|
Pubblicazioni del Centro:
Agustí Chalaux de Subirà, Brauli Tamarit Tamarit.
Agustí Chalaux de Subirà.
Agustí Chalaux de Subirà.
Agustí Chalaux de Subirà.
Magdalena Grau, Agustí Chalaux.
Omaggi e biografie:
|
|
Capitolo 17. LA MONETICA:
TENTAZIONE O SFIDA |
|
L'uso del denaro elettronico, qui ed ora,
è già divenuto un mezzo di dominio e di controllo
sulla popolazione (non protezione dell'intimità, pericolo
di repressione poliziesca, arbitrarietà di fatto del fisco...).
Di nuovo ci si presentano tre opzioni: 1a. Negare radicalmente qualunque
uso del denaro elettronico; 2a. Proporne un uso con garanzie; 3a.
Ignorare il problema.
L'elettronica, come gran parte delle invenzioni
umane, è nata in gran parte come strumento militare. Possiede
i suoi difensori e i suoi detrattori, gli uni e gli altri radicali.Vantaggi
ed inconvenienti, possibilità e pericoli di ogni tipo sono
sulla tavola. Il suo uso può ridurre il consumo di carta
(e per tanto dei boschi), anche se gli schermi possono danneggiare
la salute; riduce i trasporti ed il consumo di energia e di determinati
metalli, però dipende da una rete elettrica e telefonica
di qualità; permette la liberazione di un buon numero di
lavori ripetitivi -tipografici, di segreteria, di contabilità
e di archivio-, però crea "dipendenza"; offre una
grande autonomia e flessibilità d'uso, ma anche una gran
concentrazione di informazione in poche mani...
Di fatto, l'attuale introduzione dell'informatica
nel campo della moneta (monetica) offre vantaggi pratici (diminuzione
dello spreco di carta, autogestione di servizi bancari, maggior
sicurezza contro frodi o furti...), ma nello stesso tempo non protegge
l'intimità delle persone da possibili repressioni poliziesche
e fiscali, nè dall'azione di qualunque individuo con finalità
delittive (corruzione, manipolazione di dati...).
Andiamo per gradi. Innanzitutto, cos'è la
monetica? È una moneta informatica, che quando è interconnessa
a distanza (tele) viene detta anche moneta telematica (tele-informatica).
Le carte ammesse dai cassieri automatici, di pagamento,
di debito o di credito, sono gli elementi più conosciuti
della monetica. Naturalmente, perchè funzioni un sistema
monetario tele-informatico occorre un complesso sistema di lettori,
di computer e di basi informative che attualizzino le entrate e
le uscite dai conti correnti di tutti gli usuari delle carte.
Le più conosciute sono le carte magnetiche,
nelle quali si registra, tra le altre cose, il codice segreto dell'usuario.
Le più nuove sono quelle che i francesi chiamano carte à
mémoire (carta con memoria) e gli inglesi smart card (carta
intelligente); difatto, si può anche chiamare "carta
con chip", in quanto il fatto di incorporare un chip è
l'elemento che le distingue dalle carte magnetiche. Il chip, un
piccolo computer incorporato, è la chiave delle sue caratteristiche
più notevoli: migliore autenticazione (per sapere se la carta
è falsificata o no), migliore identificazione (per riconoscere
il suo proprietario), migliore certificazione (per impedire che
un pirata possa decifrarla), migliore segretezza (per operare con
messaggi cifrati).
Le carte magnetiche sono divenute poco affidabili.
Qualunque pirata con un poco di abilità può decifrarne
il codice segreto e prendersi il denaro altrui. Le carte col chip,
viceversa, non soltanto sono molto più sicure, ma permettono
anche nuove funzioni, tra cui quella di portare a spasso una specie
di piccola banca personale, praticamente inviolabile. L'usuario
della carta intelligente può caricarvi -in uno speciale cassiere
automatico- una determinata quantità di unità monetarie
dal suo conto corrente. A partire da questo momento, dispone di
moneta "contante" che gli servirà per effettuare
pagamenti in qualunque negozio che possiede il lettore corrispondente,
senza dover consultare se i suoi numeri sono in rosso, e senza dover
portare addosso nè monete, nè biglietti, nè
assegni. La carta intelligente diventa un portamonete, un portafoglio
e un libretto di assegni, che può ricaricare il suo "potere
d'acquisto" nei cassieri automatici, senza bisogno di portare
addosso neppure una lira, e senza che nessun altro che non sia il
suo proprietario possa farne uso.
