Català | Castellano | English | Français | Deutsch | Italiano | Galego | Esperanto
En aquest lloc «web» trobareu propostes per fer front a problemes econòmics que esdevenen en tots els estats del món: manca d'informació sobre el mercat, suborns, corrupció, misèria, carències pressupostàries, abús de poder, etc.
Home | Chi siamo? | Contatto ed e-mail | Blog

• Scritti di opinione.

Pubblicazioni del Centro:

Breve storia della moneta.
Agustí Chalaux de Subirà, Brauli Tamarit Tamarit.

Il Capitalismo Comunitario.
Agustí Chalaux de Subirà.

Uno strumento per costruire la pace.
Agustí Chalaux de Subirà.

Leggende semitiche sulla banca.
Agustí Chalaux de Subirà.

Moneta telematica e strategia di mercato.
Magdalena Grau, Agustí Chalaux.

Omaggi e biografie:

Note autobiografiche di Agustí Chalaux de Subirà (1911-2006).


Capitolo 17. LA MONETICA: TENTAZIONE O SFIDA

L'uso del denaro elettronico, qui ed ora, è già divenuto un mezzo di dominio e di controllo sulla popolazione (non protezione dell'intimità, pericolo di repressione poliziesca, arbitrarietà di fatto del fisco...). Di nuovo ci si presentano tre opzioni: 1a. Negare radicalmente qualunque uso del denaro elettronico; 2a. Proporne un uso con garanzie; 3a. Ignorare il problema.

L'elettronica, come gran parte delle invenzioni umane, è nata in gran parte come strumento militare. Possiede i suoi difensori e i suoi detrattori, gli uni e gli altri radicali.Vantaggi ed inconvenienti, possibilità e pericoli di ogni tipo sono sulla tavola. Il suo uso può ridurre il consumo di carta (e per tanto dei boschi), anche se gli schermi possono danneggiare la salute; riduce i trasporti ed il consumo di energia e di determinati metalli, però dipende da una rete elettrica e telefonica di qualità; permette la liberazione di un buon numero di lavori ripetitivi -tipografici, di segreteria, di contabilità e di archivio-, però crea "dipendenza"; offre una grande autonomia e flessibilità d'uso, ma anche una gran concentrazione di informazione in poche mani...

Di fatto, l'attuale introduzione dell'informatica nel campo della moneta (monetica) offre vantaggi pratici (diminuzione dello spreco di carta, autogestione di servizi bancari, maggior sicurezza contro frodi o furti...), ma nello stesso tempo non protegge l'intimità delle persone da possibili repressioni poliziesche e fiscali, nè dall'azione di qualunque individuo con finalità delittive (corruzione, manipolazione di dati...).

Andiamo per gradi. Innanzitutto, cos'è la monetica? È una moneta informatica, che quando è interconnessa a distanza (tele) viene detta anche moneta telematica (tele-informatica).

Le carte ammesse dai cassieri automatici, di pagamento, di debito o di credito, sono gli elementi più conosciuti della monetica. Naturalmente, perchè funzioni un sistema monetario tele-informatico occorre un complesso sistema di lettori, di computer e di basi informative che attualizzino le entrate e le uscite dai conti correnti di tutti gli usuari delle carte.

Le più conosciute sono le carte magnetiche, nelle quali si registra, tra le altre cose, il codice segreto dell'usuario. Le più nuove sono quelle che i francesi chiamano carte à mémoire (carta con memoria) e gli inglesi smart card (carta intelligente); difatto, si può anche chiamare "carta con chip", in quanto il fatto di incorporare un chip è l'elemento che le distingue dalle carte magnetiche. Il chip, un piccolo computer incorporato, è la chiave delle sue caratteristiche più notevoli: migliore autenticazione (per sapere se la carta è falsificata o no), migliore identificazione (per riconoscere il suo proprietario), migliore certificazione (per impedire che un pirata possa decifrarla), migliore segretezza (per operare con messaggi cifrati).

