3. Nuove lesioni, nuovi diritti? Il sistema di responsabilità civile applicato ai danni da attività d
3.1. L’utilizzo delle nuove tecnologie nell’attività di trattamento dati: tra benefici e rischi.
3.1. L’utilizzo delle nuove tecnologie nell’attività di trattamento dati: tra benefici e rischi.
Nei paragrafi precedenti ci siamo occupati della società dell’informazione, della conseguente centralità del dato e di alcune delle nuove tecnologie protagoniste dell’era digitale, il cui utilizzo e funzionamento rappresentano una delle sfide che il diritto alla privacy, inteso quale controllo sui propri dati, è chiamato ad affrontare.
Ripartendo da queste ultime, cercheremo di analizzare nel prosieguo i benefici e i rischi che derivano dal loro impiego.
I benefici che l’utilizzo delle nuove tecnologie hanno apportato nella vita quotidiana di ognuno, sono molteplici e, soprattutto, facilmente percepibili; essi hanno inciso, senza alcuna esagerazione, su ogni aspetto, a partire dalla possibilità di moltiplicazione della forza umana attraverso le macchine (si pensi alle innovazioni della prime rivoluzioni industriali), alla replica e al potenziamento delle capacità della mente (avvento dei computer), e più banalmente, alla possibilità di risparmiare tempo e semplificare le incombenze (si pensi alla moltitudine di servizi presenti online, i quali precedentemente richiedevano la presenza fisica del soggetto che necessita di avvalersi degli stessi), fino alla possibilità di sperimentare nuove forme di aggregazione sociale (servizi di social network, chat, forum, VOIP, solo per citarne alcuni).
In relazione a quest’ultimo aspetto, è ormai pacifico affermare che “ le innovazioni […] nel settore delle tecnologie dell’informazione e della comunicazione stanno plasmando un nuovo stile di vita in cui le relazioni sociali, le imprese, i servizi pubblici e privati sono interconnessi per via digitale, generando in tal modo una quantità di dati sempre maggiore, molti dei quali dati personali”166.
Inoltre, come abbiamo avuto modo di anticipare nel paragrafo precedente, la questione della centralità del dato non è generata solo dalla quantità degli stessi, ma anche, e soprattutto, dalle tecniche di elaborazione, le quali “possono gestire grandi masse di dati, importarne rapidamente di nuove, prevedere il trattamento delle informazioni in tempo reale in termini di brevi tempi di risposta (anche nel caso di richieste complesse) prevedere la possibilità di richieste multiple e simultanee, e analizzare diversi tipi di informazione (fotografie, tesi o numeri)”167.
L’analisi dei big data ci consente di operare con tecniche nuove in ogni settore d’interesse, sia pubblico che privato, quale sanità, economia, marketing, controllo sociale, solo per citarne alcuni.
Un esempio che può darci un’idea più concreta di quelle che sono le reali potenzialità di utilizzo dei big data, è rappresentato dalla vicenda, occorsa nel 2009, circa la capacità di previsione da parte di Google, della diffusione, all’interno del territorio Statunitense, del virus H1N1.
166 Agenzia dell’Unione Europea per i Diritti Fondamentali e Consiglio
d’Europa, Manuale sul diritto europeo in materia di protezione dei dati, Lussemburgo, 2018, p. 391-392.
167 Agenzia dell’Unione Europea per i Diritti Fondamentali e Consiglio
d’Europa, Manuale sul diritto europeo in materia di protezione dei dati, op. loc. cit., p. 395.
Tale vicenda può essere così riassunta: “Google, attraverso uno studio […] effettuò una ricerca impostata sulle queries degli utenti di Internet, aventi ad oggetto i sintomi dell’influenza. Il sistema si rivelò molto più efficace di quello utilizzato dal Center for disease control and prevention degli Stati Uniti, che avevano registrato un ritardo di due settimane sul propagarsi dell’epidemia perché, mentre Google raccoglieva istantaneamente le preoccupazioni dei malati che effettuavano le ricerche su Internet sui sintomi della malattia, i medici allertavano i Cdc solo quando i malati si presentavano a controllo, cioè dopo diversi giorni dai primi sintomi. Conseguentemente i database venivano aggiornati solo una volta a settimana. Google ha così fornito informazioni più utili e veloci alle autorità sanitarie dei sistemi governativi, grazie ai dati che gli utenti stessi hanno emesso sul suo motore di ricerca”168.
