La Germania vuole punire la violenza virtuale

Nella Repubblica Federale Tedesca, dopo aver ipotizzato il divieto di vendita per i killer games, i governi regionali vogliono punire anche i casi di violenza all'interno dei videogame. Sanzioni per chi produce e chi gioca

Roma – Il caso della sanguinosa sparatoria ad opera del giovane Sebastian Bosse, avvenuta circa un mese fa e che tante polemiche ha sollevato in Germania sull’ annosa questione degli effetti negativi dei cosiddetti killer game , produce ora una nuova, clamorosa iniziativa di due dei governi locali della Repubblica Federale Tedesca. L’unica soluzione al problema, dicono i legislatori, è punire i casi di violenza virtuale perpetrati contro personaggi umani all’interno dei mondi tridimensionali dei videogame .

Gli sparatutto in prima persona, dal glorioso primo episodio di Doom in poi, saranno puniti per legge , perché uccidere così impunemente i cattivi soldati, o gli Imp demoniaci dalla forma troppo umanoide così come è costume dei videogiocatori da oltre una decade ormai è considerato fonte di grave disorganizzazione mentale per i caratteri fragili e disturbati, e il legislatore non può più osservare passivamente la situazione senza porvi rimedio.

Politici di due lander dello stato federale (Baviera e Bassa Sassonia) hanno proposto una nuova contravvenzione per videogiocatori e software house produttrici , che servirà a punire “atti di violenza crudele su umani o personaggi umanoidi” nei killer game.

Il ministro bavarese Günther Beckstein, sponsor della legge, taglia corto sulla decennale questione del possibile collegamento dei videogiochi con gli atti di violenza reale, e dichiara con gran pompa: “È un fatto assolutamente oltre ogni ragionevole dubbio che i cosiddetti killer game desensibilizzino le personalità instabili e possano avere un effetto stimolante”.

Secondo il pensiero di Beckstein, Bosse (che aveva gravi problemi psicologici) era un potenziale assassino anche perché era appassionato giocatore di Counter-Strike: vale in questo contesto ricordare che il dibattito, in verità, non è affatto chiuso come vorrebbe il ministro tedesco , e i videogame continuano ad essere materia di studio dei ricercatori riguardo le loro reali conseguenze sulla psiche, e per i possibili effetti nella vita reale delle intense stimolazioni dovute ai combattimenti frenetici tipici di una certa moderna produzione del settore.

La legge, qualora venisse approvata, potrebbe portare a 12 mesi di galera e a multe salatissime per aver promosso o messo in atto azioni di violenza virtuale sui poveri personaggi in 3D. Considerando che la stragrande maggioranza dei moderni sparatutto o arcade-adventure prevedono la rappresentazione di violenza assolutamente gratuita e feroce (questa infatti è una delle cifre caratteristiche di talune produzioni), si prospetta la galera per una buona percentuale della popolazione tedesca , tra adulti e adolescenti appassionati giocatori, e fenomeni di delazione familiare di genitori o congiunti eccessivamente preoccupati per le sessioni di gioco troppo intense alla PS2 o sul PC….

Intanto, i produttori più rinomati di videogame made-in-Germany si preparano a organizzare proteste nei confronti della nuova iniziativa di legge.