La capacità di memoria della carta con chip
rende inviolabile il codice di identificazione personale, e permette
inoltre la registrazione di altri indicatori più complessi
-e più sicuri- e alla portata di tutti -senza la necessità
di ricordare il fatidico codice. In questo senso sono già
disponibili diversi sistemi d'identificazione legati
alle caratteristiche fisiche del propietario della carta intelligente:
impronte digitali, tono della voce, struttura del DNA, pressione
della penna nella firma... In generale, le carte con chip diventano
uno strumento per la difesa di tutto ciò che dev'essere preservato
dalla falsificazione: chiavi d'accesso, trasmissioni confidenziali,
dossier medici... Offrono anche la possibilità di diventare
una valigetta portatile: agenda tascabile, guida telefonica personalizzata,
dati medici fondamentali...
La sua enorme capacità di immagazzinare
e organizzare informazione consente di ridurre il numero di carte
a disposizione di ciascun usuario (di credito, aziendali, mediche,
di parcheggio...) riunendo tutte le funzioni in una sola.
Il propietario è l'unico a possedere la chive d'accesso alle
informazioni confidenziali. Per accedere a dati di interesse congiunto
dell'individuo e di una entità, per esempio la banca, occorrono
due chiavi -come in una cassaforte. Un tentativo di forzatura fraudolenta
da una delle due parti blocca l'accesso e può arrivare a
produrre l'autodistruzione della carta intelligente.
In definitiva, la carta con chip offre molta riservatezza, e nello
stesso tempo lascia traccia di tutte le operazioni. Offre la possibilità
di impiantarla come sistema che difende la vita privata dei cittadini
ed insieme fornisce documenti per difendere lo Stato di diritto
da azioni delittive.
Vediamo ora le possibilità sociali, positive
e negative, della monetica.
L'uso della carta con chip è molto più agevole per
l'usuario, qualunque sia la sua età, giovane o vecchio. Molte
persone anziane si sentono a disagio col problema di dover pagare
e riscuotere con monete e biglietti, o con le complicazioni dei
cassieri automatici, che costringono a memorizzare codici segreti,
o -per finire- con le scomode formalità della stesura e firma
di un assegno. La carta intelligente semplifica tutte queste procedure,
massimamente quando incorpora un qualche sistema di identificazione
personale inalterabile, come le impronte delle dita, della mano
o della voce. Si tratta di sistemi brevettati, fattibili e già
utilizzati in settori di alta sicurezza.
La loro applicazione permette di introdurre la
sicurezza di cui determinati sistemi hanno bisogno per funzionare.
"La carta intelligente può provocare cambi fondamentali
nel funzionamento economico della società. Per esempio, utilizzate
come chiave, possono offrire il grado di sicurezza necessario perchè
le reti informatiche siano realmente praticabili. Affinchè
possa funzionare un sistema totalmente elettronico di compensazioni
bancarie e di trasferimento di fondi, risulta imprescindibile garantire
che non possano accedere al sistema altri usuari non autorizzati.
Le carte intelligenti possono creare questa autentica unione tra
informatica e telecomunicazioni."
Al trasferimento elettronico dei fondi della banca
e al pagamento elettronico con carte di credito, si sta affiancando
la fatturazione elettronica. "Una dozzina di grandi imprese
europee del settore chimico progettano di cominciare a sostituire
tra poche settimane gli incarichi e le fatture cartacee che generano
nei loro scambi commerciali con un sistema totalmente elettronico
che registrerà indelebilmente i dati corrispondenti. [...]
Questo permetterà di ridurre i costi dei dipartimenti amministrativi
e gli errori di trascrizione, così come un'accelerazione
delle transazioni. Gli ecologisti difendono l'intercambio elettronico."
