LA RETE COME SPAZIO
Internet come tecnologia: virtualità contro realtà?
E’ una infrastruttura fatta di reti fisiche e logiche, una piattaforma che consente l’interconnessione mondiale di processori elettronici, anche se spesso si usano metafore fuorvianti.
La convergenza tecnologica permette di diffondere una pluralità di servizi (che “servono” ad esercitare diritti) utilizzando un unico supporto-mezzo.
La comunicazione via web avviene mediante un PROTOCOLLO COMUNE ossia un linguaggio.
Un linguaggio o lingua per sua definizione è comune ossia non soggetta a privatizzazione e uso esclusivo. Nessun ente, pubblico o privato, potrebbe gestirne in esclusiva l’uso. Il linguaggio è sociale per definizione.
Ma chi ha creato quel linguaggio?
Anche in questo caso l’uso di metafore improprie può sviare.
L’immagine dell’opera del ragno, “intelligente”, ma naturale
Lawrence Lessig e la Rete come architettura. In senso lato, “l’organizzazione di uno spazio di qualsiasi genere attraverso l’utilizzo dei materiali che si hanno a disposizione”
Chi nella sostanza scrive il codice della rete diviene un “legislatore” (Code is law secondo S.L. Lessig 2007)
Altra prospettiva: la Rete come habitus (Pierre Bourdieu) “strutture strutturate che funzionano come strutture strutturanti”
La Rete come ambiente o spazio, come lingua o linguaggio che per loro definizione mutano attraverso l’uso che le persone ne fanno, non sono “appropriabili”
LA QUESTIONE DELLA GOVERNACE
Chi invece regolamenta il CODICE INTERNET?
Caratteristiche del fenomeno internet:
a-territoriale e transazionale
perennemente in evoluzione
potenzialmente pluralista, aperto e libero
necessariamente interattivo
polivalente
Conseguenze nel ragionamento giuridico:
crisi sovranità nazionale (a chi compete la disciplina?)
necessità di stabilire principi comuni in materia di diritti
difficoltà nell’applicare il diritto penale (che si fonda sul principio della territorialità) per: identificare l’autore e il luogo e il momento dell’illecito, la fattispecie penale da applicare, la Corte competente per il giudizio (caso Yahoo tra Francia e USA)
Ampliamento del controllo (sia democratico sia autoritario)
Il cyberspazio è condizionato dalle scelte (che si fanno “regola”) compiute a 3 livelli:
la proprietà della rete come infrastruttura determina la fruizione del bene (inclusione/esclusione)
la produzione e commercializzazione dei software
la produzione e circolazione dei contenuti-messaggi (diffusione e controllo, arcana imperii)
Ancora 3 sono le diverse prospettive di approccio alla regolamentazione emerse negli ultimi 15 anni:
Il governo delle reti come autostrade informatiche. Il web è considerato infrastruttura che lo Stato (autorità pubblica) deve garantire disciplinando, gestendo, controllando e armonizzando interesse generale e interessi privati (non occorre abbattere la civilizzazione giuridica degli ultimi secoli, ma solo adeguarla).
L’approccio neoliberista e tendenze privatrizzatrici. Fondazioni private USA sostengono il valore della rete come spontaneo e irrefrenabile generatore di opportunità e libertà. Lo Stato non deve gestire ma solo dettare i principi generali di garanzia
Movimenti per il software libero (open source). La rete è il nuovo spazio dei diritti e i cittadini sono interlocutori alla pari dei Governi e delle corporazioni. Il codice è una sorta di legge e dunque non è concepibile se non basato sui principi di pubblicità e modificabilità. La rete tende naturalmente ad aggregare.
LA COSTITUZIONALIZZAZIONE DEL CYBERSPAZIO
non significa solo inserire disposizioni su Internet dentro le Costituzioni, ma anche una sorta di approvazione di Bill of Rights (lex digitalis).
