Computer e smart device sono divenuti il nostro domicilio digitale e, in misura sempre crescente, un centro di imputazione di una parte significativa (se non addirittura preponderante) delle nostre relazioni sociali. Ma sono case di cristallo, fragili e trasparenti, inidonee a proteggere la nostra vita familiare e sociale.
Sebbene però questi strumenti siano ormai una parte di noi, la legge li considera ancora alla stessa stregua di un telefono a disco, di una macchina da scrivere o di una fotocopiatrice – cioè un oggetto che usiamo nelle ore di ufficio, per spegnerlo e tornare a casa.
Padroni, non schiavi della tecnica: sei passaggi per riprendere il controllo sulle nostre vite
Come vedremo, la Commissione europea si sta muovendo per cambiare le cose, ma affinché tali lodevoli sforzi abbiano successo – e si riesca a porre un freno allo strapotere di aziende che si comportano come si il cyberspazio fosse il loro feudo – occorre che sia preliminarmente fatta chiarezza su una serie di concetti, quali l’identità (digitale), il domicilio (digitale), e su come si manifestano nel contesto digitale i nostri diritti inalienabili, garantiti dalla Convenzione Europea sui Diritti Umani e dalla Carta dei Diritti Fondamentali dell’Unione Europea[1].
Codice sorgente ed altre leggi del cyberspazio
Un libro che ha lasciato una traccia profonda nel pensiero giuridico di chi si occupa di diritto dell’informatica e di informatica giuridica è “Code: and Other Laws of the Cyberspace” pubblicato nel 1999 da Lawrence Lessig, riedito nel 2006 come “Code: and Other Laws of the Cyberspace Version 2.0”.
In questo articolo, il primo di una serie dedicata alla ricerca di principi giuridici fondanti in grado di regolare in modo giusto una società sempre più digitale e globalizzata, analizzeremo cosa è successo nei venti anni dalla pubblicazione dell’importante studio di Lessig[2].
Nel testo, l’autore evidenzia che il codice software ha una funzione prescrittiva/normativa e che il diritto nazionale degli stati (nonostante la loro sovranità nazionale) non necessariamente è in grado di influire sulle regole dettate dal codice sorgente.
Al fine di superare questa antinomia Lawrence Lessig propone di considerare i principi fondanti delle nostre costituzioni liberali, prima di procedere alla realizzazione di sistemi informatici che si pongono in conflitto irredimibile con le regole di uno stato democratico e pluralista come quelli in cui viviamo noi (cittadini europei, statunitensi e delle altre nazioni appartenenti all’Organizzazione della Cooperazione e dello Sviluppo Economico -OCSE). Egli, nel suo libro, suggerisce che possono essere gravissime le conseguenze della diffusione di software scritto senza rispettare i principi fondanti della nostra società democratica e pluralista. Anzi, irreparabili.
Come e perché la profezia di sventura di Lessig si è avverata
Innanzitutto, occorre rilevare che i sistemi operativi e l’hardware dei nostri computer si sono evoluti molto (troppo) lentamente dalla loro configurazione originale di macchine stand alone, attivate da schede di carta perforata in input, che producevano in fase di output tabulati cartacei a una configurazione coerente con la loro attuale natura di macchine interattive 24/7 in cui input e output sono digitali.
Nel 1980 effettivamente un computer era una macchina con la quale noi svolgevamo delle funzioni lavorative, né più e né meno come con una macchina da scrivere o una calcolatrice. Non era parte integrante della nostra vita di relazione, non era parte del nostro spazio esistenziale e non era uno strumento attraverso il quale percepivamo la realtà sociale.
Ciò è radicalmente cambiato all’inizio di questo millennio, grazie all’ubiquitous computing reso possibile prima dall’ISDN, poi dall’ADSL e oggi dalla fibra ottica e dal 5G[3].
