Privacy

Process mining: la sorveglianza digitale sul lavoro minaccia diritti e democrazia



Indirizzo copiato

La tecnica del process mining, utilizzata per monitorare e ottimizzare l’efficienza dei dipendenti, solleva importanti questioni relative alla privacy e ai diritti umani. Questa pratica è in aumento tra le aziende, con potenziali implicazioni negative per la democrazia e l’autonomia dei lavoratori

Pubblicato il 14 nov 2023

Luciano Magaldi

Membro Ufficiale della White House HH, Alumnus Ufficiale Harvard e Stanford University



controllo sorveglianza
Thanks to Tobias Tullius for sharing their work on Unsplash

Con l’avanzamento della tecnologia, sono avanzati anche i modi in cui i datori di lavoro possono monitorare il loro personale. Mentre in un recente passato i datori di lavoro si affidavano a schede elettroniche di presenza, ai controlli dei bagagli e al monitoraggio attento dei dipendenti, ora possono fare uso di una serie di nuovi metodi di sorveglianza.

Ciò significa che il monitoraggio sul luogo di lavoro può ora variare drasticamente, passando da una sorveglianza piuttosto basilare e rudimentale a un monitoraggio molto più complesso e basato sulla tecnologia.

Il process mining applicato ai luoghi di lavoro

Da non molto, la sorveglianza di base sul luogo di lavoro si è ora trasformata in qualcosa chiamato “process mining”, ovvero una “famiglia di tecniche che collegano i campi della scienza dei dati e della gestione dei processi per supportare l’analisi dei processi operativi basata su registri di eventi”.

L’obiettivo del process mining è trasformare i dati sugli eventi in intuizioni e azioni: tipicamente, i “dati sugli eventi” si riferiscono a ciò che fanno i dipendenti all’interno di un’azienda; le “intuizioni e azioni” sono progettate per consentire alla direzione di vedere chi sta facendo cosa e quando lo sta facendo, e come ottimizzare le attività e i processi per aumentare l’efficienza e i profitti.

Come siamo arrivati al process mining

Sin dall’era della Guerra Fredda, durante la quale lo spionaggio e la sorveglianza della popolazione erano già molto diffusi, la capacità di monitorare le comunicazioni di interi gruppi e nazioni su vasta scala era già una realtà tecnica, già pose alla ribalta nuove e gravi questioni legate ai diritti umani.

Arrivando fino ad oggi, le recenti riforme delle leggi sulla sorveglianza adottate a livello internazionale da vari sistemi politici con significativi controlli e bilanci dimostrano quanto facilmente le capacità di sorveglianza possano superare la capacità delle leggi di regolarle efficacemente. Se pensiamo poi ai sistemi politici non democratici e autoritari, il potere ottenuto dall’uso delle tecnologie di sorveglianza può minare lo sviluppo democratico e portare a gravi abusi dei diritti umani.

Attivisti dell’opposizione, difensori dei diritti umani e giornalisti sono stati sottoposti a una continua ed invadente sorveglianza governativa, mentre altre vittime non hanno avuto la possibilità di comunicare digitalmente con familiari e amici come “ultimo desiderio” prima della sentenza di tortura. Inoltre, a livello globale, numerose agenzie governative stanno impiegando tecnologie avveniristiche per la sorveglianza a scopi offensivi e militari, oltreché per il “tradizionale” spionaggio.

L’esplosione della moderna industria della sorveglianza

Tutto ciò deriva storicamente dal fatto che l ‘industria moderna della sorveglianza delle comunicazioni elettroniche ha visto la sua esplosione evolvendosi dalla prima commercializzazione di Internet negli USA negli anni’ 80-90, inclusa quella delle reti di telecomunicazioni digitali: prima di allora il livello e la sofisticazione della sorveglianza elettronica nel campo civile erano necessariamente limitati dal livello di accesso a reti sofisticate e dispositivi.

Tuttavia, esiste una ben documentata storia della sorveglianza elettronica durante la Guerra Fredda, compresa la raccolta di Intelligence delle Segnalazioni (SIGINT) e Intelligence delle Comunicazioni (COMINT) da parte di satelliti, aerei e sottoposizioni di cavi sottomarini e l’intercettazione delle telefonate civili da parte delle agenzie di intelligence nei paesi del Patto di Varsavia e della NATO.

Con l’espansione e la modernizzazione delle reti negli anni Novanta, sono state promulgate leggi e protocolli tecnici in Europa e negli Stati Uniti per garantire l’accesso governativo. Il “Communications Assistance for Law Enforcement Act (CALEA)” del 1994 ha stabilito requisiti legali per gli operatori di telecomunicazioni negli Stati Uniti, mentre protocolli tecnici sono stati adottati in Europa sotto l’egida dell’European Telecommunications Standards Institute (ETSI).