Arretramento dell’azione politica degli Stati, tendenza all’autoregolamentazione dal basso o all’appropriazione da parte dei poteri economici forti (nuovi attori semi pubblici, quasi-privati, privati).
La prevalenza oggettiva dei modelli proprietari, di mercato, è ragione di diseguaglianze e disparita delle risorse (conoscenza come bene) a livello mondiale. Nuove forme di accesso alla nuova merce e alla nuova economia.
Ma è tanto lontano questo dalla logica del costituzionalismo democratico?
Tentativi di regolamentazione o almeno di governance:
Potere del WTO (la legge del commercio globale limita anche in questo campo le politiche nazionali ed internazionali)
WSIS Summit mondiale sulla Società dell’informazione (promosso dalle Nazioni Unite 2003-2005, nel 2006 primo documento generale)
Interventi dell’associazionismo per una governance multilivello
IL DIRITTO DI ACCESSO AD INTERNET:
il diritto di accesso ad Internet è qualificabile come sociale e non come libertà fondamentale
È, infatti, innanzitutto lo Stato che può e deve farsi garante della effettività dell’esercizio di tale diritto, tramite un intervento diretto ed ineludibile di spesa pubblica.
Il richiamo è all’art. 3, comma 2, della Costituzione italiana che prescrive il principio di uguaglianza sostanziale, come leva per rimuovere gli ostacoli economici e culturali che, di fatto, impediscono ai singoli di accedere a questo mezzo tecnologico per esprimere a pieno i di versi aspetti della propria personalità e la partecipazione attiva alla comunità nazionale.
L’impegno economico per la banda larga come servizio universale ed in prospettiva per la Next Generation Networking sono il presupposto per tutte le altre politiche pubbliche tese a eliminare e ridurre il digital divide.
È questa, insomma, la premessa perché le persone possano praticare le “diverse generazioni” di libertà fondamentali nella inedite forme consentite dal cyberspazio.
LA CIRCOLAZIONE DEI DATI IN INTERNET E LA LORO TUTELA
La Rete ha inoltre, almeno al momento, una peculiare caratteristica generale: ad essere immessi, usati, scambiati, memorizzati sono sempre informazioni, ossia dati che con- tengono elementi di conoscenza.
L’insieme di protocolli TCP/IP che è usato per la trasmissione di informazioni tra computer e reti ha, inoltre, la caratteristica di essere un linguaggio usato a livello globale.
Connettendosi ad Internet si entra in una comunità elettronica di utenti enormemente vasta, con i quali si può comunicare in diversi modi, ma tutti “mediati” necessariamente da altri soggetti: gli internet service provider.
Si tratta di soggetti giuridici che, a seconda del tipo di prestazione (access provider, service provider, content provider), esercitano “un’attività imprenditoriale di prestatore di servizi della società dell’informazione offrendo servizi di connessione, trasmissione ed immagazzinamento dei dati, ovvero ospitando un sito sulle proprie apparecchiature” (d.lgs. 70/2003).
I provider fungono dunque da ineliminabile “porta di accesso” all’uso della infrastruttura tecnologica
Quale regime di responsabilità?
Il fornitore dei servizi di intermediazione, accesso a internet e casella di posta (Internet Service Provider ISP):
Motori di ricerca – social networks
Mere conduit (attività di semplice trasporto)
Caching (memorizzazione automatica, intermedia e temporanea delle informazioni)
Hosting (messa a disposizione dello spazio telematico, utile alla convergenza multimediale)
Conseguente ad eventuali atti illeciti:
Chi è il soggetto imputabile per i danni cagionati?
Evoluzione nel tempo delle soluzioni giurisprudenziali e normative:
Applicabilità della legge sulla stampa e responsabilità soggettiva e obbligo di vigilare
Responsabilità oggettiva legata al rischio di impresa
Obbligo di sorveglianza, ma onere in capo al danneggiato di provare l’intenzionalità del danno
Il direttore di un giornale online non risponde di omesso controllo per la pubblicazione di contenuti diffamatori.
