qui - maria vita romeo
qui - maria vita romeo
qui - maria vita romeo
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
piccola etica o etichetta della rete. Più<br />
che di un’etica di computer si tratta di<br />
una sorta di galateo dell’uomo informatico:<br />
una serie di norme atte a «garantire<br />
un corretto svolgimento della <strong>vita</strong> sociale<br />
in rete, prevenendo o reprimendo<br />
comportamenti che, nel corso degli anni<br />
si sono rivelati fastidiosi o non corretti»<br />
(p. 27). Attraverso la lettura delle diverse<br />
netiquette prodotte negli ultimi anni,<br />
il lettore ha la possibilità di confrontarsi<br />
con una serie di comportamenti che anche<br />
i più inesperti navigatori di internet<br />
o utilizzatori di posta elettronica hanno<br />
avuto modo di giudicare scorretti o<br />
quantomeno fastidiosi. Tra i princìpi<br />
della netiquette attualmente in vigore in<br />
Italia, approvata dal NIC (Network Information<br />
Center) ci sono quelli che riguardano<br />
la partecipazione ai newsgroup<br />
(sinteticità, coerenza con il topic etc.) oppure<br />
quello ancora più evidente di «non<br />
pubblicare mai, senza l’esplicito permesso<br />
dell’autore, il contenuto di messaggi<br />
di posta elettronica» (p. 29). In tema di<br />
spamming (invio di pubblicità non desiderata<br />
via e-mail), viene poi sottolineato<br />
come negli ultimi anni sia intervenuto<br />
sempre più spesso il Garante della privacy,<br />
spostando la questione dal terreno<br />
della semplice inosservanza di netiquette<br />
a quello della violazione del diritto e della<br />
conseguente applicazione di sanzioni.<br />
Il terzo capitolo offre alcuni esempi<br />
di codici etici: da quelli per i professionisti<br />
nello sviluppo di software a quelli<br />
che ineriscono al corretto uso della rete<br />
informatica aziendale, dal controllo dei<br />
lavoratori che accedono ad Internet al<br />
corretto utilizzo della posta elettronica<br />
Spigolature 105<br />
sul luogo di lavoro. L’elenco di “deontologie<br />
informatiche” termina con il pensiero<br />
di Robin Gross, che ha formulato<br />
«una sorta di decalogo dei diritti di comunicazione<br />
nell’era dell’informazione»<br />
(p. 81). Di particolare rilievo la sua rivalutazione<br />
dell’«idea di pubblico dominio<br />
come mezzo per arricchire la società» (p.<br />
82). Gross riflette sul fatto che tutte le<br />
creazioni intellettuali di oggi sono il<br />
frutto di lavori preesistenti. Se nelle<br />
scuole si insegna a suonare Mozart e<br />
Beethoven, se si possono rappresentare<br />
le opere di Shakespeare senza ac<strong>qui</strong>stare<br />
costose licenze, è perché queste sono di<br />
pubblico dominio. È grazie al pubblico<br />
dominio, nello specifico grazie al software<br />
libero, che oggi si può garantire il<br />
funzionamento di Internet. Tuttavia<br />
l’attuale mercato delle informazioni si<br />
muove nella direzione opposta, comportando<br />
per le persone un doppio costo<br />
delle informazioni: «il pubblico paga direttamente,<br />
per la ricerca, la prima volta,<br />
e poi paga ancora quando l’informazione<br />
pubblica è commercializzata» (p. 82).<br />
Gli ultimi due capitoli sono dedicati<br />
alla trattazione dell’etica hacker, con una<br />
particolare attenzione alle sue origini e<br />
alla fondamentale opera di Richard Stalmann,<br />
considerato da molti il precursore<br />
dell’etica hacker modernamente intesa.<br />
Si afferma <strong>qui</strong> l’idea che l’etica hacker<br />
sia in qualche modo l’erede di un’etica<br />
del lavoro, quella degli informatici che si<br />
trovarono ad operare negli Stati Uniti<br />
negli anni successivi alla seconda guerra<br />
mondiale. In una situazione in cui la<br />
minaccia di una guerra nucleare spingeva<br />
il governo americano ad impiegare