domenica 27 luglio 2008

Forme e Modelli di Tutela della Privacy.Prima parte

Com’è forse noto, in Italia, a parte il dettato costituzionale che ha fissato alcuni princìpi chiave intorno alla tutela della libertà personale, la legislazione sulla privacy ha trovato un assetto definitivo solo negli ultimi anni. Le norme precedenti l’entrata in vigore della prima legge organica del settore, la L. 675 del 1996, erano infatti reperibili in ambiti molto lontani tra di loro e senza alcun rapporto organico (1).A sua volta, la L. 675/96, per la sua stessa struttura di legge aperta all’intervento dell’Autorità garante, è stata integrata e modificata più volte, fino all’entrata in vigore del Decr. Leg.vo 196 del 30 giugno 2003, denominato Codice in materia di protezione dei dati personali.L’obiettivo principale del nuovo Codice è stato quello di unificare in maniera coordinata sia la L. 675/96 che altri decreti, regolamenti e codici deontologici di settore che si sono succeduti nel corso del tempo. Importante innovazione del codice è anche l’integrazione con i pareri del Garante e con le direttive europee.Altre novità presenti nel Codice riguardano l’esplicita emanazione di principi guida, come il principio di necessità nel trattamento dei dati, espresso all’art. 3, insieme all’obbligo della redazione del Documento Programmatico della Sicurezza (art. 34), che esplicitamente richiede una specifica attività anche in materia di sicurezza dei dati.Oltre al dettato normativo, frutto di una complessa evoluzione culturale e normativa, l’intento principale di questo articolo è quello di mostrare che il problema della privacy connota sostanzialmente, in primo luogo, lo statuto della libertà individuale dei singoli in relazione alla sfera pubblica nel suo complesso e, in seconda battuta, svolge un ruolo chiave nell’aprirci alla comprensione della ridefinizione dei rapporti sociali, economici, di lavoro e di identità personale nelle società occidentali contemporanee.Infatti, lungi dall’essere solamente un “semplice” istituto giuridico a salvaguardia della riservatezza personale minacciata dalle nuove tecnologie di controllo, la crescente attenzione intorno alla tutela della privacy mostra come si configuri oggi, in modo inedito e continuamente mutevole, l’esercizio stesso delle attuali libertà civili e politiche, fino a influenzare in modo sostanziale la natura delle società democratiche e la loro concreta amministrazione. Per tentare di circoscrivere questa tematica e tracciare una prima mappa di orientamento, risulta necessario richiamare e tracciare relazioni tra tematiche affrontate e dibattute in ambiti disciplinari apparentemente lontani: filosofia politica e sociologia della sorveglianza, diritto dell’informazione e filosofia della tecnica. Da ultimo, ci sembra utile segnalare la necessità ad un’analisi meno “ingenua” delle tematiche legate ai processi di governance dell’innovazione e alla constatazione della non neutralità delle decisioni sulle tecnologie in uso e su quelle future.Nell’anno 1955, lo scrittore W. Faulkner, rompendo un proverbiale silenzio e indignato per una inchiesta pressante che i giornali americani dell’epoca stavano conducendo sulla sua vita privata, diede alle stampe (2) un vigoroso pamphlet per protestare contro l’invadenza della stampa e per richiamare l’attenzione del pubblico colto sulla minaccia della violazione della privacy.Come solo i grandi artisti sanno fare, comprendendo in anticipo il vero spirito dei tempi, il premio Nobel per la Letteratura americano, orgoglioso e un po’ antiquato gentiluomo del sud, non esitò a scomodare, nel suo vibrante j’accuse, i massimi riferimenti alla Bibbia e al vero “spirito americano”, pur di sostenere, con brillante determinazione, il diritto alla quiete e alla riservatezza a suo avviso oramai in grave pericolo. Le proteste del grande scrittore, alla luce dell’esercizio del diritto di cronaca attuale e alla sua variante più estrema, il gossip morboso, oggi fanno quasi sorridere. Eppure, con largo anticipo sui tempi, egli ha indicato un problema la cui reale dimensione sarebbe apparsa nella sua interezza, e in forme inquietanti, soltanto ai nostri giorni. Certo, gli argomenti addotti dal celebre scrittore appaiono abbastanza deboli e tutti legati al tempo passato, alle virtù e alla buona educazione di una società ormai sorpassata dalle novità del Moderno. Tuttavia, il problema indicato rimane e diventa sempre più centrale, ben oltre le intuizioni profetiche di W. Faulkner. Cos’è, dunque, la privacy? Perché costituisce (o dovrebbe costituire) un