Da quando le reti aperte consentono collegamenti da un megabit al secondo o superiori, i nostri computer e smart devices hanno iniziato a dialogare 24/7 con la rete, per cui diveniamo destinatari non solo di messaggi e documenti che provengono da persone che conosciamo, ma anche (e soprattutto) di contenuti digitali originati da soggetti che neppure conosciamo.
Per usare una metafora architettonica, oggi tutti i computer sono loft (monolocali industriali adattati ad uso abitativo/commerciale) da noi abitati in comodato d’uso gratuito, le cui chiavi sono sotto lo zerbino all’ingresso.
Le funzionalità che ancora mancano ai computer del XXI secolo
È oramai evidente che un computer che rispecchi le esigenze di utilizzo di un utente del ventunesimo secolo dovrebbe avere molte funzionalità che ancora mancano:
- dovrebbe avere una sezione dedicata alla conservazione degli originali digitali;
- dovrebbe avere un’area di trusted computing per la gestione della firma e dell’identità digitale;
- dovrebbe essere in grado di impedire il nostro tracciamento permanente e, qualora noi vi consentissimo, ci dovrebbe consentire di controllare che i dati forniti siano usati in conformità e nei limiti del consenso espresso;
- dovrebbe essere capace di leggere di una segnaletica standardizzata per rappresentare il grado di affidabilità dei documenti, delle applicazioni e dei siti web con i quali si interagisce[4].
Per indicare solo le funzionalità più imprescindibili.
Gli smart device, sono a tutti gli effetti computer, e si vede che sono stati disegnati e costruiti per la piena interattività 24/7. Ciononostante, difettano delle quattro funzionalità di cui sopra, inducendoci a fare affidamento su servizi esterni (in cloud). Esempio architettonico: la casa di ringhiera con il bagno in comune sul ballatoio.
Le ragioni di queste curiose scelte non sono tecnologiche, sono legate ai modelli di business dei produttori di hardware e software. Più che un’informatica a misura d’uomo, dal 1980 ad oggi si è lavorato ad un essere umano a misura d’informatica, senza che il legislatore (fino a un paio di anni fa) toccasse palla.
Come se non bastasse, nei nostri loft (e case di ringhiera) informatici chiunque è autorizzato a installare telecamere che osservano tutto quello che facciamo, per riportarlo a una pletora indefinita di “vendor”, fra cui si annoverano anche organizzazioni politiche e sindacali, nonché Cambridge Analitica[5] e perfino potenze straniere[6].
Lo smartphone è parte di noi, ma la legge lo considera ancora come una macchina da scrivere
La finzione giuridica è che i cookies per i browser e gli IDFA[7] per le App non siamo una intrusione nella nostra sfera privata, perché raccolgono informazioni “anonimizzate”. Anche se è noto a tutti che tali dati anonimi lo sono solo in apparenza e che, in realtà, in base ad essi soggetti che neppure conosciamo, sanno di noi cosa andremo a votare, quali prodotti preferiamo acquistare, che tipo di intrattenimento on-line preferiamo, che macchina guidiamo, che pubblicazioni leggiamo, eccetera.
E chi produce hardware e software ottimizza i suoi modelli di business e il design tecnologico, approfittando del fatto che la legge ha ancora una concezione del mezzo informatico, ampiamente superata dall’evoluzione tecnologica e del costume sociale[8].
Infatti, la nostra macchina da scrivere in realtà è diventata uno strumento di presenza sociale, da cui non ci stacchiamo mai: è telefono, router, browser, rubrica telefonica, calendario e nostra memoria storica. In effetti, come ha riconosciuto la Corte Suprema degli Stati Uniti nel caso Riley vs. California (2014), lo smartphone è diventato parte della nostra persona[9].