Questi standard sono diventati noti come “Intercettazione Legale”. In Russia, il “Sistema di Misure Operative Investigative (SORM)” è stato messo in pratica all’inizio degli anni ’90, il che fornisce un’architettura attraverso cui le forze dell’ordine e le agenzie di intelligence possono ottenere un accesso diretto ai dati su reti commerciali. Il SORM-1, implementato all’inizio degli anni Novanta, consente l’accesso alle reti telefoniche e mobili; il SORM-2, implementato nel 1998, si applica al traffico IP, e il SORM-3 all’intercettazione di tutti i mezzi di comunicazione, fornendo un accesso rapido e la conservazione a lungo termine per un periodo di tre anni.

Il ruolo di ISP, operatori e aziende di sorveglianza

I Fornitori di Servizi Internet (ISP) e gli operatori di telecomunicazioni, che gestiscono reti e addebitano ai clienti per determinati servizi, come Internet, telefonia mobile e fissa, possono essere tenuti a garantire che le loro reti siano accessibili alle agenzie governative.

Inoltre, le aziende fornitrici di apparecchiature per le telecomunicazioni sono imprese che sviluppano l’hardware necessario, come switch e router, su cui si basano le reti. Poiché sono sviluppati con capacità di intercettazione legale, quando vengono esportati, alcuni apparecchi per impostazione predefinita effettuano attivamente la sorveglianza o sono progettati in modo da essere facilmente accessibili a fini di sorveglianza. Alcuni fornitori sviluppano appositamente e commercializzano apparecchiature per scopi di sorveglianza.

Le aziende di sorveglianza vendono tecnologie per scopi di applicazione della legge e di intelligence: possono essere sistemi che facilitano il processo di intercettazione legale, venduti ad esempio agli operatori per scopi di conformità, o venduti direttamente alle agenzie governative fornendo capacità più ampie, non mirate e invasive.

Tuttavia, questa enorme mole di tecnologia è arrivata fino ad oggi sull’odierno “banco degli imputati”, le grandi multinazionali che eseguono la loro diretta sorveglianza sul luogo di lavoro con qualsiasi forma di monitoraggio dei dipendenti. Infatti, la storia di spionaggio militare ci conferma che non c’è nulla di nuovo anche nella sorveglianza sul luogo di lavoro: esiste da molto tempo, come qualsiasi sindacato di rilievo può confermare a tutti i suoi tesserati che chiedono informazioni al riguardo.

Le multinazionali in prima linea nella sorveglianza

Al primo posto tra tutte le multinazionali che stanno vendendo soluzioni high-tech di questa tipologia, troviamo la Celonis, un’importante azienda di software di cui la maggior parte delle persone probabilmente non ha mai sentito parlare. Con sede in Germania, è attiva a livello globale, ha una valutazione di 13 miliardi di dollari e impiega oltre 3.000 persone. Ha più di 5.000 implementazioni presso clienti aziendali, comprese molte aziende ben note in settori chiave. Il software è particolarmente popolare tra i consulenti aziendali: secondo Celonis, oltre 2.000 società di consulenza lo utilizzano per i loro progetti clienti.

Celonis, in quanto leader globale di mercato rappresentativo dell’intera classe delle emergenti aziende di process mining, ci può fornire un’idea pratica di come i suoi software di eseguano il process mining utilizzando le seguenti pratiche di gestione dei dati:

  • Analisi estesa dei dati personali.
  • Razionalizzazione, riorganizzazione e gestione dei flussi di lavoro.
  • Controllo digitale a livello di gruppo.
  • Monitoraggio granulare delle prestazioni e del comportamento.
  • Analisi delle interazioni sociali.
  • Automazione dei flussi di lavoro attraverso sistemi aziendali.
  • Automazione dell’assegnazione dei compiti.
  • Applicazioni che combinano l’analisi dei processi e la gestione algoritmica.
  • Registrazione delle attività dello schermo, delle applicazioni, del browser, della tastiera e del mouse.

Il process mining, un livello superiore di sorveglianza sul lavoro

Facendo ricerche in Internet si possono già trovare molte notizie pragmatiche di sorveglianza sul luogo di lavoro, come il monitoraggio di tutto ciò che un dipendente fa sul proprio computer, persino ciò su cui fanno click con il mouse, ma il process mining ha superato la sorveglianza frammentaria dei dipendenti per un’analisi di livello superiore.

Un elemento chiave è l’analisi e l’automazione dei flussi di lavoro: aggregando i dati sugli individui, il software è in grado di valutare e valutare i flussi di lavoro, la loro durata e i risultati. Può calcolare le metriche delle prestazioni per team, reparti e altri gruppi.