Corte di Cassazione, 1 ottobre 2010, n. 35511
“Il direttore di un giornale online non risponde di omesso controllo in caso di pubblicazioni, sul sito che dirige, dai contenuti diffamatori. La sentenza è stata motivata spiegando come il reato previsto dall"art.57 cp, che punisce i direttori per non aver vigilato sul contenuto delle pubblicazioni, non può essere applicato al web perché previsto solo per la carta stampata.
La rete è considerata un medium unico nelle sue caratteristiche, del quale è difficile controllare tutti gli aspetti. Per il reato di diffamazione, ad esempio, è difficile poter individuare su Internet l’effettivo momento nel quale il reato viene consumato, che avviene quando soggetti terzi rispetto all’agente e alla vittima percepiscono lo stesso, e non quando il messaggio offensivo viene diffuso.
Inoltre, secondo quanto previsto nell’art. 6 del d.lgs. n.70/2003, il provider (fornitore di servizi su Internet), se non è effettivamente a conoscenza dell’illiceità dell’attività o dell’informazione, non è responsabile di quanto memorizzato a richiesta di un destinatario del servizio.”
Conseguente ad inadempimenti contrattuali:
la responsabilità per attività contrattuale ossia per inadempimento (impossibilità o difficoltà di fruire del servizio) delle prestazioni oggetto del contratto.
E’ risarcibile il danno se è direttamente causato dall’inadempimento – conseguente ad inadempimenti contrattuali e quindi non legato a conseguenze imprevedibili (perdita dati, perdita ciance lucro cessante…)
Problema del danno esistenziale ossia non patrimoniale: è risarcibile solo se incide su interessi e diritti costituzionalmente tutelati.
TRATTAMENTO DEI DATI PERSONALI
Trattamento = qualunque operazione o complesso di operazioni, svolti con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati.
Dati personali = qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale.
Dai dati personali si distinguono i dati sensibili = i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale, possono essere oggetto di trattamento solo con il consenso scritto dell'interessato e previa autorizzazione del Garante.
Esistono categorie particolari di dati, i cosiddetti dati sensibili, elencati nella Convenzione n. 108 e nella direttiva sulla protezione dei dati, che richiedono una maggiore protezione e, pertanto, sono soggetti a un regime giuridico specifico.
I dati sono anonimizzati quando non contengono più alcun mezzo identificativo, mentre sono pseudonimizzati se i mezzi identificativi sono criptati.
A differenza dei dati anonimizzati, i dati pseudonimizzati sono dati personali.
PROTEZIONE DEI DATI PERSONALI
Livello europeo (direttive fine anni 90 primi anni 2000 su reti e servizi e su privacy)
Livello nazionale:
legge sulla privacy n. 675 del 1996 sostituita dal D.Lg.vo 196/2003 “Codice per la protezione dei dati personali”,
Contenuti:
conserva i principi del 1996, ma amplia la nozione di riservatezza come diritto alla protezione dei dati personali (anche delle persone giuridiche)
rafforza il sistema delle sanzioni
amplia i poteri del Garante
introduce il riferimento alla deontologia
Problemi:
flussi informativi in un ambito territoriale non individuabile preventivamente
indifferenza rispetto all’ubicazione fisica degli utenti e dei fornitori di servizi
difficoltà ad individuare la normativa nazionale applicabile ed il giudice competente
difficoltà a garantire la certezza del diritto di fronte a principi e normative nazionali non omogenee
D.Lg.vo n. 259/2003 “Codice delle comunicazioni elettroniche”
Contenuti:
garanzia dei diritti individuali all’uso dei mezzi di comunicazione elettronica
garanzia della libertà di impresa in regime di concorrenza
natura di interesse generale per la fornitura di reti e servizi
garanzie dei limiti (difesa e sicurezza Stato, protezione dati personali, protezione civile, salute pubblica, ambiente)
Si distingue tra la disciplina dei mezzi di trasmissione e disciplina dei servizi offerti
Trattamento dei dati personali: le deroghe per i giornalisti
Il titolare del trattamento dei dati è soggetto a vari obblighi (notificazione al Garante, trattamento corretto, informativa all’interessato, garantire all’interessato il diritto di accesso e la rettifica).