Le carte magnetiche sono divenute poco affidabili. Qualunque pirata con un poco di abilità può decifrarne il codice segreto e prendersi il denaro altrui. Le carte col chip, viceversa, non soltanto sono molto più sicure, ma permettono anche nuove funzioni, tra cui quella di portare a spasso una specie di piccola banca personale, praticamente inviolabile. L'usuario della carta intelligente può caricarvi -in uno speciale cassiere automatico- una determinata quantità di unità monetarie dal suo conto corrente. A partire da questo momento, dispone di moneta "contante" che gli servirà per effettuare pagamenti in qualunque negozio che possiede il lettore corrispondente, senza dover consultare se i suoi numeri sono in rosso, e senza dover portare addosso nè monete, nè biglietti, nè assegni. La carta intelligente diventa un portamonete, un portafoglio e un libretto di assegni, che può ricaricare il suo "potere d'acquisto" nei cassieri automatici, senza bisogno di portare addosso neppure una lira, e senza che nessun altro che non sia il suo proprietario possa farne uso.

La capacità di memoria della carta con chip rende inviolabile il codice di identificazione personale, e permette inoltre la registrazione di altri indicatori più complessi -e più sicuri- e alla portata di tutti -senza la necessità di ricordare il fatidico codice. In questo senso sono già

disponibili diversi sistemi d'identificazione legati alle caratteristiche fisiche del propietario della carta intelligente: impronte digitali, tono della voce, struttura del DNA, pressione della penna nella firma... In generale, le carte con chip diventano uno strumento per la difesa di tutto ciò che dev'essere preservato dalla falsificazione: chiavi d'accesso, trasmissioni confidenziali, dossier medici... Offrono anche la possibilità di diventare una valigetta portatile: agenda tascabile, guida telefonica personalizzata, dati medici fondamentali...

La sua enorme capacità di immagazzinare e organizzare informazione consente di ridurre il numero di carte a disposizione di ciascun usuario (di credito, aziendali, mediche, di parcheggio...) riunendo tutte le funzioni in una sola.
Il propietario è l'unico a possedere la chive d'accesso alle informazioni confidenziali. Per accedere a dati di interesse congiunto dell'individuo e di una entità, per esempio la banca, occorrono due chiavi -come in una cassaforte. Un tentativo di forzatura fraudolenta da una delle due parti blocca l'accesso e può arrivare a produrre l'autodistruzione della carta intelligente.
In definitiva, la carta con chip offre molta riservatezza, e nello stesso tempo lascia traccia di tutte le operazioni. Offre la possibilità di impiantarla come sistema che difende la vita privata dei cittadini ed insieme fornisce documenti per difendere lo Stato di diritto da azioni delittive.

Vediamo ora le possibilità sociali, positive e negative, della monetica.
L'uso della carta con chip è molto più agevole per l'usuario, qualunque sia la sua età, giovane o vecchio. Molte persone anziane si sentono a disagio col problema di dover pagare e riscuotere con monete e biglietti, o con le complicazioni dei cassieri automatici, che costringono a memorizzare codici segreti, o -per finire- con le scomode formalità della stesura e firma di un assegno. La carta intelligente semplifica tutte queste procedure, massimamente quando incorpora un qualche sistema di identificazione personale inalterabile, come le impronte delle dita, della mano o della voce. Si tratta di sistemi brevettati, fattibili e già utilizzati in settori di alta sicurezza.

La loro applicazione permette di introdurre la sicurezza di cui determinati sistemi hanno bisogno per funzionare. "La carta intelligente può provocare cambi fondamentali nel funzionamento economico della società. Per esempio, utilizzate come chiave, possono offrire il grado di sicurezza necessario perchè le reti informatiche siano realmente praticabili. Affinchè possa funzionare un sistema totalmente elettronico di compensazioni bancarie e di trasferimento di fondi, risulta imprescindibile garantire che non possano accedere al sistema altri usuari non autorizzati. Le carte intelligenti possono creare questa autentica unione tra informatica e telecomunicazioni."