problema? La prima comparsa del termine, l’inizio della storia della privacy moderna, è da rintracciare in un articolo apparso su una rivista giuridica, la “Harvard Law Review”, nel 1890. Gli autori dell’articolo, S. Warren e L.D. Brandeis, sostennero con grande determinazione lo jus solitudinis, da loro reinterpretato nella locuzione “to be let alone”, il diritto di essere lasciato solo.Quando le tecniche fotografiche vennero percepite come invasive per l’ immagine privata e pubblica delle persone, studiosi e giuristi sentirono l’esigenza di richiedere una tutela aggiuntiva rispetto a quella già acquisita del proprio corpo fisico (habeas corpus); anche per i due giuristi, ben prima che in Faulkner, la comparsa della novità della riproduzione fotografica e la dissoluzione della riservatezza sulla base di un incoercibile diritto di cronaca (3)., rappresentano un problema di cui si chiede la soluzione introducendo un “right to privacy”, in grado di tutelare la dignità e l’identità propria di ciascun individuo.L’importanza del saggio sul ‘diritto a essere lasciati soli’ (e in pace!), oltre al suo valore storico, risiede nel nuovo legame che si stabilisce tra individualità e proprietà dell’immagine, nel senso che ogni individuo è proprietario indiscusso della propria persona, come ha efficacemente mostrato Macpherson (3) a proposito del cosiddetto “individualismo possessivo”, nell’ambito del capitalismo moderno e nei moderni Stati-Nazione. Così, l’individuo sovrano moderno, nuovo soggetto storico, si distingue da altri individui, dalla famiglia a cui appartiene, dai gruppi sociali nei quali è inserito; la sua individualità è funzionale al capitalismo, al suo dispiegarsi come competizione prima di tutto tra personalità distinte (4). A distanza di oltre un secolo dalla celebre definizione di Brandeis e Warren, la parola privacy ha acquisito via via una quantità di significati e di attribuzioni, fino al punto di associarsi sempre più ad un insieme di libertà civili e politiche e a connotarsi come precondizione per l’esercizio dei più importanti diritti di cittadinanza (5):1) libertà di comunicare;2) libertà di associazione e di partecipazione;3) libertà di circolazione, 4) libertà di corrispondenza,ecc.Tuttavia, ai due elementi strutturali dell’economia e della politica, nell’analisi della privacy occorre dunque aggiungere l’elemento tecnico e, per venire ai nostri tempi, considerare la comparsa delle Information and Communication Technologies, il cui inizio abbiamo già intravisto nel diffondersi delle immagini fotografiche nell’America liberal di fine ‘800 e che prosegue ai tempi attuali con potenza crescente e enormemente più pervasiva nella Società dell’Informazione (6).E’ la complessità di questo intreccio – sociale e tecnico(7) – che conferisce alla privacy un importante ruolo per poter comprendere la ridefinizione dei rapporti sociali nell’epoca corrente, in particolare in relazione ai rapporti di potere, economici e comunicativi. Volendo sintetizzare, possiamo dire che la questione della privacy presenta le seguenti dimensioni problematiche, risultanti anche dalle oscillazioni semantiche del termine, rinvenibili in contesti diversi e non sempre perfettamente sovrapponibili:-dimensione individuale o collettiva;-dimensione comunicativa;-dimensione politica;-dimensione giuridica;-dimensione sociologica.I modelli culturali che stanno alla base di queste teorizzazioni, come si vedrà, saranno il punto di riferimento per gli interventi legislativi e per le attività amministrative presenti e future.Individuale o collettiva?La prima grande distinzione concettuale va stabilita in relazione alla questione se la privacy possa ricondursi ad una questione prettamente individuale o se abbia, invece, una valenza sociale.Come abbiamo detto, citando brevemente il modello dell’individualismo proprietario, la prevalenza degli interventi sull’argomento propende per il primo corno di questo dilemma concettuale (8). La privacy riguarda innanzitutto gli individui, le singole persone, il cui corpo e la cui immagine sono immediatamente minacciati ogni qualvolta si oltrepassi quell’invisibile limite fisico e psicologico che determina la differenziazione dei singoli dai corpi sociali più o meno estesi (famiglia, gruppi, collettività). Ci si riferisce qui ad un primo livello di minaccia della privacy, quando si invade lo spazio fisico del singolo o si manipola e si diffonde senza consenso la sua immagine.Peraltro, un grado ulteriore di minaccia lo si ha nel momento in cui alla semplice invasione dello spazio vitale individuale segue