Tuttavia ai giornalisti (professionisti, pubblicisti e praticanti) sono concesse deroghe ex art. 136-139 del d. lgs. 196/2003:
1) possono trattare i dati sensibili senza consenso scritto dell’interessato e senza previa autorizzazione del Garante;
2) possono trattare i dati giudiziari (che si riferiscono alle qualità di imputato/indagato o all’esistenza di precedenti penali) senza previa autorizzazione del Garante;
3) possono effettuare più liberamente il trasferimento di dati all’estero.
Questo a condizione del rispetto delle norme del codice di deontologia professionale del 1998 (già esaminato in precedenza).
Il Garante può ordinare, anche su ricorso degli interessati, la correzione o la cancellazione dei dati trattati illegittimamente.
IL RUOLO DEL GARANTE PER LA PRIVACY
Nuova definizione del concetto di privacy:
mantenere la propria sfera di riservatezza come difesa dalle altrui interferenze (diritto ad essere lasciati soli)
data protection come controllo sulla circolazione delle informazioni personali
tutela della identità elettronica (nei confronti del pubblico, ma anche degli altri privati) e contrasto allo sfruttamento anche economico diretto o indiretto
Compiti del Garante
I compiti del Garante sono definiti dal Codice in materia di protezione dei dati personali (decreto legislativo 30 giugno 2003, n. 196) e da altre fonti normative nazionali e comunitarie.
Il Garante interviene in tutti i settori, pubblici e privati, nei quali occorre assicurare il corretto trattamento dei dati e il rispetto dei diritti fondamentali delle persone: in particolare, banche e assicurazioni, giornalismo, giustizia e polizia, internet, imprese, lavoro, marketing, nuove tecnologie, ordini professionali, partiti, pubblica amministrazione, sanità, società, scuola, telecomunicazioni.
IL GARANTE SI OCCUPA, TRA L'ALTRO, DI:
controllare che i trattamenti di dati personali siano conformi a leggi e regolamenti e, eventualmente, segnalare ai titolari o ai responsabili dei trattamenti le modifiche da adottare per rispettare la conformità;
esaminare le segnalazioni e i reclami avanzati dagli interessati, nonché valutare i ricorsi presentati ai sensi dell’art. 145 del Codice in materia di protezione dei dati personali;
vietare in tutto od in parte il trattamento ovvero disporre il blocco del trattamento di dati personali che per la loro natura, per le modalità o per gli effetti del loro trattamento possano rappresentare un rilevante pregiudizio per l’interessato;
adottare i provvedimenti previsti dalla normativa in materia di dati personali, tra cui, in particolare, le autorizzazioni generali per il trattamento dei dati sensibili;
promuovere la sottoscrizione dei codici di deontologia e di buona condotta in vari ambiti (credito al consumo, attività giornalistica, ecc.);
segnalare, quando ritenuto opportuno, al Governo la necessità di adottare provvedimenti normativi di settore;
formulare pareri richiesti dal Presidente del Consiglio o da ciascun ministro in ordine a regolamenti ed atti amministrativi in materia di protezione dei dati personali;
predisporre una relazione annuale sull’attività svolta e sullo stato di attuazione della normativa sulla privacy da trasmettere al Parlamento e al Governo;
partecipare alle attività comunitarie ed internazionali di settore, anche quale componente delle Autorità comuni di controllo previste da convenzioni internazionali (Europol, Schengen, Sistema informativo doganale);
curare la tenuta del registro dei trattamenti formato sulla base delle notificazioni di cui all’art. 37 del Codice in materia di protezione dei dati personali;
curare l'informazione e la sensibilizzazione dei cittadini in materia di trattamento dei dati personali, nonchè sulle misure di sicurezza dei dati.