Al trasferimento elettronico dei fondi della banca e al pagamento elettronico con carte di credito, si sta affiancando la fatturazione elettronica. "Una dozzina di grandi imprese europee del settore chimico progettano di cominciare a sostituire tra poche settimane gli incarichi e le fatture cartacee che generano nei loro scambi commerciali con un sistema totalmente elettronico che registrerà indelebilmente i dati corrispondenti. [...] Questo permetterà di ridurre i costi dei dipartimenti amministrativi e gli errori di trascrizione, così come un'accelerazione delle transazioni. Gli ecologisti difendono l'intercambio elettronico."

"Nel 1986 le carte magnetiche in Francia erano circa 36 milioni. In Europa la cifra si aggirava sui 100 milioni, e più di 800 milioni ne circolavano per gli Stati Uniti. Nei prossimi dieci anni si emetteranno 80 milioni di nuove carte, e si installeranno 400.000 terminali monetici in tutta Europa. Il valore di questo mercato industriale si stima attorno agli 800 milioni di ecu (nel marzo del 1987 un ecu era equivalente a 7 franchi)." Vale a dire, 110.000 milioni di pesetas (1.300 miliardi di lire).
Qual'è il motivo di questa accettazione della monetica? "La riduzione dei costi del sistema di pagamento occupa una parte centrale. Di fatto, il costo del trattamento unitario delle operazioni effettuate per assegno o per carta magnetica si avvicinano ai 3 e 6 franchi rispettivamente." "Viceversa, attorno al 1995, il costo unitario dei pagamenti effettuati con carte intelligenti scenderà ad 1 franco!" L'uso della monetica offre "grandi vantaggi agli intermediari finanzieri, in quanto riduce le spese generali, principalmente grazie all'abbandono dell'assegno per un 60% circa. Per i commercianti, l'utilizzo di questo sistema elettronico comporterà il vantaggio di disporre di un sistema di pagamento immediato, mentre gli attuali metodi -assegno e carta di credito- impongono una scadenza. Inoltre, il passaggio dei clienti alla cassa sarà molto più rapido".

Teniamo presente che attorno al 1994 quasi l'80% delle operazioni di cassa delle banche verranno sostituite da cassieri automatici o da forme di pagamento diretto via carte di credito o simili. La carta mista (con banda magnetica e chip) sarà operativa in tutti i cassieri automatici europei. Per l'anno 2000 si sta organizzando un "sistema operativo universale" che permetterà realizzare operazioni in qualunque entità bancaria del mondo.

Orbene, tutte queste possibilità delle carte intelligenti sono per il momento inutilizzate. Dalla data della loro invenzione, nel 1974, sono dovuti trascorrere più di 10 anni prima che la banca francese le accettasse. Di fatto, non stanno prosperando come i suoi inventori si aspettavano.

I commenti qui di seguito sono abbastanza esplicativi del problema che rappresenta la mancanza di una applicazione coerente e sistematica di questa tecnologia, -mancanza che ne impedisce la generalizzazione: "Le carte intelligenti sono ancora "una tecnologia che attende una buona applicazione"." "I prodotti di avanguardia non trovano sbocco in un mercato reticente alla sicurezza estrema." "Per il momento, il tema del controllo via impronta digitale è caduto nel dimenticatoio per via del rifiuto dei disoccupati a sottomettersi ad un controllo così rigoroso."

Il fatto è che i cittadini, malgrado in generale accettino il controllo come inevitabile, non gradiscono la sensazione di sentirsi "marcati" troppo strettamente. Vogliono credere che non è così, che gli resta un margine di libertà e di riservatezza. "La nostra intimità sta al di sopra di ogni altra cosa e perfino la persona a noi più prossima ci conosce solo in parte. Tuttavia, il nostro mondo privato sta scomparendo. In realtà, passo a passo stiamo lasciando alle nostre spalle una traccia elettronica piena d'informazione che, col tempo, potrà svelare qualunque aspetto delle nostre vite e che, a seconda di chi possa accedervi, può giungere ad influire notevolmente sul nostro avvenire. È questo il cammino verso il quale ci muoviamo ineluttabilmente. Il futuro non esisterebbe senza l'informatica, però precisamente per il fatto che ogni giorno le nostre vite sono sempre più vincolate al mondo dei computer, occorre adottare misure preventive. E la migliore è che esistano leggi che ci difendano da possibili intromissioni informatiche, e che difendano la nostra vita privata. Tutti quanti dovremmo avere il diritto di conoscere quale informazione esiste su di noi, dove si conserva, chi può accedervi e con quali finalità si utilizza."

