuzione delle indagini. Tuttavia, in casi di assoluta urgenza, nel fondato timore che dal ritardo potrebbe derivare un grave pregiudizio per le indagini, il pubblico ministero puo' disporre l'intercettazione direttamente , con decreto motivato che deve essere comunicato immediatamente e comunque non oltre le 24 ore al giudice per le indagini preliminari che decide sulla convalida sempre con decreto motivato entro le 48 ore. Se il giudice per le indagini preliminari non convalida l'intercettazione telefonica, la stessa deve essere immediatamente interrotta ed i risultati acquisit!

i fi

no a quel momento non possono essere utilizzati. La durata delle operazioni relative alle intercettazioni non puo' superare i 15 giorni, ma puo' essere prorogata con decreto motivato dal giudice per le indagini preliminari di 15 giorni in 15 giorni. Per quanto invece attiene all'esecuzione delle operazioni l'art. 268 c.p.p. dispone che le intercettazioni telefoniche devono essere trascritte in appositi verbali che devono essere trasmessi immediatamente insieme alle registrazioni al pubblico ministero. I risultati delle intercettazioni telefoniche entrano a far parte del fascicolo per il dibattimento. Ai sensi dell'art. 270 c.p.p. i risultati delle intercettazioni telefoniche non possono essere utilizzati in altri procedimenti a meno che risultino indispensabili per l'accertamento di delitti per i quali e' obbligatorio l'arresto in flagranza. L'intercettazione abusiva delle comunicazioni telefoniche e telegrafiche e' disciplinata dall'art. 632 bis-c.p. Questo fino agli anni '70!

. Grazie alla legislazione d'emergenza (A QUANDO L

'ABOLIZIONE DI QUESTA MOSTRUOSITA' GIURIDICA?), le intercettazioni telefoniche sono da considerarsi "liberalizzate", visto che e' possibile che siano rivolte anche a chi non e' indiziato di reato (legge 22 maggio 1978, n. 191) e che siano estese in modo particolare ai sottoposti a misure di prevenzione (legge 13 settembre 1982, n. 646).



NELLA LEGISLAZIONE ITALIANA ESISTONO ALCUNI DISPOSITIVI CHE TUTELANO L'ANONIMATO IN RAPPORTO, PER ESEMPIO, A DETERMINATE CONDIZIONI DI SALUTE. Riportiamo a titolo di esempio un dispositivo su

ANONIMATO E MALATTIE INFETTIVE E SOCIALI

 A) Malattie infettive e diffusive - Norme generali

 D.M. 13 ottobre 1995 (1).

 Disciplina per le rilevazioni epidemiologiche

 e statistiche dell'infezione da HIV.

  IL MINISTRO DELLA SANITA'

Decreta:

 1. 1. Le rilevazioni epidemiologiche e statistiche dei dati  relativi all'infezione da HIV devono essere effettuate con

 modalita' idonee d'impedire l'individuazione dei soggetti ai  quali i dati stessi si riferiscono.

(omissis)

 2. Gli studi di prevalenza possono essere effettuati anche  utilizzando modalita' che rendano anonimi i campioni da  analizzare dopo l'esecuzione del prelievo di sangue, con  conseguente impossibilita' di pervenire alla identificazione  delle persone interessate.  3. I sistemi di sorveglianza delle nuove diagnosi di infezione  da HIV non devono contenere informazioni nominative. E' tuttavia

 ammesso l'uso di codici attribuiti con modalita' tali da  garantire comunque l'anonimato.  3. 1. Le regioni e le province autonome, sulla base dei  criteri previsti dagli articoli 1 e 2, disciplinano il  funzionamento dei sistemi di sorveglianza dell'infezione da HIV.

 2. L'Istituto superiore di sanita' verifica annualmente  l'andamento dell'infezione da HIV, e definisce protocolli

 operativi per migliorare il funzionamento dei sistemi di  sorveglianza.

 3. Il presente decreto sara' trasmesso alla Corte dei conti per  la registrazione e sara' pubblicato nella Gazzetta Ufficiale

 della Repubblica italiana. (omissis)

 (1) Pubblicato nella Gazz. Uff. 2 maggio 1996, n. 101.



