+39 0884 591257 | info@goodstaff.it | Via Gobetti, 4 Manfredonia (FG)

Quali sono oggi i confini dell’uso dei dati personali

Il convegno I confini del digitale, organizzato nel Garante per la protezione dei dati personali nell’ambito della Giornata europea per la protezione dei dati, si è articolato su tre diversi livelli del rapporto tra dati, privacy e sicurezza: smart cities e “scoring” del cittadino, minacce cibernetiche e sicurezza nazionale ed infine la sovranità nell’era digitale.

Smart city
La smart city come sistema organizzativo che dovrebbe rappresentare la risposta alle esigenze di qualità della vita dei cittadini: questa secondo Giovanna Bianchi Clerici, componente del Garante, l’idea alla base delle città intelligenti. Tuttavia, nell’applicazione pratica, l’implementazione di sistemi di intelligenza artificiale, fondata su algidi algoritmi che si nutrono dei dati personali degli utenti, può portare a categorizzazioni che determinano vere e proprie graduatorie di merito e di penalizzazione tra i cittadini, lo scoring.

Sul tema più generale dell’utilizzo dei dati degli utenti, Erica Palmerini, docente di diritto privato della Scuola Superiore Sant’Anna di Pisa, riferendosi alluso comune delle tecnologie (offerte commerciali online, siti di prenotazione, etc…) ha evidenziato che a fronte di benefici pragmatici nella cessione dei propri dati a tali piattaforme, i lati negativi sono molteplici e tra questi, la price discrimination, ovvero la personalizzazione dei prezzi d’acquisto, rappresenta un esempio concreto di come si possono creare disuguaglianze e discriminazioni tra i cittadini nell’interazione con queste piattaforme.

I dati sono il nuovo petrolio per società come quella cinese, dove sono raccolti in grandi quantità e con minore attenzione alla protezione degli utenti e, quindi, qualitativamente più ricchi e dettagliati”, ha affermato Francesco Radicioni, corrispondente dall’Asia per Radio Radicale. Radicioni ha poi evidenziato come, in questo modo, le grosse piattaforme commerciali cinesi tipo Alibaba, siano riuscite a creare un’offerta del tutto personalizzata per i propri utenti.

Nel frattempo, in Cina, il sistema di sorveglianza governativo si è ampliato a dismisura, soprattutto nelle tecnologie relative al riconoscimento facciale, sia per motivi di sicurezza che di controllo, con oltre 200 milioni di dispositivi di sorveglianza diffusi su tutto il territorio. Tecnologie esportate anche in paesi terzi, come l’India e il Bangladesh, sottraendo in tal modo ampie fette di mercato a prodotti in precedenza commercializzati dalle aziende della Silicon Valley.

Per Radicioni il sistema di social credit cinese, è composto principalmente di white list e black list, finalizzate a premiare comportamenti meritevoli o punire quelli socialmente sconvenienti. Un esempio: già lo scorso anno sono stati milioni i cittadini cinesi finiti in black list per viaggi internazionali a causa di comportamenti inappropriati e che, quindi, non sono potuti partire per le destinazioni desiderate.

Il sistema, evidentemente stigmatizzato in occidente, si è potuto implementare in Cina proprio grazie allo status quo politico culturale esistente, in una società dove l’intrusione del partito comunista nella vita dei cittadini è stata sempre considerata ed accettata come un’attività “normale”.

Minacce cibernetiche e sicurezza nazionale
Augusta Iannini, vicepresidente del Garante per la protezione dei dati personali ha introdotto l’argomento, evidenziando come la scusa della sicurezza nazionale abbia consentito a governi ed enti governativi di violare sistematicamente il diritto dei cittadini alla protezione dei propri dati personali. Dati e informazioni che possono d’altra parte essere utilizzati malevolmente per altri fini di controllo è perché no, politici.

Roberto Baldoni , docente universitario e vicedirettore del Dis, Dipartimento delle informazioni per la sicurezza, ha posto l’attenzione sulla complessità del sistema tecnologico attuale che ha impattato in maniera trasversale su tutti i settori della società, economia in primis.

Le minacce per la tecnologia si muovono generalmente a “basso livello di intensità” attraverso sottrazioni di dati, minacce che potrebbero divenire critiche qualora si riuscisse a violare sistemi complessi quali, ad esempio, reti neurali e sistemi di intelligenza artificiale. In Italia il Dipartimento delle informazioni per la sicurezza è strutturato in aree di competenza diversa per far fronte alle diverse principali minacce esistenti. Il Dipartimento, nel perseguire i suoi obiettivi di difesa, è impegnato nell’attuazione di sinergie con università, enti ed aziende, che stanno sempre più comprendendo le necessità di sicurezza dei sistemi.

La sovranità nell’era digitale
Introdotto e moderato da Licia Califano, componente del Garante e con la partecipazione di Giuliano Amato, giudice costituzionale, già presidente del Consiglio e Maurizio Molinari, direttore de La Stampa, il tema della sovranità digitale rappresenta una delle problematiche maggiori del mondo digitale.

Il digitale ha definito un nuovo dominio per la sovranità e quindi per il diritto costituzionale. Il potere sovrano che governa nel mondo digitale è un potere senza regole che fugge alle forme conosciute della legge, in un ecosistema insofferente ad un’idea di limitazione.

Per Giuliano Amato, tutti i sistemi giuridici internazionali erano fondati su un sistema di sovranità nazionale territoriale, sovranità progressivamente ceduta ad organizzazioni internazionali. Unico elemento che permane di questa struttura arcaica di sovranità nazionale è il sistema di difesa militare.

E questa unica forma residuale di sovranità nazionale permarrá nel tempo, mentre gli stessi asset politici ed istituzionali sono ormai soggetti a processi di influenza internazionale, favoriti e veicolati dalla digitalizzazione. Tutto questo avviene utilizzando dati personali. I dati servono alla tutela della sicurezza nazionale, ma allora a chi appartengono i dati?

Fonte: Wired

Commenta