BIG DATA e diritto di accesso alla Rete
Ancora oggi si sente spesso usare la parola virtuale, ma tutti sanno che la Rete comporta enormi centrali operative, ossia enormi spazi fisici al servizio di questi dati, spesso sempre più concentrati in un unico luogo capace appunto tecnologicamente di essere abbastanza potente da funzionare.
Le tecniche di archiviazione dei dati sono ormai una delle sfide scientifico-tecnologiche più sentite, si parla di immagazzinare dati in molecole artificiali di genoma.
E’ semplice capire di che costi stiamo parlando e chi si possa permettere di affrontarli (probabilmente non i nostri piccoli “statarelli” in crisi) se volesse gestire in proprio questi archivi. Mentre invece per le aziende avrà un costo sempre più ragionevole acquistare i servizi offerti dai Big Data. Per questo è importante sapere nelle mani di chi si concentra l’offerta, e di che offerta si tratta perché è probabile che sempre più tale uso sarà standardizzato verso soluzioni preconfezionate di analisi quantitativa e qualitativa dei dati.
La Rete poi non è virtuale poi perché l’uso che si fa dal Web per sensibilizzare, aggregare, mobilitare le persone – potenzialmente su scala globale – è pratica quotidiana che nel bene e nel male fa agire le persone anche negli spazi materiali. Seattle e Porto Alegre, le rivolte arabe e nord africane, non meno che le azioni terroristiche si inizia sulla Rete e si finisce per strada.
Non c’è bisogno di tracciare un confine tra virtuale e materiale. In entrambi i casi è nella realtà che si opera, pur sempre di realtà si tratta.
Chi partecipa ed esercita il controllo e la critica oggi si avvale quindi ANCHE della Rete.
Però l’acquisizione e la diffusione massiccia di dati, a seconda della prospettiva dalla quale ci si pone, può costituire una opportunità oppure un rischio per le democrazie.
Le opportunità si hanno quando il controllo sulle autorità diventa modalità concreta di esercizio della sovranità popolare, rafforzando nel senso del pluralismo democratico l’opinione pubblica. Pensate all’Open data, quindi alla possibilità oggi di accedere ed interagire con le istituzioni e le informazioni in loro possesso; pensate a WikiLeaks ed al caso Assange.
I rischi si hanno quando le forme di controllo sono esercitate dalle autorità illegalmente nei confronti dei consociati; l’ultimo esempio clamoroso in ordine cronologico è la vicenda Datagate-Snowden oppure le azioni di censura del governo turco o di quello russo.
Anche il rapporto 2016 del Freedom House (organizzazione americana non-profit che opera per la promozione della libertà nel mondo) contiene la notizia che la libertà di Internet in tutto il mondo è diminuita per il sesto anno consecutivo. I social media più popolari come Facebook e Twitter sono stati oggetto di una crescente censura o restrizioni un po’ ovunque da parte dei governi, con il risultato che almeno due terzi degli utenti vivono forme di forte limitazione in rete. Nel 2016 sono stati registrati arresti in 38 Paesi per via di contenuti pubblicati sui social, come avete visto all’inizio della settimana la notizia riguarda di nuovo la Russia.
Le grandi multinazionali stringono poi accordi con i governi. Ad es di recente Twitter per fornire dati alla polizia bengalese, Stato dove si sono registrate centinaia di uccisioni illegali negli ultimi anni, o con quella di Hong Kong per monitorare il traffico dati dei cittadini in protesta contro il governo nel settembre 2016.
Ma, attenzione, anche in Europa non siamo immuni: nel novembre 2016 la Gran Bretagna ha approvato la legge sulla “sorveglianza estrema” (Investigatory power act) che assicura alla agenzia di intelligence inglese un potere di raccolta dati e comunicazioni (come ad esempio l’accesso alle pagine web consultate da ciascun cittadino nell’ultimo anno, a prescindere da indagini in corso a suo carico, ma anche l’hackeraggio dei computer o dei telefoni.
