• Non ci sono risultati.

La quarta rivoluzione

Nel documento Il diritto nell'età dell'informazione (pagine 49-70)

Il riposizionamento tecnologico del diritto

1.4. La quarta rivoluzione

Esistono diversi modi, o livelli di astrazione, attraverso cui possiamo cominciare ad apprezzare il carattere della rivoluzione in corso, il suo ritmo esponenziale. Un primo livello è dato dalla creazione di un nuovo spazio, volta per volta indicato co- me cyber-spazio, internet, web o, più in generale, “infosfera” (Floridi 2009), in cui non solo possiamo sperimentare un mondo intero di nuove possibilità, ma dove vanno anche ridefiniti, o riplasmati, enti e relazioni del mondo reale, biologico o atomico. Da questo punto di vista, se gli odierni nativi digitali possono trovare diffi- cile immaginare un mondo, quello della generazione precedente, privo di internet e cellulari – né più né meno come quella generazione, a sua volta, poteva fare fatica a immaginare il mondo dei propri genitori, privo di televisori – or bene, il passo è breve per concludere che anche la prossima generazione farà fatica a comprendere un mondo, quello odierno, nel quale viene ancora in qualche modo distinta la di- mensione “online” da quella “offline”, il “virtuale” dal “reale”.

L’attuale rivoluzione fondata sulle tecnologie dell’informazione e comunicazione riplasma, dunque, l’ambiente in cui intessiamo le nostre relazioni. In forma ancor

più radicale, si può dire che muti la comprensione del mondo e di noi stessi, al pun- to che è lecito parlare di una “quarta rivoluzione” (Floridi 2014a). La prima è stata quella copernicana, alla quale ebbe modo di rifarsi ai suoi giorni anche Kant: in sé- guito al modello eliocentrico dell’universo messo a punto da Niccolò Copernico (1473-1543), abbiamo compreso di non essere al centro dell’universo, ma di vivere in un pianeta parte di un sistema in cui al centro c’è il sole. La seconda rivoluzione è stata quella darwiniana, a partire dall’evidenza empirica discussa in Sull’origine della

specie: grazie alla teoria evolutiva di Charles Darwin (1809-1882), si è capito che

non siamo più al centro del nostro pianeta ma, piuttosto, parte di una catena d’esseri viventi. La terza rivoluzione è stata inaugurata con gli studi sull’inconscio di Sigmund Freud (1856-1939), e trova al giorno d’oggi un più consono ambito scien- tifico nel campo delle neuroscienze. In sostanza, non solo non siamo più al centro dell’universo o del nostro pianeta; ma, altresì, sebbene s’inizi soltanto ora a com- prendere il funzionamento del nostro cervello in rapporto alla mente (si v. ad esem- pio Damasio 2012), purtroppo non siamo nemmeno al centro di noi stessi!

Infine, la quarta rivoluzione è quella di cui ci occupiamo in questa sede e che, tra i tanti precursori, può essere convenientemente fatta risalire al grande matematico inglese Alan Turing (1912-1954). Ciò che l’odierna rivoluzione ha messo in chiaro è la nostra natura di organismi informazionali interconnessi, che condividono sia con gli organismi biologici, sia con gli enti e agenti artificiali, un ambiente globale fatto d’informazione. Si tratta, come detto poc’anzi, di ciò che Floridi invita a pensare in termini di “infosfera”. Per esprimere il concetto con il filosofo e matematico ameri- cano, nonché padre della cibernetica, Norbert Wiener (1894-1964), bisogna presta- re attenzione al fatto che “l’informazione è informazione, non è né materia né ener- gia. Nessun materialismo che non ammetta questo può sopravvivere ai giorni no- stri” (Wiener 1950: 155).

Possiamo lasciare tra parentesi in questa sede i più generali profili teoretici e pra- tici della quarta rivoluzione, secondo il modello illustrato sopra con la figura 1 del § 1.1. Piuttosto, stante l’oggetto della nostra indagine, converrà concentrarci sui ri- flessi giuridici della rivoluzione in corso, distinguendone quattro aspetti che riguar- dano i processi cognitivi del diritto, i suoi istituti, le tecniche e le istituzioni. La figu- ra 3 del § 1.1.3 dovrà pertanto essere integrata con una nuova figura che illustri i nuovi osservabili dell’analisi, quelli della figura 4 presentata qui sotto.