il momento del controllo sulle scelte dei singoli, con l’intrusione, il monitoraggio, la registrazione e la conservazione dei dati riguardanti gli individui esattamente nel momento in cui essi esercitano e dispiegano in termini fisici o psicologici la propria libertà individuale. In altri termini, l’autonomia individuale si ottiene se e solo se, oltre alla protezione dello spazio fisico, si preserva quella sfera dell’intimità nella quale si esercitano, senza costrizioni e senza controlli, le proprie deliberazioni intime e le proprie scelte esistenziali, di consumo, sessuali, politiche, ecc.Sapersi osservati, sentirsi controllati, fa tutt’uno con la lode e il biasimo, con l’approvazione e la disapprovazione sociale. L’assenza di un’adeguata privacy comporta dunque una diminutio sul versante delle libertà individuali, da quella più immediata della fisicità minacciata sino alle scelte di vita più intime.Tuttavia, la preponderanza degli interpreti per l’aspetto individuale della privacy trova un suo riequilibrio in chi invece la intende come la risultante di una relazione socio-politica; con questa espressione si può intendere sia la continua negoziazione.(9)delle relazioni sociali in merito alle condizioni di esercizio della privacy e del controllo sociale sulle libertà individuali, sia la specifica valenza della tutela della privacy per l’esercizio effettuale delle libertà politiche: manifestazione del pensiero, associazione, dissenso, disobbedienza civile, ecc.(10).Anticipiamo qui un tema che affronteremo nel dettaglio parlando delle dimensioni comunicative della privacy. Se consideriamo infatti che l’attuale generazione degli adolescenti è stata definita come “a look at me generation”, la generazione-guardami, come si deve interpretare la odierna “naturale” propensione alla totale disponibilità a pubblicare, scambiare, condividere informazioni e notizie anche intime sulle proprie preferenze, sui propri amici, sui propri consumi?(10)E’ evidente che i canoni strettamente normativi non bastano a circoscrivere un fenomeno recente, classificato come web 2.0 o come reti di social network; l’attività frenetica, non virtuale, come si fraintende spesso, di relazione, di scambio e di produzione comporta un costo considerevole in termini di rinuncia alla privacy. Spesso, la rinuncia alla riservatezza ne è la precondizione; per accedere alle reti sociali costruite on line, si deve cedere ogni informazione utile su di sé, sui propri gusti e sulle proprie più intime convinzioni. Il problema nasce quando i gestori delle piattaforme di social network si disinteressano o, ancora peggio, fanno un uso privatistico di questi dati. Poiché la gran parte dei fenomeni dirompenti intorno all’uso delle nuove tecnologie di relazione è un fenomeno che ha il suo epicentro negli Stati Uniti, numerosi giuristi e analisti si stanno cimentando nell’offrire una nuova cassetta degli attrezzi per la comprensione di eventi che trovano, al momento, una imperfetta ed inefficace governance.La dimensione comunicativa: il paradigma informazionale.Un aspetto interessante che riguarda la privacy concerne la sua peculiarità in ambito comunicativo. Estremizzando e semplificando, possiamo immaginare la privacy come il “grado zero” della comunicazione, il luogo nel quale vige il silenzio, il dialogo con se stessi dei filosofi, il monologo interiore: l’interruzione della comunicazione.Muovendoci verso l’altro capo del filo, quello della comunicazione interpersonale, troviamo la relazione face to face, quella dei rapporti di familiari, informali, associativi, di lavoro o di potere, fino al polo estremo rappresentato dalla comunicazione mass-mediatica, che decenni di studi mediali ci hanno indicato come uno degli elementi di maggior interesse per individuare il mutamento sociale e le trasformazioni culturali in corso.La vera novità degli ultimi decenni, comunque, riguarda l’esplosione del many to many della “rete delle reti” e l’apertura di uno spazio altro, definito come cyberspazio(11), sottoposto a leggi di sviluppo proprie, davvero “autonome”, dettate dall’uso condiviso e dalle potenzialità tecniche via via scoperte, più che da un disciplinare legislativo o normativo ben preciso (12).L’affanno dei sistemi amministrativi e giuridici si spiega proprio con la rapidità di trasformazione e con la novità della nuova frontiera della comunicazione: la potenza computazionale sempre crescente, la condivisione delle risorse, l’aumento del peer to peer, la possibilità di raccogliere e diffondere informazioni, contenuti, saperi, esperienze anche ben al di là