Connettendosi ad Internet si entra, come già accennato, in una comunità elettronica di utenti enormemente vasta, con i quali si può comunicare in diversi modi, ma tutti “mediati” necessariamente da altri soggetti: gli internet service provider.
I provider fungono dunque da ineliminabile “porta di accesso” all’uso della infrastruttura tecnologica.
Attenzione però che oggi i “grandi” del web stanno cercando soluzioni per diventare monopolisti puri, ossia da una parte entrare anche nel mondo dell’hardware costruendo cellulari, dall’altro fare a meno anche dei provider. E’ necessario poi ricordare che sono media digitali, perché gestiscono ad oggi – solo Facebook o Google (You tube appartiene a google)– l’85% della pubblicità on line.
Se fino ad oggi Facebook o Google dovevano collaborare con fornitori di servizi internet e telefonici, per domani si stanno attrezzando tecnologicamente per essere del tutto autosufficienti sul mercato anche per quanto riguarda la trasmissione di dati. Intendono usare strumentazioni simili a satelliti o a grandi droni o ancora a palloni aereostatici che, volando entro l’atmosfera terrestre e sfruttando l’alimentazione solare, garantiranno la connessione soprattutto per entrare nei mercati in cui sta aumentando in fretta la richiesta (magari controllata se non contrastata dai governi in carica, come India, Egitto e altri paesi africani, sud America, Indonesia ecc.) (cfr. F. Gennari Santori, I colossi del web in cerca del mondo nuovo, in Pagina99we del 20/2/2016, 31).
Queste nuove dinamiche solleciteranno nuove prese di posizione dell’ordinamento giuridico nazionale ed internazionale perché svuoteranno ulteriormente gli Stati del loro potere (quanto a gestione dell’infrastruttura e quindi a garanzia dell’universalità e non discriminazione dell’erogazione del servizio). Non solo, diventerà davvero ancora più complesso esigere il pagamento delle imposte dovute allo Stato dove i profitti si generano (cfr. tutto quello che l’Ue sta cercando di fare)
Per arrivare a spiegare il terzo gruppo di caratteristiche della Rete, quello che riguarda proprio il modo in cui si usano i dati sul web, occorre un’ulteriore passaggio:
abbiamo detto prima che i dati veicolati con la tecnologia digitale sono il motore e il cardine dell’economia futura, sono il petrolio dei nostri giorni. E sappiamo bene quanto il bene prezioso petrolio sia in grado ancora oggi di incidere sugli scenari geopolitici e sul tema stesso della guerra e della pace tra le nazioni.
Prima di commentare insieme alcuni altri esempi di potenziamento del controllo democratico oppure di manipolazione e distorsione in senso autoritario, vediamo cosa si intende con l’espressione BIG DATA.
C’è cha fatto notare che questa è la seconda era dei big data, la prima è stata all’inizi dell’ottocento ed è stata analogica, tutte le informazioni hanno iniziato a confluire negli archivi e biblioteche tra il 1820 ed 1840 epoca in cui la scienza ha iniziato il suo progresso attraverso la classificazione, appunto a fini di analisi dei fenomeni. In qualche modo questo diede il via a rivolgimenti e portò alla costruzione di un nuovo ordine sociale e giuridico.
Ogni minuto il mondo genera dati per 1,7 milioni di miliardi di byte, pari a 360mila DVD: più di 6 megabyte di dati quotidiani per ognuno di noi. Le informazioni, che provengono da molte fonti diverse (persone, macchine, sensori), consistono in dati sul clima, immagini satellitari, immagini e video digitali, registrazioni di operazioni o segnali GPS. Per quanto riguarda le persone si tratta anche di tutti i dati che come utenti rilasciamo usando i motori di ricerca, le piattaforme di social networking o i siti di commercio e di lavoro in genere.