"Nel 1986 le carte magnetiche in Francia erano
circa 36 milioni. In Europa la cifra si aggirava sui 100 milioni,
e più di 800 milioni ne circolavano per gli Stati Uniti.
Nei prossimi dieci anni si emetteranno 80 milioni di nuove carte,
e si installeranno 400.000 terminali monetici in tutta Europa. Il
valore di questo mercato industriale si stima attorno agli 800 milioni
di ecu (nel marzo del 1987 un ecu era equivalente a 7 franchi)."
Vale a dire, 110.000 milioni di pesetas (1.300 miliardi di lire).
Qual'è il motivo di questa accettazione della monetica? "La
riduzione dei costi del sistema di pagamento occupa una parte centrale.
Di fatto, il costo del trattamento unitario delle operazioni effettuate
per assegno o per carta magnetica si avvicinano ai 3 e 6 franchi
rispettivamente." "Viceversa, attorno al 1995, il costo
unitario dei pagamenti effettuati con carte intelligenti scenderà
ad 1 franco!" L'uso della monetica offre "grandi vantaggi
agli intermediari finanzieri, in quanto riduce le spese generali,
principalmente grazie all'abbandono dell'assegno per un 60% circa.
Per i commercianti, l'utilizzo di questo sistema elettronico comporterà
il vantaggio di disporre di un sistema di pagamento immediato, mentre
gli attuali metodi -assegno e carta di credito- impongono una scadenza.
Inoltre, il passaggio dei clienti alla cassa sarà molto più
rapido".
Teniamo presente che attorno al 1994 quasi l'80%
delle operazioni di cassa delle banche verranno sostituite da cassieri
automatici o da forme di pagamento diretto via carte di credito
o simili. La carta mista (con banda magnetica e chip) sarà
operativa in tutti i cassieri automatici europei. Per l'anno 2000
si sta organizzando un "sistema operativo universale"
che permetterà realizzare operazioni in qualunque entità
bancaria del mondo.
Orbene, tutte queste possibilità delle carte
intelligenti sono per il momento inutilizzate. Dalla data della
loro invenzione, nel 1974, sono dovuti trascorrere più di
10 anni prima che la banca francese le accettasse. Di fatto, non
stanno prosperando come i suoi inventori si aspettavano.
I commenti qui di seguito sono abbastanza esplicativi
del problema che rappresenta la mancanza di una applicazione coerente
e sistematica di questa tecnologia, -mancanza che ne impedisce la
generalizzazione: "Le carte intelligenti sono ancora "una
tecnologia che attende una buona applicazione"." "I
prodotti di avanguardia non trovano sbocco in un mercato reticente
alla sicurezza estrema." "Per il momento, il tema del
controllo via impronta digitale è caduto nel dimenticatoio
per via del rifiuto dei disoccupati a sottomettersi ad un controllo
così rigoroso."
Il fatto è che i cittadini, malgrado in
generale accettino il controllo come inevitabile, non gradiscono
la sensazione di sentirsi "marcati" troppo strettamente.
Vogliono credere che non è così, che gli resta un
margine di libertà e di riservatezza. "La nostra intimità
sta al di sopra di ogni altra cosa e perfino la persona a noi più
prossima ci conosce solo in parte. Tuttavia, il nostro mondo privato
sta scomparendo. In realtà, passo a passo stiamo lasciando
alle nostre spalle una traccia elettronica piena d'informazione
che, col tempo, potrà svelare qualunque aspetto delle nostre
vite e che, a seconda di chi possa accedervi, può giungere
ad influire notevolmente sul nostro avvenire. È questo il
cammino verso il quale ci muoviamo ineluttabilmente. Il futuro non
esisterebbe senza l'informatica, però precisamente per il
fatto che ogni giorno le nostre vite sono sempre più vincolate
al mondo dei computer, occorre adottare misure preventive. E la
migliore è che esistano leggi che ci difendano da possibili
intromissioni informatiche, e che difendano la nostra vita privata.
Tutti quanti dovremmo avere il diritto di conoscere quale informazione
esiste su di noi, dove si conserva, chi può accedervi e con
quali finalità si utilizza."