delle usuali categorie proprietarie, rendono presto obsoleto ogni sistema di prevenzione e di governance istituzionale. Questo spiega in parte la reazione difensiva dei grandi gruppi proprietari e dei governi degli Stati-Nazione che tentano di arginare la crescita e l’autonomia della Rete. Ora, proprio attraverso l’accresciuta potenza di calcolo, gli occhiuti interessi delle multinazionali dell’industria del divertimento, le potenti lobby del commercio, insieme a quegli enti pubblici che si occupano dell’attività di protezione della sicurezza degli Stati dalle minacce varie e assortite: terrorismo, criminalità, immigrazione clandestina, lesione del diritto di proprietà, pedofilia e quant’altro, hanno di fatto – e parallelamente - aumentato i dispositivi di controllo e di tracciamento delle attività di navigazione (13) dei singoli utenti; oramai, non vi è attività umana che non lasci una scia durevole e ricostruibile da chiunque possegga una sufficiente potenza di calcolo per procedere a ciò che viene denominato data mining, lo “scavo dei dati”. E ciò, naturalmente, non riguarda solamente l’accesso e l’esplorazione – con qualunque medium – della Rete; l’uso della carta di credito o del bancomat, della tessera del supermercato, della scheda SIM del cellulare, il numero composto nella cabina telefonica, la password digitata per accedere alla Intranet aziendale, le risposte ad un’indagine di marketing, tutto confluisce in piccola o grande parte in quell’immenso archivio disorganizzato - ma in via di ordinamento sempre più sofisticato - che è la rete dei computer attivi nella nostra società. Tutti chiedono informazioni a tutti (14). I dati si accumulano, emigrano da un database all’altro(15), vengono venduti e di nuovo riorganizzati. Il commercio lo richiede per funzionare al meglio, il sistema produttivo per evitare sprechi e duplicazioni e per bruciare la concorrenza, lo Stato-Nazione per consentire al Welfare di individuare i destinatari delle magre risorse destinate all’assistenza pubblica. Il concetto di paradigma informazionale, com’è noto, ricalcato sul paradigma dell’industrialismo, è stato introdotto per definire la radicale novità rappresentata dai sistemi correlati di informazione e telecomunicazione; come scrive Castells, “ciò che contraddistingue il nostro periodo storico è un nuovo paradigma tecnologico introdotto dalla rivoluzione dell’Information Technology, incentrata su un gruppo di tecnologie dell’informazione. Ciò che vi è di nuovo è la tecnologia dell’elaborazione dell’informazione e il suo impatto sulla generazione e l’applicazione della conoscenza (…) sulla base di tre importanti caratteristiche distintive:1. la loro capacità autoespansiva di elaborazione, nei termini di volume, complessità e velocità;2. la loro capacità ricombinante;la loro flessibilità redistributiva.(16)”.Ai fini del nostro discorso, ci interessa sottolineare in questa sede l’elemento di ambivalenza, di rischio e di opportunità insieme, rappresentato dall’informazionalismo applicato al controllo sociale.Come è stato possibile, agli albori delle ICT, sfruttare le opportunità della conoscenza condivisa per compiere un incredibile salto tecnologico e culturale, così, allo stesso modo, con un potenziale di cui si stenta a comprendere il limite, aumentano i rischi di oppressione e di controllo capillare(17).In questo senso, la metafora del Grande Fratello appare storicamente superata, inadatta a rappresentare gli infiniti “piccoli fratelli” che noi stessi, consapevolmente o meno, contribuiamo a far crescere (18).Il data mining, l’incrocio delle banche dati, genera una continua produzione di profili individuali, familiari, di gruppo, di consumo, ecc. Qui troviamo un importante mutamento qualitativo del concetto stesso di privacy, un suo allargamento concettuale: il passaggio dal ‘diritto ad essere solo’ al ‘diritto al controllo dei dati che mi riguardano’. Come scrive Rodotà, “nata come diritto dell’individuo borghese a escludere gli altri da ogni forma di invasione della propria sfera privata, (…) la tutela della privacy si è sempre più strutturata come diritto al mantenimento del controllo sui propri dati, ovunque essi si trovino.(…) Anche se è eccessivo, e persino pericoloso, dire che noi siamo i nostri dati, è tuttavia vero che la nostra rappresentazione sociale è sempre più affidata a informazioni sparse in una molteplicità di banche dati, e ai “profili” che su questa base vengono costruiti.