Figura 4: Dalla tecnologia al diritto

A continuazione, le quattro sezioni che concludono il presente capitolo saranno rispettivamente dedicate a ciascuno degli osservabili della figura 4, ossia i processi cognitivi del diritto (§ 1.4.1), i suoi istituti (§ 1.4.2), le tecniche (§ 1.4.3), e le istitu-

zioni del diritto nell’era delle società ICT-dipendenti (§ 1.4.4). Su queste basi, sare- mo in grado di raffinare ulteriormente la nostra analisi per concentrarci, nel capito- lo secondo, sul tema della complessità del diritto.

1.4.1. Cognizione

Il settore che tradizionalmente si occupa dell’impatto tecnologico sui “fonda- menti cognitivi del diritto” (Caterina 2008), è l’informatica giuridica (Durante e Pa- gallo 2012). Qui, particolare rilevanza assume, da un lato, l’informatica giuridica “documentaria” che riguarda il trattamento automatizzato delle fonti di cognizione dell’ordinamento e il reperimento dei testi delle leggi e delle sentenze. D’altro can- to, l’informatica giuridica “decisionale” si occupa delle fonti di produzione dell’or- dinamento tramite l’elaborazione informatica dei processi logico-formali presenti nel procedimento legislativo e nelle decisioni giudiziarie. Più in particolare, quest’ul- timo ambito studia tanto la tecnica della produzione di norme giuridiche, sostituen- do ad esempio il linguaggio naturale del legislatore con il linguaggio formale della logica proposizionale di Boole, quanto la tecnica dell’interpretazione delle disposi- zioni di diritto positivo, mediante l’elaborazione e uso di banche dati con le quali processare l’informazione contenuta nella legislazione, nella giurisprudenza o la dot- trina.

Al riguardo di quest’ultimo sotto-settore, detto anche “giuri-tecnica”, un’atten- zione speciale va poi riservata al ruolo svolto dalle ricerche nel campo dell’intelli- genza artificiale e, al suo interno, delle cosiddette ontologie giuridiche. Si tratta del- l’ambito in cui è dato maggiormente apprezzare l’impatto della tecnologia sui pro- cessi cognitivi del diritto, in quanto l’obiettivo di queste ricerche è che perfino una macchina sia in grado di capire e processare l’informazione giuridica! Per quanto l’intento possa apparire fantascientifico a qualche lettore (o studente) inesperto, questo è il (mio) pane quotidiano di progetti e studi relativi ai temi della sicurezza in rete, alla tutela dei dati personali, o alla protezione dei diritti di proprietà intellet- tuale, per cui è forse il caso di spendere sin d’ora qualche parola in materia.

Al fine di coadiuvare umani e agenti artificiali nel loro lavorio giuridico, occorre modellizzare nozioni tradizionalmente impiegate nel campo, come ciò che è “dovu- to”, “proibito”, o “permesso”, tramite la formalizzazione delle norme, diritti e do- veri, nei diversi settori del diritto civile, penale, amministrativo, ecc. Tale formaliz- zazione richiede di distinguere dai requisiti ontologici, vale a dire la parte dell’onto- logia che, tramite l’uso di tassonomie, contiene tutti i concetti rilevanti del settore, i vincoli ontologici o insieme delle regole e limiti con cui quegli stessi concetti vanno rappresentati. Un sistema esperto deve di qui processare l’informazione giuridica e risolvere i problemi di applicazione della normativa vigente, mediante la concettua- lizzazione di classi, relazioni, proprietà e istanze che appartengono a quello specifi- co settore. Tanto più quest’ultimo si presta a un approccio dall’“alto verso il basso”, ossia, tramite l’applicazione dei concetti normativi di base, quali “validità”, “obbli- gazione”, “proibizione”, ecc., tanto più l’automazione del ragionamento giuridico sarà possibile con la quantificazione dei dati.

Tuttavia, come usa dirsi, il diavolo è nei dettagli: l’interpretazione dei concetti dipende infatti, molto spesso, dal contesto in cui tali concetti devono essere applica-

ti. Un esempio è dato dal settore della protezione dati personali, proprio perché quest’ultima nozione, al pari di altre – come “misure di sicurezza” o “controllore dei dati” – non possono essere del tutto de-contestualizzate. Anzi, basterebbe pen- sare con gli esperti del ramo, alle sfide poste dai temi della sicurezza, per cui “l’unico sistema [informatico] realmente sicuro è quello che sia stato spento, messo dentro a un blocco di cemento e sigillato a piombo in una stanza attorniata da guar- die giurate – e anche così avrei i miei dubbi” (in Garfinkel e Spafford 1997: 9).