In Spagna, il pre-progetto di legge preparato nel
1984 dai socialisti, che andava nella direzione di riconoscere questi
diritti, venne paralizzato dal sottosegratariato dell'Interno e
di Economia e Finanze. Il nuovo progetto di Legge Organica di Regolazione
del Trattamento Automatizzato di Dati Personali non sembra offrire
garanzie di protezione dell'intimità. In Francia esiste una
legge che segue le direttrici dell'Accordo europeo per la protezione
delle persone in relazione al trattamento automatizzato di dati
di carattere personale. Secondo questo accordo -vigente in Spagna
dal 1985, ma che non si è concretizzato in una legge-, i
dati di carattere personale che rivelino l'origine razziale, le
opinioni politiche, le convinzioni religiose o di altro tipo, così
come i dati di carattere personale relativi alla salute o alla vita
sessuale, non potranno essere manipolate automaticamente salvo che
il diritto interno di ciascuno Stato ne stabilisca garanzie appropriate.
Ciò nonostante, l'Accordo, dopo aver affermato che "non
verrà ammessa alcuna eccezione", stabilisce che la si
può accettare quando "tale eccezione prevista dalla
legge dello Stato firmante costituisca una misura necessaria in
una società democratica: per la protezione della sicurezza
dello Stato, della pubblica sicurezza, per gli interessi monetari
dello Stato o per la repressione di infrazioni penali; infine, per
la protezione dei diritti e delle libertà di altre persone".
Il sistema di controllo di queste ambigue disposizioni
è affidato ad un organo indipendente. Quando questo è
una "autorità" nominata dal Governo "rende
possibili grossolane violazioni delle garanzie per mancanza di controllo
democratico. Il commissario federale tedesco, secondo quanto cinicamente
espone la Legge federale di protezione dei dati del 1977, "sarà
indipendente ed unicamente dovrà rispondere alla legge. Sarà
soggetta alla tutela giuridica del Governo Federale. Il commissario
federale dipenderà dal Ministro Federale dell'Interno. Sarà
soggetto al controllo gerarchico del Ministro Federale dell'Interno".
Come dice il proverbio tedesco, "contrattare il lupo per proteggere
le pecorelle"." In Francia, invece, il "Comitato
Nazionale per l'Informatica e la Libertà, con bilancio autonomo
e struttura esecutiva, informa il Parlamento e offre consulenza
tecnica alla Magistratura. I 21 membri della Commissione sono 3
diputati e 3 senatori eletti dal Parlamento; 4 giudici nominati
dal Consiglio Superiore della Magistratura; 4 esperti informatici
nominati dai Ministri di Giustizia, Industria, Educazione e
Ricerca scientifica; 3 esperti nominati dai sindacati
e 4 funzionari nominati dal Ministro dell'Interno" .
Di fatto, in Spagna, "esistono prove evidenti di quel trattamento
automatico proibito dall'Accordo europeo su opinioni politiche ed
altri dati di carattere personale. Diverse falle scandalose nei
controlli fronterizi sono la punta dell'iceberg che denunzia il
contenuto dele schede personali degli Organismi e Forze di Sicurezza
dello Stato, sufficienti per fare pressione sul Ministro del ramo
davanti a qualunque progetto di regolazione".
Può
valer la pena analizzare un modello sociale di applicazione dell'informatica
che ci conduce al terribile mondo descritto da G. Orwell nel suo
romanzo 1984. Si tratta di un modello reale applicato nella Repubblica
Federale Tedesca, che pur avendo firmato l'Accordo europeo di protezione
dei dati, si pone in prima fila tra i suoi infrattori e diventa
un modello in tal senso per altri paesi comunitari. Eccone la descrizione
che ne fa un cittadino tedesco.
"Lo Stato moderno dispone oggi di una tecnologia per esercitare
il suo controllo sul cittadino che dobbiamo definire inquietante.
Ed il processo di controllo continua a crescere.
"Il fantasma dell' "Überwachungstaat"
(dello Stato di vigilanza) è ormai un luogo comune. Eccone
alcuni esempi:
-La carta d'identità leggibile per computer
è già una realtà (io ne possiedo una).