L’arrivo dei social
Come se non bastasse, negli ultimi dieci anni sono divenuti onnipresenti i “social network” sui quali miliardi di persone si scambiano quotidianamente pensieri, idee, immagini, musica e video.[10] Queste piattaforme utilizzano algoritmi e sistemi di intelligenza artificiale per mantenerci attivamente ingaggiati in essi, con conseguenze talora deplorevoli, se non devastanti, visto che il loro obbiettivo è di eccitare l’interesse dei partecipanti: con la conseguenza che i contenuti oltraggiosi, scandalosi, falsi hanno molta maggiore rilevanza di quelli scientifici. Oggi è più facile trovare le affermazioni false di un troll che non lo studio scientifico che ne dimostra l’infondatezza.
Insomma, dal 1999 ad oggi sembrava che gli scenari inquietanti prospettati da Lessig si stessero realizzando in modo inarrestabile, perché la legge e il legislatore consideravano il computer e gli smart devices alla stregua di oggetti qualsiasi, mentre i produttori di hardware e software li hanno progressivamente saputi trasformare in strumenti essenziali ed assolutamente intimi per la interazione sociale, economica e personale.[11]
Senza dire che il modello attuale della cybersecurity, è top-down, basato sui firewall, che sono l’equivalente informatico dei fossati d’acqua attorno alle mura del feudo: dentro il feudo un ordine imposto da un autarca (l’amministratore di sistema) e fuori dal feudo un modo feroce e senza regole, come nei film di Mad Max[12].
L’importanza del regolamento eIdas
Fortunatamente negli ultimi anni in Europa il legislatore ha iniziato ad affrontare i problemi dell’evoluzione dell’informatica, al di fuori dei principi fondamentali delle democrazie pluralistiche in cui viviamo, per ridurre il divario fra le regole del codice sorgente e quello delle nostre costituzioni e dei nostri codici.
Innanzitutto, con il Regolamento della Commissione e del Parlamento Europeo 2014/910/UE (eIDAS), che ha stabilito due principi fondamentali:
- la necessità che taluni servizi tecnologici particolarmente rilevanti siano trasparenti e verificabili, denominati “servizi elettronici di fiducia”;
- la neutralità tecnologica della legge, che impone gli obbiettivi e gli strumenti di verifica del conseguimento degli obbiettivi di legge, ma non intende mai privilegiare una particolare soluzione tecnologica, al fine di non bloccare/rallentare l’evoluzione tecnologica e dei modelli di business.
Il Regolamento è in fase di revisione al fine di introdurre l’identificazione digitale fra i servizi qualificati della terza sezione, in quanto una vera identità digitale sopranazionale è il presupposto indefettibile per la piena attuazione del GDPR e di una piena autotutela dei nostri diritti inalienabili nel mondo digitale.
Il Regolamento della Commissione e del Parlamento Europeo 2016/679/UE (GDPR), è il secondo intervento sistemico che ha riaffermato senza riserve che la nostra sfera personale è intangibile.
Infine nel 2020 la Commissione Europea ha approvato due bozze di regolamento che intendono disciplinare non solo i social network, ma anche i sistemi operativi, i browser e altri servizi informatici erogati da soggetti che fungono da “gatekeeper”: la bozza di Regolamento sui servizi informatici (COM 825/2020, del 15 dicembre 2020) e la bozza di Regolamento sul mercato informatico (COM 842/2020, del 15 dicembre 2020).
Conclusioni
Dopo un ventennio di “laissez-faire, laissez-passer” emerge che gli imprenditori (informatici) di oggi non sembrano capaci di lavorare a un sistema di regole equilibrate e inclusive, come hanno fatto i mercanti di 1000 anni fa, che hanno costruito un corpus di regole tutt’ora applicate a livello planetario: la Lex Mercatoria.
Facebook, Apple, Amazon, Netflix, Google, ciascuno cerca di essere un monopolista al centro del proprio firewall: queste aziende che sono epitomatiche della cosiddetta “new economy”, si comportano più come feudatari che come mercanti, rendendo necessario ed inevitabile l’intervento del legislatore a difesa dei valori e dei principi delle nostre società libere e pluralistiche.