Or bene, per affrontare queste e simili difficoltà dell’automazione, soccorrono per fortuna alcuni accorgimenti metodologici. È sufficiente menzionare, in questo paragrafo, il “ciclo generatore di test” proposto ai suoi giorni dallo scienziato ame- ricano e Nobel dell’economia, Herbert Simon (1916-2001). Nel suo pionieristico contributo su Le Scienze dell’artificiale (1969), Simon raccomandava di adottare un approccio “dal basso verso l’alto”, vale a dire scomponendo i progetti in blocchi funzionali, in modo da generare attraverso il test modi alternativi per venire a capo dei problemi e testarli, appunto, sulla base dell’insieme dei requisiti e vincoli onto- logici. Con le parole di Simon, “importanti conseguenze indirette verranno alla luce e soppesate. Le decomposizioni alternative del progetto corrispondono a diversi modi di suddividere le responsabilità per il design finale, tra generatori e test” (op.

cit., ed. 1996: 128).

Tra l’inerzia degli scettici e l’astratto ottimismo dei tecno-deterministi, il risulta- to è che sia possibile individuare ancora una volta una via di mezzo. Affrontando la ricerca attraverso le sue componenti funzionali, è possibile specificarne la serie di problemi elementari da affidare ai sotto-gruppi del progetto. In ragione della solu- zione che viene, volta per volta, trovata per ciascuno dei problemi parziali, è dato infatti processare un numero incrementale d’informazione giuridica con cui proce- dere allo sviluppo ulteriore di sistemi esperti e applicazioni dell’intelligenza artificia- le al mondo del diritto. Si tratta in fondo di uno dei fili conduttori del presente vo- lume, con il quale saremo chiamati a misurarci nei capitoli conclusivi del libro.

1.4.2. Istituti

Il secondo insieme di osservabili della figura 4 concerne due classi di variabili. Da un lato, il riferimento va alle nuove fattispecie dell’ordinamento che i legislatori, sia sul piano nazionale sia internazionale, hanno introdotto per via della rivoluzione tecnologica. Si pensi innanzitutto al settore penale dove, stante il principio di legali- tà e il divieto di analogia4

, i legislatori hanno dovuto introdurre tutta una nuova se- rie di reati, e cioè i “reati informatici”, sin dall’inizio degli anni novanta: il 1993, per l’esattezza, nel caso dell’Italia. Qui, tuttavia, bisognerebbe ulteriormente distinguere tra i nuovi crimini informatici in senso stretto e, come si esprime il legislatore italia- no al secondo comma dell’articolo 253 del codice di procedura penale, il fatto che “le cose sulle quali o mediante le quali il reato è stato commesso” abbiano natura

4

Per quanto riguarda il principio di legalità, si pensi al disposto dell’articolo 25 della Costituzione italiana, nonché all’articolo 7 della Convenzione europea sui diritti dell’uomo del 1950. Per ciò che ri- guarda invece il divieto di analogia in sede penale, il rimando va all’articolo 14 delle disposizioni preli- minari al codice civile italiano, ossia le cosiddette “preleggi”.

informatica. Come annota perspicacemente uno dei maggiori esperti del settore, l’avvocato torinese Carlo Blengino, è lecito dubitare che si possa definire come crimi- ne informatico “il truffatore del XXI secolo [che] venderà la fontana di Trevi utiliz- zando un accattivante sito internet” o “se nel corso di una rissa sfascio lo smartphone del mio avversario, danneggiando inevitabilmente le informazioni, i dati e i program- mi in essi contenuti” (Blengino 2012: 220). Piuttosto, l’attenzione va posta sui reati necessariamente informatici, quelli, cioè, che sarebbero impensabili senza l’impiego della tecnologia in questione, come ad esempio nel caso del danneggiamento e la fro- de informatica, l’accesso abusivo e le violazioni della corrispondenza elettronica, il fal- so informatico di cui all’articolo 491 bis del codice penale, e via discorrendo.