"-Il polemico censo della popolazione del
1987, che si realizzò sotto una repressione senza precedenti,
ha fornito allo Stato una visione demografica istantanea di un'esattezza
spaventosa per le sue pianificazioni.
"-Come conseguenza delle leggi antiterroriste,
venne introdotta alla fine degli anni '80 la "Rasterfahrdung"
("perquisizione della rete"), metodo sofisticato di passare
ad esame le persone attraverso programmi filtranti informatici.
Nella banca dati della BKA, Commissariato Centrale Federale, e del
servizio segreto, che in tedesco viene chiamato significativamente
"Verfassungschutz", vale a dire "protettore della
Costituzione", esistono già i dati di un 20 milioni
di cittadini. Dati che fanno riferimento alle loro abitudini politiche,
preferenze di lettura...
"-Il perfezionamento di questo metodo presuppone
e spiega ad un tempo la cupidigia d'immagazzinare un crescente numero
di informazioni di ciascun cittadino fino a che tutti i 65 milioni
siano archiviati col loro profilo politico individualizzato.
"-Di fatto non esiste al momento nessun tipo
di controllo per fermare o limitare questo processo. Per addolcirlo,
esiste una impotente Commissione nel Parlamento tedesco, e l'ormai
mitico "responsabile per la protezione dei dati", che
non è altro che un impiegato del Ministero dell'Interno (!).
"-Anche nell'ambito lavorativo -uffici e fabbriche-
cresce il controllo degli impiegati e dei lavoratori. Nelle grandi
imprese tedesche la carta personale per ciascun impiegato è
abituale, e fornisce informazione su ogni passo che compie durante
la giornata lavorativa.
"-L'ondata di razionalizzazione, e l'introduzione
dei personal computer nell'Amministrazione pubblica e privata è
quasi giunta al suo termine. Il sistema Paisy, che controlla il
personale e pianifica l'equipe umano, provoca stress e isolamento
tra i lavoratori, e mette a repentaglio la loro salute fisica e
mentale. Le statistiche del sindacato IG-Douck dell'anno 1987 dimostrano
che con l'introduzione dei posti di lavoro informatizzati è
cresciuto in maniera allarmante il livello delle malattie e le allergie.
"-La tecnologia della televisione via cavo
-un'altra decantata acquisizione della Germania degli anni '80-
è divenuta, dopo cinque anni di esperienza, un nuovo attacco
al cervello dei cittadini con la sua stupida miscela di pubblicità
e di notizie manipolate.
"-Per chiudere con questo tema occorre citare
le telecamere situate in ogni ufficio, stazione di metro, supermercato,
angolo di strada..., che completano la sensazione di vivere già
in un mondo "orwelliano"."
In un tale contesto è comprensibile la formazione
di un movimento di rifiuto del sistema di vigilanza totale, che
critica non solo i suoi strumenti ma anche la cosiddetta "tecnologia
dell'inumanità".
L'esportazione
del modello tedesco è, di fatto, una realtà. "Quando
Rodolfo Martín Villa, nel 197, visitò la BKA della
RFT, ricevette una lezione di machiavellismo postmoderno; [...]
gli dimostrarono in che modo era compatibile un centralismo dei
più aggressivi con uno Stato Federale. In che modo, grazie
ai potenti sistemi informatici, si connettono i dati bancari personali
con quelli della Sicurezza Sociale, dell'Università, dell'Amministrazione
di Giustizia e del Fisco. Il programma fu acquistato dal Ministero
dell'Interno come modello per uno Stato delle autonomie, e la sua
eredità è stata fatta propria dai socialisti. Mentre
in tutta europa si incrementano i movimenti sociali regionalisti,
autonomisti e nazionalisti, che rivendicano decentramento, autogoverno
o indipendenza, le nuove tecnologie consentono agli Stati di introdurre
forme di centralismo molto superiori a quelle sofferte nel passato.
L'informatica strategica può vuotare di contenuti concetti
politici come il federalismo, autonomia o indipendenza, a seconda
di chi controlli i computer centrali." Il computer della Guardia
Civil , chiamato "Duca di Ahumada", forma parte di questo
piano: "Si centra fondamentalmente nella repressione della
delinquenza e nel controllo di armamenti e di assunzioni e stipendi.