Concentrandoci in questa sede esclusivamente sui dati ricollegabili ad una persona fisica e mettendo da parte i dati raccolti dalle tecnologie intelligenti relativi all’ambiente esterno e alle altre “things”, questa enorme mole di dati “ha reso gli esseri umani misurabili e controllabili”169; abbiamo detto che ogni operazione che compiamo avvalendoci di strumenti elettronici, lascia una traccia, un flusso di dati che fornisce qualche informazione su di noi: “tutto può essere convertito in dati, cioè in forme analizzabili di informazioni: da semplici atteggiamenti a sentimenti, all’intero agire umano”170.
Se, come abbiamo detto, i benefici sono immediatamente percepibili, la stessa cosa non può essere affermata con riguardo ai rischi derivanti
168 M. Orefice, I Big data. Regole e concorrenza, op. cit. p. 707-708. 169 M. Orefice, I Big data. Regole e concorrenza, op. loc. cit. , p. 702. 170 M. Orefice, I Big data. Regole e concorrenza, op. loc. cit., p.703.
dall’utilizzo delle nuove tecnologie, in relazione alla “vita privata e la protezione di dati, in quanto la raccolta e il trattamento di enormi quantità di informazioni personali avvengono con modalità sempre più complesse e opache”171.
Riflessioni circa la possibilità di imbattersi nei rischi connessi all’utilizzo delle tecnologie informatiche avevano iniziato ad essere effettuate in tempi precedenti rispetto all’avvento delle tecnologie digitali e IOT: già negli anni ’80, con l’avvento e la diffusione delle prime banche dati private e pubbliche, iniziavano ad essere poste le medesime questioni172, in relazione alla necessità di protezione dei dati personali e alle modalità di tale tutela, che oggi vengono declinate con riferimento ai fenomeni dei big data e del data mining.
La scarsa trasparenza circa le modalità di trattamento su dati personali non rappresenta certo l’unico fattore di rischio, poiché parte del problema è determinato dalla poca consapevolezza circa le insidie per alla privacy, connesse all’utilizzo delle nuove tecnologie.
I soggetti utilizzatori delle stesse, infatti, spesso non hanno la percezione del fenomeno, e i rischi appaiono astratti e, spesso, edulcorati, soprattutto se messi a paragone con quelli che sono i vantaggi: questa realtà, così come l’abbiamo accennata, è stato fotografata da una ricerca condotta da IPSOS in occasione del Safer Internet Day del 2017, volta a registrare il grado di percezione e
171 Agenzia dell’Unione Europea per i Diritti Fondamentali e Consiglio
d’Europa, Manuale sul diritto europeo in materia di protezione dei dati, op. cit., p. 389.
172 A tal proposito, vedi G. Alpa, Computers e responsabilità civile, Giuffrè,
consapevolezza tra gli adulti e i ragazzi, circa la prestazione e il funzionamento del consenso nell’ambiente digitale173.