(…) Divenute entità disincarnate, le persone hanno sempre di più bisogno di una tutela del loro “corpo elettronico”. Proprio da qui nasce l’invocazione di un habeas data, indispensabile sviluppo di quell’habeas corpus dal quale si è storicamente sviluppata la libertà personale(19)”.I processi storici in corso vedono quindi presentarsi una linea di sviluppo in cui la tutela della privacy comprende in un primo tempo il corpo, poi vi ricomprende anche la sua immagine e infine si allarga al punto di includere i dati registrati dagli archivi elettronici. Ma forse non basta ancora; si avanza rapidamente verso la nascita di un altro elemento, nato dalla fusione di tutti gli elementi che abbiamo appena citato: il corpo-password, il body-data, la fusione tra corporeità, immagine e dato (20).Non si usano più rappresentazioni del corpo (foto del viso) o tracce di una oscillante personalità (firma); adesso, per il riconoscimento e l’attestazione della certezza dell’identità personale, si pretende il ricorso a tecniche biometriche: lettura dell’iride o della retina, scansione della voce, impronte digitali collegate a speciali tastiere a loro volta connesse a remote banche dati, lettura del DNA; è più vicina la frontiera cyborg, con l’uso di chip radiotrasmittente installato sul corpo(21).Se invece poniamo l’attenzione sui dati in entrata, primo fra tutti lo spamming delle nostre caselle di posta, quelle materiali e quelle immateriali, avremo un diritto corrispettivo alla libertà d’informazione: quello del ‘diritto di non sapere’, di non essere invasi da notizie e richiami che non abbiamo chiesto e che qualcuno, anonimo o noto che sia, ci propone per il semplice fatto di essere stati inseriti in qualche profilo di marketing o perché incautamente abbiamo fornito il nostro indirizzo.Per funzionare, perché vi sia vero scambio, sembra che l’informazione e la comunicazione abbiano bisogno della non comunicazione e del non sapere. Che sia necessario un (nuovo) equilibrio tra trasparenza e opacità, segretezza e controllo.

Note Bibliografiche
(1) C’è ad esempio una normativa sul segreto (1956), una sulla consultazione degli Archivi di Stato (1963). Veramente importante, invece, la L. 300/70, meglio conosciuta come Statuto dei Lavoratori, frutto di una lunga stagione di lotte sindacali e politiche. In essa vennero stabilite precise norme a difesa del lavoratore, vietando al datore di lavoro di raccogliere informazioni sulle opinioni politiche e religiose, per impedire ogni possibile discriminazione. Con grande lungimiranza, si vietava anche l’uso di apparecchiature video o audio per il controllo a distanza. Immediatamente successiva, la L. 98 del 1974, “Tutela della riservatezza e della libertà e segretezza delle comunicazioni”, è la più vicina, per argomento, alla tutela della privacy.
(2) W. FAULKNER, On Privacy. The American dream: what happened to it? , in Harper’s Magazine, 211, luglio, 1955. Trad. It.: Id., Privacy, Adelphi, Milano, 2003. L’episodio che scatenò la furia dello scrittore avvenne due anni prima, allorchè la rivista Life dedicò un ampio servizio, corredato di numerose fotografie e aneddoti, a un W. Faulkner già famoso per il Nobel avuto nel 1950; la scintilla che fece deflagrare il tutto fu l’interesse della stampa per lo scrittore come “personalità” e non, appunto, come scrittore
(3)Su questi aspetti si veda il saggio di M. PAISSAN, Privacy e giornalismo. Diritto di cronaca e diritti dei cittadini, 2004, Istituto Poligrafico e Zecca dello Stato.
(4)Vedi C. B. MACPHERSON, Libertà e proprietà alle origini del pensiero borghese, Mondatori, Milano, 1982. Si instaura cioè uno schema che vede il borghese-proprietario sottrarre all’occhio del pubblico la sua sfera privata, concepita come una proprietà.
(5)Ogni epoca e ogni società, peraltro, possiedono un’idea di privacy. Nell’antichità, la privacy è riferita allo spazio domestico più che alla singola persona, a sua volta associato all’immunità e alla segretezza; è appunto una ”zona franca”, come dice G. DUBY nella Prefazione al saggio di P. VEYNE, La vita privata dall’ Impero all’anno Mille, Laterza, Roma-Bari, 1986. Se risaliamo più all’indietro nel tempo, al mondo greco, da considerare come paradigmatico per l’intero Occidente, la distinzione tra spazio pubblico (polis) e dimensione privata (oikos) è totale. Si veda a questo proposito, H. ARENDT, Vita Activa. La condizione umana, Bompiani, Milano, 1991. Se ci riferiamo invece alle varianti geografiche, vedremo che il capitalismo giapponese o quello tedesco, contrariamente a quello anglosassone, si appoggia più sulle corporations, sui grandi agglomerati di potere, piuttosto che sulle capacità demiurgiche dei capitani d’industria.