Ma la protettiva Germania non pensa soltanto ai videogiocatori bisognosi di difesa da parte dei cattivi killer game: e il governo federale infatti è sul punto di mettere al bando i siti di scommesse online . In modo solo per alcuni aspetti simile a quanto già successo in Italia con la premiata iniziativa di censura web da parte della AAMS , è interesse dello Stato tedesco mantenere uno stringente monopolio sul mercato delle scommesse , e pertanto aprire il settore ai siti di gioco online, per quanto sia la via indicata dalla Commissione Europea, è una puntata che non s’ha da fare.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • goge scrive:
    NON CENTRA LA DISTANZA DEI 20m
    NON CENTRA LA DISTANZA DEI 20m, il ricevitore si posiziona in un determinato posto e si potrà sapere quando uno con il sensore ci passerà vicino.
    • Anonimo scrive:
      Bene: domanda
      In una città tipo, senza scomodare New York, diciamo Roma o Milano, per avere una copertura adeguata in modo da colmare tutti i punti ciechi, quanti milioni di rilevatori devi mettere giù?
  • Anonimo scrive:
    dannati geni.....
    per esempio non sapevo l'esistenza di questo prodotto, e mi interessa anche... dannati geni del marketing, e dannate testate giornalistiche allocche :@
  • Anonimo scrive:
    Curioso...
    ...ho trovato 'sta notizia poco dopo aver visto la puntata che avevo registrato di CSI con lo stupratore incendiario assassino feticista dei piedi :|
  • Anonimo scrive:
    problema privacy e' reale ma
    francamente il caso specifico nike+iPod mi pare solo un pretesto. tutto quello descritto si puo gia fare in mille modi diversi da molto piu di 20 metri di distanza.
  • Anonimo scrive:
    ma andate
    ma andate a cagare voi e la privacy
    • MeX scrive:
      Re: ma andate
      - Scritto da:
      ma andate a cagare voi e la privacyGRANDE!
    • Anonimo scrive:
      Re: ma andate
      - Scritto da:
      ma andate a cagare voi e la privacyquoto e sinceramente spero non censurino un messaggio sincero e chiaro come questo.(il "voi" è ovviamente riferito all'istituto di ricerca)
  • squartamorti scrive:
    EXAMPLE SCENARIOS dal paper
    The Jealous Boyfriend. Marvin is a jealous boyfriend who suspects that his girlfriend, Alice, is cheating on him with his best friend Bob. Alice wears Nike+ shoes and uses a Nike+iPod Sport Kit. We assume that Marvin knows the UID of the Nike+iPod sensor in Alices shoe; Marvin could easily learn this UID by, for example, shaking Alices shoe in front of a Nike+iPod detector or by turning his Nike+iPod detector on while walking Alice to her car. Alternately, suppose that, unbeknownst to Alice, Marvin maliciously im-plants a Nike+iPod sensor in one of Alices shoes, or hides a sensor in Alices jacket or purse. If Marvin is able to place a Nike+iPod detector near Bobs house, then Marvin will be able to infer whether Alice visited Bob, and for how long. We stress that, rather than deploy our full prototype surveillance system, for this application Marvin may only need a single Windows XP laptop or palmtop running our Serial Communication Tool, a single Intel Mote, a single gumstix, or a single third-generation iPod. If Marvin knows that Bob also regularly wears his Nike+ shoes, and if Marvin knows the UID of Bobs Nike+iPod sensor, then Marvin could place a Nike+iPod detector near Alices home, thereby allowing Marvin to infer how regularly Bob (or anyone else with Nike+ shoes and a Nike+iPod sensor) visits Alice. As a final twist to this example, Marvin could also deploy a Nike+iPod sensor on Alices preferred jogging path, with the goal of inferring whether Alice is starting to acquire a new jogging partner. While we leave to the readers imagination what Marvin might do with the information he gains from implementing any of these attacks, it should be clear that these attacks compromise Alices privacy. The Ex-Boyfriend. After realizing that Marvin is no good for her, Alice has chosen to terminate their relationship. Unable to handle rejection, Marvin is committed to finding ways to keep bumping into Alice. In order to track Alice, Marvin might deploy a distributed surveillance system like the one we describe in Section 4.6. Namely, Marvin might place Nike+iPod detectors at key locations on campus, including in front of the library, the gym, the dorms, and the student union, as well as at key locations off campus, such as Alices place of employment, and Alices home. By viewing the GoogleMaps-based website, Marvin can at any time detect whether Alice is currently near one of his deployed Nike+iPod detectors or when she was last detected. Marvin can then coincidentally find himself bumping into Alice near that location. Rather than finding Alices location by looking at the GoogleMaps-based website, Marvin could also configure the surveillance system to send him an email message or an SMS text message when Alice enters the receive range of a surveillance node. Marvin could also use our GoogleMaps-based surveillance system to learn the UIDs of the Nike+iPod sensors that are consistently near Alice, thereby learning information about Alices peers. Marvin could also exploit another feature of our surveillance system and look at historical views of the map, thereby allowing Marvin to develop a more complete understanding of Alices daily schedules over time. The Stalker. We refer the reader to Section 1 for further discussions about stalking and, in particular, for a discus-sion of how a stalker might exploit a distributed surveillance system. The Professional Thief. Unlike Marvin, who targets only a signal individual, the professional thief might be interested in targeting any person bearing a certain profile or with certain schedules, such as a person who is not at home during certain times of the day. Currently, a thief might visually case homes for robbery; however, doing so is time consuming and conspicuous. Unfortunately, a Nike+iPodbased distributed surveillance system, like the one we describe in Section 4.6, would enable a professional thief to monitor many people simultaneously, until he determines which victim or victims to focus on. The Unethical Organization. An unethical organization could use a distributed Nike+iPod-based surveillance system to track their members, or the members of a competitor organization. As an example of the former, an organization might employ a Nike+iPod-based surveillance system to determine whether its members attend the other organizations rallies, events, or offices. As an example of the latter, rather than hire a large number of private investigators, the first organization could place Nike+iPod detectors near all of its competitors homes, as well as near questionable venues on the wrong side of town. After cheaply performing such a broad initial surveillance step, the first organization could now hire one or two private investigators to follow the indi-viduals that likely participate in blackmailable activities. Customer Tracking. Companies could use the Nike+iPod sensors to track customers throughout their stores and over multiple visits. For example, a store could create a binding between the consumers Nike+iPod sensors UID and the customers purchasing history (as derived through loyalty programs or credit card numbers). Then, the next time the customer enters the store, the store attendants could immediately know the types of purchases the customer might be interested in making and target the sales pitch accordingly. As background, we remark that there have been several high-profile examples of stores (neither Apple nor Nike) violating customers privacy by embedding RFID tags in consumer products and then observing customer handling those tagged objects [8, 24, 29]. Muggers. Since iPod Nanos are attractive to thieves, and since owners of iPod Nanos might have other attractive gadgets on them, muggers could benefit from knowing whether a potential victim might be in possession of an iPod Nano. Indeed, following a string of muggings in Manhattan tar geting owners of iPods, New York University students were advised to not wear the tell-tale white ear-buds commonly associated with iPods [2, 9].-----------------------------------------------------------Modificato dall' autore il 14 dicembre 2006 02.00-----------------------------------------------------------
  • Anonimo scrive:
    Andate alla fonte delle notizie...
    Peccato non aver letto la fonte che citate, chi denuncia il problema è l'Università di Washington e non tale Schneier.La cosa è accaduta esattamente 13 giorni fa e, se vi va, qui c'è tutta la spiegazione del funzionamento, pubblicata a poche ore dall'annuncio ufficiale dei ricercatori T. Scott Saponas, Jonathan Lester, Carl Hartung e Tadayoshi Kohno da me contattati per i dettagli:http://www.setteb.it/content/view/1256Fabio
    • Anonimo scrive:
      Re: Andate alla fonte delle notizie...
      "tale Schneier"(rotfl)sai di cosa parli quindi
    • Fabi3tto scrive:
      Re: Andate alla fonte delle notizie...
      tale SchneierBeh come puoi paragonare Bruce Schneier ai CELEBERRIMI J.Lester, C. Hartung e T. Kohno che lui ha chiamato a casa direttamente appena ha saputo la cosa??(rotfl)
  • Anonimo scrive:
    ehm...20 metri...
    Non è per fare il guastafeste ma il ricevitore, quindi lo spione, deve stare a 20 metri dal nostro corridore, non comodamente seduto davanti a un pc collegato a internet! 8)
    • Anonimo scrive:
      Re: ehm...20 metri...
      E' la stessa cosa che ho pensato io...se uno mi deve seguire a meno di 20 metri non serve che trasmetta la posizione su google earth... basta che telefoni...ma che caxxata...
  • Anonimo scrive:
    20 METRI???????????
    Cioe' come buttare nello scarico puzzoso 250 dollari!!!Se devo stare a 20 metri da una persona la seguo senza bisogno di nessun gadget tecnologico....
    • architect scrive:
      Re: 20 METRI???????????
      Ci credi se ti dico che ho pensato la stessa identica cosa? :o
    • Anonimo scrive:
      Re: 20 METRI???????????
      - Scritto da:
      Cioe' come buttare nello scarico puzzoso 250
      dollari!!!
      Se devo stare a 20 metri da una persona la seguo
      senza bisogno di nessun gadget
      tecnologico....e se c'è nebbia? :De se entra in un negozio?come fai a seguirlo?...ah, già, ci cammini dietro... :s
    • Wakko Warner scrive:
      Re: 20 METRI???????????
      - Scritto da:
      Cioe' come buttare nello scarico puzzoso 250
      dollari!!!
      Se devo stare a 20 metri da una persona la seguo
      senza bisogno di nessun gadget
      tecnologico....E se questo metodo fosse usato da qualcuno per sapere se ti trovi all'interno di una stanza? (Chessò... magari tua moglie che vuole sapere se ti trovi in un albergo con l'amichetta di turno... non deve far altro che girare per i corridoi con il suo bravo lettore)E se appositi lettori fossero piazzati... chessò... ogni 100m per sapere da che parte vai e dove vai senza bisogno di seguirti?Oppure per individuare se ti avvicini a certi luoghi?Insomma, perché dare al nemico armi in più?
      • Anonimo scrive:
        Re: 20 METRI???????????
        - Scritto da: Wakko Warner