D’altro canto, la rivoluzione tecnologica ha contribuito a riplasmare vecchi isti- tuti: qui l’esempio forse più calzante è offerto, oltre al diritto alla privacy e con la tutela dei dati personali, dal vecchio diritto d’autore. Introdotto per la prima volta nel Regno Unito con lo Statuto d’Anna del 1709, il punto di riferimento normativo su scala internazionale è stato rappresentato, per più di un secolo, dalla Convenzio- ne di Berna del 1886 (mentre, in Italia, il richiamo va tuttora alla legge 633 del 22 aprile 1941, sia pure raffazzonata, in modo tormentato, nel corso degli ultimi anni). Tutto ad un tratto, la vecchia normativa è infatti rimasta spiazzata dalla diffusione di una tecnologia, quella digitale, che tra le tante cose cancella la stessa distinzione on- tologica tra originale e copia, rendendo il vecchio diritto d’autore, o copyright, una questione di accesso, disponibilità e controllo sul flusso di informazioni in 0 e 1. Poco dopo la prima ondata di legge penali in materia di crimini informatici, si è as- sistito di qui, a partire dalla metà degli anni novanta, al convulso susseguirsi di una serie d’interventi normativi: del 1996 sono gli accordi internazionali dell’organizza- zione mondiale della proprietà intellettuale (WIPO), il cui fine era di impedire “che i membri del pubblico possano accedere alle opere [protette dal copyright per le registrazioni sonore e i fonogrammi] da un luogo e tempo scelto individualmente da costoro”, come recitano sia l’articolo 8 del trattato WIPO sul copyright sia l’articolo 14 del trattato WIPO sugli spettacoli e i fonogrammi.

Sul piano nazionale, nel 1998, il Congresso nordamericano emendava a sua volta il Digital Performance Rights in Sound Recordings Act varato solo tre anni prima, con il Digital Millennium Copyright Act (DMCA) e il Sonny Bono Act sull’estensione dei diritti di esclusiva. È oltremodo indicativo che dall’originario termine di quat- tordici anni stabilito dallo Statuto d’Anna e il Copyright Act americano del 1790, si sia passati a ventotto anni nel 1831, a ulteriori ventotto anni di rinnovo nel 1909, a cinquant’anni d’esclusiva dopo la morte dell’autore nel 1976, fino agli odierni set- tant’anni introdotti con il Sonny Bono Act del ’98. A sua volta, in Europa, il legisla- tore approntava la prima direttiva comunitaria su “copyright e diritti connessi nella società dell’informazione” nel 2001, di lì a poco emendata, nel 2004, con la direttiva 48 sul “rispetto dei diritti di proprietà intellettuale”, cui avrebbe fatto séguito un ulteriore tentativo di riforma, poi fallito, nel 2007. Nel frattempo, il legislatore di Washington non è stato certo a guardare: tra le innumerevoli modifiche e novità, mi limito a segnalare il Technology, Education, and Copyright Harmonization Act (2002), il Family Entertainment and Copyright Act (2005), il Prioritizing Resources and Or-

ganization for Intellectual Property Act (2008), il Copyright Cleanup, Clarification, and Corrections Act (2010), ecc.

Insomma, a vent’anni dalle prime modifiche della vecchia Convenzione di Ber- na, si può dire che i legislatori non abbiano tuttora trovato il proverbiale bandolo della matassa se, ancora, nel 2013 c’è stato un ennesimo tentativo (fallito) di modifi- care il quadro internazionale attraverso un nuovo trattato, detto ACTA, e se all’ini- zio del 2014 venivano avviate le consultazioni a livello europeo per una nuova diret- tiva in materia. Lasciando per ora in disparte le ragioni del perché i legislatori, na- zionali e internazionali, non abbiano trovato un modo soddisfacente per disciplinare il fenomeno, rimane però chiara la morale del presente paragrafo, e cioè come la tecnologia provochi problemi giuridici inediti, trasformando vecchie fattispecie o proponendone delle nuove5

.

1.4.3. Tecniche

Le tecniche cui si fa riferimento in questo paragrafo, come terzo osservabile del- la figura 4, non vanno tanto riferite alla tecnica di produzione delle norme giuridi- che, o alla tecnica con cui tali disposizioni vanno interpretate, secondo quanto emerso sopra, nel § 1.4.1, a proposito degli studi d’informatica giuridica. Il richia- mo va piuttosto a quanto detto nel § 1.1.3, a proposito della tesi kelseniana del dirit- to come tecnica e, più specificatamente, come tecnica del controllo sociale che si at- tua mediante la minaccia di misure coercitive: “se A, allora B”. Infatti, uno degli aspetti più rilevanti della rivoluzione tecnologica e del suo impatto sugli ordinamen- ti giuridici concerne la crescente inefficacia dell’approccio, ad esempio, nell’am- biente della rete, su internet.

Tra i tanti casi, basti riferire quello dello “spamming”, la posta indesiderata che ciascuno di noi trova quotidianamente nella propria casella di posta elettronica. An- cora una volta i legislatori sono intervenuti al riguardo, minacciando anche pene se- verissime: si pensi all’articolo 13 della direttiva europea 58 del 2002, in materia di comunicazioni elettroniche e privacy; ma, soprattutto, il CAN-SPAM Act statuniten- se del 2003. Infatti, malgrado la severità delle pene e il fatto che, di tanto in tanto, qualche malfattore venga arrestato – come occorso, nell’agosto 2011, quando San- ford Wallace, noto anche come “Spamford Wallace”, venne sottoposto ad arresto a Las Vegas da parte degli agenti dell’FBI – non si può dire certo che il problema sia stato risolto.