E, stavolta, l’approccio europeo viene seguito in tutto il mondo, perfino negli Stati Uniti![13]
Note
- Argomenti ai quali saranno dedicati i prossimi contributi de “La Ricerca di un diritto naturale per una società digitale”. ↑
- Rielaborazione dell’introduzione al Capitolo 8 del mio Digital New Deal: the quest of a natural law in a digital society, Wolters Kluwer, New York, Amsterdam, Milano 2021. ↑
- Per riferimenti normativi e tecnici si rinvia al Capitolo 6 del mio Digital New Deal. ↑
- La segnaletica stradale che é uniforme in quasi tutto il mondo e ci consente di guidare anche in paesi che si trovano in altri continenti é frutto di un processo di standardizzazione semiotica, iniziato dal Touring Club Italiano nel 1895, dieci anni dopo la costruzione della prima automobile, il Benz Patent Motorwagen e proseguito da una serie di International Road Congresses in cui si è uniformato il sistema di segnaletica stradale in tutto il mondo. ↑
- https://www.corriere.it/tecnologia/18_aprile_04/cambridge-analytica-facebook-ammette-gli-utenti-coinvolti-sono-87-milioni-e158da20-3835-11e8-8e5f-085098492e12.shtml ↑
- https://www.repubblica.it/tecnologia/sicurezza/2020/12/16/news/assalto_hacker_allo_sviluppo_dei_vaccini_ecco_gli_ultimi_attacchi-278588905/ ↑
- IDentifiers For Apps: https://www.lastampa.it/tecnologia/idee/2020/11/20/news/apple-idfa-e-il-dilemma-della-privacy-su-iphone-1.39560922. ↑
- Wlkipedia definisce come servizio di rete sociale come un servizio Internet (chiamato anche social network, dall’inglese social network service), tipicamente fruibile mediante browser o applicazioni mobili, appoggiandosi sulla relativa piattaforma, per la gestione dei rapporti sociali e che consente la comunicazione e condivisione per mezzi testuali e multimediali.Orbene, Section 203 dello U.S. Telecommunication Act é stato scritto nel 1996, ossia quando vi erano pochi social network con poche migliaia di iscritti: i social network più estesi all’epoca erano, Geocities (2 milioni di utenti); Tripod.com, (6 milioni di utenti) e Theglobe.com (meno di un milione di utenti).
È evidente che quando Section 203 stabilisce che in nessun caso l’attività di una piattaforma informatica può essere considerata alla stregua di attività editoriale o pubblicistica, ha preso in considerazione un fenomeno sociale ed informatico molto diverso da quello che caratterizza i social network di oggi. ↑
- Riley V. California, 573 U.S. 373 (2014). [online] <https://supreme.justia.com/cases/federal/us/573/373/> [Consultato Il 3 settembre 2020]. ↑
- Si rinvia a due docufiction su Netflix: The Great Hack e The Social Dilemma, che si fondano entrambi sulle tesi del Center for Humane Technolgy. V. inoltre The Economist, 2020, Leaders. Who controls the conversation. How to deal with free speech on social media. It is too important to be determined by a handful of tech executives. [online] <https://www.economist.com/briefing/2013/10/18/trouble-at-the-lab> [Consultato il 20 ottobre 2020]>. ↑
- Invito chiunque non sia convinto, a vedere „Perfetti Sconosciuti“ di Paolo Genovese: una gustosissima ed amara commedia su quanto lo smartphone sia più che un oggetto, oramai una parte (fra le più intime) di noi stessi. ↑
- Una saga cinematografica iniziata nel 1979 con il primo Mad Max, il cui ultimo episodio é del 2015, in cui si narra di un mondo in cui fuori delle mura di piccole enclave governate col pugno di ferro, esiste solo violenza e sopraffazione. ↑
- https://www.economist.com/business/2020/02/20/the-eu-wants-to-set-the-rules-for-the-world-of-technology . ↑