In Spagna, il pre-progetto di legge preparato nel 1984 dai socialisti, che andava nella direzione di riconoscere questi diritti, venne paralizzato dal sottosegratariato dell'Interno e di Economia e Finanze. Il nuovo progetto di Legge Organica di Regolazione del Trattamento Automatizzato di Dati Personali non sembra offrire garanzie di protezione dell'intimità. In Francia esiste una legge che segue le direttrici dell'Accordo europeo per la protezione delle persone in relazione al trattamento automatizzato di dati di carattere personale. Secondo questo accordo -vigente in Spagna dal 1985, ma che non si è concretizzato in una legge-, i dati di carattere personale che rivelino l'origine razziale, le opinioni politiche, le convinzioni religiose o di altro tipo, così come i dati di carattere personale relativi alla salute o alla vita sessuale, non potranno essere manipolate automaticamente salvo che il diritto interno di ciascuno Stato ne stabilisca garanzie appropriate. Ciò nonostante, l'Accordo, dopo aver affermato che "non verrà ammessa alcuna eccezione", stabilisce che la si può accettare quando "tale eccezione prevista dalla legge dello Stato firmante costituisca una misura necessaria in una società democratica: per la protezione della sicurezza dello Stato, della pubblica sicurezza, per gli interessi monetari dello Stato o per la repressione di infrazioni penali; infine, per la protezione dei diritti e delle libertà di altre persone".

Il sistema di controllo di queste ambigue disposizioni è affidato ad un organo indipendente. Quando questo è una "autorità" nominata dal Governo "rende possibili grossolane violazioni delle garanzie per mancanza di controllo democratico. Il commissario federale tedesco, secondo quanto cinicamente espone la Legge federale di protezione dei dati del 1977, "sarà indipendente ed unicamente dovrà rispondere alla legge. Sarà soggetta alla tutela giuridica del Governo Federale. Il commissario federale dipenderà dal Ministro Federale dell'Interno. Sarà soggetto al controllo gerarchico del Ministro Federale dell'Interno". Come dice il proverbio tedesco, "contrattare il lupo per proteggere le pecorelle"." In Francia, invece, il "Comitato Nazionale per l'Informatica e la Libertà, con bilancio autonomo e struttura esecutiva, informa il Parlamento e offre consulenza tecnica alla Magistratura. I 21 membri della Commissione sono 3 diputati e 3 senatori eletti dal Parlamento; 4 giudici nominati dal Consiglio Superiore della Magistratura; 4 esperti informatici nominati dai Ministri di Giustizia, Industria, Educazione e

Ricerca scientifica; 3 esperti nominati dai sindacati e 4 funzionari nominati dal Ministro dell'Interno" .
Di fatto, in Spagna, "esistono prove evidenti di quel trattamento automatico proibito dall'Accordo europeo su opinioni politiche ed altri dati di carattere personale. Diverse falle scandalose nei controlli fronterizi sono la punta dell'iceberg che denunzia il contenuto dele schede personali degli Organismi e Forze di Sicurezza dello Stato, sufficienti per fare pressione sul Ministro del ramo davanti a qualunque progetto di regolazione".

Può valer la pena analizzare un modello sociale di applicazione dell'informatica che ci conduce al terribile mondo descritto da G. Orwell nel suo romanzo 1984. Si tratta di un modello reale applicato nella Repubblica Federale Tedesca, che pur avendo firmato l'Accordo europeo di protezione dei dati, si pone in prima fila tra i suoi infrattori e diventa un modello in tal senso per altri paesi comunitari. Eccone la descrizione che ne fa un cittadino tedesco.
"Lo Stato moderno dispone oggi di una tecnologia per esercitare il suo controllo sul cittadino che dobbiamo definire inquietante. Ed il processo di controllo continua a crescere.