[...] Dati della lotta antiterrorista, così come filiazioni
di presunti membri della ETA e loro movimenti. Nella disarticolazione
del commando Madrid dell'ETA, il computer ha reso possibile un filtraggio
d'informazione incrociata sui residenti baschi a Madrid." Questa
"rete intelligente è connessa con quella della polizia,
che a sua volta possiede un altro grande computer: il Berta".
Di fronte a fatti come questi, una parte della
cittadinanza può arrivare a credere che l'anonimato della
moneta rappresenta piuttosto un fattore positivo, in quanto elemento
di protezione nei confronti del big brother ("il grande fratello",
lo Stato).
Secondo tale ragionamento, l'introduzione di uno strumento monetario
del tipo fattura-assegno telematica esigerebbe come prerequisito
che la società fosse già "sanata", democratica,
e che non potesse utilizzare la nuova moneta come misura di controllo
della cittadinanza. Proporre il cambiamento della società
attraverso un cambiamento della moneta sarebbe un tentativo di costruire
la casa cominciando dal tetto.
L'obiezione è valida. È anche necessario
però tener presente che il problema, fino ad oggi, è
che tutti i tentativi di cominciare la casa per le fondamenta e
i muri della rivoluzione sociale, son finiti inondati, senza nessun
tetto a proteggerli nè dai poteri "occulti" (vecchi
e nuovi), nè dalla corruzione che ne deriva. E di fatto,
oggi, nel campo della costruzione, esistono tecniche che permettono,
a partire da pochi pilastri ben solidi, cominciare la casa dal tetto.
Non occorrono grandi fondamenta, nè grandi muri maestri.
Semplicemente alcuni pilastri ben piazzati, ed il tetto che funge
da riparo e protezione per la posteriore costruzione delle pareti
e degli interni.
Se non cambiano un insieme di regole del gioco,
l'introduzione della moneta telematica senza garanzie è un
pericolo orwelliano immenso. Purtroppo questo è gia il cammino
che stanno prendendo gli stati, le banche e le polizie, persino
quando stabiliscono o accettano accordi, che saltano a piè
pari, come abbiamo visto, grazie alle clausole scritte in piccolo
o aprofittando i procedimenti di controllo di diritti formalmente
riconosciuti.
Si tratta dunque di verificare le possibilità
di impiantare un nuovo sistema monetario che permetta di cambiare
le regole del gioco che finora permettono usare i sistemi di controllo
soltanto contro la gente e a favore dei potenti. Un controllo è
più facile accettarlo se si crede che sia uguale per tutti,
governati e governanti, e se, nello stesso tempo, si possono chiaramente
apprezzare dei risultati positivi: solidarietà sociale, miglioramento
della risoluzione dei conflitti, minore repressione poliziesca,
minor fiscalità, maggiore autonomia...
Nel terreno macroeconomico c'è un altro
insieme di problemi irrisolti provocati dalle carte di credito e
dagli altri mezzi di pagamento non bancari -creati ed offerti da
intermediari finanzieri e da grandi aziende commerciali. L'uso delle
carte magnetiche sta aggravando ancor più l'efficienza e
la credibilità degli aggragati monetari, che costituiscono
il sistema di informazione macroeconomica dei Governi, a partire
dalla quale portano avanti la loro politica economica. I nuovi mezzi
di pagamento non solo minano la composizione degli aggregati monetari
ma per giunta ostacolano enormemente il calcolo della velocità
del denaro. Se finora era già abbastanza complicato cercare
che cosa provoca l'inflazione e come poterla correggere, ora, col
denaro elettronico fuori dai circuiti e dalle categorie contabili
tradizionali, il caos è immenso. "Di fatto, con la facilità
con la quale i fondi vengono trasferiti da un conto corrente all'altro,
la relazione tra stock di moneta e prodotto interno lordo diviene
ancor più inestabile, e di conseguenza imprevedibile."