Questo produce grandi collections di archivi – di cui ho accennato all’inizio – che per la loro dimensione rendono impossibile una gestione realmente centralizzata delle informazioni, ma che offrono l’indubbio vantaggio di elaborazioni più precise, complete e, quindi, dotate di un maggior valore economico.
Il settore dei dati cresce del 40% l’anno, sette volte più velocemente del mercato generale dell’informazione e della comunicazione. Le imprese che fondano i processi decisionali sulle conoscenze generate dai dati registrano un incremento di produttività del 5‑6%.
L’utilizzo, ormai sempre più massiccio, della tecnologia cloud e dei big data, per definizione appunto delocalizzati, impone di affrontare il tema della protezione e della sicurezza dei dati personali e quello della necessità quanto meno di condividere procedure del loro trattamento tra i diversi Paesi interessati.
Proprio la tecnica dei Big Data, grazie all’applicazione di algoritmi sofisticatissimi e alla potenza dei calcolatori utilizzati, consente infatti a programmi di estendere quasi senza limiti la conoscenza delle società poste sotto osservazione e dei singoli gruppi ed individui che le compongono nei rispettivi sistemi di relazione.
Gli algoritmi sono al centro dei software che usiamo sia per immagazzinare sia per diffondere e “rilanciare” i dati in Rete.
Negli spazi di esercizio delle libertà messi a disposizione dal web, ci sembra di usarli i dati e intanto veniamo noi stessi riusati e soprattutto indirizzati nelle nostre scelte personali (anche culturali e valoriali in genere) e nei nostri consumi. L’uso della Rete “cattura” la nostra attenzione e la pilota, la guida passo per passo verso le ulteriori scelte di navigazione.
L’obiettivo dei grandi del web è trasformare le loro piattaforme digitali in assistenti personali che “capiscono” le tue esigente e prevengano le tue domande selezionando le risposte più utili (a chi?)
Come è ormai chiaro a tutti, siamo “profilati”, ossia i nostri dati personali vengono raccolti e usati in chiave predittiva rispetto alle nostre intenzioni future. Questo accade quasi sempre in forma aggregata e non riconducibile direttamente al singolo e specifico utente; ma – come è ormai di dominio dell’opinione pubblica internazionale – anche nei confronti di gruppi o persone specifiche e non solo con la giustificazione formale della prevenzione per l’ordine e la sicurezza pubblica.
Nel primo caso il rischio non è meno grave e diretto: i condizionamenti verso soluzioni di scelta eteroimpostate ed indotte sono notevoli.
Nulla di assolutamente nuovo. La storia passata e presente ci descrive un mondo mai libero da tali pulsioni (gli esempi più banale – con le dovute differenze – riguardano la manipolazione del consenso tramite media durante le dittature e l’enorme cambiamento cognitivo e comportamentale delle tecniche di pubblicità commerciale).
Nel secondo caso, ciò che più colpisce è che la tentazione di agire contro i basilari dogmi delle democrazie consolidate l’abbiano avuta non solo Stati non proprio in linea (Cina, Turchia, Russia, Iran, Siria che prima abbiamo citato), ma Stati paladini di quegli stessi sistemi.
Ma anche questa forse non è una novità storica…
Qui allora emerge il terzo gruppo di caratteristiche peculiari della Rete. Siamo in presenza di una tecnologia funzionalmente polivalente, perennemente in evoluzione (con risultati imprevedibili), necessariamente interattiva.
Inoltre, almeno con riferimento al Web, l’uso della Rete è stato immaginato e costruito per essere potenzialmente pluralista, aperto e libero.
Il suo stesso principale creatore, Tim Berners Lee – che la brevettò tra il 1990 ed 1991, ma ne permise il libero scambio in modalità open source – le attribuisce queste specifiche qualità: interoperatività, interconnettività. universalità, ubiquità e velocità.
È, insomma la possibilità di “lavorare” insieme in rete (scambiare dati, in un opera comune), ovunque si sia e potenzialmente in qualunque momento, che sta determinando l’enorme modificazione culturale e sociale cui stiamo assistendo e a cui, volenti o nolenti, partecipiamo.