"Il fantasma dell' "Überwachungstaat" (dello Stato di vigilanza) è ormai un luogo comune. Eccone alcuni esempi:

-La carta d'identità leggibile per computer è già una realtà (io ne possiedo una).

"-Il polemico censo della popolazione del 1987, che si realizzò sotto una repressione senza precedenti, ha fornito allo Stato una visione demografica istantanea di un'esattezza spaventosa per le sue pianificazioni.

"-Come conseguenza delle leggi antiterroriste, venne introdotta alla fine degli anni '80 la "Rasterfahrdung" ("perquisizione della rete"), metodo sofisticato di passare ad esame le persone attraverso programmi filtranti informatici. Nella banca dati della BKA, Commissariato Centrale Federale, e del servizio segreto, che in tedesco viene chiamato significativamente "Verfassungschutz", vale a dire "protettore della Costituzione", esistono già i dati di un 20 milioni di cittadini. Dati che fanno riferimento alle loro abitudini politiche, preferenze di lettura...

"-Il perfezionamento di questo metodo presuppone e spiega ad un tempo la cupidigia d'immagazzinare un crescente numero di informazioni di ciascun cittadino fino a che tutti i 65 milioni siano archiviati col loro profilo politico individualizzato.

"-Di fatto non esiste al momento nessun tipo di controllo per fermare o limitare questo processo. Per addolcirlo, esiste una impotente Commissione nel Parlamento tedesco, e l'ormai mitico "responsabile per la protezione dei dati", che non è altro che un impiegato del Ministero dell'Interno (!).

"-Anche nell'ambito lavorativo -uffici e fabbriche- cresce il controllo degli impiegati e dei lavoratori. Nelle grandi imprese tedesche la carta personale per ciascun impiegato è abituale, e fornisce informazione su ogni passo che compie durante la giornata lavorativa.

"-L'ondata di razionalizzazione, e l'introduzione dei personal computer nell'Amministrazione pubblica e privata è quasi giunta al suo termine. Il sistema Paisy, che controlla il personale e pianifica l'equipe umano, provoca stress e isolamento tra i lavoratori, e mette a repentaglio la loro salute fisica e mentale. Le statistiche del sindacato IG-Douck dell'anno 1987 dimostrano che con l'introduzione dei posti di lavoro informatizzati è cresciuto in maniera allarmante il livello delle malattie e le allergie.

"-La tecnologia della televisione via cavo -un'altra decantata acquisizione della Germania degli anni '80- è divenuta, dopo cinque anni di esperienza, un nuovo attacco al cervello dei cittadini con la sua stupida miscela di pubblicità e di notizie manipolate.

"-Per chiudere con questo tema occorre citare le telecamere situate in ogni ufficio, stazione di metro, supermercato, angolo di strada..., che completano la sensazione di vivere già in un mondo "orwelliano"."

In un tale contesto è comprensibile la formazione di un movimento di rifiuto del sistema di vigilanza totale, che critica non solo i suoi strumenti ma anche la cosiddetta "tecnologia dell'inumanità".

L'esportazione del modello tedesco è, di fatto, una realtà. "Quando Rodolfo Martín Villa, nel 197, visitò la BKA della RFT, ricevette una lezione di machiavellismo postmoderno; [...] gli dimostrarono in che modo era compatibile un centralismo dei più aggressivi con uno Stato Federale. In che modo, grazie ai potenti sistemi informatici, si connettono i dati bancari personali con quelli della Sicurezza Sociale, dell'Università, dell'Amministrazione di Giustizia e del Fisco. Il programma fu acquistato dal Ministero dell'Interno come modello per uno Stato delle autonomie, e la sua eredità è stata fatta propria dai socialisti. Mentre in tutta europa si incrementano i movimenti sociali regionalisti, autonomisti e nazionalisti, che rivendicano decentramento, autogoverno o indipendenza, le nuove tecnologie consentono agli Stati di introdurre forme di centralismo molto superiori a quelle sofferte nel passato. L'informatica strategica può vuotare di contenuti concetti politici come il federalismo, autonomia o indipendenza, a seconda di chi controlli i computer centrali." Il computer della Guardia Civil , chiamato "Duca di Ahumada", forma parte di questo piano: "Si centra fondamentalmente nella repressione della delinquenza e nel controllo di armamenti e di assunzioni e stipendi. [...] Dati della lotta antiterrorista, così come filiazioni di presunti membri della ETA e loro movimenti. Nella disarticolazione del commando Madrid dell'ETA, il computer ha reso possibile un filtraggio d'informazione incrociata sui residenti baschi a Madrid." Questa "rete intelligente è connessa con quella della polizia, che a sua volta possiede un altro grande computer: il Berta".