Tale ricerca ci ha restituito un report che sembra confermare l’assunto dal quale siamo partiti poiché, se la quasi totalità degli intervistati è dotata di uno smartphone, possiede almeno un profilo su un social network e gran parte di essi dichiarino di preoccuparsi del destino dei propri dati e di essere al corrente di lasciarne un flusso dietro di sé ogni qualvolta che un proprio device è connesso a internet, di fronte a domande più specifiche circa la tipologia dei dati raccolti e le reali modalità di utilizzo, le percentuali di risposte corrette si abbassano notevolmente.174
Un ulteriore rischio, il quale emerge anch’esso dal sovracitato report, è correlato alla convinzione, la quale appare sempre più radicata, secondo la quale la richiesta della cessione di informazioni a fronte del godimento di servizi, anche in relazione alla comunicazione di dati che non sembrano avere nessuna attinenza con il servizio richiesto, rappresenti il “giusto prezzo” da sostenere; questa tendenza comporta delle conseguenze, poiché “si constata che la dipendenza sempre più stretta tra fornitura di informazioni e godimento di servizi […] produce un progressivo oscurarsi del bisogno di privacy, piuttosto che una sua protezione secondo le leggi del mercato [poiché] l’utente dei servizi
173 Il consenso in ambiente digitale: percezione e consapevolezza, a cura di
IPSOS, 2017, report conclusivo consultabile al seguente indirizzo https://www.savethechildren.it/sites/default/files/files/comunicati/SID%2020 17%20-%20IPSOS%20PER%20SAVE%20THE%20CHILDREN%20- %20PERCEZIONE%20E%20CONSAPEVOLEZZA%20SUL%20CONSEN SO%20IN%20AMBIENTE%20DIGITALE%20-%20final%20doc.pdf.
174 Il consenso in ambiente digitale: percezione e consapevolezza, a cura di
IPSOS, 2017, report conclusivo consultabile al seguente indirizzo https://www.savethechildren.it/sites/default/files/files/comunicati/SID%2020 17%20-%20IPSOS%20PER%20SAVE%20THE%20CHILDREN%20- %20PERCEZIONE%20E%20CONSAPEVOLEZZA%20SUL%20CONSEN SO%20IN%20AMBIENTE%20DIGITALE%20-%20final%20doc.pdf.
[…] si trova in una situazione di marcata disparità di potere nei confronti del fornitore di tali servizi”175.
Uno degli effetti dell’era digitale, rilevante in questa sede, è sicuramente quelle relativo alla nascita del “corpo elettronico”: come sottolinea Rodotà, il quale è stato uno dei primi ad occuparsi della questione, infatti, “siamo ormai entità nello spazio virtuale”176 .
L’esistenza di una realtà, collegata ma distinta rispetto al corpo fisico, ovvero il corpo elettronico, rappresenta una realtà: esso è composto da tutte le informazioni, i dati su di noi, i quali sono disseminati nelle varie banche dati “ dove la nostra identità è sezionata e scomposta, dove compariamo ora come consumatori, ora come elettori, debitori, lavoratori, utenti dell’autostrada”177.
La necessità di tutelare il corpo elettronico, si ricollega al passaggio poc’anzi affrontato circa la consapevolezza dei rischi derivanti dall’utilizzo delle nuove tecnologie, poiché “se io cedo un pezzo del mio “corpo elettronico”, accettando che alcune delicate informazioni che mi riguardano finiscano nelle mani di altri, non ho immediatamente la percezione di un rischio, addirittura di una mutilazione”178.
E ancora, questa volta secondo Antonello Soro, soprattutto attraverso l’utilizzo delle tecnologie IOT, il corpo umano è trattato come un “oggetto da profilare in modo sempre più sofisticato per condizionare
175 S. Rodotà, Tecnologie e diritti, op. cit. , p. 54-55.
176 S. Rodotà, Intervista su privacy e libertà, op. cit., p. 119.
177 S. Rodotà, stralcio dell’intervento al convengo su “trasformazioni del
corpo e dignità della persona”, Roma, 4 maggio 2005, consultabile al
seguente indirizzo https://www.privacy.it/archivio/rodo20050504.html.
consumi, stili di vita, scelte individuali; e da sorvegliare per conoscere e conservare ogni aspetto, anche quello più banale della quotidianità, realizzando un controllo sociale particolarmente invasivo che si estende, di fatto, alle nostre abitazioni, alla nostra fisicità. Siamo noi stessi i primi ad innescare il processo, il più delle volte inconsapevoli delle conseguenze legate alla scia di informazioni personali che ogni attività o operazione compiuta lascia dietro di noi”179.
I due contributi che abbiamo riportato, ci forniscono un quadro esemplificativo rispetto al contenuto delle preoccupazioni nel settore considerato.