(6)Si veda su questo punto S. RODOTÀ, Tecnologie e diritti, Il Mulino, Bologna, 1995; Id. Tecnopolitica. La democrazia e le nuove tecnologie della comunicazione, Laterza, Roma-Bari, 2004, 2° ed. ; L’autore, insigne giurista e intellettuale engagè, si è sempre contraddistinto per il suo impegno sui diritti civili e si è mostrato particolarmente sensibile al rapporto tra ICT e sfera della politica e dell’etica; è stato per diversi anni Presidente del Garante della Privacy in Italia, l’Authority incaricata di vigilare sull’applicazione delle norme a protezione della privacy. E’ anche Presidente dei Garanti Europei della Privacy. E’ componente di comitati europei sulla bioetica e sulla Società dell’Informazione. Recentemente si è interessato alla problematica dei diritti proprietari sulle tecnologie digitali e sulla governance di Internet.
(7)La letteratura sull’argomento è notevole. In relazione al discorso che vogliamo svolgere qui, il riferimento d’obbligo è alle ricerche di M. CASTELLS. Il sociologo catalano è, com’è noto, l’autore di una trilogia fondamentale sulla società dell’informazione o, come egli la definisce, la network society. V., Id. ,. La nascita della società in rete, Milano, Università Bocconi Editore, 2002; Id., Il potere delle identità, Milano, Università Bocconi Editore, 2003; Id., Nuovo Millennio, Milano, Università Bocconi Editore, 2004. Il titolo originale della trilogia è: The Information Age: Economy, Society and Culture.
(8)D. LYON, intervenendo nel dibattito annoso sul determinismo tecnologico, propone di evitare ogni relazione lineare tra società e tecnica e invita a considerare, sulla scorta delle analisi di Castells, gli aspetti “sociotecnici”, suggerendo quindi di considerare una coevoluzione tra società e sistema tecno-scientifico. V. D. LYON, La società sorvegliata. Tecnologie di controllo della vita quotidiana, Milano, Feltrinelli, 2002, p.31 Da tempo, oramai, il dibattito sull’innovazione tecnologica si è spostato, più o meno unanimemente, sulla tesi della “convergenza o coevoluzione dei processi biologici, culturali e tecnologici” o della loro «integrazione dialettica”. Cfr. H. RHEINGOLD, Smart Mobs. Tecnologie senza fili, la rivoluzione sociale prossima ventura, Milano, Raffaello Cortina, 2003, p. 330 e M. CASTELLS,. La nascita della società in rete, op. cit., p. 5.
(9) E’ l’interessante posizione di un analista delle comunicazioni canadese, R. SAMARAJIIVA. V. Privacy in electronic Public Space: Emergine Issues, “Canadian Journal of Communication”, cit. da D. LYON, in La società sorvegliata, op. cit., p. 29.
(10) Ci si riferisce qui a tutta l’area dei cosiddetti media-attivisti, la cui “lettura” della minaccia alla privacy viene interpretata in modo prevalente come terreno di scontro economico e politico, prima ancora che come privazione di una libertà individuale. V. a questo proposito A. DI CORINTO, T. TOZZI, Hactivism. La libertà nelle maglie della rete, Roma, Manifestolibri, 2002. Si trova alla URL http://www.hackerart.org/ storia/hacktivism.htm .Sono note a tutti le piattaforme di scambio di Myspace (http://www.myspace.com/) o di Facebook (http://www.facebook.com/), per citare solo le più celebri. L’aspetto più interessante del fenomeno web 2.0 è che gli utenti non sono soggetti passivi che fruiscono dei contenuti creati da altri. Con una gigantesca rete di relazioni, come ad es. quella di Myspace, sono gli utenti a creare valore aggiunto, offrendo idee, immagini, video, musica e dati a chiunque ne sia interessato. Chiunque abbia un minimo progetto economico di estrazione del valore non deve far altro che mettere a frutto il sistema di relazioni e il prodotto degli scambi. Fenomeno che è puntualmente avvenuto. Rupert Murdoch, magnate dei media, conosciuto in Italia per essere il proprietario della piattaforma satellitare di Sky Italia, ha comprato il sito di social network MySpace per 850 milioni di dollari. Ad oggi, sono stimati circa 66 milioni di utenti della piattaforma Myspace.(Vedi http://money.cnn.com/2006/03/28/technology/pluggedin_fortune/). Recentemente, Facebook ha lanciato un’iniziativa che ha fatto discutere e protestare molti osservatori ed esperti della Rete: ai nuovi utenti che vogliono “caricare” il proprio profilo sul sito, verrà richiesto, per ora su base volontaria, di fornire un campione di saliva per effettuare il test del DNA. Il testo di riferimento per il web 2.0, ancora in corso di analisi, è quello di O’REILLY, reperibile alla URL http://www.oreillynet.com/pub/a/oreilly/tim/ news/2005/09/30/what-is-web-20.html