Più in generale, ci sono tre ragioni principali per le quali il tradizionale apparato sanzionatorio del diritto appare spesso inefficace nella rete: innanzitutto, e nono- stante l’accennato arresto di Spamford Wallace, risulta talora difficile, se non im- possibile, identificare il responsabile dell’atto sanzionato dalla legge. Ciò non vale soltanto per casi di spamming, furti d’identità digitali, o violazioni del copyright, ma anche, per non dire soprattutto, per i nuovi scenari della cyber-guerra. Basti pensare agli attacchi DoS subiti dall’Estonia tra l’aprile e il maggio 2007, che paralizzarono

5

Ad onor del vero, non si tratta di un problema che attiene soltanto alla disciplina dei processi tec- nologici, come le acrobazie ermeneutiche dell’Autorità indipendente italiana per le garanzie nelle co- municazioni (AGCOM) hanno illustrato abbondantemente in questi ultimi anni, proprio in materia di copyright. Infatti, basterebbe aggiungere come nel corso di quarantacinque anni (1968-2014), il legisla- tore italiano non abbia ancora capito come governare l’università di massa.

la piccola repubblica baltica e che attendono, tuttora, di stabilire chi debba essere considerato responsabile di tali attacchi.

In secondo luogo, internet travalica di solito i tradizionali confini giuridici degli stati, per cui non è sempre chiaro o, anzi, può essere estremamente difficile stabilire all’atto pratico, quale sia la legge da dover rispettare. Le leggi non soltanto possono essere confliggenti per ciò che riguarda, poniamo, la libertà d’espressione, la prote- zione dei dati personali, la diffamazione o la pornografia; ma, capita spesso che gli utenti preferiscano seguire le consuetudini e usi della rete, piuttosto che le regole di un legislatore lontano. Si tratta di un fenomeno ampiamente studiato (Murray 2007: 126-164; Schultz 2007: 151; Reed 2012: 82; ecc.). La possibilità di scelta tra ordina- menti diversi che, prima dell’era di internet, era appannaggio esclusivo delle impre- se multinazionali, è stata per così dire democratizzata, estendendosi a raggiera tra gli utenti.

In terzo luogo, infine, devono rimarcarsi i risvolti psicologici nell’uso della rete, per cui il comando del legislatore risulta disatteso vuoi perché il medium sembra garantirne l’impunità, vuoi perché in rete non appaiono illeciti comportamenti che invece possono sembrare tali nel mondo reale, vuoi perché il navigante d’internet, semplicemente, ritiene errata la regola stabilita dal legislatore in mala fede o igno- rante.

Naturalmente, tanto i legislatori nazionali e internazionali, quanto le imprese a tutela dei propri (presunti) diritti, sono corsi ai ripari fin dalla metà degli anni no- vanta del secolo scorso. Alla tecnica del diritto come mezzo di controllo sociale che fa leva sulla minaccia di misure coercitive si è affiancata – o la si è sostituita con – la tecnica di immettere le regole del diritto nella tecnologia stessa. Siccome l’argomen- to sarà oggetto specifico di un capitolo del libro, il quinto in materia di design, basti qui chiarire il punto con due esempi. Il primo riguarda l’autotutela nel settore priva- to ed è noto a qualunque tra i lettori con qualche dimestichezza della galassia Ap- ple: si tratta dell’uso di tecniche protettive DRM per tutti i contenuti (video, musi- cali, ecc.) sottoposti a tutela del copyright. Per quanto riguarda invece il settore pubblico, il secondo esempio è dato dal principio della “privacy tramite design”, per cui, ai sensi del considerando 46 della direttiva europea 46 del 1995 in materia di tutela dei dati personali, si “richiede l’adozione di adeguate misure tecniche ed organizzative sia al momento della progettazione che a quello dell’esecuzione del trattamento”.

1.4.4. Le società ICT-dipendenti

L’ultimo osservabile della figura 4 riguarda i mutamenti istituzionali che sono stati favoriti, o in senso lato prodotti, dalla rivoluzione tecnologica in corso. Come segnalato fin dall’introduzione del libro, sulla scorta delle indicazioni di Floridi

Nel documento Il diritto nell'età dell'informazione (pagine 49-70)