Per chiudere questa panoramica sulle due facce
della monetica è necessario toccare il tema della sicurezza
dei sistemi informatici: della pirateria e delle frodi. "Un
gruppo di giovani tedeschi [...], il Chaos Computer Club, è
riuscito a decifrare tutti i codici d'ingresso alla rete di computer
della NASA, così che dispongono di tutte le loro banche-dati
e addirittura sono in condizione di intervenire sui loro sistemi
operativi. L'azione mette in evidenza la debolezza dei sistemi di
difesa di questi computer." "Il primo caso di frode informatica
fu quello commesso da Stanley Goldblum, presidente del consiglio
d'amministrazione dell'impresa EFLIC, per un totale di 27.000 milioni
di pesetas, somma ottenuta grazie all'emissione di un'enorme quantità
di polizze false. [...] Il settore bancario degli Stati Uniti stima
che ogni anno perde più di 280 milioni di dollari (30.000
milioni di pesetas) in frodi commesse dal suo proprio personale
-10 volte di più delle perdite causate da rapine. [...] Nel
Regno Unito, un solo impiegato dell'area d'informatica di una banca
nord-americana ottenne 1.600 milioni di pesetas in un sol giorno.
[...] Il rischio più grande è quello del terrorismo.
È molto semplice paralizzare attività di prima necessità
agendo sui punti chiave di un sistema informatico; il trasporto,
per esempio."
Per evitare questo tipo di problemi esistono sistemi
molto sicuri (vedi al capitolo seguente) che di solito non vengono
utilizzati, con l'argomento che risultano più cari delle
perdite causate al momento dalla pirateria. Però di fatto
resta dubbioso se non si può o non si vuole. L'inconveniente
di questi sistemi di sicurezza è che non permettono l'accesso
fraudolento di nessuno, neppure di coloro che comandano nell'istituzione
presso la quale si installino. Forse ciò che temono i dirigenti
che considerano poco redditizio investire certe somme in sicurezza...
è perdere la possibilità di manipolare l'informazione
a proprio favore nascondendo così le proprie irresponsabilità.
Rispetto all'uso della monetica nel contesto occidentale-industriale,
e dopo averne esaminato le possibilità principali e i maggiori
pericoli, possiamo scegliere tra tre opzioni:
1ª. LA NEGAZIONE DELL'USO DEL DENARO ELETTRONICO
Per decidere la non proliferazione e soppressione
del denaro elettronico bisogna essere disposti ad accettare la ri-proliferazione
dei sistemi di pagamento tradizionali (carta moneta). Con ciò
restano in attesa di essere risolte, nelle società attuali,
tutte le critiche a questo tipo di moneta anonima.
Bisogna anche aggiungere che criticare e negare
l'informatica -in questo caso, la monetica- presenta il rischio
di perpetuarla nei fatti, se non si trova il modo concreto di assicurarne
una scomparsa effettiva, pratica e quotidiana, cammino che può
non risultare facile per mancanza di appoggio popolare o per la
stessa dinamica scientifico-tecnica che si è venuta creando
in Occidente.
2ª . LE GARANZIE DI UN USO DEMOCRATICO DEL DENARO ELETTRONICO
Fino ad ora, l'introduzione della monetica non
è stata sottomessa ad alcun dibattito sociale nè ad
alcun quadro giuridico o politico globale che ne permetta un uso
coerente e democratico. È derivata piuttosto dalla congiunzione
della ricerca tecnologica con gli interessi commerciali delle imprese
produttrici di servizi monetari e con l'interesse a ridurre costi
o migliorare servizi delle banche o di altre imprese.
Alcune timide legislazioni pongono, senza risolverlo, un problema
alquanto difficile: come conciliare nel quadro di uno Stato di diritto
la necessaria trasparenza delle azioni dei cittadini con la protezione
dell'intimità personale, fondamento della protezione contro
gli abusi di potere. Chi controlla i controllori?
Nel campo della macroeconomia, i possibili contributi
di una applicazione coerente della monetica costituiscono un tema
totalmente sconosciuto dalla maggior parte degli economisti, che
pare non l'abbiano neppure preso in considerazione, mentre nel frattempo
la sua introduzione parziale e rapida sta provocando modificazioni
del sistema finanziero che non si sanno nè scoprire nè
dominare.