Di fronte a fatti come questi, una parte della cittadinanza può arrivare a credere che l'anonimato della moneta rappresenta piuttosto un fattore positivo, in quanto elemento di protezione nei confronti del big brother ("il grande fratello", lo Stato).
Secondo tale ragionamento, l'introduzione di uno strumento monetario del tipo fattura-assegno telematica esigerebbe come prerequisito che la società fosse già "sanata", democratica, e che non potesse utilizzare la nuova moneta come misura di controllo della cittadinanza. Proporre il cambiamento della società attraverso un cambiamento della moneta sarebbe un tentativo di costruire la casa cominciando dal tetto.

L'obiezione è valida. È anche necessario però tener presente che il problema, fino ad oggi, è che tutti i tentativi di cominciare la casa per le fondamenta e i muri della rivoluzione sociale, son finiti inondati, senza nessun tetto a proteggerli nè dai poteri "occulti" (vecchi e nuovi), nè dalla corruzione che ne deriva. E di fatto, oggi, nel campo della costruzione, esistono tecniche che permettono, a partire da pochi pilastri ben solidi, cominciare la casa dal tetto. Non occorrono grandi fondamenta, nè grandi muri maestri. Semplicemente alcuni pilastri ben piazzati, ed il tetto che funge da riparo e protezione per la posteriore costruzione delle pareti e degli interni.

Se non cambiano un insieme di regole del gioco, l'introduzione della moneta telematica senza garanzie è un pericolo orwelliano immenso. Purtroppo questo è gia il cammino che stanno prendendo gli stati, le banche e le polizie, persino quando stabiliscono o accettano accordi, che saltano a piè pari, come abbiamo visto, grazie alle clausole scritte in piccolo o aprofittando i procedimenti di controllo di diritti formalmente riconosciuti.

Si tratta dunque di verificare le possibilità di impiantare un nuovo sistema monetario che permetta di cambiare le regole del gioco che finora permettono usare i sistemi di controllo soltanto contro la gente e a favore dei potenti. Un controllo è più facile accettarlo se si crede che sia uguale per tutti, governati e governanti, e se, nello stesso tempo, si possono chiaramente apprezzare dei risultati positivi: solidarietà sociale, miglioramento della risoluzione dei conflitti, minore repressione poliziesca, minor fiscalità, maggiore autonomia...

Nel terreno macroeconomico c'è un altro insieme di problemi irrisolti provocati dalle carte di credito e dagli altri mezzi di pagamento non bancari -creati ed offerti da intermediari finanzieri e da grandi aziende commerciali. L'uso delle carte magnetiche sta aggravando ancor più l'efficienza e la credibilità degli aggragati monetari, che costituiscono il sistema di informazione macroeconomica dei Governi, a partire dalla quale portano avanti la loro politica economica. I nuovi mezzi di pagamento non solo minano la composizione degli aggregati monetari ma per giunta ostacolano enormemente il calcolo della velocità del denaro. Se finora era già abbastanza complicato cercare che cosa provoca l'inflazione e come poterla correggere, ora, col denaro elettronico fuori dai circuiti e dalle categorie contabili tradizionali, il caos è immenso. "Di fatto, con la facilità con la quale i fondi vengono trasferiti da un conto corrente all'altro, la relazione tra stock di moneta e prodotto interno lordo diviene ancor più inestabile, e di conseguenza imprevedibile."