Di nuovo ai due antipodi ci sono gli entusiasti delle smart city e gli apocalittici della “società sotto sorveglianza” dove chi ha l’egemonia vive e prospera economicamente tramite l’osservazione, l’archiviazione ed il riutilizzo delle informazioni sui comportamenti di ciascuno di noi.
Certamente non è necessario abbandonare del tutto le idee (e le posizioni teorico scientifiche che ne derivano) sull’immenso valore della Rete come “architettura” universale e commettere di intelligenze e saperi (Pierre Lévy, L’intelligenza collettiva, Feltrinelli 2002; Marsocci 2011), ma è necessario davvero almeno chiedersi se e perché non è stato possibile prevedere e scongiurare un fenomeno così marcato di concentrazione di potere di mercato.
Il successo planetario di Internet e la nascita del web negli anni ’90 hanno portato ad una progressiva colonizzazione commerciale (con effetti certamente anche culturali) della Rete, ma anche la formazione di una oligarchia commerciale, ossia la formazione di grandissime concentrazioni economico-finanziarie in pochi soggetti operanti a livello quasi mondiale.
I monopoli commerciali (culturali) attuali erano davvero inevitabili?
Gli Stati erano (sono) davvero impotenti di fronte alle sfide che le tecnologie hanno ingaggiato con gli ordinamenti giuridici ed i loro istituti “tradizionali”?
I cittadini saranno inesorabilmente costretti tra l’incudine (potere pubblico) ed il martello (mercato sregolato)?
E’ utile forse anche osservare quello che sta accadendo di nuovo nella governance di Internet ad es. negli USA: di recente il governo Obama ha stabilito che il sistema che permette di utilizzare la Rete (DNS) non sarà più gestito dallo Stato, ma dall’ICANN, ossia da un ente no profit di cui fanno parte rappresentanti di governi e multinazionali private. Cosa succederà se domani Trump che predica un web sicuro solo se sarà libero da leggi opprimenti , cancellerà la net neutrality?
Qui si innesta il tema della partecipazione oggi e la conclusione del ragionamento
Veniamo coinvolti molto più di prima e spesso a nostra insaputa.
Questo non significa esattamente partecipazione, o meglio non è il senso costituzionale di partecipazione.
La partecipazione è attività consapevolmente costruttiva e solidale (art. 2 cost.), legata alla appartenenza ad una comunità e – per la nostra Costituzione – connessa alla qualità dell’essere lavoratore (materialmente e spiritualmente). Questo include anche quelli che formalmente non sono cittadini (perché stranieri), ma che pure lavorando partecipano.
Pensiamo allora a quella che viene definita sui giornali giornali “Gig economy” o economia dei lavoretti in Rete, sottopagati perché frutto di una concorrenza planetaria fuori controllo, senza nessuna garanzia accessoria (pensione, ferie, malattie ecc.).
Tutto il mercato del lavoro deve essere comunque riorganizzato giuridicamente, la nostra costituzione è vigente, l’ordinamento Ue è vigente, dunque va fatto in attuazione ai principi dettati di uguaglianza e non discriminazione (digital divide e neutralità della Rete) ma anche di tendenziale giusta valorizzazione e redistribuzione del reddito e della ricchezza prodotta.
Fermarsi con attenzione ed approfondimento sulle questioni giuridiche legate alla tutela della privacy (controllo sulla circolazione dei dati personali) ed alla regolazione del mercato del web, ma anche alle garanzie apprestate all’esercizio dei diritti in Rete (soprattutto libertà di opinione, cronaca e critica, lavoro e impresa, partecipazione associativa politica), significa riappropriarsi del principio di partecipazione democratica.
Ciò è compito sia delle istituzioni nazionali e della Unione europea, sia della comunità tutta.
Si tratta di un principio fondamentale che va reso effettivo, va fatto vivere.
|