        (Chessò... magari tua moglie che vuole sapere se
        ti trovi in un albergo con l'amichetta di
        turno... non deve far altro che girare per i
        corridoi con il suo bravo
        lettore)Già, perché di solito mentre ti stai inzufolando l'amichetta tu metti su le scarpe da tennis, accendi l'iPod e corri sul letto. :-)Quella delle api e del polline te l'hanno spiegata?!
        • Wakko Warner scrive:
          Re: 20 METRI???????????
          - Scritto da:
          - Scritto da: Wakko Warner



          (Chessò... magari tua moglie che vuole sapere se

          ti trovi in un albergo con l'amichetta di

          turno... non deve far altro che girare per i

          corridoi con il suo bravo

          lettore)

          Già, perché di solito mentre ti stai inzufolando
          l'amichetta tu metti su le scarpe da tennis,
          accendi l'iPod e corri sul letto.
          :-)Già perché è noto che le scarpe le lasci al portiere quando entri in albergo.
          • Anonimo scrive:
            Re: 20 METRI???????????
            - Scritto da: Wakko Warner

            Già perché è noto che le scarpe le lasci al
            portiere quando entri in
            albergo.Scusa, ma tu ciuli con l'iPod (o altro lettore mp3) acceso?
    • bowlingbpsl scrive:
      Re: 20 METRI???????????
      Non vorrei terrorizzare nessuno, ma con antenne adeguate, si puo' allungare agevolmente il bluetooth (DIECI metri... cosi' com'e') a MILLE metri circa.Certo, l'antenna diventa un po' troppo direttiva, ma comunque e' un proof-of-concept, non un uso pratico.
Chiudi i commenti