- MONITORAGGIO DELL'ATTIVITA' DEI LAVORATORI

La principale e piu' articolata fonte normativa sull'argomento e' costituita, in Italia, dalla Legge n. 300/70 lo "Statuto dei lavoratori". Il primo comma dell'art. 4 vieta "l'uso di impianti audiovisivi e di altre apparecchiature per finalita' di controllo a distanza dell'attivita' dei lavoratori", e dispone, nel comma successivo, che "gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive, ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilita' di controllo a distanza dell'attivita' dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. Tutela completata dall'art. 6 che prevedendo la possibilita' di controlli sui lavoratori al termine del turno di lavoro purche' attuati in forme e con modalita' tali da rispettare la "riservatezza" dei medesimi. Ancora l'art.. 8 proibisce al datore di lavoro di!

 assumere informazioni, attraverso attivita' d'indagine, circa le opinioni politiche religiose o sindacali del lavoratore e circa altri fatti "non rilevanti ai fini della valutazione dell'attitudine professionale; tale divieto si estende sino ad inibire al datore di lavoro la possibilita' di "schedare" il lavoratore in "banche dati" o di controllarne il tempo effettivo di lavoro su computer attraverso l'uso di codici particolari di accesso (Pretore del Lavoro di Milano sentenza del 5 dicembre 1984). In difetto di accordo, su istanza del datore di lavoro, provvede l'Ispettorato del lavoro, dettando, ove occorra, le modalita' per l'uso di tali impianti". L'art. 38 della stessa legge, infine, stabilisce che la violazione dell'art. 4 e' punita con l'ammenda o con l'arresto (cumulabili nei casi piu' gravi). In questo contesto la sopracitata sentenza del Pretore di Milano del 5 dicembre 1984 ha ritenuto illecito l'utilizzo di un programma per elaborat

ore elettronico che permettesse, mediante un rapporto settimanale su tabulato, il controllo analitico dell'attivita' lavorativa del personale addetto al terminale. La Legge 135/1990, all'art. 6, fa divieto al datore di lavoro di indagare lo stato di sieropositivita' dei dipendenti o di persone da assumere. Cio' non e' stato tuttavia sufficiente ad impedire che con l'art. 15 del d.l. 4 ottobre 1990, n. 276, in materia di assunzione, reclutamento ed organici delle forze di polizia, venisse prescritto, per il personale delle forze armate, di polizia e di vigili del fuoco, "l'accertamento dell'assenza di sieropositivita' all'infezione da HIV per la verifica dell'idoneita' all'espletamento dei servizi che comportano rischi per la sicurezza, l'incolumita' e la salute dei terzi". Dopo accesi dibattiti in sede di conversione, la successiva legge 30 novembre 1990, n. 359, ha riformulato il disposto normativo armonizzandolo con i principi della legge n. 135/1990: e' stato cosi' sancito !

che

gli accertamenti possono compiersi solo con il consenso dell'interessato, vietando, nel contempo, qualsiasi provvedimento sanzionatorio a carico di chi rifiuti di sottoporsi al test e proibendo qualsiasi provvedimento sfavorevole nei confronti di chi risulti invece sieropositivo. In questi ultimi due casi pero' il soggetto potra' essere escluso da particolari servizi. Segnaliamo, infine, la direttiva CEE del 29 maggio 1990 relativa "alle prescrizioni minime in materia di sicurezza e salute per le attivita' lavorative svolte su attrezzature munite di videoterminali" che introduce il principio secondo cui "nessun dispositivo di controllo quantitativo o qualitativo puo' essere utilizzato ad insaputa dei lavoratori" (par. 3).



ALLEGATI) Avremmo potuto allegare a questo documento un'infinita' di documenti tecnici e giuridici. Preferiamo indicare due indirizzi telematici

www.ecn.org/crypto

www.dada.it/stranet/town/crights

ovvero gli unici due siti Internet in cui vi e' un approfondimento ed un aggiornamento in italiano dei temi sviluppati nel presente documento.



gruppo di lavoro sulla comunicazione sTRANOnETWORK

strano.network@vtt.dada.it





--=====================_861559295==_

Content-Type: text/plain; charset="us-ascii"







Ferry di SN

Key fingerprint =  A5 F9 A5 D3 35 70 BF 25  25 90 C1 18 ED B8 AC 64



            ,::.www.dada.it/stranet/town/crights

         n-:;:;.'                      ,~

        /_\ `;:.'www.ecn.org/crypto   .n_,_.--

       |~~~|  ``'                   :[_____|_|

       |~~~|                       /_o0==000

       |___|                 ferry.byte@ecn.org





--=====================_861559295==_--