Per chiudere questa panoramica sulle due facce della monetica è necessario toccare il tema della sicurezza dei sistemi informatici: della pirateria e delle frodi. "Un gruppo di giovani tedeschi [...], il Chaos Computer Club, è riuscito a decifrare tutti i codici d'ingresso alla rete di computer della NASA, così che dispongono di tutte le loro banche-dati e addirittura sono in condizione di intervenire sui loro sistemi operativi. L'azione mette in evidenza la debolezza dei sistemi di difesa di questi computer." "Il primo caso di frode informatica fu quello commesso da Stanley Goldblum, presidente del consiglio d'amministrazione dell'impresa EFLIC, per un totale di 27.000 milioni di pesetas, somma ottenuta grazie all'emissione di un'enorme quantità di polizze false. [...] Il settore bancario degli Stati Uniti stima che ogni anno perde più di 280 milioni di dollari (30.000 milioni di pesetas) in frodi commesse dal suo proprio personale -10 volte di più delle perdite causate da rapine. [...] Nel Regno Unito, un solo impiegato dell'area d'informatica di una banca nord-americana ottenne 1.600 milioni di pesetas in un sol giorno. [...] Il rischio più grande è quello del terrorismo. È molto semplice paralizzare attività di prima necessità agendo sui punti chiave di un sistema informatico; il trasporto, per esempio."

Per evitare questo tipo di problemi esistono sistemi molto sicuri (vedi al capitolo seguente) che di solito non vengono utilizzati, con l'argomento che risultano più cari delle perdite causate al momento dalla pirateria. Però di fatto resta dubbioso se non si può o non si vuole. L'inconveniente di questi sistemi di sicurezza è che non permettono l'accesso fraudolento di nessuno, neppure di coloro che comandano nell'istituzione presso la quale si installino. Forse ciò che temono i dirigenti che considerano poco redditizio investire certe somme in sicurezza... è perdere la possibilità di manipolare l'informazione a proprio favore nascondendo così le proprie irresponsabilità.

Rispetto all'uso della monetica nel contesto occidentale-industriale, e dopo averne esaminato le possibilità principali e i maggiori pericoli, possiamo scegliere tra tre opzioni:

1ª. LA NEGAZIONE DELL'USO DEL DENARO ELETTRONICO

Per decidere la non proliferazione e soppressione del denaro elettronico bisogna essere disposti ad accettare la ri-proliferazione dei sistemi di pagamento tradizionali (carta moneta). Con ciò restano in attesa di essere risolte, nelle società attuali, tutte le critiche a questo tipo di moneta anonima.

Bisogna anche aggiungere che criticare e negare l'informatica -in questo caso, la monetica- presenta il rischio di perpetuarla nei fatti, se non si trova il modo concreto di assicurarne una scomparsa effettiva, pratica e quotidiana, cammino che può non risultare facile per mancanza di appoggio popolare o per la stessa dinamica scientifico-tecnica che si è venuta creando in Occidente.


2ª . LE GARANZIE DI UN USO DEMOCRATICO DEL DENARO ELETTRONICO

Fino ad ora, l'introduzione della monetica non è stata sottomessa ad alcun dibattito sociale nè ad alcun quadro giuridico o politico globale che ne permetta un uso coerente e democratico. È derivata piuttosto dalla congiunzione della ricerca tecnologica con gli interessi commerciali delle imprese produttrici di servizi monetari e con l'interesse a ridurre costi o migliorare servizi delle banche o di altre imprese.
Alcune timide legislazioni pongono, senza risolverlo, un problema alquanto difficile: come conciliare nel quadro di uno Stato di diritto la necessaria trasparenza delle azioni dei cittadini con la protezione dell'intimità personale, fondamento della protezione contro gli abusi di potere. Chi controlla i controllori?

Nel campo della macroeconomia, i possibili contributi di una applicazione coerente della monetica costituiscono un tema totalmente sconosciuto dalla maggior parte degli economisti, che pare non l'abbiano neppure preso in considerazione, mentre nel frattempo la sua introduzione parziale e rapida sta provocando modificazioni del sistema finanziero che non si sanno nè scoprire nè dominare.