Nel terreno giudiziario, l'introduzione della monetica
pone problemi per ciò che riguarda i nuovi delitti informatici
che si debbono affrontare, anche se in nessun caso sembra che l'istituzione
giudiziaria abbia tenuto conto delle immense possibilità
che potrebbe offrire un sistema di documentazione esatto ed esaustivo
per investigare ogni genere di crimini e delitti, e per ottenere
prove definitive, la cui mancanza impedisce in molti casi condannare
non solo gli scandali finanzieri, ma la maggior parte dei casi che
debbono venir giudicati e che, direttamente od indirettamente, hanno
a che vedere col denaro. L'inefficacia della Giustizia giustifica
così l'intervento di una pericolosissima polizia repressiva.
Quest'insieme di cose fa sí che studiare
e proporre delle garanzie per l'uso della moneta elettronica possa
aiutare a risolvere una parte dei principali problemi che la sua
attuale disordinata introduzione sta generando, ed insieme aprire
le porte alla risoluzione d'altri problemi finora abbastanza insolubili.
Queste garanzie -che svilupperemo nei prossimi capitoli- includono
un pacchetto di:
- misure politiche (soppressione della moneta
anonima, creazione di uno "statuto comunitario", sistema
fiscale automatico non personalizzato...);
- misure giudiziarie (indipendenza organizzativa,
finanziera e documentaria;
- misure tecniche (separazione dell'informazione
"contabile" socializzata e dell'informazione "personale"
protetta giudiziariamente; instaurazione di "reti telematiche"
parallele di verifica automatica tra l'elaborazione contabile (Esecutivo)
e quella personalizzata (Giustizia).
3ª. IGNORARE IL TEMA
La terza opzione è di considerare che la
realtà della monetica non è importante. Per una qualche
ragione più o meno interessata o interessante, si tratta,
in questo tema, di lasciare le cose come stanno.
Per assumere questa posizione -senza divenire complici dell'attuale
situazione- bisogna avere la capacità di intervenire su altri
fronti più importanti, azione che comporta, indirettamente,
una modificazione sostanziale di queste realtà monetarie
considerate "secondarie".
Note:
1 MCIVOR, Robert, Tarjetas inteligentes,
"Investigación y Ciencia", gennaio 1986.
2 La facturación sin papel, en marcha, "Cinco Días",
7-X-1987.
3 MULDUR, Ugur, e DINCBUDACK, Nezih, La monétique, Éditions
La Découverte, París, 1987, p. 5.
4 Idem, p. 5.
5 La CEE fija los derechos de los usuarios de las tarjetas de crédito,
"Expansión", 22-IX-1988.
6 ¿Qué pasa con las tarjetas inteligentes?, "Investigación
y Ciencia", II-1989, núm. 149.
7 La tecnología se adelanta a la sociedad en los sistemas
de control, "El País", 4-IV-1990.
8 SEMIR, Vladimir de, Somos un simple rastro electrónico,
"La Vanguardia", 26-X-1987.
9 MARCELO, Julián, Informàtica i control personal,
"Novàtica", núm. 74, pàg. 10.
10 Idem, pag. 17.
11 Idem, pag. 17.
12 Idem, pag. 13.
13 JESGARTZ, Dedy, Informe sobre la Moneda Telemàtica a la
RFA (non pubblicato).
14 VILANOVA, Santi, Estat paral·lel, "Diari de Girona",
9-XII-1987.
15 Corpo di sicurezza spagnolo che non corrisponde nè all'Esercito
nè alla Polizia, paragonabile -con le dovute differenze-
ai nostri Carabinieri (N.d.T.).
16 Organizzazione terrorista dei Paesi Baschi (N.d.T.).
17 El duque de Ahumada cabalga de nuevo, "El País",
15-II-1987.
18 MULDUR, Ugur, i DINCBUDACK, Nezih, La monétique, Éditions
La Découverte, París, 1987, p.118.
19Un grupo de jóvenes alemanes consigue penetrar en el ordenador
de la NASA tras violar sus claves, "La Vanguardia", 16-IX-1987.
20 Ladrones por ordenador, "El País", 18-XI-1987.
|