(11) Uno dei maggiori teorici e sostenitori del cyberspazio è, com’è noto, P. LEVY. Il filosofo francese, in molti suoi interventi, non ha mancato di far notare le straordinarie opportunità aperte dal cyberspazio in materia di circolazione e produzione del sapere. Cfr. P. LEVY, L’intelligenza collettiva, Feltrinelli, Milano, 1996 e Id., Cyberculture. Gli usi sociali delle nuove tecnologie, Feltrinelli, Milano, 1997. Più attento alle opportunità offerte dal cyberspazio per la creazione di nuove relazioni sociali, potenziate dai nuovi media, è il teorico americano H. RHEINGOLD, autore di Comunità virtuali – parlare, incontrarsi, vivere nel cyberspazio, Milano, Sperling &Kupfer, 1994 (in rete alla URL http://www.rheingold.com/vc/book/index.html) e di Smart Mobs. Tecnologie senza fili, la rivoluzione prossima ventura, Milano, Raffaello Cortina, 2003. Altri autori, invece, ad es. J. BAUDRILLARD e P. VIRILIO hanno posizioni estremamente critiche nei confronti dell’universo parallelo dello spazio virtuale e ne descrivono gli effetti di derealizzazione e di perdita di esperienza.
(12) Su questo punto, sulla spinta libertaria che ha portato alla nascita della Rete esiste ormai una consolidata letteratura. Chi forse ha meglio sintetizzato l’intera dinamica di sviluppo della rete è stato ancora M. CASTELLS, in Galassia Internet, Feltrinelli, Milano, 2002. Così il sociologo catalano: “prima di tutto, Internet è nata come improbabile intersezione tra Big Science, ricerca militare e cultura libertaria. Le maggiori università di ricerca e i centri di ricerca [think thanks] collegati alla difesa sono stati i cruciali punti d’incontro fra queste tre fonti di Internet.” Ibidem, p.28. Castells esplicita le relazioni tra tecnologia, produzione e potere nell’epoca informazionale osservando che “benché la tecnologia e le relazioni tecniche di produzione siano organizzate in paradigmi che hanno origine nelle sfere dominanti della società, esse si diffondono in tutto l’insieme delle relazioni e delle strutture sociali, compenetrando e modificando potere ed esperienza. Per tale motivo, i modi di sviluppo incidono profondamente sul complesso dei comportamenti sociali compresa naturalmente la comunicazione simbolica. Poiché l’informazionalismo è fondato sulla tecnologia della conoscenza e dell’informazione, nel modo di sviluppo informazionale esiste un legame molto stretto tra culture e forme produttive, tra spirito e materia. Ne consegue che dovremmo aspettarci la nascita di forme storicamente nuove di interazione sociale, controllo sociale e mutamento sociale”. Id.,La nascita della società in rete, op. cit., p. 18, c.n. Sullo specifico ruolo della cultura libertaria alla base dello sviluppo di Internet, si veda anche P. HIMANEN, L’etica hacker e lo spirito dell’età dell’informazione, Feltrinelli, Milano, 2003. In questo testo è ricostruita in modo efficace la cultura della creatività e dello spirito collaborativo propri di quei gruppi di pionieri dell’informatica, gli hacker, che hanno reso possibili le scoperte più importanti degli ultimi anni.
(13) Si veda l’interessante ricostruzione tecnica dei sistemi di tracciamento in “Telèma”, Sicurezza e privacy nelle comunicazioni, 25, estate 2001, in particolare gli interventi di G. DE MICHELIS, M. DECINA E V. TRECORDI, A. APARO, P. MASTROLILLI, R. CHIESA, O. BRUGIA, C. COMELLA.
(14) Come dice LYON, “mentre la minaccia maggiore per Orwell proveniva dallo stato, l’odierna sorveglianza dei consumatori pone una serie di nuovi problemi che devono ancora trovare risposte analitiche e politiche. Un punto di vista plausibile è quello che nelle odierne condizioni il consumismo rappresenta di per sé un mezzo significativo per mantenere l’ordine sociale, lasciando le vecchie forme di sorveglianza e controllo a occuparsi dei non consumatori.” D. LYON, L’occhio elettronico: privacy e filosofia della sorveglianza, Milano, Feltrinelli, 1997, p. 68.