Nel terreno giudiziario, l'introduzione della monetica pone problemi per ciò che riguarda i nuovi delitti informatici che si debbono affrontare, anche se in nessun caso sembra che l'istituzione giudiziaria abbia tenuto conto delle immense possibilità che potrebbe offrire un sistema di documentazione esatto ed esaustivo per investigare ogni genere di crimini e delitti, e per ottenere prove definitive, la cui mancanza impedisce in molti casi condannare non solo gli scandali finanzieri, ma la maggior parte dei casi che debbono venir giudicati e che, direttamente od indirettamente, hanno a che vedere col denaro. L'inefficacia della Giustizia giustifica così l'intervento di una pericolosissima polizia repressiva.

Quest'insieme di cose fa sí che studiare e proporre delle garanzie per l'uso della moneta elettronica possa aiutare a risolvere una parte dei principali problemi che la sua attuale disordinata introduzione sta generando, ed insieme aprire le porte alla risoluzione d'altri problemi finora abbastanza insolubili.
Queste garanzie -che svilupperemo nei prossimi capitoli- includono un pacchetto di:

- misure politiche (soppressione della moneta anonima, creazione di uno "statuto comunitario", sistema fiscale automatico non personalizzato...);

- misure giudiziarie (indipendenza organizzativa, finanziera e documentaria;

- misure tecniche (separazione dell'informazione "contabile" socializzata e dell'informazione "personale" protetta giudiziariamente; instaurazione di "reti telematiche" parallele di verifica automatica tra l'elaborazione contabile (Esecutivo) e quella personalizzata (Giustizia).


3ª. IGNORARE IL TEMA

La terza opzione è di considerare che la realtà della monetica non è importante. Per una qualche ragione più o meno interessata o interessante, si tratta, in questo tema, di lasciare le cose come stanno.
Per assumere questa posizione -senza divenire complici dell'attuale situazione- bisogna avere la capacità di intervenire su altri fronti più importanti, azione che comporta, indirettamente, una modificazione sostanziale di queste realtà monetarie considerate "secondarie".

Note:

1 MCIVOR, Robert, Tarjetas inteligentes, "Investigación y Ciencia", gennaio 1986.
2 La facturación sin papel, en marcha, "Cinco Días", 7-X-1987.
3 MULDUR, Ugur, e DINCBUDACK, Nezih, La monétique, Éditions La Découverte, París, 1987, p. 5.
4 Idem, p. 5.
5 La CEE fija los derechos de los usuarios de las tarjetas de crédito, "Expansión", 22-IX-1988.
6 ¿Qué pasa con las tarjetas inteligentes?, "Investigación y Ciencia", II-1989, núm. 149.
7 La tecnología se adelanta a la sociedad en los sistemas de control, "El País", 4-IV-1990.
8 SEMIR, Vladimir de, Somos un simple rastro electrónico, "La Vanguardia", 26-X-1987.
9 MARCELO, Julián, Informàtica i control personal, "Novàtica", núm. 74, pàg. 10.
10 Idem, pag. 17.
11 Idem, pag. 17.
12 Idem, pag. 13.
13 JESGARTZ, Dedy, Informe sobre la Moneda Telemàtica a la RFA (non pubblicato).
14 VILANOVA, Santi, Estat paral·lel, "Diari de Girona", 9-XII-1987.
15 Corpo di sicurezza spagnolo che non corrisponde nè all'Esercito nè alla Polizia, paragonabile -con le dovute differenze- ai nostri Carabinieri (N.d.T.).
16 Organizzazione terrorista dei Paesi Baschi (N.d.T.).
17 El duque de Ahumada cabalga de nuevo, "El País", 15-II-1987.
18 MULDUR, Ugur, i DINCBUDACK, Nezih, La monétique, Éditions La Découverte, París, 1987, p.118.
19Un grupo de jóvenes alemanes consigue penetrar en el ordenador de la NASA tras violar sus claves, "La Vanguardia", 16-IX-1987.
20 Ladrones por ordenador, "El País", 18-XI-1987.




Home | Chi siamo? | Contatto ed e-mail