Nel 2020, Celonis ha iniziato a definire il suo software come un “sistema di gestione dell’esecuzione” (dall’inglese Execution Management System – EMS), mettendo l’accento sulla gestione e la modifica dei processi operativi anziché solo sull’analisi. I datori di lavoro e le terze parti possono creare applicazioni basate su Celonis, che combinano l’analisi e l’ottimizzazione dei processi con funzionalità di automazione dei flussi di lavoro e gestione dei compiti.

Similmente ad altri sistemi software aziendali basati su cloud, Celonis si è trasformato in una piattaforma. I fornitori terzi possono offrire applicazioni basate su Celonis attraverso il “marketplace” dell’azienda. Questo include, ad esempio, applicazioni per gestire o supervisionare il lavoro in produzione, magazzini, servizi di assistenza e call center.

Ciò significa che, oltre a effettuare la sorveglianza del personale, i dati raccolti vengono utilizzati per riconfigurare i modelli di lavoro e ottimizzarli in base a vari parametri. I dati personali raccolti sono resi disponibili per una nuova classe di applicazioni basate su piattaforma che possono effettuare un’analisi ancora più approfondita e produrre ulteriori opzioni di gestione.

L’uso sempre più diffuso dei dati personali in questo modo è chiaramente problematico dal punto di vista della privacy. Ma questo passaggio all’automazione dei flussi di lavoro con il software porta con sé un altro problema: potenzialmente si separa il lavoro dalle ragioni per cui viene svolto un compito, che rimangono oscure, e sposta l’autorità dagli esseri umani al sistema informativo.

Specialmente quando combinato con un insieme limitato di azioni possibili, ciò limita l’autonomia e la discrezionalità sul lavoro. Può comportare una serie di effetti collaterali, come i dipendenti che percepiscono il sistema algoritmico come una regola arbitraria, i dipendenti che prioritizzano i loro sforzi per corrispondere alle aspettative del sistema, l’invisibilità delle attività di lavoro che non hanno una rappresentazione digitale accurata nel sistema o addirittura disfunzionalità complete. Non da ultimo, la gestione algoritmica, specialmente quando basata su inferenze statistiche, comporta il rischio di discriminazione contro i dipendenti già svantaggiati.

I diritti umani e la democrazia a rischio

Sebbene i datori di lavoro possano certamente utilizzare queste tecnologie in modi che siano benefici per tutti, le scoperte in questo caso di studio suggeriscono che le organizzazioni potrebbero utilizzarle per razionalizzare e riorganizzare unilateralmente il lavoro secondo i loro obiettivi aziendali, rendendo i lavoratori soggetti a un monitoraggio digitale sproporzionato e a un controllo.

Lo sfruttamento senza scrupoli dei dati dei lavoratori su larga scala aumenta lo squilibrio di potere tra datori di lavoro e lavoratori e normalizza la sorveglianza estensiva sul luogo di lavoro. Sebbene queste tecnologie potrebbero, in teoria, essere utilizzate anche per ottimizzare il lavoro verso obiettivi come migliori condizioni di lavoro e un maggiore benessere dei dipendenti, Celonis enfatizza quasi esclusivamente l’ottimizzazione verso gli obiettivi aziendali più comuni e aggressivi come l’efficienza e i costi ridotti.

Ciò indica come la perdita di privacy – in questo caso sul luogo di lavoro – non sia una questione astratta. Grazie all’uso crescente del process mining nelle aziende, la sorveglianza sul luogo di lavoro può portare a un’erosione dei diritti fondamentali. Forse ciò che è più preoccupante è che può de-umanizzare il lavoro stesso, trasformando efficacemente i dipendenti in poco più che ingranaggi in una macchina gestita non da manager umani, ma da software sofisticati e inscrutabili.

Tuttavia, dalle informazioni note sul loro utilizzo e commercio, è chiaro che le misure di salvaguardia sono una questione urgente. Dovrebbe essere adottato un approccio completo che includa restrizioni all’esportazione, se possibile, oltre a norme migliorate in materia di responsabilità sociale d’impresa.

Sebbene la dovuta diligenza proattiva da parte delle aziende sia un inizio necessario, senza strumenti capaci di limitare i trasferimenti e di mettere in luce le aziende e il commercio, le tecnologie di sorveglianza sviluppate e commercializzate dal mondo militare continueranno a minare la privacy e a facilitare altri abusi, anche nel mondo del lavoro.

Questo non solo comprometterà i diritti umani dei lavoratori e delle persone in alcuni dei paesi più autoritari del mondo in nome della sicurezza, ma metterà anche a rischio la sopravvivenza della democratizzazione stessa negli stessi Paesi autodefiniti “esportatori di democrazia”, rischiando di portare loro stessi ad una maggiore instabilità e, di conseguenza, un’accresciuta insicurezza internazionale.

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 2