(15) D. LYON parla a questo proposito di “contenitori che perdono”. V. Id., La società sorvegliata, op. cit-, pp. 49 e ss. Uno studio interessante è stato proposto dal gruppo indipendente di ricerca IPPOLITA su Google, motore di ricerca che oltre la metà degli utenti della Rete usa per le proprie interrogazioni sul WEB. Vedi Id., Luci e ombre di Google. Futuro e passato nell’industria dei metadati, Feltrinelli, Milano, 2007. Liberamente scaricabile in Rete all’indirizzo http://www.ippolita.net/google.
(16) M. CASTELLS, Epilogo. L’informazionalismo e la network society, in P. HIMANEN, L’etica hacker, op. cit., 120, c.n
(17) Come scrive giustamente Carlo FORMENTI, si tratta di “ una rivoluzione dall'esito imprevedibile, perché nella rete non è inscritto alcun "destino", bensì un'incontenibile proliferazione di rischi e opportunità”. C. FORMENTI, Incantati dalla rete, Milano, Raffaello Cortina, 2003, p. 6. Su questa tematica, sulla crisi della privacy in Internet, è intervenuto autorevolmente Daniel SOLOVE, docente di giurisprudenza alla George Washington University. L’A. ha recentemente pubblicato The future of Reputation, Yale University Press, 2007 (liberamente scaricabile da http://docs.law.gwu.edu/facweb/dsolove/ Future-of-Reputation/) e si è interrogato sugli aspetti problematici della variazione radicale del concetto di reputazione in relazione all’uso crescente e condiviso di dati e informazioni immesse in Rete. Sarebbe auspicabile che il dibattito prodotto da questo intervento di SOLOVE fosse conosciuto e diffuso anche in Italia. Vedi anche il sito personale dell’autore: http://docs.law.gwu.edu/facweb/dsolove/
(18) Il rimando ovvio è a: G. ORWELL, 1984, Milano, Mondadori, 2002
(19) S. RODOTA’, Prefazione a D. LYON, La società sorvegliata, op. cit.,p.X. c.n. Sull’habeas corpus e sul rapporto tra corpo e potere si veda il fondamentale lavoro di G. AGAMBEN, Homo sacer. Il potere sovrano e la nuda vita, Torino, Einaudi, 1995.
(20) Vedi su questo punto S. RODOTA’, Relazione 2003. Discorso del Presidente del Garante della Privacy. In rete alla URL http://www.garanteprivacy.it. Scrive il Presidente del Garante: “da questo tipo di analisi si traggono due indicazioni. Una riguarda il periodo breve-medio, e consiglia una valutazione rigorosa dell’uso dei dati biometrici con riferimento alla loro affidabilità: si tratta, evidentemente, di indicazioni destinate a variare a seguito di perfezionamenti tecnici. L’altra ha carattere generale e si riferisce al test di compatibilità con i valori di libertà e democrazia al quale anche le utilizzazioni dei dati biometrici devono essere sottoposte.” Ibidem, p.12. Inevitabile il richiamo a tutto l’immaginario della letteratura cyber e alle distopie cinematografiche che hanno ampiamente anticipato la realtà.
(21) Recentemente, una società americana ha lanciato il servizio VeriChip, un sistema che permette di rintracciare chiunque con l’’installazione di un chip sotto pelle. La stessa società ha poi presentato il servizio VeriPay, usato in una discoteca per liberare i clienti dalla “scocciatura” dei pagamenti con il denaro o la carta di credito. Il prerequisito è sempre l’inserimento di un chip sotto pelle. Alcune di queste esperienze, delle quali si può trovare esempio nella letteratura sulla augmented reality, sottovalutano o nascondono le possibili implicazioni sociali della tecnologia digitale ubiqua e potenzialmente intrusiva; in proposito Steve Mann, uno dei primi cyborg, ha sostenuto che “in una prospettiva di Hi (Human intelligence) l’obiettivo è quello di aumentare l’intelligenza della specie, non quella dei suoi strumenti. Un obiettivo importante dell’Hi è quello di fare un primo passo verso un principio fondamentale dell’Illuminismo, la dignità dell’individuo. Ciò si realizza, metaforicamente e concretamente, attraverso la trasformazione protesica del corpo in uno spazio sovrano, consentendo in effetti ad ognuno di noi di controllare l’ambiente che lo circonda.”. S. MANN, H. NIEDZVIECKI, Cyborg: Digital destiny and Human Possibility in the Age of the Wearable Computer, Doubleday Canada, Mississauga, 2001, p. 30. Tratto da H. RHEINGOLD, Smart mobs, op. cit., pp. 176-177. Per farsi un’idea sullo stato dell’arte per le ricerche in campo biometrico in Europa, v. http://www.eubiometricforum.com .

Nessun commento: